SECURITY 401 | ||||||||||||||||||||||||||||||||
Security Essentials Bootcamp Style |
||||||||||||||||||||||||||||||||
![]() |
||||||||||||||||||||||||||||||||
レンタルPCを借りたい方は、開催期間中を通じて25,000円(税抜)でご利用いただけます(持帰りはできません)。下記PC環境を設定した状態でお渡しできます。ご利用希望の方は、お申込みの後、開催3週間前までに事務局までご連絡ください。
受講に必要なPC環境
演習で使用するノートPCをご持参下さい。受講に必要なPC環境についてご確認ください。
SEC 401 PC設定詳細
Bootcampセッションは、受講生が日中の講義で身に付けた知識を、インストラクターの指導のもとで実践できるよう設計されています。学習したツールやテクニックをインストールし、設定し、使用できる機会です。
注意:セッション中、ソフトウェアをインストールすることによって一部のシステムの動作に支障をきたす恐れもあります。重要なデータが格納されているノートPCでの実習はお控えください。
また、ウィルス対策ソフトやファイヤウォールを一時停止する必要のある実習もあります。これらの保護について、停止や設定の変更が可能な管理者権限をお持ちであることを必ずご確認ください。
Bootcampセッションを受講される方は、以下の設定を施したノートPCをお持ちください。講義中にOSインストールや各種設定を行っていただく時間はありません。下記を参考に、設定とテストを講義に先立って済ませておいてください。
ホストOSは、VMware仮想化ソフトウェアを正常にインストールすることができるWindows、Mac OSX、Linuxのいずれかの64bit環境をご用意ください。
使用するゲストOSは64bit版のため、利用するノートPCのホストOSおよび搭載されているCPUが64bit版OSの動作をサポートしていることを確認してください。サポート外の環境では演習が一切行えません。VMwareはWindows、Linux用に、ご利用になるノートPCが64bit版のゲストOSを動作させることができるかどうか確認するフリーツールを提供しています。また、こちらのページで、CPUとOSが64bitをサポートしているか確認する方法が説明されていますので参考にしてください。Macユーザーの方は、サポートページをご確認ください。
事前にVMware製品をダウンロードしてインストールをしていただく必要もあります。VMware Workstation 11、VMware Fusion 7、VMware Player 7以降でお好きなソフトウエアとバージョンを選択してインストールをしておいてください。有償版のVMware Workstation、VMware Fusionはライセンスを持っていなくても、30日間はフリートライアル期間として利用することができます。VMwareウェブサイトに登録すれば、期限付きのシリアルナンバーが送られてきますので、こちらもご検討ください。
なお、演習関連などの教材はDVDディスクにて全員に配布します。内蔵・外付けのいずれのDVDドライブをお持ちでない場合は、当方にて用意するUSBメモリなどからコピーしていただきますので、空きUSBスロットがあることをご確認ください。(2.0以上を推奨、Read機能のみ使用します。)
セミナーへの参加前の実施事項(上記のまとめ)
RAM:4GB以上(より多く搭載していることを推奨)
USB:2.0以上
HDD/SSD:50GB以上の空き容量
NW:802.11無線LAN、Ethernet NIC(有線LAN、無線LANともに必要です)
OS:Windows、Linux、Macのいずれか(VMware製品が正しく動作する64bit環境のもの)
その他:ホストOSのローカルアドミニストレーター権限
その他:ウィルス対策製品の停止、解除ができること
その他:ファイアウォールの停止、設定変更ができること
留意事項
※ノートパソコンの設定については、米国SANSサイトの該当ページにも詳細が掲載されています。
ノートパソコンの設定要件は、OSやVMwareのリリースやバージョンアップの状況に応じて随時更新されます。本ページと米国SANSページの設定要件が異なる場合は、「米国ページ」の方を優先してください。(リンク先ページの”Laptop Required”タブよりご確認ください。)
コース概要
SEC401は、SANS講習の中で最もポピュラーなコースです。このコースで、GIACのGSEC認定取得に必要な全カリキュラムを学習すれば、必要な学習・演習の時間を最大限に活用して、情報セキュリティ業務におけるキャリアアップを図ることができます。また、このコースで扱う最新の知識と技術は、組織とシステムのセキュリティ確保の責任を担う方々にとって、業務を効率的に遂行する上で必要不可欠なものとなるでしょう。SANSは次の2点を受講生の皆さんにお約束します。
- 職場ですぐに実践できる最新の知識を習得していただくこと。
- 業界最高のセキュリティインストラクターによるトレーニングを提供すること。SANSのトレーニングコースがインストラクターの質において際立っているのは常に精鋭達の中でも最高位を誇ってきた講師にしかインストラクターの資格を与えないからです。
特記事項:米国国家安全保障システム委員会(Committee on National Security Systems: CNSS)は、このコースについて、NSTISSI 4013(情報システムセキュリティに関するシステム管理者のためのトレーニングの国家標準)を満たしていると承認しています。
自分の知識をチェックしてみたい方は、SANSの Security Essentials Assessment Test に挑戦してみてください(英語・無料:アカウント登録が必要です)。
SEC 501 :: Advanced Security Essentials - Enterprise Defender
SEC 502 :: Perimeter Protection In-Depth
SEC 503 :: Intrusion Detection In-Depth
SEC 504 :: Hacker Tools, Techniques, Exploits and Incident Handling
SEC 505 :: Securing Windows
セキュリティについてより詳しく学習したい方はSANS Reading Roomへどうぞ。現役で活躍する専門家達の手による1600以上の資料が無料でご覧いただけます。
コースメニューへ▲ ページトップへ▲
受講対象者
- 情報セキュリティに関する知識を整理したいと考えている、セキュリティ担当者
- 情報セキュリティに関する専門用語や概念について、さらに理解を深めたいと考えているマネージャクラスの方
- システムやネットワーク分野の知識があるが、これから情報セキュリティ分野でキャリアを築いていきたい方
- ファイヤウォール、VPN、その他のインターネット接続機器の運用責任を担う方
GSEC資格の取得は、キャリアアップや報酬に寄与する結果が期待できるほか、他の国際的な情報セキュリティ資格の取得にも活かせる内容です。
コースメニューへ▲ ページトップへ▲
講義内容の一例
- リスク評価と監査
- ホストおよびネットワークベースの侵入検知
- ハニーポット、ファイアウォールおよび境界防御
- セキュリティポリシー
- パスワード管理
- セキュリティインシデントハンドリングの6段階のプロセス
- 情報戦争
- Webセキュリティ
- ネットワークの基礎およびIPの概念と動作
- Ciscoルータフィルタ
- 境界防御における4大脅威
- PGP、ステガノグラフィ
- アンチウィルスツール
- Windowsのセキュリティ管理および監査
- IISセキュリティ
- Unixセキュリティの基礎
私は、SEC401受講生から「長年セキュリティに従事してきましたが、このコースを受講すると、いかに自分の知らないことが多かったか実感しました」という言葉を貰うと、非常に嬉しく思います。SEC401の最新バージョンでは、キーポイントを理解できるように、実例を通じてセキュリティの重要項目をしっかり押さえます。受講後は、かねてから抱えていた問題の解決が可能になるばかりか、今までその存在にすら気づかなかった問題をも解決できるようになるに違いありません。
- Eric Cole
You TubeにあるDr. Eric Coleの動画 — Security Essentialsの紹介
ネットワークの概念
アタッカーが企業のリソースにアクセスする際の主な侵入経路は、インターネットに接続されたネットワークです。企業側はできるだけ多くのアタックを阻止しようとしますが、失敗してしまった場合には、時宜にかなった方法で防御しなければなりません。そこで、ネットワークトラフィックを分析し、悪意のあるトラフィックを特定できるよう、ネットワークやTCP/IPのような関連しているプロトコルの動きについて理解することが重要なのです。ルータやファイアウォールのようなデバイスを利用して、こうしたアタックからの防御を図る方法を知ることも同じく大切です。この日のカリキュラムは、翌日以降のトレーニングを学習する上での基盤となります。
トピック
ラボ準備 仮想マシンの設定
- 使用方法
- 設定方法
- セキュリティ設定
ネットワークの基礎
- ネットワークの種類(LAN、WAN)
- ネットワークトポロジー
- LANのプロトコル
- WANのプロトコル
- ネットワーク機器
IPの概念
- パケットとIPアドレス
- IPサービスで使用するポート
- IPプロトコル
- TCP
- UDP
- ICMP
- DNS
IPの動作
- TCPダンプ
- 認識と理解
- UDPについて
- ICMPについて
- UDPの動作
仮想マシン
- 使用方法
- 設定方法
- セキュリティ設定
多層防御、縦深防御(Defense In-Depth)
企業のネットワークを安全にするためには、ネットワークセキュリティの一般原理を理解していなければなりません。2日目は、ネットワークセキュリティにおける主要6分野を学習します。まずは、情報保証の基礎からスタートです。現在と過去のコンピュータセキュリティに対する脅威について取り上げ、そうした脅威が機密性、完全性、可用性に与える影響について見ていきます。この日の前半では、適切なセキュリティポリシーの策定およびパスワード管理を行う上での注意点についても学び、UnixおよびWindows用のパスワード強化ツールにも触れます。後半では、情報戦争の脅威とインシデントハンドリングの6段階のプロセスの理解に努め、最後に自社のWebサーバのテストと保護を行うためになすべきことについて学習します。
トピック
情報保証(Information Assurance)の基礎
- 多層防御、縦深防御(Defense In-Depth)
- 機密性、完全性、可用性
- リスクモデル
- 認証(Authentication) VS 認可(Authorization)
- 脆弱性
コンピューターセキュリティポリシー
- 記載する項目
- どのようにポリシーが保証として機能するか
- 役割と責任
緊急時対応計画と事業継続計画
- 事業継続計画(BCP)
- 災害復旧計画(DRP)
- ビジネスインパクト分析
アクセス制御
- データ分類
- 認証(Authentication)、認可(Authorization)、説明可能性(Accountability) - AAA
- MAC、DAC
パスワード管理
- WindowsおよびUnixのパスワードクラッキング
- 代替手段による認証方式(トークン、生体認証)
- シングルサインオン、RADIUS
インシデントレスポンス(Incident Response: IR)
- 準備、識別、封込
- 根絶、回復、教訓
- 技術的な調査方法とコンピューター犯罪について
- インシデントレスポンスに関する法的な問題
情報戦争(Information Warfare: IW)における攻撃と防御
- 情報戦争の種類
- APT
- 非対象戦争(Asymmetric warfare)
- 攻撃の目的
攻撃者の戦略と手法
- どのように攻撃者がシステムに侵入するか
- Mitnickの攻撃方法
- 攻撃手法
インターネットセキュリティ技術
軍事機関、銀行、eコマースによるサービスを提供している小売業、ほか多くのさまざまのタイプの組織には、自らが直面している脅威が何であるか、また、そうした脅威を緩和するにはどうしたらよいか知りたいという要望があります。3日目は、侵入検知システムやファイアウォールをはじめとするさまざまな機器やツールの稼働を検討計画する際に、組織が採ることのできる手法の理解を助けるロードマップを学びます。狭い技術的側面にとどまらず、こうした前途有望な新技術の実装に関する全貌を提供します。企業をセキュアにしようとする場合、単一の技術では全てを解決できません。しかし、複数の防御方法を含む多層防御戦略を実践することで、企業の安全性を高めることができるのです。各セクションで、企業の総合的な情報保証に役立つツールを押さえます。
トピック
脆弱性スキャンと脆弱性の根絶
- 根絶のアプローチと方法
- ネットワーク構成図の作成方法
- 標的の検出
- ポートスキャン
- 脆弱性スキャン
- ペネトレーションテスト
Webセキュリティ
- Webにおける通信のやりとり
- Webセキュリティプロトコル
- 動的コンテンツ
- Webアプリケーションのクラッキング
- Webアプリケーションの防御方法
ファイアウォール、境界防御
- ファイアウォールの種類
- ファイアウォールの利点、欠点
- ファイアウォールの設置場所
- パケットフィルタリング
- ステートフルについて
- プロキシについて
ハニーポット
- フォレンジック
- ハニーポット
- ハニーネット
- ハニートークン
ホストセキュリティ対策
- 侵入検知(Intrusion Detection System: IDS)
- 侵入防止(Intrusion Prevention System: IPS)
- Tripwire
- 利点、欠点
ネットワーク型IDS、IPS
- 利点、欠点
- 配置構成、戦略
- Snort
- 配置、先駆的な運用について
セキュアコミュニケーション
セキュリティ対策に特効薬はありません。しかし、多くのセキュリティ問題の解決に役立つと思われながらほとんどの会社で実装されていない技術があります。その技術とは、暗号化です。暗号化はメッセージの意味を隠してしまうことで、権限のない者による機密情報の読み取りを阻止できます。4日目は、暗号化のさまざまな側面と企業の資産を保護するための暗号の使用法について見ていきます。関連分野として、ステガノグラフィや情報の隠ぺいについても押さえます。ワイヤレスは、最も新しい形態のネットワークとなりつつありますが、安全でない方法で実装されていることが多いのが実情です。ワイヤレスに絡むセキュリティ問題や、こうしたネットワークを保護する方法について議論します。最後に、オペレーションのセキュリティを取り上げて、その他もろもろの要素を総括します。
トピック
暗号(Cryptography)
- 暗号の必要性
- 暗号化の種類
- 対称暗号
- 非対称暗号
- ハッシュ
- 暗号文
- デジタル署名
- アルゴリズム
- 実際の暗号方式
- 暗号に対する攻撃方法
- VPN
- リモートアクセスの種類
- PKI
- デジタル証明書
- 鍵交換
ステガノグラフィ
- 種類
- アプリケーション
- 検知
クリティカルセキュリティコントロール(Critical Security Controls: CSC)
- コントロールの概要
- コントロールの導入
- コントロールの監査
- コントロールの詳細、測定基準
リスク評価監査
- リスク評価手法
- リスクへのアプローチについて
- リスク算出
- SLE
- ALE
Windowsセキュリティ
Windows は最も広範に使用されており、最もハックされているOSでもあります。アクティブ・ディレクトリ、PKI、BitLockerやAppLocker、そしてUAC(ユーザーアカウント制御)の複雑さは、困難をもたらす一方で活用の機会を開きます。5日目の内容では、作業を単純化・自動化するさまざまなツールを紹介し、Windowsの世界を効率的にマスターしていただきます。Windows 7 や Windows Server 2008-R2の重要な新機能も含めて、Windows のセキュリティに関するしっかりした足がかりを築く一日となるでしょう。
トピック
セキュリティインフラ
- Windows OSファミリー
- ワークグループ、ローカルアカウント
- アクティブディレクトリとは何か
- ドメインユーザー、ドメイングループ
- Kerberos、NTLMv2、スマートカード
- フォレスト、信頼関係
- グループポリシーとは何か
サービスパック、パッチ、バックアップ
- サービスパック
- 標準のE-mailセキュリティ
- パッチのインストール
- 自動更新
- Windowsサーバーの更新サービス
- Windowsバックアップ
- システムリストア
- デバイスドライバーのロールバック
パーミッションとユーザー権限
- NTFSパーミッション
- ファイル共有サービス、プリンター共有サービス
- 共有フォルダ
- BitLockerによるドライブ暗号化
セキュリティポリシー、セキュリティテンプレート
- グループポリシーオブジェクト
- パスワードポリシー
- ロックアウトポリシー
- 匿名アクセス
- ソフトウェア制限ポリシー
ネットワークサービスのセキュリティ
- ファイアウォール、パケットフィルタリング
- IPSec、VPN
- 無線ネットワーク
- セキュリティ設定ウィザード
- リモートデスクトッププロトコル(Remote Desktop Protocol: RDP)
監査・自動化
- Microsoft Baseline Security Analyzer
- SECEDIT.EXE
- Windowsイベントログ
- NTFS、レジストリ監査
- IISロギング
- システムのベースライン作成方法
- スクリプトツール
- ジョブスケジュール
Unix/Linuxセキュリティ
最終日の内容は、業界の合意基準をベースに、あらゆるLinuxシステムのセキュリティを向上させるガイダンスを提供します。Linux初心者のための背景情報を含む実践的な手引きから、あらゆるレベルの専門家向けのセキュリティアドバイスや「ベスト・プラクティス」までを包含する内容になっています。
トピック
Linuxの全体像
- Linuxの派生品、Linuxの使用方法
- プロセスが立ち上がる仕組み
- ネットワークインターフェース情報
- プロセス情報
- ディレクトリ階層
- パーティション、OSインストール
パーミッション、ユーザーアカウント
- パーミッション設定
- SUID、SGID
- アクセス制御
- Root vs ユーザーアカウント
- パスワード制御の設定
- Pluggable Authentication Module(PAM)
Linux OSセキュリティ
- 危険なサービス
- 有用なサービス
- プログラムの実行方法、停止方法
- サービスの設定変更、サービスの再開方法
- ファイルパーミッション、ファイルの所有者、ファイルシステムについて
- ドライブのマウント
Linuxのメンテナンス、監視、監査
- 代表的な侵害の原因
- パッチあて
- データのバックアップ
- Syslog
- ログファイルの分析
- その他のロギング
Linuxセキュリティツール
- ファイル完全性証明ツール
- Chkrootkit
- CISハードニングガイド
- Bastille Linux
- スニファー
- Snort