12
Ji2のトレーニングWEBサイトもご参照下さい http://www.ji2.co.jp/Training Ji2トレーニングコースのご紹介 企業危機管理 企業の危機管理については、多くの企業で内部 統制の仕組みや従業員教育など、既に様々な対 策が取られていますが、対策が現実に追いつか ず、意外に 機能していないのが実情です。様々 な概念が乱立する「危機管理」を最も効率的・効 果的に社内構築するための考え方を学ぶことが できます。 サイバー犯罪 連日のようにニュースとして報道されている「サイ バー犯罪」。悪意をもった外部からのサイバー攻撃 もあれば、情報技術を巧みに利用した内部犯行も 起きています。 不正調査専門サービス企業から 見たサイバー犯罪のグローバルな動向や、最新事 情の全体を俯瞰します。管理者が知るべき「現実」 のためのセミナーです。 ◆管理者向けセミナー 今年度からの新プログラムです。基本、90分のコースになりますが 「希望するコンテンツを深く学びたい」・「時間を短く/長く」・「自社の会議室で行いたい」など自由にアレンジ可能です。 ●危機管理の基本 ・危機管理とは何か? ・危機管理に関する議論がスッキリしない理由 ・危機管理を考える上で最も大切なこと ・危機管理類似の概念が乱立する理由 ・諸概念乱立に対抗する方法 ●危機管理の実務ポイント (1)危機管理体制の構築・再構築 ・危機管理体制が機能しない理由 ・危機管理体制構築の重要ポイント ・危機管理に関する企業内の役割分担 ・危機発生時の対策本部体制と組織運用の基本 (2)予防対策・事前対策 ・企業にとっての「危機」 ・企業が危機管理上、情報収集すべき事項 ・事前対策の立案方法 ・危機は予防できるか? ・危機は予測できるか? (3)初動対応 ・レポートラインの構築と運用 ・自然災害と初動対応 ・パンデミックと初動対応 ・従業員不祥事と初動対応 ・情報漏えいと初動対応 ・労務問題と初動対応 (4)従業員教育の実務ポイント ・危機管理教育の体系化 ・コンプライアンス教育 ・部門間連携の作り方 ・従業員不祥事と初動対応 ・マニュアル類の形骸化防止 ・推進役の選任と活用 ・実働訓練と図上訓練 ・情報収集機能の維持・強化 ●まとめ ・危機管理体制のグローバル化 ・「企業危機管理学」構築の試み ●サイバー犯罪15年間の動向 ・ハッカーからスパイへ、兵器へ ・目的の多様化 ・初期進入手段の多様化 ・ツールの簡易化 ・手法の組合せと複合化 ・手順の標準化 ・日本のサイバー防衛 ・米国のNSOC ●2011年以降のサイバー犯罪 ・守る→破るの連続 ・セキュリティベンダーも標的に ・隣国について ・2013年はスノーデンの年 ・日本でも報道された”PRISM” ・世界の10万台にマルウェア ・サーバーにバックドア ・通信機器にバックドア ・ネット未接続でもバックドア ・不正調査からサイバーへ ●直近1年のサイバー犯罪 ・外部からのサイバー攻撃 ・内部犯行としてのサイバー犯罪 ・政策トピックス ・企業内体制トピックス ・セキュリティ事案の分析 ・不正送金事案の特徴 ●調査実務の現場から ・学校システムが踏み台に ・PC遠隔操作事件 ・ランサムウェア ・EMDIVI

Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 [email protected]

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

Ji2のトレーニングWEBサイトもご参照下さい

http://www.ji2.co.jp/Training

Ji2トレーニングコースのご紹介

ネットワークセキュリティ診断Ⅰ(1-2日間)

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければ、セキュアな状態とはいえません。各種のオープンソースツールを使用して、実際に実習用サーバーのセキュリティを調査し脆弱性検証(攻撃と侵入)を行います。 このような実習を通して、ネットワークセキュリティの状態を確認するために必要な技術やノウハウが習得できます。

・ セキュリティ診断とは ・ ポートスキャンとOS推測 ・ サービス調査 ・ パスワード推測調査 ・ セキュリティ情報サイトからの 情報収集 ・ 脆弱性検証 ・ パスワードハッシュ調査

ネットワークセキュリティ診断 Ⅱ

[ 日数:1~2日間 ]

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければセキュアな状態とはいえません。ペネトレーションテストでより深く相手のネットワークに侵入するために用いられるピボッティングやパケットフィルタリング調査などの技術が実習を通して習得できます。

・ パスワード攻撃 ・ バックドアとピボッティング ・ パケットフィルタリング調査 ・ IPスプーフィング

ネットワーク攻撃と防御 [ 日数:2~3日間 ]

企業活動にインターネットが深く根付いている現在、重要なビジネスインフラである企業ネットワークを悪意から守り維持するために種々の脅威とその対策に関する実践的な知識と技術がますます求められています。 攻撃ツールが自動的に行うネットワークの攻撃についてTCP/IPパケットの生成や解析を行うツールを使い、攻撃が

成立するための手順をあえて「手作業」で行うことで仕組みや特徴を知り、その作業で得た知識から対策を理解し習得することができます。

・ TCP/IPパケットの生成と解析 ・ ポートスキャンの仕組みと特徴 ・ OS推測の仕組みと特徴 ・ パケットフィルタリング調査の仕組みと特徴 ・ サービス不能攻撃の仕組みと特徴 ・ IPスプーフィングの仕組みと特徴 ・ TCPセッションハイジャックの仕組みと特徴 ・ Man-In-The-Middle攻撃の仕組みと特徴

企業危機管理

企業の危機管理については、多くの企業で内部統制の仕組みや従業員教育など、既に様々な対策が取られていますが、対策が現実に追いつかず、意外に 機能していないのが実情です。様々な概念が乱立する「危機管理」を最も効率的・効果的に社内構築するための考え方を学ぶことができます。

サイバー犯罪

連日のようにニュースとして報道されている「サイバー犯罪」。悪意をもった外部からのサイバー攻撃もあれば、情報技術を巧みに利用した内部犯行も起きています。 不正調査専門サービス企業から見たサイバー犯罪のグローバルな動向や、最新事情の全体を俯瞰します。管理者が知るべき「現実」のためのセミナーです。

◆管理者向けセミナー

今年度からの新プログラムです。基本、90分のコースになりますが 「希望するコンテンツを深く学びたい」・「時間を短く/長く」・「自社の会議室で行いたい」など自由にアレンジ可能です。

●危機管理の基本 ・危機管理とは何か? ・危機管理に関する議論がスッキリしない理由 ・危機管理を考える上で最も大切なこと ・危機管理類似の概念が乱立する理由 ・諸概念乱立に対抗する方法 ●危機管理の実務ポイント

(1)危機管理体制の構築・再構築 ・危機管理体制が機能しない理由 ・危機管理体制構築の重要ポイント ・危機管理に関する企業内の役割分担 ・危機発生時の対策本部体制と組織運用の基本

(2)予防対策・事前対策 ・企業にとっての「危機」 ・企業が危機管理上、情報収集すべき事項 ・事前対策の立案方法 ・危機は予防できるか? ・危機は予測できるか?

(3)初動対応 ・レポートラインの構築と運用 ・自然災害と初動対応 ・パンデミックと初動対応 ・従業員不祥事と初動対応 ・情報漏えいと初動対応 ・労務問題と初動対応

(4)従業員教育の実務ポイント ・危機管理教育の体系化 ・コンプライアンス教育 ・部門間連携の作り方 ・従業員不祥事と初動対応 ・マニュアル類の形骸化防止 ・推進役の選任と活用 ・実働訓練と図上訓練 ・情報収集機能の維持・強化 ●まとめ ・危機管理体制のグローバル化 ・「企業危機管理学」構築の試み

●サイバー犯罪15年間の動向 ・ハッカーからスパイへ、兵器へ ・目的の多様化 ・初期進入手段の多様化 ・ツールの簡易化 ・手法の組合せと複合化 ・手順の標準化 ・日本のサイバー防衛 ・米国のNSOC

●2011年以降のサイバー犯罪 ・守る→破るの連続 ・セキュリティベンダーも標的に ・隣国について ・2013年はスノーデンの年 ・日本でも報道された”PRISM” ・世界の10万台にマルウェア ・サーバーにバックドア ・通信機器にバックドア ・ネット未接続でもバックドア ・不正調査からサイバーへ

●直近1年のサイバー犯罪 ・外部からのサイバー攻撃 ・内部犯行としてのサイバー犯罪 ・政策トピックス ・企業内体制トピックス ・セキュリティ事案の分析 ・不正送金事案の特徴

●調査実務の現場から

・学校システムが踏み台に ・PC遠隔操作事件 ・ランサムウェア ・EMDIVI

Page 2: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当

[email protected] 03-6369-8015

◆証拠保全と解析の基礎(官公庁限定) 適切な初動対応と証拠保全、初歩的な解析ができることを目的としたコースです。一般的なPC ユーザやこれからフォレンジックについて学ぶ初心者の方を想定しています。コンピュータやフォレンジックに関して最低限知っておくべき教養、捜索差押時に注意すべきこと、一般的な証拠保全の手順から簡易的な解析手法までハンズオンを通じて、2日間で集中的に学ぶことができます。(1日目の証拠保全部分のみの受講も可能です)

証拠保全 (1日目)・コンピュータの仕組み ・コンピュータフォレンジック ・捜索差押時における留意点 ・証拠保全の基礎 ・証拠保全の基礎(ハンズオン)

解析の基礎 (2日目)・証拠保全の基礎(おさらい) ・解析時の留意点(書き込み防止装置など) ・フォレンジックツールによる簡易解析 ・削除データの閲覧・復元 ・Webの閲覧履歴

[前提知識] ・フォレンジック調査やインシデント対応の経験またはノウハウがある ・コマンドプログラムの利用、操作ができる ・VirtualBoxの操作ができる [利用ツール例] ・WinPmem/LinPmem/OSXPmem ・Rekall

・Bulk Extractor ・ Volatility Framework

◆メモリフォレンジック サイバー攻撃やサイバー犯罪の発展、増加に伴い、コンピュータに搭載されているディスクだけでなく、メモリを適切に保全し、解析することが求められています。本コースでは、メモリフォレンジック分野の現状やメモリ関連の基礎/原理を学びつつ、ハンズオンを通して実践的なスキルを身につけていきます。主にオープンソースおよびフリーツールを用い、Windows/Mac OS X/Linuxのメモリを対象とします。

・メモリ基礎知識/仕組み ・メモリ保全 ・メモリの形式と変換 ・カービングベースの解析 - ネットワークパケット - 暗号化鍵 ・メモリ解析 - プロセス情報 - ネットワーク接続情報 - レジストリ - キャッシュデータ(Web, SNS, IM) - キャッシュファイル ・実践演習

◆データ復旧 証拠隠滅のためにパソコンが海に捨てられたり、HDDにドリルで穴をあけたといった報道が最近続きましたが、フォレジックスの第一段階である証拠保全の際に対象物が故障・汚損・破壊・改造されていると、普段通りの保全作業を実施することができません。本トレーニングでは、そのような状況も踏まえて、より保全性の高いデータ復旧技術(HiDR)およびサ イバーテロやスパイ行為につながるHDDの悪用法についての概略を学ぶことができます。 1)HDDの動作構造と故障原因 2)実際のラボの様子(現地または写真での解説) 3)従来法ではアクセス困難なデータへのアプローチと 対応策 【ハンズオン】HDDのファームウェアを活用した故 障診断や、状態チェックの方法 【ハンズオン】HDDのアクセス可能な領域とNG領域 やファームウェア等を確認する 4)公的捜査機関との連携 5)民間での訴訟支援業務の実例など

Page 3: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

5日間コース

6日間コース

詳細は、SANS JAPANのWEBサイトをご覧ください http://www.sans-japan.jp/training/event.html

SEC566

Implementing and Auditing the Critical Security Controls - In-Depth

もっとも優先すべきセキュリティ対策を理解する

数多くあるセキュリティ対策、管理策の中で何が本当に効果的で優先すべき対策なのでしょうか。 その答えが20 Critical Security Controls (20 CSC) です。本コースではその導入/実装/評価手法を実践的に理解します。

SEC504

Hacker Tools,Techniques, Exploits and Incident Handling

ペンテスター、インシデントハンドラーへの登竜門

あらゆる種類の攻撃手法を押さえ、単なるハッキング攻撃技術の講義にとどまらず、アタッカーによる攻撃手法を詳細に見ていくことで攻撃に対する準備、検知、対応を可能にし、体系化されたインシデント対応手順に基づき対応できるようになります。研修を終える頃には、あたかも攻撃者のように考え、先回りして効果的な対処ができるようになるでしょう。

① 2016年7月13日~15日、20日~22日 <満員御礼>

② 2016年11月14日~19日 ③ 2017年2月6日~8日、15日~17日

SEC401

2016年10月17日(月) ~ 22日(土)

2016年10月24日(月) ~ 29日(土)

SEC401

Security Essentials Bootcamp Style

最もポピュラーな情報セキュリティのゴールド・スタンダード

SANS講習の中で最もポピュラーなコースです。このコースで、GIACのGSEC認定取得に必要な全カリキュラムを学習すれば、必要な学習・演習の時間を最大限に活用して、情報セキュリティ業務におけるキャリアアップを図ることができます。また、このコースで扱う最新の知識と技術は、組織とシステムのセキュリティ確保の責任を担う方々にとって、業務を効率的に遂行する上で必要不可欠なものとなるでしょう。

FOR508

Advanced Digital Forensics and Incident Response

外部からの侵入に立ち向かうフォレンジック

標的型攻撃に対する被害や経路の把握、修正、復旧について身に付けることができます。APT攻撃にあった複数システムを解析し、未知のマルウェア検出、タイムラインによる被害把握をするインシデント対応能力を身に付けます。

FOR578

Cyber Threat Intelligence

敵を知れば、百戦危うからず

SEC542

Web App Penetration Testing and Ethical Hacking

攻撃者より早く侵入し、Webアプリをよりセキュアに

Webアプリの弱点を突く技術を学び、悪者達よりも早く自分のWebアプリの欠陥を発見する力を身に付けます。

本コースは、FOR508/FOR610の上位に位置付けされるハイレベルなコースです。 攻撃の収集、攻撃者の分類を通じて、サイバースレットインテリジェンスを構築する方法を学んでいきます。

FOR610

Reverse-Engineering Malware: Malware Analysis Tools and Techniques

インシデントに立ち向かうために必要なマルウェア解析スキルを習得

昨今のサイバー攻撃では、当たり前のようにマルウェアが使われています。昔は一部の専門家のみに必要だったマルウェア解析スキルが今では必須スキルとなりつつあります。本コースでは、Windowsマルウェアを中心にインシデント対応者が身に付けるべき知識と解析技術を習得していきます。

SEC504 FOR508

日本初

日本初

日本初

2016年10月24日(月) ~ 28日(金)

SEC566

FOR610 SEC542

世界最高レベルの情報セキュリティトレーニング&認定資格

FOR578

Page 4: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

FOR578

SEC566

FOR526

• 本申込みを通じて収集する個人情報は、NRIセキュアテクノロジーズ及びSANS Instituteが管理し、SANSに関する最新情報の送付、講座・受験に関する問合せに対する回答以外の目的で使用することはありません。

※認定試験、OnDemand、NetWarsはすべて英語でのご提供になります。 ※上記金額に別途消費税がかかります。 ※早割価格は45暦日前までにお申し込みいただいた方のみ適用されます。 ※キャンセルは45暦日前まではなし、44~15暦日前までは¥20,000、14暦日前~当日までは全額をご請求いたします。 ※オプションの販売価格は、SANSトレーニングとセット購入した場合のみ適用になります。 ※満席になり次第申込締切とさせていただきますので、お早めにお申込みください。 ※受講予定のお客様が所定の人数に満たない場合には、そのコースの開催を中止、あるいは日程の変更をする場合があります。コースの開催を中止、日程の変更

をする場合には、受講を申し込まれたお客様へ14暦日前までにご連絡致します。 ※ コース開催日程が変更になる場合もありますので、最新の情報は弊社ホームページをご覧ください。

セキュリティキャリアロードマップ例 ~2016年度実施予定コース~ 世界最高レベルの情報セキュリティトレーニング&認定資格

お問合せ先

〒160-0022 東京都新宿区新宿2-4-3 株式会社Ji2

Email:[email protected] / ℡:03-6369-8015

入門 基礎 応用 専門

インシデント ハンドラー

マルウェア アナリスト

ペネトレーション テスター

フォレンジック アナリスト

1 2 3 4

IT +

セキュリティ 基礎

2-DAY

ネットワーク アナリスト

情報セキュリティ マネージャー

Web

アプリケーションセキュリティ

1-DAY

SEC401

フォレンジック

1-DAY

インシデント

対応

1-DAY

CISSP

SEC504

FOR408 FOR508

SEC511

SEC560

SEC542

SEC503

SEC660

FOR610

FOR572

SEC642

開催コース 通常価格 早割価格 試験 OnDemand NetWars

SEC401: Security Essentials Bootcamp Style(6日間) ¥560,000 ¥520,000 + ¥82,500 + ¥73,000 + ¥135,000

SEC504: Hacker Tools,Techniques, Exploits and Incident Handling(6日間) ¥600,000 ¥560,000 + ¥82,500 + ¥73,000 + ¥135,000

SEC566:Implementing and Auditing the

Critical Security Controls - In-Depth(5日間) ¥560,000 ¥520,000 + ¥82,500 + ¥73,000 + ¥135,000

SEC542:Web App Penetration Testing and Ethical Hacking(6日間) ¥600,000 ¥560,000 + ¥82,500 + ¥73,000 + ¥135,000

FOR578:Cyber Threat Intelligence (5日間) ¥560,000 ¥520,000 - - + ¥135,000

FOR508:Advanced Digital Forensic and Incident Response(6日間) ¥600,000 ¥560,000 + ¥82,500 + ¥73,000 + ¥135,000

FOR610:Reverse-Engineering Malware:

Malware Analysis Tools and Techniques(6日間) ¥600,000 ¥560,000 + ¥82,500 + ¥73,000 + ¥135,000

Page 5: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

Ji2のトレーニングWEBサイトもご参照下さい

http://www.ji2.co.jp/Training

Guidance Software社 認定トレーニングコースのご紹介

ネットワークセキュリティ診断Ⅰ(1-2日間)

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければ、セキュアな状態とはいえません。各種のオープンソースツールを使用して、実際に実習用サーバーのセキュリティを調査し脆弱性検証(攻撃と侵入)を行います。 このような実習を通して、ネットワークセキュリティの状態を確認するために必要な技術やノウハウが習得できます。

・ セキュリティ診断とは ・ ポートスキャンとOS推測 ・ サービス調査 ・ パスワード推測調査 ・ セキュリティ情報サイトからの 情報収集 ・ 脆弱性検証 ・ パスワードハッシュ調査

ネットワークセキュリティ診断 Ⅱ

[ 日数:1~2日間 ]

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければセキュアな状態とはいえません。ペネトレーションテストでより深く相手のネットワークに侵入するために用いられるピボッティングやパケットフィルタリング調査などの技術が実習を通して習得できます。

・ パスワード攻撃 ・ バックドアとピボッティング ・ パケットフィルタリング調査 ・ IPスプーフィング

ネットワーク攻撃と防御 [ 日数:2~3日間 ]

企業活動にインターネットが深く根付いている現在、重要なビジネスインフラである企業ネットワークを悪意から守り維持するために種々の脅威とその対策に関する実践的な知識と技術がますます求められています。 攻撃ツールが自動的に行うネットワークの攻撃についてTCP/IPパケットの生成や解析を行うツールを使い、攻撃が

成立するための手順をあえて「手作業」で行うことで仕組みや特徴を知り、その作業で得た知識から対策を理解し習得することができます。

・ TCP/IPパケットの生成と解析 ・ ポートスキャンの仕組みと特徴 ・ OS推測の仕組みと特徴 ・ パケットフィルタリング調査の仕組みと特徴 ・ サービス不能攻撃の仕組みと特徴 ・ IPスプーフィングの仕組みと特徴 ・ TCPセッションハイジャックの仕組みと特徴 ・ Man-In-The-Middle攻撃の仕組みと特徴

◆コース概要 Ji2 は 2008 年より米ガイダンスソフトウェア社認定の EnCase®公式トレーニングを日本国内で唯一実施しています。EnCE®(EnCase® Certified Examiner)保有の経験豊富な講師が経験談を交えながらハンズオン形式で丁寧かつ実践的に解説します。 (いずれのコースもEnCase v7 を使用、初級者・中級者コースは日本語テキスト・日本人講師によるクラスルーム形式)

2014年・2015年と2年連続で、パートナーオブザイヤ―を受賞しています。 コンピューター・フォレンジックの基礎知識と EnCase の基礎から応用までを包括的に学習できるため、米国で広く認知されているEnCE® ( EnCase Certified Examiner )資格の受験学習にも適しています。当認定トレーニング(初級・中級)を64時間受けることで、EnCE受験資格が取得できます。

• Computer Forensics I(CF1) 初級者向け

• Computer Forensics II(CF2) 中級者向け

• Advanced Computer Forensics(ACF) 上級者向け

• EnCE Prep Course(受験準備コース)

*Advancedコース、EnCE Prep コースに関しまして、日本人講師のスケジュール調整をしております。

現状では、オンライン受講・同等のコースのご紹介のみの受付となります。

Page 6: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当

ネットワークセキュリティ診断Ⅰ(1-2日間)

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければ、セキュアな状態とはいえません。各種のオープンソースツールを使用して、実際に実習用サーバーのセキュリティを調査し脆弱性検証(攻撃と侵入)を行います。 このような実習を通して、ネットワークセキュリティの状態を確認するために必要な技術やノウハウが習得できます。

・ セキュリティ診断とは ・ ポートスキャンとOS推測 ・ サービス調査 ・ パスワード推測調査 ・ セキュリティ情報サイトからの 情報収集 ・ 脆弱性検証 ・ パスワードハッシュ調査

ネットワークセキュリティ診断 Ⅱ

[ 日数:1~2日間 ]

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければセキュアな状態とはいえません。ペネトレーションテストでより深く相手のネットワークに侵入するために用いられるピボッティングやパケットフィルタリング調査などの技術が実習を通して習得できます。

・ パスワード攻撃 ・ バックドアとピボッティング ・ パケットフィルタリング調査 ・ IPスプーフィング

ネットワーク攻撃と防御 [ 日数:2~3日間 ]

企業活動にインターネットが深く根付いている現在、重要なビジネスインフラである企業ネットワークを悪意から守り維持するために種々の脅威とその対策に関する実践的な知識と技術がますます求められています。 攻撃ツールが自動的に行うネットワークの攻撃についてTCP/IPパケットの生成や解析を行うツールを使い、攻撃が

成立するための手順をあえて「手作業」で行うことで仕組みや特徴を知り、その作業で得た知識から対策を理解し習得することができます。

・ TCP/IPパケットの生成と解析 ・ ポートスキャンの仕組みと特徴 ・ OS推測の仕組みと特徴 ・ パケットフィルタリング調査の仕組みと特徴 ・ サービス不能攻撃の仕組みと特徴 ・ IPスプーフィングの仕組みと特徴 ・ TCPセッションハイジャックの仕組みと特徴 ・ Man-In-The-Middle攻撃の仕組みと特徴

◆クラス形式

日程:4 日間 X 8 時間 会場:東京都 新宿区内 (弊社トレーニングルーム予定) 定員: 20 名 (定員に満たない場合は、キャンセルの場合もございます) 講師: EnCE 取得者、講師経験・セキュリティ関連ビジネスに10 年以上携わっている者を予定しております。 *一団体で5名様以上の受講の場合、オンサイト開催も可能です。お問合せ下さい。

Computer Forensics I(CF1) フォレンジックの基礎から EnCase の基本操作を中心に扱います。デジタル証拠の取得、検証や、未割当領域の検索、キーワード検索、ハッシュ・シグネチャ解析などを学習します。

・ケースの作成 ・EnCase のナビゲーション ・デジタル証拠 ・USB メモリの証拠ファイル作成 ・FAT の構造 ・証拠ファイルの処理(Evidence Processor)

Computer Forensics II(CF2) 削除ファイル、パーティションの復元や GREP 検索、Windows レジストリ、インターネット履歴、Eメールの解析方法 など、効率的に調査を行うための技術やノウハウを学習します。

・パーティションの復元 ・複合ファイルの調査 ・Windows レジストリ ・タイムゾーンの設定 ・NTFS の構造 ・仮想ファイルシステムモジュール(VFS) ・シングルファイルと論理証拠ファイル(LEF)

・ケースの検索 ・ブックマークとタグ ・シグネチャ解析 ・ハッシュ解析 ・レビューパッケージ ・未割り当て領域の検索

・物理ディスクエミュレータモジュール(PDE) ・GREP 演算子 ・Windows アーティファクト ・コンディション ・Eメール ・インターネットアーティファクト ・レポート作成

◆ウェブ形式(英語のみ)

随時お申込み頂き、60日の間に各コースを完了して頂きます。 EnCase® の操作とフォレンジック技術に関する中上級の知識を有していることが前提となるため、EnCE®資格又は EnCase® CF1/CF2の2コースの受講が前提となります。

Advanced Computer Forensics(ACF) 上級者/専門向けのトレーニングコースです。OS の動作に関連する痕跡の調査やメモリ、RAID、スマートフォンの解析に焦点を当てます。 コース内で取り扱う内容の理解を深めることで、より高度なフォレンジック調査のアプローチが可能 となります。

・高度なコンディション ・EnCase によるスマートフォン調査 ・ブロックベースのハッシュ解析によるファイル復元 ・RAID の構成とストライプ ・Windows イベントログ ・Windows レジストリの高度な調査 ・暗号化

EnCE® Prep Course EnCE資格受験の準備コースになります。CF1/CF2での内容の復習をかねながら、PhaseⅠの試験に向けた、重要項目を中心に学習していきます。試験の直前対策としてご活用下さい。

・プリフェッチ解析 ・メモリフォレンジック ・ボリューム・シャドウ・サービス ・ローレベルの ZIP リカバリ ・Windows Search ・USB デバイスの特定

[email protected] 03-6369-8015

Page 7: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

Ji2のトレーニングWEBサイトもご参照下さい

http://www.ji2.co.jp/Training

セキュアEggsトレーニングのご紹介

1-DAYハンズオン

セキュアEggs

インシデント対応

CSIRTの初めの一歩に

IT + セキュリティ基礎 0から学ぶセキュリティの基本

基礎編に応用編1つをセットにしたお得な3日間コース

セキュアエッグシリーズは、これから情報セキュリティを本格的に学ぶ方を対象としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシデントハンドラーなどのエキスパートとして、いずれ情報セキュリティの第一線で活躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得するよう設計されています。 本コース群の履修を修了された方は、SANS(GIAC)やCISSPなどのグローバル認定資格にチャレンジするステップに進んでいただけます。また、システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの要素をご自身のスキルに加えていただく絶好のカリキュラムです。 「Eggs」は、Essentials and Global Guidance for Securityの頭文字をとったものです。グローバル認定資格の取得を見据え、それに必要な基礎的知識・スキルを習得できます。

これから学びはじめる

「セキュリティのたまご」たちを丁寧に育てます。

Essentials and global guidance for security

Webアプリケーションセキュリティ

Webサイトを安全にしたい方へ

応用編

基礎編

パック

2-DAYハンズオン

1-DAYハンズオン

フォレンジック

フォレンジック調査を始める方へ

1-DAYハンズオン

Step

1 2 3 4

1 2 3 4

1 2 3 4

ITベンダー ユーザー

セキュリティ

Page 8: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

お問合せ先:株式会社Ji2

コンサルティング本部 トレーニング担当

[email protected]

03-6369-8015

受講料(税抜) 基礎編:150,000円 応用編:90,000円 パック:220,000円

開催日程

□基礎編 ①2016年6月9-10日 ②2016年9月8-9日 ③2017年1月19-20日 □応用編 インシデント :①2016年9月14日 ②2017年1月25日 フォレンジック:①2016年9月15日 ②2017年1月26日 Webアプリ :①2016年9月16日 ②2017年1月27日

開催場所 エディフィスト大手町ラーニングセンター

開催期間 基礎編:2日間 9:30 - 18:30 応用編:1日間 9:30 - 18:30

定員 20名(最少催行人数 10名)

IT + セキュリティ基礎 2日間 座学 | PC演習

対象者 • これから情報セキュリティを学びはじめる方

• ITベンダーと会話をされるITユーザー

• SANS SEC401(GSEC)に向けて準備したい方

内容 ネットワーク、OS、アプリなどのIT基礎知識から、情報セキュリティの基礎知識やスキルまでをハンズオンで学びます。

効果 • ネットワークやOSのIT技術をはじめ、システム開発や運用に必要なセキュリティの考え方や基本的な知識・スキルを習得する

Webアプリケーション セキュリティ 1日間 座学 | PC演習

• これからセキュリティテストを学びはじめる方

• Webアプリケーションの開発、運用にたずさわる方

• SANS DEV522(GWEB)に向けて準備したい方

内容 Webアプリケーションに対する攻撃手法をハンズオンで体験し、セキュア開発やセキュリティテストの手法を学びます。

• Webアプリケーションへの攻撃と防御方法を理解し、セキュリティを意識したシステム開発・ネットワーク運用が行えるようになる

インシデント対応 1日間 座学 | PC演習 | グループワーク

対象者 • 情報セキュリティインシデントへの対応を考えている方

• インシデント対応チーム(CSIRT)にたずさわる方

• SANS SEC504(GCIH)に向けて準備したい方

内容 インシデントとその対応をステップに分けて学んだ後に、グループワークを実施し、インシデント発生への準備と対応プロセスを学びます。

• セキュリティインシデント発生時に、適切な対応ができるようになる

• インシデント対応チームに必要なスキルを学ぶことができる

応用編

基礎編

フォレンジック 1日間 座学 | PC演習

• これからフォレンジックを学びはじめる方

• インシデント対応チーム(CSIRT)にたずさわる方

• SANS FOR508(GCFA)に向けて準備したい方

内容 情報セキュリティインシデント対応時の調査(フォレンジック)をハンズオンで体験し、フォレンジックの基礎と簡単な調査手法を学びます。

• フォレンジック業務に役立つ基礎知識と代表的な調査手法を習得できる

• セキュリティインシデント発生時に、初動調査及び適切な調査依頼を出せるようになる

前提 条件

前提 条件

前提 条件

• 基礎的なITスキル、知識を有している(コマンドラインでの簡易操作、ある程度の速度のタッチタイピング、IPアドレス変更、ツールインストール等)

• Windowsでの基礎的なオペレーションが行える

• セキュアEggs基礎編相応のITスキルをもつ方

• TCP/IPを理解していて、基本的なOSとアプリケーション(ミドルウェア)の構成要素が分かる(企業内ネットワークやWebサービスのシステム・ネットワーク構成の概要が分かる)

• FWやアクセス制御、IDS、IPSの利点・欠点の概要を理解している

• セキュアEggs基礎編相当のITスキルがあり、フォレ

ンジック技術要素の概要を把握したい方

• Windows、Linuxの基礎的なオペレーションが行える

対象者

効果

効果

対象者

効果

Page 9: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

Ji2のトレーニングWEBサイトもご参照下さい

http://www.ji2.co.jp/Training

(ISC)² 公式セミナーのご紹介

学習ポイントが 明確になります

点と点が線でつながる学習ができます

回答・考え方を 確実にマスター していきます

CBKに基づき忠実に作成されてます

環境・状況に応じた 実践的なベスト

プラクティスを導き出す考え方を身に付けます

CISSP

情報セキュリティのグローバル認定資格

(ISC)²認定講師が資格取得をサポート!

幅広い出題範囲の中で ポイントを絞った講義を

受講できるので、

豊富な問題演習を解くことで、 教材は日本語で提供しており、

CBKを基本とした構成で 各ドメインの関連性を学べるため、

セキュリティ現場の第一線で活躍する講師陣による講義で○×ではない、

CISSP CBKレビュートレーニング

セキュリティプロフェッショナル認定資格制度(CISSP)は、セキュリティの専門家に必要とされる知識と理解を持っていることを証明する資格です。世界で105,000名以上(2016年3月現在)が認証されている(ISC)²最多の資格です。欧米のCSOやCISOの80%以上が所有していると言われるほど、今ではセキュリティのスペシャリストにはなくてはならない存在になっています。 トレーニングではCBK 8ドメイン全てを体系的にレビューを行い、各ドメインに関わる技術や概念などを詳細に解説するとともに、ビジネスを維持・発展させていく為に、いかにしてシステムを最大限利用するか、そしてそれに併せて情報セキュリティ対策を実施していくかという「CISSP的」考え方を身に付けていただきます。

◆ セキュリティリスクを意識するリーダー ◆ セキュリティ業務に従事される方 ◆ マネージャクラスの方

対象者

1日目 2日目 3日目 4日目 5日目

セキュリティと リスクマネジメント

アイデンティテと アクセスの管理

セキュリティ エンジニアリング

通信とネットワークセキュリティ

まとめ

資産の セキュリティ

セキュリティの 運用

セキュリティの 評価とテスト

ソフトウェア開発セキュリティ

模擬試験

実施内容

Page 10: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当

[email protected] 03-6369-8015

◆ 団体割引は同一開催日のトレーニングに同一組織より3名以上でお申込みをされた場合に適用になります。

講義時間 全5日間 各日 9:30~19:00

CISSP トレーニング

(5日間)

6月 2016年6月23日、24日、27日~29日 早期割引締切日: 5月9日(月)

9月 2016年9月5日~7日、12日、13日 早期割引締切日: 7月22日(金)

11月 2016年11月7日~11日 早期割引締切日: 9月23日(金)

1月 2017年1月16日~18日、23日、24日 早期割引締切日: 12月2日(金)

2月 2017年2月20日~24日 早期割引締切日: 1月6日(金)

3月 2017年3月13日~17日 早期割引締切日: 1月27日(金)

CISSP トレーニング 受講料(税抜)

通常価格 ¥500,000 早期・団体割引価格 ¥450,000

CISSP トレーニング 受験料(税抜)

¥75,000 (CBT形式)

CISSP トレーニング 研修会場

6月・9月・11月・1月・3月:大手町ファーストスクエアカンファレンス 2月:秋葉原UDXカンファレンス

ー 情報セキュリティをビジネス的思考で とらえることのできる人財へ ー 日程

ピアソンVUEのサイトから 「(ISC)²認定試験」を選択してください

ページ下部にある試験予約ページに進みます。初めての方はアカウントを作成してください

試験会場や 試験日を選択してください

個人情報を入力頂いた後、支払い情報の画 面 で バ ウチャー番号を入力してください

内容をご確認いただき、予約が完了となります

② ④ ⑤ ③ ①

試験手続きの ながれ

試験バウチャー

のお受取り (トレーニング開始日の約1週間前)

◆ 試験バウチャーのみご希望のお客様は、直接ピアソンVUEでお買い求めいただくかJi2までご相談ください。 ◆ 試験の有効期限は、試験バウチャーお受取り後から約1年間です。 ◆ 受講申込み後にキャンセル・日程変更する場合は、費用が発生しますのでご注意ください。 トレーニング開催日の21暦日前以降のトレーニング受講と試験バウチャーはキャンセルできません。

Page 11: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

お問合せは、Ji2のトレーニングWEBサイトをご覧ください

http://www.ji2.co.jp/Training

SPNレーニングコースのご紹介

情報セキュリティ基礎(1-2日間) 組織内の情報処理に携わる全ての人を対象とした、情報セキュリティの基礎を学ぶためのコースです。組織の一員として情報セキュリティの確保にどのように取り組むべきかを理解すると共に、基礎的な情報セキュリティ技術の仕組みや用語について学習することを目的とします。情報システムを取り巻くさまざまな脅威の解説、不正アクセスやウイルス感染等の仕組みに関連したハンズオン実習、少人数でのグループディスカッション、具体的なセキュリティポリシーの例示といった特徴を持ちます。

・ 情報セキュリティの基礎 ・ ネットワークセキュリティ ・ OSセキュリティ ・ 物理的/人的セキュリティ ・ アプリケーションセキュリティ Web/Mail/DNS

TCP/IPとEthernet基礎 (2日間) ネットワークに接続しているコンピュータがどのように通信を行っているか?その時に流れている通信はどのような内容か?そしてどのような機器を経由して通信が行われているのか?など、様々な疑問に対する答えをハンズオン中心に学ぶ事ができます。また、OSI7階層の各階層での通信内容を理解するために、ネットワークを流れるパケットをキャプチャする事はもちろん、自分でパケットを作るなどのハンズオンを中心に授業が進行していくため、楽しみながらTCP/IPなどのプロトコルに対する深い知識が身に付きます。

・ イーサネットとフレーム ・ ARPとアドレス解決 ・ IPアドレスとIPヘッダ、 IPデータグラム ・ TCP/UDP/ICMPの役割 ・ チェックサムの計算

Windowsセキュリティ基礎 (2日間) Windowsシステムを安全に運用するためには、Windows OSに実装されているセキュリティ機能を十分に理解し、それらを必要に応じて活用することが求められます。 本コースではWindowsの基本的なセキュリティ機能を学ぶことを通して、Windowsシステムを安全に運用・管理するための技能を習得することができます。

・ Windowsのユーザ認証 ・ ユーザ権利とアクセス許可 ・ Windowsの監査機能 ・ パケットフィルタリング ・ システムサービス ・ セキュリティ修正/オプション ・ ユーザアカウント制御 ・ EFS ・ BitLocker

応用

専門

情報セキュリティ基礎

セキュリティ基礎

TCP/IPとEthernet基礎

Windowsセキュリティ基礎

ネットワークセキュリティ Windowsセキュリティ デジタルフォレンジック

ネットワーク セキュリティ診断 Ⅰ

ネットワーク セキュリティ診断 Ⅱ

ネットワーク攻撃と防御 Windowsローカルアタック

※ Windowsマルウェア対策

Windowsバッファ オーバーフロー

ファイルシステム解析

Windowsインシデント調査

※ Windowsマルウェア検出

ネットワークパケット解析

基礎

※開発中

セキュリティ基礎コース

ネットワークセキュリティ診断Ⅰ(1-2日間)

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければ、セキュアな状態とはいえません。各種のオープンソースツールを使用して、実際に実習用サーバーのセキュリティを調査し脆弱性検証(攻撃と侵入)を行います。 このような実習を通して、ネットワークセキュリティの状態を確認するために必要な技術やノウハウが習得できます。

・ セキュリティ診断とは ・ ポートスキャンとOS推測 ・ サービス調査 ・ パスワード推測調査 ・ セキュリティ情報サイトからの 情報収集 ・ 脆弱性検証 ・ パスワードハッシュ調査

ネットワークセキュリティ診断 Ⅱ

[ 日数:1~2日間 ]

セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければセキュアな状態とはいえません。ペネトレーションテストでより深く相手のネットワークに侵入するために用いられるピボッティングやパケットフィルタリング調査などの技術が実習を通して習得できます。

・ パスワード攻撃 ・ バックドアとピボッティング ・ パケットフィルタリング調査 ・ IPスプーフィング

ネットワーク攻撃と防御 [ 日数:2~3日間 ]

企業活動にインターネットが深く根付いている現在、重要なビジネスインフラである企業ネットワークを悪意から守り維持するために種々の脅威とその対策に関する実践的な知識と技術がますます求められています。 攻撃ツールが自動的に行うネットワークの攻撃についてTCP/IPパケットの生成や解析を行うツールを使い、攻撃が

成立するための手順をあえて「手作業」で行うことで仕組みや特徴を知り、その作業で得た知識から対策を理解し習得することができます。

・ TCP/IPパケットの生成と解析 ・ ポートスキャンの仕組みと特徴 ・ OS推測の仕組みと特徴 ・ パケットフィルタリング調査の仕組みと特徴 ・ サービス不能攻撃の仕組みと特徴 ・ IPスプーフィングの仕組みと特徴 ・ TCPセッションハイジャックの仕組みと特徴 ・ Man-In-The-Middle攻撃の仕組みと特徴

◆ コース一覧

SPN(セキュリティ・プロフェッショナルズ・ネットワーク)は、 ・実務に役立つセキュリティ技術の実践トレーニングの提供 ・情報セキュリティに関するさまざまな技術セミナーの企画 ・セキュリティ技術者同士のヒューマンネットワークの構築 の三つのモットーを通じて、高度な情報セキュリティ技術者の育成や、技術者同士の交流の促進を行い、安全で安心できる情報社会の発展に貢献することを目指しています。オンサイト開催、カスタマイズも承る事が可能ですので、お問合せ下さい。 講師紹介

2008年に、SPNを塩月誠人(左)、吉田英二(右)にて設立 システム開発、環境構築・運用管理、企業や省庁のペネトレーションテストなどの数多くの経験を生かし、講演、執筆、教育活動に従事する

Page 12: Ji2トレーニングコースのご紹介 - 株式会社ソリトンシステムズ...お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当 Consulting@ji2.co.jp

◆トレーニングコースのご紹介

ウィンドーズセキュリティ

ネットワークセキュリティコース

ネットワークセキュリティ診断Ⅰ(1-2日間) セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければ、セキュアな状態とはいえません。各種のオープンソースツールを使用して、実際に実習用サーバーのセキュリティを調査し脆弱性検証(攻撃と侵入)を行います。 ネットワークセキュリティの状態を確認するために必要な技術やノウハウが習得できます。

・ セキュリティ診断とは ・ ポートスキャンとOS推測 ・ サービス調査 ・ パスワード推測調査 ・ セキュリティ情報サイトからの 情報収集 ・ 脆弱性検証 ・ パスワードハッシュ調査

ネットワークセキュリティ診断Ⅱ(1-2日間) セキュリティ製品を導入したりセキュアな設定を施したりしても、それらが期待通りの効果をもたらしているか確認しなければセキュアな状態とはいえません。ペネトレーションテストでより深く相手のネットワークに侵入するために用いられるピボッティングやパケットフィルタリング調査などの技術が実習を通して習得できます。

・ パスワード攻撃 ・ バックドアとピボッティング ・ パケットフィルタリング調査 ・ IPスプーフィング

ネットワークセキュリティ診断Ⅱ(2-3日間) 企業活動にインターネットが深く根付いている現在、重要なビジネスインフラである企業ネットワークを悪意から守り維持するために種々の脅威とその対策に関する実践的な知識と技術がますます求められています。 攻撃ツールが自動的に行うネットワークの攻撃についてTCP/IPパケットの生成や解析を行うツールを使い、攻撃が成立するための手順をあえて「手作業」で行うことで仕組みや特徴を知り、その作業で得た知識から対策を理解し習得することができます。

・ TCP/IPパケットの生成と解析 ・ ポートスキャン ・ OS推測の仕組みと特徴 ・ パケットフィルタリング調査 ・ サービス不能攻撃 ・ IPスプーフィング ・ TCPセッションハイジャック ・ Man-In-The-Middle攻撃

Windowsローカルアタック(2日間) 情報システムのリスクをコントロールする上において、脅威を知ることは非常に重要な要素となります。本コースではWindows PCが物理アクセスされてしまった際などに直面するローカルアタックの脅威を取り上げ、攻撃ツールやセキュリティツールを使用してそれらを実際に体験するとともに、どうすればそのような脅威からWindowsシステムを守ることができるかについて具体的に習得します

・ 秘密情報のライブ抽出 ・ Syskeyによる保護 ・ PWのオフラインリセット ・ 暗号化ファイルのリカバリ ・ 秘密情報のオフライン抽出 ・ スクリーンロックの強制解除 ・ Evil Maid Attack ・ Windowsメッセージの不正利用 ・ 権限昇格ダイアログの回避 ・ ローカルアタック対策

Windowsバッファオーバーフロー(2日間) ソフトウェアの脆弱性を利用した攻撃手法として典型的ともいえるバッファオーバーフロー攻撃およびフォーマットストリング攻撃を例としてとりあげ、不正コード(シェルコード)が実行される仕組みを解説すると共に、Windows OSやマイクロソフトの開発環境が提供する不正コード実行の防止技術がそれらの攻撃に対してどのように働くのか、どのような限界があるのか、またどうすれば有効に使えるのかといったことについて学びます。

・ プロセス実行の概要 ・ スタック・ バッファオーバーフロー攻撃 ・ ヒープ・ バッファオーバーフロー攻撃 ・ フォーマットストリング攻撃 ・ Windowsの不正コード 実行防止技術

デジタルフォレンジックコース

ファイルシステム解析 [ 日数:1~2日間 ]

ハードディスクに代表される記録装置は情報システムを構成する主要なコンポーネントであると同時に、セキュリティ・インシデントの痕跡が顕著に現れる重要な情報源でもあります。そのためインシデント調査を行う際には、ファイルシステムの仕組みやその解析方法を理解することが欠かせません。本コースではファイルシステム解析用のフリーツールとして代表的なTSK(The Sleuth Kit)およびそのGUIフロントエンドであるAutopsyを主に使用することで、より深くファイルシステムを理解するとともに、実用的なファイルシステム解析手法に関する知識と技能を習得します。

・ ハードディスクとファイルシステム ・ TSK:The Sleuth Kit ・ Autopsy ・ 非使用領域とスラックスペース ・ キーワード検索 ・ イメージデータをマウントした調査 ・ タイムライン解析

Windowsインシデント調査 [ 日数:2日間 ]

Windowsシステムのインシデント調査を行う際には、Windows OS上においてどこ にどのような情報が記録されるのか、どうすれば何を得ることができるのかを知る必要があります。そのためにはWindows OSに関する深い理解とともに、さまざまなツールの効果的な使用方法を身につけることが求められます。本コースではインシデント調査に必要とされるWindows OSの技術情報を解説すると同時に、各種のフリーツールを用いたWindowsシステムの解析を実習することにより、幅広いWindowsインシデント調査技法を習得します。 (ファイルシステム解析コースも併せて受講されることをお勧めします)

・ レジストリ解析 ・ イベントログ解析 ・ パスワード解析 ・ ファイル解析 ・ メモリ解析 ・ タイムライン解析 ・ EFSとBitLocker

ネットワークパケット解析 [ 日数:2日間 ]

ネットワークに流れているパケットをキャプチャしておくとサーバなどのログには残らない様々な情報が記録されるため、トラブルやインシデントが発生した際の調査でとても役立ちます。しかしながら、調査で必要となるパケットをキャプチャする方法や解析する方法を知らなければ、パケットに含まれる有用な情報を手に入れることはできません。本コースではトラブルシューティングやインシデント調査で必要とされるパケットのキャプチャや解析を行う方法を解説するとともに、トラブルやインシデントを再現してキャプチャしたパケットを実際に解析することで、実務で役立つパケット解析技術を習得します。

・ パケット解析とは ・ 使用するツールの説明 ・ パケットをキャプチャする場所 ・ パケットをキャプチャする方法 ・ キャプチャしたパケットの解析

ファイルシステム解析(1-2日間) ハードディスクに代表される記録装置は情報システムを構成する主要なコンポーネントであると同時に、セキュリティ・インシデントの痕跡が顕著に現れる重要な情報源でもあります。そのためインシデント調査を行う際には、ファイルシステムの仕組みやその解析方法を理解することが欠かせません。本コースではファイルシステム解析用のフリーツールとして代表的なTSK(The Sleuth Kit)およびそのGUIフロントエンドであるAutopsyを主に使用することで、より深くファイルシステムを理解するとともに、実用的なファイルシステム解析手法に関する知識と技能を習得します。

・ HDDとファイルシステム ・ TSK:The Sleuth Kit ・ Autopsy ・ 非使用領域とスラックスペース ・ キーワード検索 ・ イメージデータマウント調査 ・ タイムライン解析

Windowsインシデント調査(2日間) Windowsシステムのインシデント調査を行う際には、Windows OS上においてどこ にどのような情報が記録されるのか、どうすれば何を得ることができるのかを知る必要があります。そのためにはWindows OSに関する深い理解とともに、さまざまなツールの効果的な使用方法を身につけることが求められます。本コースではインシデント調査に必要とされるWindows OSの技術情報を解説すると同時に、各種のフリーツールを用いたWindowsシステムの解析を実習することにより、幅広いWindowsインシデント調査技法を習得します。(ファイルシステム解析コースも併せて受講されることをお勧めします)

・ レジストリ解析 ・ イベントログ解析 ・ パスワード解析 ・ ファイル解析 ・ メモリ解析 ・ タイムライン解析 ・ EFSとBitLocker

ネットワークパケット解析(2日間) ネットワークに流れているパケットをキャプチャしておくとサーバなどのログには残らない様々な情報が記録されるため、トラブルやインシデントが発生した際の調査でとても役立ちます。しかしながら、調査で必要となるパケットをキャプチャする方法や解析する方法を知らなければ、パケットに含まれる有用な情報を手に入れることはできません。本コースではトラブルシューティングやインシデント調査で必要とされるパケットのキャプチャや解析を行う方法を解説するとともに、トラブルやインシデントを再現してキャプチャしたパケットを実際に解析することで、実務で役立つパケット解析技術を習得します。

・ パケット解析とは ・ 使用するツールの説明 ・ パケットをキャプチャする 場所と方法 ・ パケットの解析

デジタルフォレンジックコース

お問合せ先:株式会社Ji2 コンサルティング本部 トレーニング担当

[email protected] 03-6369-8015