セキュリティ対策の株式会社ラック

  • スペシャリスト育成コース
  • セキュリティ監視/ログ・パケット解析

セキュリティオペレーションコース

~SOCアナリストへの第一歩~

  • オンライン

ハンズオン

コースコード
OLT0010

クラウド上に用意した演習環境を用いて学習するハンズオンコースです。 集合研修『セキュリティオペレーション実践コース中級編』の内容の一部をカスタマイズしました。 様々なログや通信から攻撃の痕跡を検出・判断するプロセスを、講師のデモを交えて学習し、演習にて自ら試行します。

セキュリティオペレーションコース

~SOCアナリストへの第一歩~

  • オンライン

ハンズオン

110,000円(税込)

お申し込み

※お申し込みは外部リンクに遷移します。

受講料:110,000円、LEVEL:4「セキュリティオペレーションコース」

受講の効果

  • アクセスログや通信ログ(パケットキャプチャ)の解析を通じて、公開サーバへの攻撃やマルウェア感染などの不正な通信を発見したり、攻撃によるシステムへの影響の有無を判断するための要素を会得できる
  • 公開サーバへの侵入やマルウェア感染など、実際の重大インシデントを想定したシナリオを通じて、緊急性の高い事態が自組織で発生した際に、検出から防御までの一連のサイクルを実践するための要素技術を会得できる
    ※題材はLACが誇る日本最大級のセキュリティオペレーションセンタ「JSOC」で日々検知している実際の生のインシデントから選定して作成しています

受講の前提知識

  • Linuxの基礎知識とコマンドラインを利用した操作
  • ネットワークの基礎知識とWiresharkの基本的な操作
  • Windows用SSHクライント(TeraTerm等)を利用したSSH接続
  • 基本的なHTTP通信の仕組み

こんな方にオススメ

  • IT技術者(インフラ系・開発系)
  • 情報システム・セキュリティ推進部門担当者
  • SOC(セキュリティ運用)要員
  • CSIRT要員(技術系)

注意事項

このコースは演習環境をクラウドで提供します。お申し込み前に以下についてご確認ください。

  • 演習環境の操作にあたっては、弊社から提供するリモートアクセスツールを操作元のパソコンにインストールしていただきます。
  • リモートアクセスツールのインストールには管理者権限が必要です。
  • 演習環境にリモートアクセスするために、以下の要件を満たすインターネット環境をご用意ください。
    通信先:*.sma-conne.jp
    通信先ポート番号:443
    その他注意事項:企業内LAN等で通信経路中でHTTPS通信を復号している場合や上記通信先を遮断している場合は正常に動作しません。制限が設けられていない環境でご利用ください。
  • その他、インストール手順等の詳細につきましては、受講開始時期に事務局からご案内いたします。
  • 演習環境のご提供はお申込完了してから5営業日前後お時間をいただきます。
  • クレジット決済でお申込の方はお申込と同時に受講開始できますが、演習環境のご提供は受講開始後になります。予めご了承ください。尚、受講期間は演習環境提供日から起算して所定の日数をご受講いただけるよう延長します。

カリキュラム

本コースのサンプル動画を配信中(YouTube)

コース内容 詳細
はじめに
  • はじめに
演習環境に接続してみましょう
  • 演習環境に接続してみましょう
1.導入クイズ
  • 1-1.  導入クイズ
  • 1-2.  ポート番号/マルウェア通信クイズ
  • 1-3.  ポート番号/マルウェア通信クイズ 解説
2.Webサーバログ解析(実習)
  • 2-1. Webサーバログ解析のポイント
  • 2-2. Webサーバログ解析演習
  • 2-3. Webサーバログ解析演習 解説(1/2)~攻撃通信~
  • 2-4. Webサーバログ解析演習 解説(2/2)~不審な通信~
3.IDS(Snort)による通信の解析(実習)
3-1.Snort
  • 3-1-1. Snortの紹介
  • 3-1-2. Snortのシグネチャ作成上の注意点
  • 3-1-3. Snortのシグネチャ作成例
  • 3-1-4. Snortの検知ログ
  3-2.シグネチャ作成演習
  • 3-2-1. シグネチャ作成演習 事前準備
  • 3-2-2. シグネチャ作成演習1
  • 3-2-3. シグネチャ作成演習1 解説
  • 3-2-4. シグネチャ作成演習2
  • 3-2-5. シグネチャ作成演習2 解説
  3-3.シグネチャ作成のポイント
  • 3-3-1. シグネチャ作成のポイント
  • 3-3-2. シグネチャで検知させるポイント 調査フェーズ
  • 3-3-3. シグネチャで検知させるポイント 攻撃フェーズ
  • 3-3-4. シグネチャで検知させるポイント 成否フェーズ
  • 3-3-5. シグネチャで検知させるポイント 活動フェーズ
  • 3-3-6. シグネチャの精度
  • 3-3-7. 複数パケットにまたがる攻撃通信の考慮
  3-4.IDSとIPS
  • 3-4-1. 検知方式
  • 3-4-2. 機能限界
  • 3-4-3. IDS vs ブルートフォースアタック
  • 3-4-4. IDS vs ポートスキャン
  • 3-4-5. IDS vs Dos
  • 3-4-6. IDS vs リフレクター攻撃
  • 3-4-7. IDS vs 受動型攻撃
  • 3-4-8. IDS vs 標的型攻撃
4.攻撃通信解析 基礎編
  4-1.例題
  • 4-1-1. 攻撃通信解析のアプローチ
  • 4-1-2. 攻撃通信解析 アプローチ例の解説
  4-2.演習1
  • 4-2-1. 攻撃通信解析 演習1 ガイダンス
  • 4-2-2. 攻撃通信解析 演習1 ~dump-quiz-basic-2.pcap~
  • 4-2-3. 攻撃通信解析 演習1 ~dump-quiz-basic-2.pcap~ 解説
  • 4-2-4. 攻撃通信解析 演習1 ~dump-quiz-basic-4.pcap~
  • 4-2-5. 攻撃通信解析 演習1 ~dump-quiz-basic-4.pcap~ 解説
  • 4-2-6. 攻撃通信解析 演習1 ~dump-quiz-basic-5.pcap~
  • 4-2-7. 攻撃通信解析 演習1 ~dump-quiz-basic-5.pcap~ 解説
  • 4-2-8. 攻撃通信解析 演習1 ~dump-quiz-basic-13.pcap~
  • 4-2-9. 攻撃通信解析 演習1 ~dump-quiz-basic-13.pcap~ 解説
  • 4-2-10. 攻撃通信解析 演習1 ~dump-quiz-basic-15.pcap~
  • 4-2-11. 攻撃通信解析 演習1 ~dump-quiz-basic-15.pcap~ 解説
  • 4-2-12. 攻撃通信解析 演習1 追加課題
  4-3.演習2
  • 4-3-1. 攻撃通信解析 演習2 ガイダンス
  • 4-3-2. 攻撃通信解析 演習2 事前準備
  • 4-3-3. 攻撃通信解析 演習2 解説
  4-4.参考情報
  • 4-4-1. 攻撃通信解析 参考情報
5. 攻撃通信解析 応用編
  • 5-1. 攻撃通信解析 応用編 演習 ガイダンス
  • 5-2. 攻撃通信解析 応用編 演習 解説(1/6)
  • 5-3. 攻撃通信解析 応用編 演習 解説(2/6)
  • 5-4. 攻撃通信解析 応用編 演習 解説(3/6)
  • 5-5. 攻撃通信解析 応用編 演習 解説(4/6)
  • 5-6. 攻撃通信解析 応用編 演習 解説(5/6)
  • 5-7. 攻撃通信解析 応用編 演習 解説(6/6)
  • 5-8. 攻撃通信解析 応用編 演習 追加課題
6.Proxyサーバログ解析
  • 6-1. Proxyサーバログ解析演習 ガイダンス
  • 6-2. Proxyサーバログ解析演習 解説(1/7)
  • 6-3. Proxyサーバログ解析演習 解説(2/7)
  • 6-4. Proxyサーバログ解析演習 解説(3/7)
  • 6-5. Proxyサーバログ解析演習 解説(4/7)
  • 6-6. Proxyサーバログ解析演習 解説(5/7)
  • 6-7. Proxyサーバログ解析演習 解説(6/7)
  • 6-8. Proxyサーバログ解析演習 解説(7/7)
7.不審なアウトバウンド通信解析
  • 7-1.  不審なアウトバウンド通信解析演習~dump-quiz-basic-30.pcap~
  • 7-2.  不審なアウトバウンド通信解析演習 解説~dump-quiz-basic-30.pcap~
  • 7-3.  不審なアウトバウンド通信解析演習~dump-quiz-basic-31.pcap~
  • 7-4.  同上 解説~dump-quiz-basic-31.pcap~(1/2)
  • 7-5.  同上 解説~dump-quiz-basic-31.pcap~(2/2)
8.Metasploit
  • 8-1.  Metasploitの紹介
  • 8-2. Metasploitによる攻撃のハンズオン
  • 8-3. Metasploitによる攻撃演習
  • 8-4. Metasploitによる攻撃演習 解説
9.総合演習
  • 9-1.  総合演習
  • 9-2.  総合演習 解説(1/6)
  • 9-3.  総合演習 解説(2/6)~脆弱性の有無調査~
  • 9-4.  総合演習 解説(3/6)~攻撃通信のキャプチャ~
  • 9-5.  総合演習 解説(4/6)~攻撃通信の解析~
  • 9-6.  総合演習 解説(5/6)~攻撃通信の検知~
  • 9-7.  総合演習 解説(6/6)~まとめ~

開催詳細

受講料 110,000円(税込)/人
お支払方法 クレジットカードによるお支払いか、銀行振込(前入金 or 後払い[後払いは法人のみ])のいずれかをご選択ください。
受講期間 30日間
視聴時間 5時間

※団体受講について
団体受講では、組織の管理者が受講者の学習状況を管理できるオプションサービス(有料)をご用意しています。
オプションサービスの利用を希望される場合は、以下のお問い合わせフォームからご連絡ください。

講師情報

コースリーダー/講師

JSOCサイバーセキュリティアナリスト
青羽 真利

お見積書発行・お問い合わせ

お見積書発行

お申し込み前にお見積書を発行いたします。

お問い合わせ

ご質問等ございましたら、こちらからお問い合わせください。

110,000円(税込)

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top