SECURITY 401

Security Essentials Bootcamp Style

日程 2018年3月12日(月)~17日(土) (6日間)
講義時間 9:30~19:00(講義・個人演習Boot Camp
)6日目は演習はなく、通常16:00ごろ終了(進捗状況で変更あり)
会場 関電プロパティーズ 大阪御堂筋ビル MAP
講師 根岸 征史 / 林 聡 (SANSローカルインストラクター) >> 講師プロフィール
定員 40名 日本語教材
CPEポイント 46 Points
受講料 通常価格:630,000円(税抜)
オプション GIAC試験 85,000円(税抜)
NetWars Continuous 145,000円(税抜)
開催終了

受講に必要なPC環境

演習で使用するノートPCをご持参下さい。受講に必要なPC環境についてご確認ください。

SEC 401 PC設定詳細

Bootcampセッションは、受講生が日中の講義で身に付けた知識を、インストラクターの指導のもとで実践できるよう設計されています。学習したツールやテクニックをインストールし、設定し、使用できる機会です。

注意:セッション中、ソフトウェアをインストールすることによって一部のシステムの動作に支障をきたす恐れもあります。重要なデータが格納されているノートPCでの実習はお控えください。
また、ウィルス対策ソフトやファイヤウォールを一時停止する必要のある実習もあります。これらの保護について、停止や設定の変更が可能な管理者権限をお持ちであることを必ずご確認ください。

Bootcampセッションを受講される方は、以下の設定を施したノートPCをお持ちください。講義中にOSインストールや各種設定を行っていただく時間はありません。下記を参考に、設定とテストを講義に先立って済ませておいてください。

ホストOSは、VMware仮想化ソフトウェアを正常にインストールすることができるWindows、Mac OSX、Linuxのいずれかの64bit環境をご用意ください。
使用するゲストOSは64bit版のため、利用するノートPCのホストOSおよび搭載されているCPUが64bit版OSの動作をサポートしていることを確認してください。サポート外の環境では演習が一切行えません。VMwareはWindows、Linux用に、ご利用になるノートPCが64bit版のゲストOSを動作させることができるかどうか確認するフリーツールを提供しています。また、こちらのページで、CPUとOSが64bitをサポートしているか確認する方法が説明されていますので参考にしてください。Macユーザーの方は、サポートページをご確認ください。
また、BIOSにおいて仮想化技術の利用が有効になっていることを確認してください。

事前にVMware製品をダウンロードしてインストールをしていただく必要もあります。VMware Workstation 11VMware Fusion 7VMware Player 7以降でお好きなソフトウエアとバージョンを選択してインストールをしておいてください。

なお、演習関連などの教材はUSBメモリにて全員に配布します。USBメモリからコピーしていただきますので、空きUSBスロットがあることをご確認ください。(2.0以上を推奨、Read機能のみ使用します。)

セミナーへの参加前の確認事項(上記のまとめ)

  • RAM:8GB以上
  • USB:2.0以上
  • HDD/SSD:50GB以上の空き容量
  • NW:802.11無線LAN、Ethernet NIC(有線LAN、無線LANともに必要です)
  • OS:64ビット版OSが動作していること(Windows環境を推奨)
    BIOSにおいて仮想化技術の利用が有効になっていること
    ※設定が不明な場合は、BIOSメニューへの入り方を最低限確認しておいてください。
  • その他:ホストOSのローカルアドミニストレーター権限
  • その他:ウィルス対策製品の停止、解除ができること
  • その他:ファイアウォールの停止、設定変更ができること
  • その他:業務パソコンなどで使用するマシンを持ち込まれる場合は、インベントリ管理ソフトウエアなどのセキュリティ関連ソフトウエアを停止、解除できることを繰り返しご確認ください。

留意事項

※ノートパソコンの設定については、米国SANSサイトの該当ページにも詳細が掲載されています。
ノートパソコンの設定要件は、OSやVMwareのリリースやバージョンアップの状況に応じて随時更新されます。本ページと米国SANSページの設定要件が異なる場合は、「米国ページ」の方を優先してください。(リンク先ページの”Laptop Required”タブよりご確認ください。)

コース概要

攻撃を防ぎ、敵を検出するために最も効果的であり、かつ仕事場でもすぐに実践できる手法を学びましょう。専門家にコツやテクニックを学ぶことで、あなたの環境に害を与える多くの攻撃者との戦いに勝つことができます。

SEC401(Security Essentials Bootcamp Style)はあなたが受講すべきコースですか?

一度立ち止まり、次のことを自問してください。

  1. 一部の組織は侵入され危険に晒されているものの、他の組織はそうではない理由を十分に理解していますか?
  2. あなたのネットワーク上のシステムが侵入された場合、そのシステムを見つけることができると確信していますか?
  3. 各セキュリティデバイスの有効性を知り、それらが全て正しく構成されていることを確認していますか?
  4. 適切なセキュリティ基準が設定され、セキュリティ上の決定を行う経営幹部は認識していますか?

これらの質問への答えが分からない場合、SEC401のコースでは、あなたに必要なハンズオン形式のラボで強化されたブートキャンプ形式の情報セキュリティトレーニングを提供します。

あなたは次のことを学ぶことができます:

  • 監査人が検証し、経営幹部が理解できるITを実装することに焦点を当てた効果的なセキュリティ基準を展開する。
  • 適切なセキュリティ分野に焦点を当てたセキュリティロードマップの作成を促進するために、環境をリスク分析し評価する。
  • 組織内の優先順位の高いセキュリティに関する問題に焦点を当て、効果的なセキュリティソリューションを選定するコツとテクニックを実践する。
  • セキュリティ上の理由により勝敗が決しているが、最も重要なのは勝つ側にいることである。
  • セキュリティの中核となる領域や防止、検知、応答を定着させたセキュリティプログラムを作成する方法。

現在及び将来に亘り、拡張できるセキュリティロードマップを構築する方法を学びます。
SEC401(Security Essentials Bootcamp Style)では、組織の重要な情報資産やシステムを保護するために必要不可欠な情報セキュリティスキルと技術を教えることに焦点を当てています。このコースでは、ウォールストリートジャーナルのヘッドラインニュースに掲載されるような組織のセキュリティ上の問題が発生することを防ぐ方法を紹介します!

「予防は理想的ですが、検出は必須です」

高度で継続的な脅威が増えるにつれ、組織が標的になることを回避することはほぼできません。攻撃者が組織のネットワークに侵入したかどうかは、組織が行う防御の有効性によって決まります。攻撃に対する防御は継続的な課題であり、次世代の脅威といった新たな脅威は常に出現しています。組織はサイバーセキュリティにより本当にできることを理解する必要があります。何が上手くいって、いつも機能するのかといった、サイバーディフェンスのリスクベースアプローチを採用している。組織がIT予算に経費を支払い、サイバーセキュリティという名において、何かにリソースや時間を割り当てる前に、次の3つの質問に答えてください。

  1. リスクは何か?
  2. それが最も優先するリスクか?
  3. リスクを削減する最も費用対効果の高い方法は何か?

セキュリティとは、正しく防衛する分野に集中することです。SEC401では、コンピュータと情報セキュリティに関する言語と基礎理論を学びます。あなたがシステムや組織を保護する責任がある場合には、必要とされる基本的で効果的なセキュリティ知識を身に付けることができます。SANSは次の2点を受講生の皆さんにお約束します。

  1. 職場ですぐに実践できる最新の知識を習得していただくこと。
  2. 業界最高のセキュリティインストラクターによるトレーニングを提供すること。

SANSのトレーニングコースがインストラクターの質において際立っているのは常に精鋭達の中でも最高位を誇ってきた講師にしかインストラクターの資格を与えないからです。

特記事項:米国国家安全保障システム委員会(Committee on National Security Systems: CNSS)は、このコースについて、NSTISSI 4013(情報システムセキュリティに関するシステム管理者のためのトレーニングの国家標準)を満たしていると承認しています。

自分の知識をチェックしてみたい方は、SANSの Security Essentials Assessment Test に挑戦してみてください(英語・無料:アカウント登録が必要です)。

SEC401受講経験者は、以下のコースも受講しています。

SEC 501 :: Advanced Security Essentials - Enterprise Defender
SEC 502 :: Perimeter Protection In-Depth
SEC 503 :: Intrusion Detection In-Depth
SEC 504 :: Hacker Techniques, Exploits and Incident Handling
SEC 505 :: Securing Windows

セキュリティについてより詳しく学習したい方はSANS Reading Roomへどうぞ。現役で活躍する専門家達の手による1600以上の資料が無料でご覧いただけます。

コースメニューへ▲   ページトップへ▲

受講対象者

  • 情報セキュリティに関する知識を整理したいと考えている、セキュリティ担当者
  • 情報セキュリティに関する専門用語や概念について、さらに理解を深めたいと考えているマネージャクラスの方
  • システムやネットワーク分野の知識があるが、これから情報セキュリティ分野でキャリアを築いていきたい方
  • ファイヤウォール、VPN、その他のインターネット接続機器の運用責任を担う方
※SEC401は、GIAC(GSEC)認定試験対象コースです。

GSEC資格の取得は、キャリアアップや報酬に寄与する結果が期待できるほか、他の国際的な情報セキュリティ資格の取得にも活かせる内容です

コースメニューへ▲   ページトップへ▲

講義内容の一例

  • リスク評価と監査
  • ホストおよびネットワークベースの侵入検知
  • ハニーポット、ファイアウォールおよび境界防御
  • セキュリティポリシー
  • パスワード管理
  • セキュリティインシデントハンドリングの6段階のプロセス
  • 情報戦争
  • Webセキュリティ
  • ネットワークの基礎およびIPの概念と動作
  • Ciscoルータフィルタ
  • 境界防御における4大脅威
  • PGP、ステガノグラフィ
  • アンチウィルスツール
  • Windowsのセキュリティ管理および監査
  • IISセキュリティ
  • Unixセキュリティの基礎
コース開発者より

私は、SEC401受講生から「長年セキュリティに従事してきましたが、このコースを受講すると、いかに自分の知らないことが多かったか実感しました」という言葉を貰うと、非常に嬉しく思います。SEC401の最新バージョンでは、キーポイントを理解できるように、実例を通じてセキュリティの重要項目をしっかり押さえます。受講後は、かねてから抱えていた問題の解決が可能になるばかりか、今までその存在にすら気づかなかった問題をも解決できるようになるに違いありません。
- Eric Cole

You TubeにあるDr. Eric Coleの動画 — Security Essentialsの紹介

Day 1

ネットワークの概念

アタッカーが企業のリソースにアクセスする際の主な侵入経路は、インターネットに接続されたネットワークです。企業側はできるだけ多くのアタックを阻止しようとしますが、失敗してしまった場合には、時宜にかなった方法で防御しなければなりません。そこで、ネットワークトラフィックを分析し、悪意のあるトラフィックを特定できるよう、ネットワークやTCP/IPのような関連しているプロトコルの動きについて理解することが重要なのです。ルータやファイアウォールのようなデバイスを利用して、こうしたアタックからの防御を図る方法を知ることも同じく大切です。この日のカリキュラムは、翌日以降のトレーニングを学習する上での基盤となります。

トピック

ラボ準備 仮想マシンの設定
  • 使用方法
  • 設定方法
  • セキュリティ設定
ネットワークの基礎
  • ネットワークの種類(LAN、WAN)
  • ネットワークトポロジー
  • LANのプロトコル
  • WANのプロトコル
  • ネットワーク機器
IPの概念
  • パケットとIPアドレス
  • IPサービスで使用するポート
  • IPプロトコル
  • TCP
  • UDP
  • ICMP
  • DNS
IPの動作
  • TCPダンプ
  • 認識と理解
  • UDPについて
  • ICMPについて
  • UDPの動作
仮想マシン
  • 使用方法
  • 設定方法
  • セキュリティ設定
Day 2

多層防御、縦深防御(Defense In-Depth)

企業のネットワークを安全にするためには、ネットワークセキュリティの一般原理を理解していなければなりません。2日目は、ネットワークセキュリティにおける主要6分野を学習します。まずは、情報保証の基礎からスタートです。現在と過去のコンピュータセキュリティに対する脅威について取り上げ、そうした脅威が機密性、完全性、可用性に与える影響について見ていきます。この日の前半では、適切なセキュリティポリシーの策定およびパスワード管理を行う上での注意点についても学び、UnixおよびWindows用のパスワード強化ツールにも触れます。後半では、情報戦争の脅威とインシデントハンドリングの6段階のプロセスの理解に努め、最後に攻撃戦略と攻撃の仕組みについて学習します。

トピック

情報保証(Information Assurance)の基礎
  • 多層防御、縦深防御(Defense In-Depth)
  • 機密性、完全性、可用性
  • リスクモデル
  • 認証(Authentication) VS 認可(Authorization)
  • 脆弱性
コンピューターセキュリティポリシー
  • 記載する項目
  • どのようにポリシーが保証として機能するか
  • 役割と責任
緊急時対応計画と事業継続計画
  • 事業継続計画(BCP)
  • 災害復旧計画(DRP)
  • ビジネスインパクト分析
アクセス制御
  • データ分類
  • 認証(Authentication)、認可(Authorization)、説明可能性(Accountability) - AAA
  • MAC、DAC
パスワード管理
  • WindowsおよびUnixのパスワードクラッキング
  • 代替手段による認証方式(トークン、生体認証)
  • シングルサインオン、RADIUS
インシデントレスポンス(Incident Response: IR)
  • 準備、識別、封込
  • 根絶、回復、教訓
  • 技術的な調査方法とコンピューター犯罪について
  • インシデントレスポンスに関する法的な問題
情報戦争(Information Warfare: IW)における攻撃と防御
  • 情報戦争の種類
  • APT
  • 非対象戦争(Asymmetric warfare)
  • 攻撃の目的
攻撃者の戦略と手法
  • どのように攻撃者がシステムに侵入するか
  • Mitnickの攻撃方法
  • 攻撃手法
Day 3

インターネットセキュリティ技術

軍事機関、銀行、eコマースによるサービスを提供している小売業、ほか多くのさまざまのタイプの組織には、自らが直面している脅威が何であるか、また、そうした脅威を緩和するにはどうしたらよいか知りたいという要望があります。3日目は、侵入検知システムやファイアウォールをはじめとするさまざまな機器やツールの稼働を検討計画する際に、組織が採ることのできる手法の理解を助けるロードマップを学びます。狭い技術的側面にとどまらず、こうした前途有望な新技術の実装に関する全貌を提供します。企業をセキュアにしようとする場合、単一の技術では全てを解決できません。しかし、複数の防御方法を含む多層防御戦略を実践することで、企業の安全性を高めることができるのです。各セクションで、企業の総合的な情報保証に役立つツールを押さえます。

トピック

脆弱性スキャンと脆弱性の根絶
  • 根絶のアプローチと方法
  • ネットワーク構成図の作成方法
  • 標的の検出
  • ポートスキャン
  • 脆弱性スキャン
  • ペネトレーションテスト
Webセキュリティ
  • Webにおける通信のやりとり
  • Webセキュリティプロトコル
  • 動的コンテンツ
  • Webアプリケーションのクラッキング
  • Webアプリケーションの防御方法
ファイアウォール、境界防御
  • ファイアウォールの種類
  • ファイアウォールの利点、欠点
  • ファイアウォールの設置場所
  • パケットフィルタリング
  • ステートフルについて
  • プロキシについて
ハニーポット
  • フォレンジック
  • ハニーポット
  • ハニーネット
  • ハニートークン
ホストセキュリティ対策
  • 侵入検知(Intrusion Detection System: IDS)
  • 侵入防止(Intrusion Prevention System: IPS)
  • Tripwire
  • 利点、欠点
ネットワーク型IDS、IPS
  • 利点、欠点
  • 配置構成、戦略
  • Snort
  • 配置、先駆的な運用について
Day 4

セキュアコミュニケーション

セキュリティ対策に特効薬はありません。しかし、多くのセキュリティ問題の解決に役立つと思われながらほとんどの会社で実装されていない技術があります。その技術とは、暗号化です。暗号化はメッセージの意味を隠してしまうことで、権限のない者による機密情報の読み取りを阻止できます。4日目は、暗号化のさまざまな側面と企業の資産を保護するための暗号の使用法について見ていきます。関連分野として、ステガノグラフィや情報の隠ぺいについても押さえます。最後に、想定基準をベースとしたダッシュボードとして、Critical Security Controlsを使用し、組織全体に亘るリスクを評価します。

トピック

暗号(Cryptography)
  • 暗号の必要性
  • 暗号化の種類
  • 対称暗号
  • 非対称暗号
  • ハッシュ
  • 暗号文
  • デジタル署名
  • アルゴリズム
  • 実際の暗号方式
  • 暗号に対する攻撃方法
  • VPN
  • リモートアクセスの種類
  • PKI
  • デジタル証明書
  • 鍵交換
ステガノグラフィ
  • 種類
  • アプリケーション
  • 検知
クリティカルセキュリティコントロール(Critical Security Controls: CSC)
  • コントロールの概要
  • コントロールの導入
  • コントロールの監査
  • コントロールの詳細、測定基準
リスク評価監査
  • リスク評価手法
  • リスクへのアプローチについて
  • リスク算出
  • SLE
  • ALE
Day 5

Windowsセキュリティ

Windows は最も広範に使用されており、最もハックされているOSでもあります。アクティブ・ディレクトリ、PKI、BitLockerやAppLocker、そしてUAC(ユーザーアカウント制御)の複雑さは、困難をもたらす一方で活用の機会を開きます。5日目の内容では、作業を単純化・自動化するさまざまなツールを紹介し、Windowsの世界を効率的にマスターしていただきます。最後に、自動化や監査、フォレンジックに関するWindowsのセキュリティを徹底的に学習します。

トピック

セキュリティインフラ
  • Windows OSファミリー
  • ワークグループ、ローカルアカウント
  • アクティブディレクトリとは何か
  • ドメインユーザー、ドメイングループ
  • Kerberos、NTLMv2、スマートカード
  • フォレスト、信頼関係
  • グループポリシーとは何か
サービスパック、パッチ、バックアップ
  • サービスパック
  • 標準のE-mailセキュリティ
  • パッチのインストール
  • 自動更新
  • Windowsサーバーの更新サービス
  • Windowsバックアップ
  • システムリストア
  • デバイスドライバーのロールバック
パーミッションとユーザー権限
  • NTFSパーミッション
  • ファイル共有サービス、プリンター共有サービス
  • 共有フォルダ
  • BitLockerによるドライブ暗号化
セキュリティポリシー、セキュリティテンプレート
  • グループポリシーオブジェクト
  • パスワードポリシー
  • ロックアウトポリシー
  • 匿名アクセス
  • ソフトウェア制限ポリシー
ネットワークサービスのセキュリティ
  • ファイアウォール、パケットフィルタリング
  • IPSec、VPN
  • 無線ネットワーク
  • セキュリティ設定ウィザード
  • リモートデスクトッププロトコル(Remote Desktop Protocol: RDP)
監査・自動化
  • Microsoft Baseline Security Analyzer
  • SECEDIT.EXE
  • Windowsイベントログ
  • NTFS、レジストリ監査
  • IISロギング
  • システムのベースライン作成方法
  • スクリプトツール
  • ジョブスケジュール
Day 6

Unix/Linuxセキュリティ

多くの組織では、それほど多くのUnix/Linuxシステムは所有していませんが、最も保護すべき重要なシステムの一部です。
最終日の内容は、業界の合意基準をベースに、あらゆるLinuxシステムのセキュリティを向上させるガイダンスを提供します。Linux初心者のための背景情報を含む実践的な手引きから、あらゆるレベルの専門家向けのセキュリティアドバイスや「ベスト・プラクティス」までを包含する内容になっています。

トピック

Linuxの全体像
  • Linuxの派生品、Linuxの使用方法
  • プロセスが立ち上がる仕組み
  • ネットワークインターフェース情報
  • プロセス情報
  • ディレクトリ階層
  • パーティション、OSインストール
パーミッション、ユーザーアカウント
  • パーミッション設定
  • SUID、SGID
  • アクセス制御
  • Root vs ユーザーアカウント
  • パスワード制御の設定
  • Pluggable Authentication Module(PAM)
Linux OSセキュリティ
  • 危険なサービス
  • 有用なサービス
  • プログラムの実行方法、停止方法
  • サービスの設定変更、サービスの再開方法
  • ファイルパーミッション、ファイルの所有者、ファイルシステムについて
  • ドライブのマウント
Linuxのメンテナンス、監視、監査
  • 代表的な侵害の原因
  • パッチあて
  • データのバックアップ
  • Syslog
  • ログファイルの分析
  • その他のロギング
Linuxセキュリティツール
  • ファイル完全性証明ツール
  • Chkrootkit
  • CISハードニングガイド
  • Bastille Linux
  • スニファー
  • Snort
コースメニューへ▲   ページトップへ▲
本サイトに記載されている、各会社名、各製品名は、各社の商標または登録商標です。