TOP > オープンセミナーを探す > はじめようCSIRT(シーサート)対応講座【オンラインライブ】

はじめようCSIRT(シーサート)対応講座【オンラインライブ】 (4122173)

□このページをPDFダウンロードする

本企画は、ネットワークの盗聴・漏洩・なりすまし防止技術についての実務セミナーです。・IPA(情報処理推進機構)のセキュリティガイドラインを考慮 (対応)しております。・CSIRT(Computer Security Incident Response Team、シーサート)に必要な機能や役立つ情報源の提示を行います。・制御系、工場ネットワーク(イーサネット)での留意点を紹介します。・IoT時代に対応したセキュリティに関する脆弱性と脅威について説明します。・盗聴・改ざん・漏洩・なりすましなどの脅威について、事例と防御策・対応策について紹介します。

日時

2022年5月13日(金) 10:00-17:00ライブ配信

カテゴリー

共通業務(契約管理、BCP、コンプライアンス、人的資産管理、人材育成、資産管理)・セキュリティ・システム監査専門スキル

DXリテラシー

What(DXで活用されるデータ・技術):デジタル技術 How(データ・技術の活用):留意点

講師

上山勝也 氏
(株式会社上山システムラボラトリー  代表取締役 )
民間企業のユーザー部門を経験後、豊田工業大学工学部制御情報工学科を首席で卒業。民間企業の情報システム部、(株)オープンシステム研究所、伊藤忠テクノサイエンス(株)を経て独立。現在は(株)上山システムラボラトリー代表取締役として、LANやイントラネットシステムの設計・運用・教育などのコンサルティング活動を展開。「無駄な出費をしないために、今あるシステムを有効に使っていく、システムの更新をするにしても将来にわたって無駄のない設計や改善を行う。そしてそれを支える要員の育成をしていく。お客様といっしょにシステムを適切に発展させる。」のが基本的なスタンス。 
<主な資格>オンライン情報処理技術者、ネットワークスペシャリスト、システム監査技術者

参加費

JUAS会員/ITC:33,800円 一般:43,000円(1名様あたり 消費税込み、テキスト込み)【受講権利枚数1枚】

会場

オンライン配信(指定会場はありません)

対象

・ネットワークの運用管理に取り組まれ、さらにスキルアップを目指す方
・パケットキャプチャと分析を始めたい方
・ログの効率的な解析を行いたい方

◆受講者のレベル:
・ネットワークの基礎知識がある方 中級

開催形式

講義

定員

20名

取得ポイント

※ITC実践力ポイント対象のセミナーです。(2時間1ポイント)

特記

・お申込み後マイページより受講票をダウンロードして内容をご確認ください。
・演習や質疑応答でマイクを利用することがあります。ご発言いただける環境にてご参加ください。

ITCA認定時間

6

主な内容

■受講形態
ライブ配信(Zoomミーティング)【セミナーのオンライン受講について 】
■テキスト
開催7日前を目途に発送(お申込時に送付先の入力をお願いします)
※開催7日前から開催前日までにお申込の場合、テキストの送付は開催後になることがあります。ご了承ください。
■開催日までの課題事項
特になし

本企画は、ネットワークの盗聴・漏洩・なりすまし防止技術についての実務セミナーです。
・IPA(情報処理推進機構)のセキュリティガイドラインを考慮(対応)しております。
・CSIRT(Computer Security Incident Response Team、シーサート)に必要な機能や役立つ情報源の提示を行います。
・制御系、工場ネットワーク(イーサネット)での留意点を紹介します。
・IoT時代に対応したセキュリティに関する脆弱性と脅威について説明します。
・盗聴・改ざん・漏洩・なりすましなどの脅威について、事例と防御策・対応策について紹介します。


第1部 CSIRT(シーサート)とは
1 インシデントの対応と CSIRT
2 CSIRT 構築について(組織構築、チーム構築、役割などスタートアップに必要な要素を解説します)
3 情報収集と現状把握・問題把握(効率的、機能的な活動を行なうために必要なアクションプランを説明します)
4 想定される要員のスキルや技術力、アサイン、育成方法について

第2部 CSIRT活動を支援する機関・ツールの紹介
1 JPCERT/CCについて
2 JVNとCVSSについて(脆弱性情報の入手方法・見方・その後のアクションプランを説明します)
3 IPAについて
4 情報セキュリティ関連ガイドラインについて(各種ガイドラインの位置づけと基本的な内容を説明します)

第3部 機密性が求めらるネットワークにおける留意点
(制御系、工場ネットワーク(イーサネット)での留意点)
1 鎖国されていたはずのネットワークに黒船がやってきた!
2 導入当初安全だったが、現在はかならずしもそうではない!
3 なぜ侵入されるのか?
4 制御系、工場ネットワークで考慮すべき技術要素について

第4部 IoT導入におけるセキュリティ設計のポイント
1 IoTに関するセキュリティ脅威について(なぜIoTが狙われるのか)
2 IoTセキュリティ問題の事例
3 IoTのセキュリティ設計のポイント
4 開発段階でのポイント
5 運用・保守段階でのポイント
6 IPAなど各種コンテンツの活用について

第5部 標的型攻撃(盗聴・改ざん・漏洩・なりすまし)への対応
1 執拗な標的型攻撃について
2 オーソドックスな攻撃シナリオ(計画・準備・潜入【初期・構築・調査】・実行)
3 マルウェア感染
4 バックドア開設
5 諜報活動・調査探索
6 侵害活動・サーバへの拡大
7 データ窃取・データ破壊・業務妨害
8 対策手法の紹介

<受講者の声>
・資料のみでは理解しにくかったのですが、講師の方の解説があると興味を持てる範囲が増えた。
・説明の後に補足として具体的な事例や率直な感想を話されていたことで、次に何をしたらいいのか
 といった行動に移せるようなセミナーをして頂いた。
・Iotセキュリティ設計、開発、運用・保守段階ポイントは今後の知識習得の意識付けとなった。
 
トップページへ戻る