StoneBeat Security

セキュリティ教育

経験豊富な講師による、実践的な演習を通して、知識とスキルの習得だけではなく、セキュリティ対策の本質を自ら思考できるセキュリティ人材の育成を支援します。全コース、オンライン対応も可能です。

新社会人向け情報セキュリティ研修

社会人として求められる情報セキュリティ対策をわかりやすく学習できる

サイバー攻撃が巧妙化する中、標的型メールによるマルウェア感染や情報漏洩、情報セキュリティポリシーに違反したクラウドサービスの利用等、「新社会人、新入社員だから」では許されない情報セキュリティインシデントが多数発生しています。社会人として、会社の従業員として求められる情報セキュリティの基礎知識やリテラシー、考え方をグループワーク等を通して学習します。

受講対象者
  • 新社会人
  • 管理形部署の社員、従業員、利用者
  • 情報セキュリティの基礎を学びたい方
前提知識特になし ※ITに関する知識がない方でも、情報セキュリティの基礎から学ぶことができます。

研修のゴール

  1. 社会人として、会社の従業員として、情報セキュリティの必要性を理解できる。
  2. 会社の事業や資産を守るために、従業員として果たすべき責務を理解し、説明できる。
  3. 情報セキュリティにおける基礎知識や考え方を理解し、説明できる。

実施アジェンダ

  1. はじめに
  2. 情報セキュリティ対策の学ぶ意味
  3. 管理機器のトラフィック状況の可視化
  4. ゲームで学ぼう、セキュリティ
  5. セキュリティ対策の基本的な考え方
  6. 確認テスト
  7. まとめ、研修総括

グループワーク実施例

グループワークを通して、情報セキュリティの需要性と必要なセキュリティ対策に対する理解を深めます。

  • サイバー攻撃を体験し、対策を考えよう
  • 組織のリスクを評価してみよう
  • セキュリティ対策を推進しよう
  • セキュリティ製品を理解しよう
  • インシデントに対応しよう

セキュリティ基礎

セキュリティ基礎を体験学習で楽しく学べる

IT やインターネットが日常生活や業務において欠かせないインフラとなった現在、情報セキュリティの知識は誰もが知っておくべき必須事項です。情報セキュリティにおける基礎的な用語から、最新の脅威動向、インシデント発生事例、サイバー攻撃やマルウェアの仕組み、 リスク管理、対策の考え方等、多くの体験型の演習を通して楽しく学習していきます。

受講対象者
  • システム利用者、経営者・管理職、新入社員
  • システム管理者、セキュリティ担当者
  • 情報セキュリティの基礎を学びたい方
前提知識特になし ※ITに関する知識がない方でも、情報セキュリティの基礎から学ぶことができます。

研修のゴール

  1. 情報セキュリティにおける脅威動向や情勢を理解し、説明できるようになる。
  2. 情報セキュリティに関する基本的な用語を理解し、説明できるようになる。
  3. セキュリティ脅威やリスクの考え方を理解し、必要な対策を検討できるようになる。

実施アジェンダ

  1. はじめに
  2. はじめに、IT 環境を取り巻く現状
  3. 巧妙化するマルウェア
  4. 標的型サイバー攻撃
  5. フィッシングサイト
  6. セキュリティインシデント
  7. インシデントレスポンス
  8. セキュリティ対策の考え方
  9. 内部脅威への備え
  10. セキュリティ関連の法規

デモまたは体験学習(実施例)

演習PCを活用したセキュリティ脅威を体験することで、セキュリティ対策の重要性について理解を深めます。

  • マルウェア感染により感染
  • 標的型メール攻撃の実行
  • フィッシングサイトによる情報窃取
  • 脆弱性を悪用したシステムへの不正侵入
  • ログ収集及び分析
  • フォレンジックによる削除ファイル復元

サイバー演習

実践的な演習を通じて本質的な対策を学ぶ

サイバー攻撃やセキュリティ脅威に関する情報や知識を得るだけでは、情報セキュリティ対 策としては不十分です。 実際の脅威により発生するリスクを検討する上では、身を持った体験が重要となります。実際に発生しているサイバー攻撃やセキュリティ脅威について、実践的な演習を通して、本質的に必要となる情報セキュリティ対策を学習します。

受講対象者
  • システム利用者、経営層・管理職、新入社員
  • システム管理者、セキュリティ担当者
  • 情報セキュリティの基礎を学びたい方
前提知識特になし ※ITに関する知識がない方でも、情報セキュリティの基礎から学ぶことができます。

研修のゴール

  1. サイバー攻撃やセキュリティ脅威を体験し、 脅威やリスクを説明できる。
  2. セキュリティ脅威に対する、本質的な対策を検討できる。
  3. セキュリティ対策の重要性を理解し、組織におけるセキュリティ対策を推進できる。

実施アジェンダ

  1. はじめに
  2. はじめに、演習環境について
  3. セキュリティ関連の法規
  4. ネットに晒された IoT デバイス
  5. 通信盗聴による脅威と対策
  6. 無線 LAN に対する脅威と対策
  7. 巧妙化するマルウェアと対策
  8. フィッシングサイトと対策
  9. リスク管理とセキュリティ対策

体験演習(実施例)

演習PCを活用したセキュリティ脅威を体験し、対策の重要性および、本質的なセキュリティ対策を検討します。

  • 通信盗聴による情報漏えい
  • 脆弱な無線LANのパスワード解析
  • インターネットに晒されるIoTデバイス
  • マルウェア感染による感染、遠隔操作
  • 標的型メール攻撃、検知回避の実態
  • フィッシングサイトによる情報搾取
  • 脆弱性を悪用したシステムへの不法侵入

ペンテスター養成コースダイジェスト版

攻撃者視点で思考できるホワイトハッカー養成コース

セキュリティ対策を考える上で、攻撃者の思考や手口に対する理解は欠かせません。近年のサイバー犯罪者によるハッキング行為には、明確な目的と考え抜かれた戦術があります。 ターゲットシステムの偵察行為からシステムの脆弱性探索、システムへの侵入、情報探索など、ハッキングの手口や技術を実践的な演習を通して学習します。

受講対象者
  • システム管理者、セキュリティ担当者
  • SOC 担当者、CSIRT 担当者
  • 開発エンジニア、製品エンジニア
前提知識
  • ネットワークに関する基礎知識
  • OS(Windows/Linux)に関する基礎知識
  • セキュリティに関する基本用語の理解

研修のゴール

  1. 攻撃者視点でセキュリティ対策を思考できるようになる。
  2. サイバー攻撃の流れや手口を理解し、説明することができる。
  3. ペネトレーションテストの実施に必要な基礎技術を習得し、対策に活用することができる。

実施アジェンダ

1日目

  1. はじめに(サイバー犯罪の背景)
  2. サイバー攻撃の流れ
  3. 環境構築(Setup)
  4. 偵察行為(Information Gathering/OSINT)
  5. 状況把握(1)発見・スキャニング
  6. 状況把握(2)バナーグラビング・列挙
  7. 脆弱性調査(Vulnerability Assessment)
  8. ペネトレ計画(Planning)
  9. ペネトレーションテスト(侵入検査1)

2日目

  1. 確認演習
  2. ペネトレーションテスト(侵入検査2)
  3. ペネトレーションテスト(影響調査)
  4. 報告書(Reporting)
  5. 総合演習
  6. まとめ、振り返り

インシデントレスポンス

現場で活用できるインシデント対応力を身に着ける

インシデント対応の鍵となるのは平時の準備と適切な初動対応です。インシデントの原因特定や改善対策のためには適切な証拠保存も重要です。 組織内で発生するセキュリティインシデントに対して迅速かつ適切に対応できるよう、インシデントレスポンスの知識や技術を実践的な演習を通して学習します。

受講対象者
  • システム管理者、セキュリティ担当者
  • SOC 担当者、CSIRT 担当者
  • インシデントに対する対応者、責任者
前提知識
  • ネットワークに関する基礎知識
  • OS(Windows / Linux)に関する基礎知識
  • セキュリティに関する基本用語の理解
  • サイバー攻撃に関する基礎知識

研修のゴール

  1. インシデント対応に関する流れと対応について理解し、説明ができるようになる。
  2. フォレンジックについての基本的な手順を理解し、証拠保全ができるようになる。
  3. ログファイルの基本的な調査ができるようになる。
  4. ライブレスポンスを活用し、端末の基本的な調査ができるようになる

実施アジェンダ

1日目

  1. はじめに(研修内容の全体説明)
  2. 組織的な対策の進め方(必要性、機能、役割、体制等)
  3. インシデントレスポンスの基礎(インシデントハンドリング)
  4. デジタルフォレンジック基礎(フォレンジックの対応フロー、調査手法の概要など)
  5. ログ調査(Linuxコマンドを活用したログ調査、Windows機能を活用したログ調査)

2日目

  1. 巧妙化するマルウェア(マルウェアの特性と検知の仕組み、セキュリティラボ)
  2. インシデント対応に役立つツール(自動起動/プロセス/通信の調査/検体捕獲時の留意事項)
  3. インシデント対応訓練
  4. 総括:インシデントに対する心構え

デジタルフォレンジック

情報漏洩や不正アクセスなどの影響範囲や原因を調査・解析

システムに残されたデータの痕跡を収集し、プログラムの実行履歴や実行操作等を分析、情報漏洩や不正アクセスなどのインシデントの発生原因や情報流出の有無を調査します。デジタルフォレンジック技術を駆使し、原因の特定やその対処を行うことで、被害の拡大を防ぐことができます。フォレンジックツールを用いた実践的な演習を通して、デジタルフォレンジックについて学習します。

受講対象者
  • デジタルフォレンジック担当者
  • セキュリティ担当者、CISRT/SOC担当者
  • システム管理者
前提知識
望ましいスキル
  • ネットワークに関する基礎知識
  • OS(Windows/Linux)に関する基礎知識
  • デジタルフォレンジックの基礎知識

研修のゴール

  1. デジタルフォレンジックのフローを理解し、適切に調査・解析ができるようになる
  2. デジタルフォレンジックの解析ツールの使い方を理解し、適切に使用できるようになる
  3. 解析ツールで取得した痕跡情報から、適切な情報解析ができるようになる

実施アジェンダ

1日目

  1. デジタルフォレンジック概論
  2. デジタルフォレンジック活用事例(事例から学ぶデジタルフォレンジック)
  3. デジタルフォレンジックの流れ
  4. デジタルフォレンジック基礎

2日目

  1. デジタルフォレンジック基礎(続き)
  2. 総合演習
※アジェンダについては最新のサイバーセキュリティ動向・実施期間により多少変更となる場合もございます。予めご了承ください。

メモリフォレンジック

メモリ情報からプロセスや通信履歴を迅速解析

揮発性データであるメモリ情報を保全し、解析することで、実行プロセスや通信履歴を迅速に把握することが可能です。また、近年、HDDに痕跡を残さないファイルレスマルウェアなどの増加やファストフォレンジックの必要性から、メモリフォレンジックの技術が注目されています。メモリ情報の保全から解析まで、実践的な演習を通して、メモリフォレンジックについて学習します。

受講対象者
  • デジタルフォレンジック担当者
  • セキュリティ担当者、CISRT/SOC担当者
  • システム管理者
前提知識
望ましいスキル
  • ネットワークに関する基礎知識
  • OS(Windows/Linux)に関する基礎知識
  • デジタルフォレンジックの基礎知識

研修のゴール

  1. メモリ情報の保全方法及び手順を理解し、適切にメモリ保全ができるようになる
  2. メモリ情報の解析ツールの使い方を理解し、適切に使用できるようになる
  3. メモリ情報から確認できた痕跡情報から、適切に情報の解析ができるようになる

実施アジェンダ

1日目

  1. デジタルフォレンジック基礎
  2. システムの全体像(コンピュータシステム概要/メモリの基礎、データ構造)
  3. メモリ保全
  4. メモリ解析ツール(Volatility Framework/その他ソフトウェア、ツール群)
  5. メモリ解析基礎(アーティファクト解析、/メモリ上のデータ解析/データカービング)

2日目

  1. Windowsシステムのメモリ解析
  2. パスワード解析/暗号化解析
  3. イベントの再構成
  4. タイムライン作成
  5. 総合演習

製品の取り扱い・導入についてはお気軽にお問い合わせください

TOP