TOP > オープンセミナーを探す > はじめようCSIRT(シーサート)対応講座【オンラインライブ】

残席わずか

はじめようCSIRT(シーサート)対応講座【オンラインライブ】 (4121246)

□このページをPDFダウンロードする

はじめようCSIRT(シーサート)対応講座-ネットワークの盗聴・改ざん・漏洩・なりすまし対策講座-ネットワークの盗聴・漏洩・なりすまし防止技術についての実務セミナーです。

日時

2021年11月9日(火) 10:00-17:00ライブ配信

カテゴリー

共通業務(契約管理、BCP、コンプライアンス、人的資産管理、人材育成、資産管理)・セキュリティ・システム監査専門スキル

DXリテラシー

What(DXで活用されるデータ・技術):デジタル技術 How(データ・技術の活用):留意点

講師

上山勝也 氏
(株式会社上山システムラボラトリー  代表取締役 )
民間企業のユーザー部門を経験後、豊田工業大学工学部制御情報工学科を首席で卒業。民間企業の情報システム部、(株)オープンシステム研究所、伊藤忠テクノサイエンス(株)を経て独立。現在は(株)上山システムラボラトリー代表取締役として、LANやイントラネットシステムの設計・運用・教育などのコンサルティング活動を展開。「無駄な出費をしないために、今あるシステムを有効に使っていく、システムの更新をするにしても将来にわたって無駄のない設計や改善を行う。そしてそれを支える要員の育成をしていく。お客様といっしょにシステムを適切に発展させる。」のが基本的なスタンス。 
<主な資格>オンライン情報処理技術者、ネットワークスペシャリスト、システム監査技術者

参加費

JUAS会員/ITC:33,800円 一般:43,000円(1名様あたり 消費税込み、テキスト込み)【受講権利枚数1枚】

会場

オンライン配信(指定会場はありません)

対象

・ネットワークの運用管理に取り組まれ、さらにスキルアップを目指す方
・パケットキャプチャと分析を始めたい方
・ログの効率的な解析を行いたい方

◆受講者のレベル:
・ネットワークの基礎知識がある方 中級

開催形式

講義

定員

15名

取得ポイント

※ITC実践力ポイント対象のセミナーです。(2時間1ポイント)

特記

お申込み後マイページより受講票をダウンロードして内容をご確認ください。

ITCA認定時間

6

主な内容

■受講形態
ライブ配信(Zoomミーティング)【セミナーのオンライン受講について 】
■テキスト
開催7日前を目途に発送(お申込時に送付先の入力をお願いします)
※開催7日前から開催前日までにお申込の場合、テキストの送付は開催後になることがあります。ご了承ください。

本企画は、ネットワークの盗聴・漏洩・なりすまし防止技術についての実務セミナーです。
サイバーセキュリティの脅威はますます増大しており、2020年オリンピックに向けて、国際的なサイバーテロ意識した、官民合わせての対応が求められてきています。
具体的には、IPAやJPSERT各種情報系独立行政法人、セキュリティセンターなどは各種ガイドラインや脆弱性レポートを提供するなど、啓蒙やインシデント対応、対応策の助けになる活動を行っています。
しかしながら、サイバー攻撃の主体が標的型攻撃に移行してきており、これまでは比較的安全とされてきた、工場系の制御システムを含めたネットワークへのサイバー攻撃が以前よりも増してきています。
IoTの進展にともって、これまで安全とされてきた領域での脆弱化が懸念され、まずます、盗聴・改ざん・漏洩・なりすましなどの脅威への対応が必要になってきています。

本セミナーは下記の特徴を有しております。
・IPA(情報処理推進機構)のセキュリティガイドラインを考慮(対応)しております。
・CSIRT(Computer Security Incident Response Team、シーサート)に必要な機能や役立つ情報源の提示を行います。
・制御系、工場ネットワーク(イーサネット)での留意点を紹介します。
・IoT時代に対応したセキュリティに関する脆弱性と脅威について説明します。
・盗聴・改ざん・漏洩・なりすましなどの脅威について、事例と防御策・対応策について紹介します。
 
<内容>
第1部 CSIRT(シーサート)とは
1 インシデントの対応と CSIRT
2 CSIRT 構築について(組織構築、チーム構築、役割などスタートアップに必要な要素を解説します)
3 情報収集と現状把握・問題把握(効率的、機能的な活動を行なうために必要なアクションプランを説明します)
4 想定される要員のスキルや技術力、アサイン、育成方法について

第2部 CSIRT活動を支援する機関・ツールの紹介
1 JPCERT/CCについて
2 JVNとCVSSについて(脆弱性情報の入手方法・見方・その後のアクションプランを説明します)
3 IPAについて
4 情報セキュリティ関連ガイドラインについて(各種ガイドラインの位置づけと基本的な内容を説明します)

第3部 制御系、工場ネットワーク(イーサネット)での留意点
1 鎖国されていたはずのネットワークに黒船がやってきた!
2 導入当初安全だったが、現在はかならずしもそうではない!
3 なぜ侵入されるのか?
4 制御系、工場ネットワークで考慮すべき技術要素について
第4部 IoT導入におけるセキュリティ設計のポイント
1 IoTに関するセキュリティ脅威について(なぜIoTが狙われるのか)
2 IoTセキュリティ問題の事例
3 IoTのセキュリティ設計のポイント
4 開発段階でのポイント
5 運用・保守段階でのポイント
6 IPAなど各種コンテンツの活用について

第5部 標的型攻撃(盗聴・改ざん・漏洩・なりすまし)への対応
1 執拗な標的型攻撃について
2 オーソドックスな攻撃シナリオ(計画・準備・潜入【初期・構築・調査】・実行)
3 マルウェア感染
4 バックドア開設
5 諜報活動・調査探索
6 侵害活動・サーバへの拡大
7 データ窃取・データ破壊・業務妨害
8 対策手法の紹介
トップページへ戻る