SlideShare a Scribd company logo
1 of 85
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1
EC-Council公式トレーニングコース
CNDのご紹介
グローバルセキュリティエキスパート株式会社
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2
お話すること
⚫ グローバルでの実績
⚫ CNDのコンセプト
⚫ CND公式トレーニング詳細
⚫ 国内の実績と受講者様の声
⚫ 開講スケジュールなどのご案内
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
グローバルでの実績
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4
とは?
✓ CNDの認定団体
✓ EC-Council(電子商取引コンサルタント国際評議会)は、
情報セキュリティ及びe-ビジネスの個人スキルを認定する組織で、
評議会会員によって運営されている。
✓ ISO/ANSI17024において個人資格の認定を行う機関であることが証
されている。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5
とは?
✓ 全世界で145か国以上700か所以上の認定トレーニングセンター
✓ トレーニング受講累計人数は30万人以上
✓ 有資格者数は20万人以上
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6
世界最大規模のハッカーの祭典である
DEFCONの開催者のJeff Mossが
ISC2, SANSと並べてEC-Councilを適切な認定と評価。
出典:http://www.defcon.ws/
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7
サイバーセキュリティのキャリアに必要な10の最も人気のある資格
出展:2018年8月 IN CYBRDEFENCE(ICD)
https://incyberdefense.com/exclusive/10-certifications-cybersecurity-careers/
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8
ベストセキュリティ資格2019
出展:2018年11月 IN CYBRDEFENCE(ICD)
https://www.businessnewsdaily.com/10708-information-security-certifications.html
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9
「稼げるIT資格 2019」のセキュリティ分野で4位にランクイン
出展:2019年3月 IT人材ラボ
https://itjinzai-lab.jp/article/detail/1553
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10
アメリカ国防総省(DoD)の職務にも
EC-Councilの資格がマップされている
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11
Analyst
Incident
Responder
Auditor
Infrastructure
Support
Auditor
IAM LevelⅡ IAM LeveⅢ
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 12
んとー・・・
EC-Councilの資格だと、
CNDよりCEHの方が有名ってことでいいですか?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 13
はい・・・
そうです。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 14
それじゃあ・・・
CEHとったほうがいいじゃん!!!!
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15
そういう話でもありません。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16
ブルーチーム
⇒防御する側
レッドチーム
⇒攻撃する側
VS
サイバー演習や診断のとき
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17
レッドチームは
ブルーチームの知識を兼ね備えている
ブルーチーム
レッドチーム
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 18
1. コンピュータネットワークと防衛の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティのコントロール、プロトコル、デバイス
4. ネットワークセキュリティーポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイアウォールの安全な構成と管理
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10.無線ネットワークの防御
11.ネットワークトラフィックのモニタリングと分析
12.ネットワークリスクと脆弱性の管理
13.データのバックアップとリカバリ
14.ネットワークインシデント対応と管理
14モジュール
CNDとCEHの学習モジュール
1.ホワイトハッキングのご紹介
2.フットプリンティングと調査
3.ネットワークの診断
4.列挙
5.脆弱性解析
6.システムハッキング
7.マルウェアの脅威
8.スニッフィング
9.ソーシャル・エンジニアリング
10.サービス拒否(DoS攻撃)
11.セッション・ハイジャック
12.IDS、ファイアウォール、ハニーポットの回避
13.Webサーバのハッキング
14.Webアプリケーションのハッキング
15.SQLインジェクション
16.ワイヤレスネットワークのハッキング
17.モバイル・プラットフォームの ハッキング
18.IoTハッキング
19.クラウド・コンピューティング
20.暗号技術 20モジュール
1. コンピュータネットワークと防衛の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティのコントロール、プロトコル、デバイス
4. ネットワークセキュリティーポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイアウォールの安全な構成と管理
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10.無線ネットワークの防御
11.ネットワークトラフィックのモニタリングと分析
12.ネットワークリスクと脆弱性の管理
13.データのバックアップとリカバリ
14.ネットワークインシデント対応と管理
14モジュール
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
まずはここから
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20
中級レベルエンジニア向けの認定資格
出展: 2017年12月 TechTarget
https://searchsecurity.techtarget.com/tip/Information-security-certification-guide-Intermediate-level
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 21
2018年にIT事業者にすすめる資格5個
21
出展: 2017年1月 ContractorUK
https://www.contractoruk.com/training/get_ahead_seeing_it_certifications_clients_want_tomorrow_not_today.html
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22
CNDのコンセプト
• Who’s it for?
• Why CND?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23
Who’s it for?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 24
CNDをおすすめしたいセキュリティ人材
出典元:経済産業省情報処理振興課 情報セキュリティ分野の人材ニーズについて 平成27年(2015年)3月
https://www.meti.go.jp/shingikai/sankoshin/shomu_ryutsu/joho_keizai/it_jinzai/pdf/002_03_00.pdf
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25
出典元:経済産業省情報処理振興課 情報セキュリティ分野の人材ニーズについて 平成27年(2015年)3月
https://www.meti.go.jp/shingikai/sankoshin/shomu_ryutsu/joho_keizai/it_jinzai/pdf/002_03_00.pdf
② 安全な情報システムを作るために
必要なセキュリティ技術を身に着けた人材
典型的な人材像:
セキュリティ技術者、安全な情報システムを作る者
・情報セキュリティ分野を専門とするIT技術者
・情報システムのセキュリティ機能を実装する
・情報セキュリティ技術の専門家として、
情報セキュリティ管理を支援する。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
③ ユーザ企業において社内セキュリティ技術者と連携して
企業の情報セキュリティ確保を管理する人材
出典元:経済産業省情報処理振興課 情報セキュリティ分野の人材ニーズについて 平成27年(2015年)3月
https://www.meti.go.jp/shingikai/sankoshin/shomu_ryutsu/joho_keizai/it_jinzai/pdf/002_03_00.pdf
典型的な人材像:
業務部門セキュリティ管理者、
情報セキュリティを利用者側の現場で管理する者
・様々な機密情報を、各重要度やリスクを踏まえて管理できる
・情報漏えい等を防止するためのルール作りができる
・メンバに対して情報セキュリティの重要性を教育できる
・業務を委託する際、委託先における情報セキュリティ対策の実施状況を
確認し指導できる
・情報セキュリティ上のトラブルが発生した際に、適切な事後対応が取れる
・情報システムを調達する際、必要な情報セキュリティ要件をまとめられる
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27
3. ユーザ企業において、社内セキュリティ技術者と連携して企業の情報セキュ
リティ確保を管理する人材
ユーザ企業
(すべての企業)
全社の情報セキュリティ管理者
部門の情報セキュリティ管理者
CNDをおすすめしたいセキュリティ人材
2. 安全な情報システムを作るために必要なセキュリティ技術を身につけた人材
セキュリティベンダ
セキュリティ製品・ツールの開発者
セキュリティ監視・運用サービス提供者
ITベンダ(SIer等) 製品・サービスにセキュリティを実装する技術者
ユーザ企業 自社の製品・サービスにセキュリティを実装する技術者
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 28
• 情報リスクストラテジ
• 情報セキュリティデザイン
• セキュア開発管理
• 脆弱性診断
• 情報セキュリティアドミニストレーション
• 情報セキュリティアナリシス
• CSIRTリエゾン
• CSIRTコマンド
• CSIRTキュレーション
• インシデントハンドリング
• デジタルフォレンジクス
• 情報セキュリティインベスティゲーション
• 情報セキュリティ監査出典元:第4次産業革命に向けたIT人材育成とセキュリティ人材確保の重要性
(経済産業省IT人材育成施策)
平成30年2月27日 経済産業省商務情報政策局 情報技術利用促進課
地域情報化人材育成推進室
CNDをおすすめしたいセキュリティ人材の種類
• 情報リスクストラテジ
• 情報セキュリティデザイン
• セキュア開発管理
• 脆弱性診断
• 情報セキュリティアドミニストレーション
• 情報セキュリティアナリシス
• CSIRTリエゾン
• CSIRTコマンド
• CSIRTキュレーション
• インシデントハンドリング
• デジタルフォレンジクス
• 情報セキュリティインベスティゲーション
• 情報セキュリティ監査
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 29
Why CND?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 30
CNDの特徴
✓ 経験を積んだ専門家およびネットワークセキュリティの
プロフェッショナルがデザイン・開発した体系的な学習コース
✓ 標準や基準の実装に必要なナレッジやスキルをカバー
ISO 27001、PCI DSS、SOX、HIPPA等
✓ 包括的でベンダに依存しないネットワークセキュリティの
認定試験プログラム
✓ グローバルで通用する国際資格
✓ オンサイトの講義、テキスト、試験は全て日本語
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 31
✓ CNDの公式トレーニングは、
「幅広い分野の知識と経験」を
実講習とオンライン実習に詰め込んだ
効率の高い学習コースです。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 32
幅広い分野の知識と経験…って?
「テクノロジー」だけじゃなく
「オペレーション」も
- その1 -
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 33
情報セキュリティの
個々の技術を担当
✓組織のセキュリティのグランドデザイ
ン全体における個々のセキュリティ対
策の意味や役割を理解して適切な設定
や運用ができていますか?
✓セキュリティサービスやツールはいつ
導入しましたか?実際の脅威に対応で
きますか?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 34
Firewall
ワイヤレ
スネット
ワーク
VPN
IDS/IPS
ログモニ
タリング
ポリシー事業継続
計画
組織の
ルール
構成
管理
データ
復旧
計画
教育
インシデ
ント対応
プロセス
操作手順
認証
暗号
OSの
堅牢化
テクノロジー オペレーション
(運用/管理)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 35
情報セキュリティの
オペレーションを担当
✓セキュリティのルールはいつ作りまし
たか?本当に全員守ってますか?
従業員の教育できてますか?
✓個別のセキュリティ対策が機能してい
ても、総合的にはどうでしょうか?
実際の脅威に対応できますか?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 36
Firewall
ワイヤレ
スネット
ワーク
VPN
IDS/IPS
ログモニ
タリング
ポリシー事業継続
計画
組織の
ルール
構成
管理
データ
復旧
計画
教育
インシデ
ント対応
プロセス
操作手順
認証
暗号
OSの
堅牢化
テクノロジー オペレーション
(運用/管理)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 37
共通言語で
会話ができる
情報セキュリティの
個々の技術を担当している人
情報セキュリティの
オペレーションを担当している人
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 38
幅広い分野の知識と経験…って?
「防御」だけじゃなく、
「検出」「対応」も
- その2 -
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 39
多層防御のレイヤー
ネットワークセキュリティコンポーネントは、
多層防御 (Defense-in-Depth) の全レイヤーで重要な役割を担う
インターネットアクセス、利用規定, ユーザーアカウン
ト, ファイアウォール管理, 電子メールセキュリティ, パ
スワード, 物理セキュリティ, BYOD, ISO/IEC 27001,
PCI-DSS, HIPAA,など
物理ロック, アクセスコントロール, セキュリティ人員,
消火システム, 電源, ビデオサーベイ, 証明, 警報システ
ム等
サーバ, DNS, 電子メール, ルータ, ファイアウォール,ス
イッチ
ルータ、サーバー、スイッチ、ファイアウォール
OS , アンチウィルス、パッチ、パスワード管理、ロギ
ング等
ブラックリスト、ホワイトリスト、パッチ管理、パス
ワード管理、アプリケーション設定、ファイアウォー
ル等
暗号化、ハッシュ、アクセス権、データ損失防止
(DLP)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 40
攻撃を
完全に防ぐことは
もはや不可能
攻撃者の
目的の多様化
攻撃の
複雑化
攻撃の
ビジネス化
攻撃ターゲットと
なるデバイスの
増加
クラウド
攻撃ターゲ
ットとなる
デバイス
の多様化
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 41
コンピューターネットワークディフェンスのプロセス
監視 攻撃、損傷、不正アクセス、変更などの異常がないか
ネットワークを検査し、評価することが含まれます
防御
ネットワークの脆弱性のすべての可能性を排除する
ための事前の一連の防衛手段(対抗手段)が含まれ
ます
検出 ネットワーク内での異常とその起点を確認し、
特定することが含まれます
分析 インシデントの確認、根本原因の特定、インシデント
に対して考えられる行動方針の計画などのアクション
が含まれます
対応 ネットワークへの攻撃の影響を軽減するための一連
のアクションが含まれます
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 42
幅広い分野の知識と経験…って?
「座学」と「演習」の
実践型トレーニング
- その3 -
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 43
講習
+
オンライン
演習
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 44
オンライン演習環境 iLab
✓ 各種OSの仮想環境 ✓ 防御、検知、
モニタリングツール
✓ 各学習モジュールに
対応した演習シナリオ
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 45
座学ONLYの限界
⚫ 1度聞いただけ、読んだだけでは記憶に定着しない
⚫ 時間の経過とともに、再度記憶するために必要な時間がかかるようになる
出典元:忘却曲線 (エビングハウスの忘却曲線)
https://ja.wikipedia.org/wiki/%E5%BF%98%E5%8D%B4%E6%9B%B2%E7%B7%9A
初めて記憶して
からの経過時間
再記憶に必要な労力
(初めて記憶するために必要だった労力を100とした場合)
20分経過後 最初に掛かった時間よりも、58%効率よく覚えることができる
1時間経過後 最初に掛かった時間よりも、44%効率よく覚えることができる
1日経過後 最初に掛かった時間よりも、26%効率よく覚えることができる
1か月経過後 最初に掛かった時間よりも、21%効率よく覚えることができる
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 46
✓ 講義を聞いて、
✓ その場ですぐに演習し、
✓ さらに自宅や職場で反復学習
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 47
CND公式トレーニング詳細
• 学習モジュール
• 試験について
• 受講、資格取得、資格維持の流れ
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 48
ネットワークリスク
と脆弱性の管理
ネットワークトラ
フィックのモニタリ
ングと分析
データのバックアッ
プとリカバリ
ネットワークインシ
デント対応
と管理
コンピュータネット
ワークと防衛の基礎
ネットワークセキュ
リティの脅威、脆弱
性、攻撃
ネットワークセキュ
リティのコントロー
ル、プロトコル、デ
バイス
ネットワークセキュ
リティーポリシーの
デザインと実装
ホスト
セキュリティ
物理セキュリティ
VPNの安全な構成と
管理
IDSの安全な構成と
管理
ファイヤウォールの
安全な構成
と管理
無線ネットワークの
防御
講習
+
オンライン
演習
14
モジュール
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 49
コースモジュール概要 ~イントロ編
01
コンピュータネットワーク
と防御の基礎
TCP/IPの基礎的な知識やネットワークトポロジの種類、IPアド
レスとは何か?コンピュータネットワークディフェンスの定
義などを学びます。
02
ネットワークセキュリティ
の脅威、脆弱性、攻撃
ネットワークセキュリティにおける脅威とは?脆弱性とは?
攻撃とは?また各種攻撃の種類やマルウェアの種類について
学びます。
03
ネットワークセキュリティ
のコントロール、プロトコ
ル、デバイス
アクセス制御やAAA(認証・認可・アカウンティング)、暗
号技術、セキュリティポリシー、セキュリティデバイスの種
類やセキュリティプロトコルについて学びます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 50
オンライン演習(iLabs)概要 ~イントロ編
01
コンピュータネットワーク
と防御の基礎
ネットワークコマンドの復習
・Windowsのコマンドラインユーティリティを使用した基本
的なネットワーク管理とトラブルシューティング
・さまざまなネットワークパケットヘッダーの分析と調査
02
ネットワークセキュリティ
の脅威、脆弱性、攻撃
03
ネットワークセキュリティ
のコントロール、プロトコ
ル、デバイス
ディスクの暗号化、SSLサーバ構築
・保存データを暗号化する
・安全なチャネルを介してデータを転送するためにWebサイ
トでSSLを有効にする
・PGPを使用した安全な電子メール通信
iLabs
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 51
コースモジュール概要 ~防御編
04
ネットワークセキュリティ
ポリシーのデザインと実装
セキュリティポリシーとは何か?また様々なポリシーの種類やネット
ワークセキュリティに関連する基準や法律について学びます
05 物理セキュリティ
物理セキュリティとは何か?認証テクニックや物理セキュリティのコ
ントロールと対策について学びます
06 ホストセキュリティ
Windows OS、Linux OSそれぞれのセキュリティ対策やパッチ管理、
ルータやスイッチのハンドリング、DLPや仮想端末のセキュリティ対
策について学びます
07
ファイアウォールの
安全な構成と管理
ファイアウォールとは何か?ファイアウォールの種類やテクノロジー、
ファイアウォールのルールの設定、ポリシーの実装方法や管理など
ファイアウォール全般について学びます
08
IDSの
安全な構成と管理
IDSとは何か?IDSの種類やアラートの種類などのIDS全般の知識及び
IPSに関する知識とIDS/IPSを選択する際の注意事項などを学びます
09
VPNの
安全な構成と管理
VPNの仕組みやVPNで使われている暗号化技術、VPNに対するセキュ
リティ対策について学びます
10
ワイヤレスネットワークの
防御
IEEE801.1x規格やWEP、WPAなどの暗号技術、ワイヤレスネットワー
クの脅威、Bluetoothに関する脅威と対策などを学びます
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 52
オンライン演習(iLabs)概要 ~防御編
04
ネットワークセキュリティ
ポリシーのデザインと実装
ポリシー設定
・グループポリシー管理コンソール(GPMC)を使用してポリシーを
実装する
05 物理セキュリティ
06 ホストセキュリティ
セキュリティチェック、ログ収集・監視・分析
・ユーザシステム上で動作している不要なサービスを無効にする
・WindowsでMBSAを使用して不足しているセキュリティパッチを検
出する
・Linuxでbuck-securityを使用してセキュリティチェックを実施する
・ログレビューおよび監査用のSyslogサーバの設定
・Splunk Universal Forwarderを使用したリモートログキャプチャ
・リモートユーザシステムでのアクティビティの監視
・MSINFO32を使用したシステム情報の監査
・iptablesを使ったホストベースのファイアウォール保護の実装
・OSSIMでOSSECエージェントを使用してネットワークホストを管理
する
・OSSIMによるSIEMイベントの表示
iLabs(1/2)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 53
オンライン演習(iLabs)概要 ~防御編
07
ファイアウォールの
安全な構成と管理
Firewallの構築
・ファイアウォールの設定と管理
08
IDSの
安全な構成と管理
IDS,ハニーポットの構築
・Snort IDSの設定
・KFSensor Honeypot IDS使用した侵入者とワームの検出
09
VPNの
安全な構成と管理
10
ワイヤレスネットワークの
防御
(2/2)
iLabs
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 54
コースモジュール概要 ~検出と分析編
11
ネットワークトラフィックの
モニタリングと分析
ネットワークトラフィックをモニタリングと分析をするため
に使用するテクニックやWiresharkによる攻撃の検出方法を学
びます
12
ネットワークリスクと
脆弱性管理
リスクの定義とリスクの管理方法、脆弱性の評価等について
学びます
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 55
オンライン演習(iLabs)概要 ~検出と分析編
11
ネットワークトラフィックの
モニタリングと分析
トラフィックキャプチャ、フィルタリング、監視、検出
・Wiresharkを使用したネットワークトラフィックのキャプ
チャ
・Wiresharkでさまざまなフィルタを適用する
・テキストトラフィックの検出
・ネットワーク偵察の監視と検出
・ntopngを使用したWebベースのトラフィック分析とフロー
収集
12
ネットワークリスクと
脆弱性管理
ネットワーク監査、脆弱性スキャン
・Nsauditorによるネットワークセキュリティの監査
・OpenVASを使用してネットワーク内の脆弱性をスキャンす
る
・OSSIMを使用して脆弱性評価を実施する
iLabs
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 56
コースモジュール概要 ~対応編
13
データの
バックアップとリカバリ
データを安全にバックアップするために必要な技術(RAIDや
SAN、NASなど)と、バックアップの種類、データのリカバ
リ方法について学びます
14
ネットワークインシデント
対応と管理
インシデント発生時に初期対応者がどのように対応するか、
インシデントを管理するためのフロー、フォレンジック調査
について学びます
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 57
オンライン演習(iLabs)概要 ~対応編
13
データの
バックアップとリカバリ
バックアップ&リカバリ
・AOMEI Backupper Standardを使用したデータバックアップ
の実行
・EaseUS Data Recovery Wizardを使用したファイルの復旧
・Quick Recovery を使用したファイルの復旧
・Mini Power Data Recoveryを使用したパーティションの復元
14
ネットワークインシデント
対応と管理
AlienVault OSSIM
・OSSIMでインシデントチケットを作成する
iLabs
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 58
試験概要
• 試験タイトル: CND
• 試験コード: 312-38
• 質問数: 100問
• 所要時間: 4時間
• テスト形式:選択問題
• 試験会場:東京会場
※今後、トレノケート新宿ラーニングセンター・大阪ラーニングセンター
でも受験ができるようになります。(2019年中予定)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 59
Q1.
次の情報セキュリティ標準のうち、デビットカード、クレジット
カード、プリペイドカード、e-パースカード、ATMカード、および
POSカードのカード所有者情報を扱う組織のセキュリティポリシー、
テクノロジ、および継続的なプロセスを定義していますか。
a. Health Insurance Portability and Accountability Act (HIPAA)
b. Payment Card Industry Data Security Standard (PCI-DSS)
c. Information Security Acts: Gramm-Leach-Bliley Act (GLBA)
d. Information Security Acts: Sarbanes Oxley Act (SOX)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 60
Q2.
米国とカナダの小売チェーンであるWallcotは、管理事務所のセ
キュリティを強化したいと考えています。彼らは2つのドアを持つ
メカニズムを実装したいのです。一度に開くことができるドアは1
つだけです。人々が最初のドアから入ると、彼らは次のドアを開く
ことを許可されなければなりません。許可に失敗すると、許可され
た人が許可しない限り、その人はドアの間に閉じ込められます。そ
のようなメカニズムとは何ですか?
a. マントラップ
b. 物理ロック
c. X線検査装置
d. 警報システム
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 61
Q3.
ネットワークおよびシステム管理者のDavidは、暗号化ファイルシ
ステム(EFS)を使用して、NTFSファイルシステムをサポートす
るWindowsシステム内のすべてのファイルを暗号化しました。彼は
それからFATファイルシステムをサポートする別のWindowsシステ
ムに同じファイルをバックアップしました。その後、彼はバック
アップファイルが暗号化されていないことを発見しました。その理
由は何でしょうか。
a. EFSはNTFSをサポートしているファイルしか暗号化できません
b. FATファイルは暗号化できません
c. EFSはWindowsで使用されている暗号化システムではありません
d. コピーされたファイルは暗号化を失います
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 62
Q4.
脆弱性管理のどのフェーズが、発見された脆弱性にパッチを適用す
るためのアクションを扱いますか?
a. 評価
b. 検証
c. 復旧
d. 緩和
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 63
Q5.
次のWiresharkフィルタのどれが管理者がネットワーク上での
SYN / FIN DDoSの試みを検出することを可能にしますか?
a. tcp.flags==0x003
b. tcp.flags==0X029
c. TCP.flags==0x300
d. tcp.dstport==7
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 64
受講、資格取得、資格維持の流れ
• トレーニング受講日程を選択
• 受講後6か月間使用できる演習環境
• 受講後1年以内に試験にチャレンジ
• 資格維持のための継続ポイント
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 65Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 65
受講後のトレーニング
試験
資格の維持
トレーニングの受講
トレーニング受講日程を選択
✓トレノケート大阪ラーニングセンターで
のCNDコースは4日間です。
✓開講スケージュールより、ご都合のよい
日程を選択いただけます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 66Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 66
受講後のトレーニング
試験
資格の維持
トレーニングの受講
受講後6か月間使用できる演習環境
✓iLabsはトレーニング受講後、6か月間
利用いただけます。
✓ご自宅やお客様オフィスからインター
ネット接続にてiLabsへアクセスします。
✓さらに演習を継続したい場合には、半年
単位で延長が可能です。
(別途費用が必要です。)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 67Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 67
受講後のトレーニング
試験
資格の維持
トレーニングの受講
受講後1年以内に試験にチャレンジ!
✓トレーニング費用には、1年間有効の試
験バウチャーが含まれています。
✓月1回程度の試験スケジュールをご用意
しています。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 68Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 68
受講後のトレーニング
試験
資格の維持
トレーニングの受講
資格維持のための継続ポイント
✓資格の有効期間は合格後3年間です。
✓資格の維持のためには、$80の年会費と、
継続ポイントが必要です。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 69Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 69
継続ポイントとは?
CND資格取得者が、
セキュリティに関する知識やスキルを
継続的に維持、更新するためのしくみです。
セキュリティに関する活動を申請し、3年間で
120ポイント以上の活動が認められると、
さらに3年間、資格を維持延長できます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 70Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 70
つまり・・・
CND資格を維持することは、
“セキュリティに関する知識の更新を続けてい
ることが証明されている”
ということになります。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 71
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 72
株式会社****
** ***
〒***-****
--------------------------------------
--------------------------------------
この、CNDというのは
どういう資格ですか?
CND! 私もです。
一緒にがんばりましょう!
CNDの方なら、この件も
すぐ理解して頂けますね。
助かります。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 73
国内の実績と受講者様の声
• 累積受講者数
• 業種別の受講比率
• 受講者様の声
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 74
約400人
国内の累積受講者数:
2016/12月- 2019/3月末時点
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 75
FY18/3月末時点(GSX調べ)
国内の業種別CND受講比率:
21
8
15
16
47
52
78
143
0 20 40 60 80 100 120 140 160
1
2
3
4
5
6
7
8
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 76
FY18/3月末時点(GSX調べ)
国内の業種別CND受講比率:
21
8
15
16
47
52
78
143
0 20 40 60 80 100 120 140 160
1
2
3
4
5
6
7
8
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 77
“
“
CND受講者様の声
ポリシー設計や、リスクマネジメント系の分野、
認証基盤など、自分の知識が欠落している部分に
気が付かされ、試験前には猛勉強するはめになり
ました。でもこれでお客様先でも、より自信を
持ってご提案する事ができるようになりました。
今まで自分の中であやふやにしていた部分が全部
クリアになった感じです。
システムインテグレーター 開発運用部門 30代 男性
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 78
CNDを採用した企業様の声
“
“
ネットワークやサーバのエンジニアは単価も頭打
ちなので、ずっとセキュリティエンジニア育成を
やりたかったが、適切なトレーニングが無く、い
ろいろやってきたがなかなか身にならなかった。
また他社のコースに比べて値段も安く、その分人
数を増やしやすい。国際認定資格も貰えるので成
果をアピールしやすい。
システムインテグレーター 運用サービス部門 マネージャー 50代 男性
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 79
FY18/3月末時点(GSX調べ)
国内の業種別CND受講比率:
21
8
15
16
47
52
78
143
0 20 40 60 80 100 120 140 160
1
2
3
4
5
6
7
8
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 80
安全確保支援士を持っていたが自身のレベル
チェックとして受講してみた。
最初は甘く見ていたが、自分の知識や経験にい
くつも穴が有ることが分かり、また各分野の全
体的な繋がりを体系的に理解でき、非常に有用
だった。IT戦略部のメンバー全員に受けさせた
い。
銀行 情報システム部門 40代 男性
CND受講者様の声
“
“
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 81
CSIRTを作ってみたものの、セキュリティのスキ
ルにバラツキが多く、意思疎通や意思決定がうま
く進まない問題がありました。
このコースはよくある技術向けの研修というもの
ではなく、リスクの考え方や、優先順位のつけか
た、組織運営などのマネジメントサイドの内容や、
実践に基づいた監視方法、ログの見方、各種設定
の方法、さらにそれを統合したポリシーの作り方
など、必要な内容が揃っていました。期間も短く、
コストも比較的安いと思います。
金融業 リスク管理部門 部門長 50代 男性
CNDを採用した企業様の声
“
“
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 82
ご案内
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 83
✓4日間の講習:9:30 - 17:00
✓専用日本語テキスト
✓演習用仮想空間(iLabs)6ヶ月間利用権
✓EC-Council 認定試験1回(コース受講後 約1年有効)
【料金】 ¥420,000 - 税抜 / 人
CNDトレーニングに含まれるもの
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 84
✓6/18(火)- 6/21(金)
@大阪ラーニングセンター
✓7/30(火) - 8/2 (金)
@大阪ラーニングセンター
直近のトレーニング開講スケジュール
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 85
CNDコース(大阪)に適用できる
10%割引コード進呈!
本セミナーにご参加の方限定!!
※割引コードは6/18 - 6/21及び、7/30 - 8/2の大阪での2開催にのみ有効です。

More Related Content

What's hot

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナMasaaki Nabeshima
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...オラクルエンジニア通信
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platformコンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security PlatformCreationline,inc.
 
突然PCI DSS担当になった人が話すPCI DSS入門
突然PCI DSS担当になった人が話すPCI DSS入門突然PCI DSS担当になった人が話すPCI DSS入門
突然PCI DSS担当になった人が話すPCI DSS入門Kiyokatsu Ogushi (Ohgushi)
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~Tomohiro Nakashima
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Tomohiko Yamakawa
 
セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )y-hattori
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―Tomohiro Nakashima
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-Tomohiro Nakashima
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~Tomohiro Nakashima
 
ハンズオン セッション 2: DIGITS による物体検出入門
ハンズオン セッション 2: DIGITS による物体検出入門ハンズオン セッション 2: DIGITS による物体検出入門
ハンズオン セッション 2: DIGITS による物体検出入門NVIDIA Japan
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -Cybozucommunity
 
クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁KVH Co. Ltd.
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 

What's hot (20)

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platformコンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
 
突然PCI DSS担当になった人が話すPCI DSS入門
突然PCI DSS担当になった人が話すPCI DSS入門突然PCI DSS担当になった人が話すPCI DSS入門
突然PCI DSS担当になった人が話すPCI DSS入門
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
 
セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
ハンズオン セッション 2: DIGITS による物体検出入門
ハンズオン セッション 2: DIGITS による物体検出入門ハンズオン セッション 2: DIGITS による物体検出入門
ハンズオン セッション 2: DIGITS による物体検出入門
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
 
クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 

Similar to Certified network defender

セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日Masanori KAMAYAMA
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法日本マイクロソフト株式会社
 
ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性Tetsu Kawata
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)オラクルエンジニア通信
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバックNISSHO USA
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Azure 相談センター
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Daisuke Masubuchi
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)Kuniyasu Suzaki
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)Study Group by SciencePark Corp.
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界Kazuhito Shibata
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021Riotaro OKADA
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 

Similar to Certified network defender (20)

セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)
 
Clould Service for Enterprise Market
Clould Service for Enterprise MarketClould Service for Enterprise Market
Clould Service for Enterprise Market
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 

More from Trainocate Japan, Ltd.

test_アンケート案内_securityliteracy0907.pptx
test_アンケート案内_securityliteracy0907.pptxtest_アンケート案内_securityliteracy0907.pptx
test_アンケート案内_securityliteracy0907.pptxTrainocate Japan, Ltd.
 
なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~
なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~
なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~Trainocate Japan, Ltd.
 
AWS エンジニア育成における効果的なトレーニング活用のすすめ
AWS エンジニア育成における効果的なトレーニング活用のすすめAWS エンジニア育成における効果的なトレーニング活用のすすめ
AWS エンジニア育成における効果的なトレーニング活用のすすめTrainocate Japan, Ltd.
 
今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎Trainocate Japan, Ltd.
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)Trainocate Japan, Ltd.
 
アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編
アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編
アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編Trainocate Japan, Ltd.
 
AWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフトAWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフトTrainocate Japan, Ltd.
 
30分でわかる! コンピュータネットワーク
30分でわかる! コンピュータネットワーク30分でわかる! コンピュータネットワーク
30分でわかる! コンピュータネットワークTrainocate Japan, Ltd.
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現Trainocate Japan, Ltd.
 
AWS Organizationsでマルチアカウントハンズオン環境を構築した話
AWS Organizationsでマルチアカウントハンズオン環境を構築した話AWS Organizationsでマルチアカウントハンズオン環境を構築した話
AWS Organizationsでマルチアカウントハンズオン環境を構築した話Trainocate Japan, Ltd.
 
どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~
どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~
どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~Trainocate Japan, Ltd.
 
ノンコーディングでビジネスアプリ作成 PowerApps入門
ノンコーディングでビジネスアプリ作成 PowerApps入門ノンコーディングでビジネスアプリ作成 PowerApps入門
ノンコーディングでビジネスアプリ作成 PowerApps入門Trainocate Japan, Ltd.
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 
AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能Trainocate Japan, Ltd.
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介Trainocate Japan, Ltd.
 

More from Trainocate Japan, Ltd. (20)

test_アンケート案内_securityliteracy0907.pptx
test_アンケート案内_securityliteracy0907.pptxtest_アンケート案内_securityliteracy0907.pptx
test_アンケート案内_securityliteracy0907.pptx
 
なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~
なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~
なるべく作らない内製のために~「作る」から「選んでつなぐ」へ~
 
AWS エンジニア育成における効果的なトレーニング活用のすすめ
AWS エンジニア育成における効果的なトレーニング活用のすすめAWS エンジニア育成における効果的なトレーニング活用のすすめ
AWS エンジニア育成における効果的なトレーニング活用のすすめ
 
今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
 
LPI認定の概要
LPI認定の概要LPI認定の概要
LPI認定の概要
 
アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編
アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編
アンチパターンで気づくAWS Well-Architected Framework入門編 信頼性の柱 総集編
 
AWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフトAWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフト
 
30分でわかる! コンピュータネットワーク
30分でわかる! コンピュータネットワーク30分でわかる! コンピュータネットワーク
30分でわかる! コンピュータネットワーク
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現
 
OSSを活用したIaCの実現
OSSを活用したIaCの実現OSSを活用したIaCの実現
OSSを活用したIaCの実現
 
AWS Organizationsでマルチアカウントハンズオン環境を構築した話
AWS Organizationsでマルチアカウントハンズオン環境を構築した話AWS Organizationsでマルチアカウントハンズオン環境を構築した話
AWS Organizationsでマルチアカウントハンズオン環境を構築した話
 
どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~
どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~
どう変わる? 新シスコ認定トレーニング ~CCNAとCCNP Enterprise~
 
Microsoft Teams 管理のススメ
Microsoft Teams 管理のススメMicrosoft Teams 管理のススメ
Microsoft Teams 管理のススメ
 
ノンコーディングでビジネスアプリ作成 PowerApps入門
ノンコーディングでビジネスアプリ作成 PowerApps入門ノンコーディングでビジネスアプリ作成 PowerApps入門
ノンコーディングでビジネスアプリ作成 PowerApps入門
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
20191024 dx trainocate
20191024 dx trainocate20191024 dx trainocate
20191024 dx trainocate
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
 

Certified network defender

  • 1. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1 EC-Council公式トレーニングコース CNDのご紹介 グローバルセキュリティエキスパート株式会社
  • 2. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2 お話すること ⚫ グローバルでの実績 ⚫ CNDのコンセプト ⚫ CND公式トレーニング詳細 ⚫ 国内の実績と受講者様の声 ⚫ 開講スケジュールなどのご案内
  • 3. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3 グローバルでの実績
  • 4. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4 とは? ✓ CNDの認定団体 ✓ EC-Council(電子商取引コンサルタント国際評議会)は、 情報セキュリティ及びe-ビジネスの個人スキルを認定する組織で、 評議会会員によって運営されている。 ✓ ISO/ANSI17024において個人資格の認定を行う機関であることが証 されている。
  • 5. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5 とは? ✓ 全世界で145か国以上700か所以上の認定トレーニングセンター ✓ トレーニング受講累計人数は30万人以上 ✓ 有資格者数は20万人以上
  • 6. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6 世界最大規模のハッカーの祭典である DEFCONの開催者のJeff Mossが ISC2, SANSと並べてEC-Councilを適切な認定と評価。 出典:http://www.defcon.ws/
  • 7. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7 サイバーセキュリティのキャリアに必要な10の最も人気のある資格 出展:2018年8月 IN CYBRDEFENCE(ICD) https://incyberdefense.com/exclusive/10-certifications-cybersecurity-careers/
  • 8. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8 ベストセキュリティ資格2019 出展:2018年11月 IN CYBRDEFENCE(ICD) https://www.businessnewsdaily.com/10708-information-security-certifications.html
  • 9. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9 「稼げるIT資格 2019」のセキュリティ分野で4位にランクイン 出展:2019年3月 IT人材ラボ https://itjinzai-lab.jp/article/detail/1553
  • 10. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10 アメリカ国防総省(DoD)の職務にも EC-Councilの資格がマップされている
  • 11. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11 Analyst Incident Responder Auditor Infrastructure Support Auditor IAM LevelⅡ IAM LeveⅢ
  • 12. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 12 んとー・・・ EC-Councilの資格だと、 CNDよりCEHの方が有名ってことでいいですか?
  • 13. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 13 はい・・・ そうです。
  • 14. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 14 それじゃあ・・・ CEHとったほうがいいじゃん!!!!
  • 15. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15 そういう話でもありません。
  • 16. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16 ブルーチーム ⇒防御する側 レッドチーム ⇒攻撃する側 VS サイバー演習や診断のとき
  • 17. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17 レッドチームは ブルーチームの知識を兼ね備えている ブルーチーム レッドチーム
  • 18. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 18 1. コンピュータネットワークと防衛の基礎 2. ネットワークセキュリティの脅威、脆弱性、攻撃 3. ネットワークセキュリティのコントロール、プロトコル、デバイス 4. ネットワークセキュリティーポリシーのデザインと実装 5. 物理セキュリティ 6. ホストセキュリティ 7. ファイアウォールの安全な構成と管理 8. IDSの安全な構成と管理 9. VPNの安全な構成と管理 10.無線ネットワークの防御 11.ネットワークトラフィックのモニタリングと分析 12.ネットワークリスクと脆弱性の管理 13.データのバックアップとリカバリ 14.ネットワークインシデント対応と管理 14モジュール CNDとCEHの学習モジュール 1.ホワイトハッキングのご紹介 2.フットプリンティングと調査 3.ネットワークの診断 4.列挙 5.脆弱性解析 6.システムハッキング 7.マルウェアの脅威 8.スニッフィング 9.ソーシャル・エンジニアリング 10.サービス拒否(DoS攻撃) 11.セッション・ハイジャック 12.IDS、ファイアウォール、ハニーポットの回避 13.Webサーバのハッキング 14.Webアプリケーションのハッキング 15.SQLインジェクション 16.ワイヤレスネットワークのハッキング 17.モバイル・プラットフォームの ハッキング 18.IoTハッキング 19.クラウド・コンピューティング 20.暗号技術 20モジュール 1. コンピュータネットワークと防衛の基礎 2. ネットワークセキュリティの脅威、脆弱性、攻撃 3. ネットワークセキュリティのコントロール、プロトコル、デバイス 4. ネットワークセキュリティーポリシーのデザインと実装 5. 物理セキュリティ 6. ホストセキュリティ 7. ファイアウォールの安全な構成と管理 8. IDSの安全な構成と管理 9. VPNの安全な構成と管理 10.無線ネットワークの防御 11.ネットワークトラフィックのモニタリングと分析 12.ネットワークリスクと脆弱性の管理 13.データのバックアップとリカバリ 14.ネットワークインシデント対応と管理 14モジュール
  • 19. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19 まずはここから
  • 20. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20 中級レベルエンジニア向けの認定資格 出展: 2017年12月 TechTarget https://searchsecurity.techtarget.com/tip/Information-security-certification-guide-Intermediate-level
  • 21. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 21 2018年にIT事業者にすすめる資格5個 21 出展: 2017年1月 ContractorUK https://www.contractoruk.com/training/get_ahead_seeing_it_certifications_clients_want_tomorrow_not_today.html
  • 22. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22 CNDのコンセプト • Who’s it for? • Why CND?
  • 23. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23 Who’s it for?
  • 24. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 24 CNDをおすすめしたいセキュリティ人材 出典元:経済産業省情報処理振興課 情報セキュリティ分野の人材ニーズについて 平成27年(2015年)3月 https://www.meti.go.jp/shingikai/sankoshin/shomu_ryutsu/joho_keizai/it_jinzai/pdf/002_03_00.pdf
  • 25. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25 出典元:経済産業省情報処理振興課 情報セキュリティ分野の人材ニーズについて 平成27年(2015年)3月 https://www.meti.go.jp/shingikai/sankoshin/shomu_ryutsu/joho_keizai/it_jinzai/pdf/002_03_00.pdf ② 安全な情報システムを作るために 必要なセキュリティ技術を身に着けた人材 典型的な人材像: セキュリティ技術者、安全な情報システムを作る者 ・情報セキュリティ分野を専門とするIT技術者 ・情報システムのセキュリティ機能を実装する ・情報セキュリティ技術の専門家として、 情報セキュリティ管理を支援する。
  • 26. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26 ③ ユーザ企業において社内セキュリティ技術者と連携して 企業の情報セキュリティ確保を管理する人材 出典元:経済産業省情報処理振興課 情報セキュリティ分野の人材ニーズについて 平成27年(2015年)3月 https://www.meti.go.jp/shingikai/sankoshin/shomu_ryutsu/joho_keizai/it_jinzai/pdf/002_03_00.pdf 典型的な人材像: 業務部門セキュリティ管理者、 情報セキュリティを利用者側の現場で管理する者 ・様々な機密情報を、各重要度やリスクを踏まえて管理できる ・情報漏えい等を防止するためのルール作りができる ・メンバに対して情報セキュリティの重要性を教育できる ・業務を委託する際、委託先における情報セキュリティ対策の実施状況を 確認し指導できる ・情報セキュリティ上のトラブルが発生した際に、適切な事後対応が取れる ・情報システムを調達する際、必要な情報セキュリティ要件をまとめられる
  • 27. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27 3. ユーザ企業において、社内セキュリティ技術者と連携して企業の情報セキュ リティ確保を管理する人材 ユーザ企業 (すべての企業) 全社の情報セキュリティ管理者 部門の情報セキュリティ管理者 CNDをおすすめしたいセキュリティ人材 2. 安全な情報システムを作るために必要なセキュリティ技術を身につけた人材 セキュリティベンダ セキュリティ製品・ツールの開発者 セキュリティ監視・運用サービス提供者 ITベンダ(SIer等) 製品・サービスにセキュリティを実装する技術者 ユーザ企業 自社の製品・サービスにセキュリティを実装する技術者
  • 28. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 28 • 情報リスクストラテジ • 情報セキュリティデザイン • セキュア開発管理 • 脆弱性診断 • 情報セキュリティアドミニストレーション • 情報セキュリティアナリシス • CSIRTリエゾン • CSIRTコマンド • CSIRTキュレーション • インシデントハンドリング • デジタルフォレンジクス • 情報セキュリティインベスティゲーション • 情報セキュリティ監査出典元:第4次産業革命に向けたIT人材育成とセキュリティ人材確保の重要性 (経済産業省IT人材育成施策) 平成30年2月27日 経済産業省商務情報政策局 情報技術利用促進課 地域情報化人材育成推進室 CNDをおすすめしたいセキュリティ人材の種類 • 情報リスクストラテジ • 情報セキュリティデザイン • セキュア開発管理 • 脆弱性診断 • 情報セキュリティアドミニストレーション • 情報セキュリティアナリシス • CSIRTリエゾン • CSIRTコマンド • CSIRTキュレーション • インシデントハンドリング • デジタルフォレンジクス • 情報セキュリティインベスティゲーション • 情報セキュリティ監査
  • 29. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 29 Why CND?
  • 30. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 30 CNDの特徴 ✓ 経験を積んだ専門家およびネットワークセキュリティの プロフェッショナルがデザイン・開発した体系的な学習コース ✓ 標準や基準の実装に必要なナレッジやスキルをカバー ISO 27001、PCI DSS、SOX、HIPPA等 ✓ 包括的でベンダに依存しないネットワークセキュリティの 認定試験プログラム ✓ グローバルで通用する国際資格 ✓ オンサイトの講義、テキスト、試験は全て日本語
  • 31. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 31 ✓ CNDの公式トレーニングは、 「幅広い分野の知識と経験」を 実講習とオンライン実習に詰め込んだ 効率の高い学習コースです。
  • 32. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 32 幅広い分野の知識と経験…って? 「テクノロジー」だけじゃなく 「オペレーション」も - その1 -
  • 33. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 33 情報セキュリティの 個々の技術を担当 ✓組織のセキュリティのグランドデザイ ン全体における個々のセキュリティ対 策の意味や役割を理解して適切な設定 や運用ができていますか? ✓セキュリティサービスやツールはいつ 導入しましたか?実際の脅威に対応で きますか?
  • 34. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 34 Firewall ワイヤレ スネット ワーク VPN IDS/IPS ログモニ タリング ポリシー事業継続 計画 組織の ルール 構成 管理 データ 復旧 計画 教育 インシデ ント対応 プロセス 操作手順 認証 暗号 OSの 堅牢化 テクノロジー オペレーション (運用/管理)
  • 35. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 35 情報セキュリティの オペレーションを担当 ✓セキュリティのルールはいつ作りまし たか?本当に全員守ってますか? 従業員の教育できてますか? ✓個別のセキュリティ対策が機能してい ても、総合的にはどうでしょうか? 実際の脅威に対応できますか?
  • 36. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 36 Firewall ワイヤレ スネット ワーク VPN IDS/IPS ログモニ タリング ポリシー事業継続 計画 組織の ルール 構成 管理 データ 復旧 計画 教育 インシデ ント対応 プロセス 操作手順 認証 暗号 OSの 堅牢化 テクノロジー オペレーション (運用/管理)
  • 37. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 37 共通言語で 会話ができる 情報セキュリティの 個々の技術を担当している人 情報セキュリティの オペレーションを担当している人
  • 38. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 38 幅広い分野の知識と経験…って? 「防御」だけじゃなく、 「検出」「対応」も - その2 -
  • 39. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 39 多層防御のレイヤー ネットワークセキュリティコンポーネントは、 多層防御 (Defense-in-Depth) の全レイヤーで重要な役割を担う インターネットアクセス、利用規定, ユーザーアカウン ト, ファイアウォール管理, 電子メールセキュリティ, パ スワード, 物理セキュリティ, BYOD, ISO/IEC 27001, PCI-DSS, HIPAA,など 物理ロック, アクセスコントロール, セキュリティ人員, 消火システム, 電源, ビデオサーベイ, 証明, 警報システ ム等 サーバ, DNS, 電子メール, ルータ, ファイアウォール,ス イッチ ルータ、サーバー、スイッチ、ファイアウォール OS , アンチウィルス、パッチ、パスワード管理、ロギ ング等 ブラックリスト、ホワイトリスト、パッチ管理、パス ワード管理、アプリケーション設定、ファイアウォー ル等 暗号化、ハッシュ、アクセス権、データ損失防止 (DLP)
  • 40. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 40 攻撃を 完全に防ぐことは もはや不可能 攻撃者の 目的の多様化 攻撃の 複雑化 攻撃の ビジネス化 攻撃ターゲットと なるデバイスの 増加 クラウド 攻撃ターゲ ットとなる デバイス の多様化
  • 41. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 41 コンピューターネットワークディフェンスのプロセス 監視 攻撃、損傷、不正アクセス、変更などの異常がないか ネットワークを検査し、評価することが含まれます 防御 ネットワークの脆弱性のすべての可能性を排除する ための事前の一連の防衛手段(対抗手段)が含まれ ます 検出 ネットワーク内での異常とその起点を確認し、 特定することが含まれます 分析 インシデントの確認、根本原因の特定、インシデント に対して考えられる行動方針の計画などのアクション が含まれます 対応 ネットワークへの攻撃の影響を軽減するための一連 のアクションが含まれます
  • 42. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 42 幅広い分野の知識と経験…って? 「座学」と「演習」の 実践型トレーニング - その3 -
  • 43. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 43 講習 + オンライン 演習
  • 44. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 44 オンライン演習環境 iLab ✓ 各種OSの仮想環境 ✓ 防御、検知、 モニタリングツール ✓ 各学習モジュールに 対応した演習シナリオ
  • 45. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 45 座学ONLYの限界 ⚫ 1度聞いただけ、読んだだけでは記憶に定着しない ⚫ 時間の経過とともに、再度記憶するために必要な時間がかかるようになる 出典元:忘却曲線 (エビングハウスの忘却曲線) https://ja.wikipedia.org/wiki/%E5%BF%98%E5%8D%B4%E6%9B%B2%E7%B7%9A 初めて記憶して からの経過時間 再記憶に必要な労力 (初めて記憶するために必要だった労力を100とした場合) 20分経過後 最初に掛かった時間よりも、58%効率よく覚えることができる 1時間経過後 最初に掛かった時間よりも、44%効率よく覚えることができる 1日経過後 最初に掛かった時間よりも、26%効率よく覚えることができる 1か月経過後 最初に掛かった時間よりも、21%効率よく覚えることができる
  • 46. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 46 ✓ 講義を聞いて、 ✓ その場ですぐに演習し、 ✓ さらに自宅や職場で反復学習
  • 47. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 47 CND公式トレーニング詳細 • 学習モジュール • 試験について • 受講、資格取得、資格維持の流れ
  • 48. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 48 ネットワークリスク と脆弱性の管理 ネットワークトラ フィックのモニタリ ングと分析 データのバックアッ プとリカバリ ネットワークインシ デント対応 と管理 コンピュータネット ワークと防衛の基礎 ネットワークセキュ リティの脅威、脆弱 性、攻撃 ネットワークセキュ リティのコントロー ル、プロトコル、デ バイス ネットワークセキュ リティーポリシーの デザインと実装 ホスト セキュリティ 物理セキュリティ VPNの安全な構成と 管理 IDSの安全な構成と 管理 ファイヤウォールの 安全な構成 と管理 無線ネットワークの 防御 講習 + オンライン 演習 14 モジュール
  • 49. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 49 コースモジュール概要 ~イントロ編 01 コンピュータネットワーク と防御の基礎 TCP/IPの基礎的な知識やネットワークトポロジの種類、IPアド レスとは何か?コンピュータネットワークディフェンスの定 義などを学びます。 02 ネットワークセキュリティ の脅威、脆弱性、攻撃 ネットワークセキュリティにおける脅威とは?脆弱性とは? 攻撃とは?また各種攻撃の種類やマルウェアの種類について 学びます。 03 ネットワークセキュリティ のコントロール、プロトコ ル、デバイス アクセス制御やAAA(認証・認可・アカウンティング)、暗 号技術、セキュリティポリシー、セキュリティデバイスの種 類やセキュリティプロトコルについて学びます。
  • 50. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 50 オンライン演習(iLabs)概要 ~イントロ編 01 コンピュータネットワーク と防御の基礎 ネットワークコマンドの復習 ・Windowsのコマンドラインユーティリティを使用した基本 的なネットワーク管理とトラブルシューティング ・さまざまなネットワークパケットヘッダーの分析と調査 02 ネットワークセキュリティ の脅威、脆弱性、攻撃 03 ネットワークセキュリティ のコントロール、プロトコ ル、デバイス ディスクの暗号化、SSLサーバ構築 ・保存データを暗号化する ・安全なチャネルを介してデータを転送するためにWebサイ トでSSLを有効にする ・PGPを使用した安全な電子メール通信 iLabs
  • 51. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 51 コースモジュール概要 ~防御編 04 ネットワークセキュリティ ポリシーのデザインと実装 セキュリティポリシーとは何か?また様々なポリシーの種類やネット ワークセキュリティに関連する基準や法律について学びます 05 物理セキュリティ 物理セキュリティとは何か?認証テクニックや物理セキュリティのコ ントロールと対策について学びます 06 ホストセキュリティ Windows OS、Linux OSそれぞれのセキュリティ対策やパッチ管理、 ルータやスイッチのハンドリング、DLPや仮想端末のセキュリティ対 策について学びます 07 ファイアウォールの 安全な構成と管理 ファイアウォールとは何か?ファイアウォールの種類やテクノロジー、 ファイアウォールのルールの設定、ポリシーの実装方法や管理など ファイアウォール全般について学びます 08 IDSの 安全な構成と管理 IDSとは何か?IDSの種類やアラートの種類などのIDS全般の知識及び IPSに関する知識とIDS/IPSを選択する際の注意事項などを学びます 09 VPNの 安全な構成と管理 VPNの仕組みやVPNで使われている暗号化技術、VPNに対するセキュ リティ対策について学びます 10 ワイヤレスネットワークの 防御 IEEE801.1x規格やWEP、WPAなどの暗号技術、ワイヤレスネットワー クの脅威、Bluetoothに関する脅威と対策などを学びます
  • 52. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 52 オンライン演習(iLabs)概要 ~防御編 04 ネットワークセキュリティ ポリシーのデザインと実装 ポリシー設定 ・グループポリシー管理コンソール(GPMC)を使用してポリシーを 実装する 05 物理セキュリティ 06 ホストセキュリティ セキュリティチェック、ログ収集・監視・分析 ・ユーザシステム上で動作している不要なサービスを無効にする ・WindowsでMBSAを使用して不足しているセキュリティパッチを検 出する ・Linuxでbuck-securityを使用してセキュリティチェックを実施する ・ログレビューおよび監査用のSyslogサーバの設定 ・Splunk Universal Forwarderを使用したリモートログキャプチャ ・リモートユーザシステムでのアクティビティの監視 ・MSINFO32を使用したシステム情報の監査 ・iptablesを使ったホストベースのファイアウォール保護の実装 ・OSSIMでOSSECエージェントを使用してネットワークホストを管理 する ・OSSIMによるSIEMイベントの表示 iLabs(1/2)
  • 53. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 53 オンライン演習(iLabs)概要 ~防御編 07 ファイアウォールの 安全な構成と管理 Firewallの構築 ・ファイアウォールの設定と管理 08 IDSの 安全な構成と管理 IDS,ハニーポットの構築 ・Snort IDSの設定 ・KFSensor Honeypot IDS使用した侵入者とワームの検出 09 VPNの 安全な構成と管理 10 ワイヤレスネットワークの 防御 (2/2) iLabs
  • 54. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 54 コースモジュール概要 ~検出と分析編 11 ネットワークトラフィックの モニタリングと分析 ネットワークトラフィックをモニタリングと分析をするため に使用するテクニックやWiresharkによる攻撃の検出方法を学 びます 12 ネットワークリスクと 脆弱性管理 リスクの定義とリスクの管理方法、脆弱性の評価等について 学びます
  • 55. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 55 オンライン演習(iLabs)概要 ~検出と分析編 11 ネットワークトラフィックの モニタリングと分析 トラフィックキャプチャ、フィルタリング、監視、検出 ・Wiresharkを使用したネットワークトラフィックのキャプ チャ ・Wiresharkでさまざまなフィルタを適用する ・テキストトラフィックの検出 ・ネットワーク偵察の監視と検出 ・ntopngを使用したWebベースのトラフィック分析とフロー 収集 12 ネットワークリスクと 脆弱性管理 ネットワーク監査、脆弱性スキャン ・Nsauditorによるネットワークセキュリティの監査 ・OpenVASを使用してネットワーク内の脆弱性をスキャンす る ・OSSIMを使用して脆弱性評価を実施する iLabs
  • 56. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 56 コースモジュール概要 ~対応編 13 データの バックアップとリカバリ データを安全にバックアップするために必要な技術(RAIDや SAN、NASなど)と、バックアップの種類、データのリカバ リ方法について学びます 14 ネットワークインシデント 対応と管理 インシデント発生時に初期対応者がどのように対応するか、 インシデントを管理するためのフロー、フォレンジック調査 について学びます
  • 57. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 57 オンライン演習(iLabs)概要 ~対応編 13 データの バックアップとリカバリ バックアップ&リカバリ ・AOMEI Backupper Standardを使用したデータバックアップ の実行 ・EaseUS Data Recovery Wizardを使用したファイルの復旧 ・Quick Recovery を使用したファイルの復旧 ・Mini Power Data Recoveryを使用したパーティションの復元 14 ネットワークインシデント 対応と管理 AlienVault OSSIM ・OSSIMでインシデントチケットを作成する iLabs
  • 58. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 58 試験概要 • 試験タイトル: CND • 試験コード: 312-38 • 質問数: 100問 • 所要時間: 4時間 • テスト形式:選択問題 • 試験会場:東京会場 ※今後、トレノケート新宿ラーニングセンター・大阪ラーニングセンター でも受験ができるようになります。(2019年中予定)
  • 59. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 59 Q1. 次の情報セキュリティ標準のうち、デビットカード、クレジット カード、プリペイドカード、e-パースカード、ATMカード、および POSカードのカード所有者情報を扱う組織のセキュリティポリシー、 テクノロジ、および継続的なプロセスを定義していますか。 a. Health Insurance Portability and Accountability Act (HIPAA) b. Payment Card Industry Data Security Standard (PCI-DSS) c. Information Security Acts: Gramm-Leach-Bliley Act (GLBA) d. Information Security Acts: Sarbanes Oxley Act (SOX)
  • 60. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 60 Q2. 米国とカナダの小売チェーンであるWallcotは、管理事務所のセ キュリティを強化したいと考えています。彼らは2つのドアを持つ メカニズムを実装したいのです。一度に開くことができるドアは1 つだけです。人々が最初のドアから入ると、彼らは次のドアを開く ことを許可されなければなりません。許可に失敗すると、許可され た人が許可しない限り、その人はドアの間に閉じ込められます。そ のようなメカニズムとは何ですか? a. マントラップ b. 物理ロック c. X線検査装置 d. 警報システム
  • 61. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 61 Q3. ネットワークおよびシステム管理者のDavidは、暗号化ファイルシ ステム(EFS)を使用して、NTFSファイルシステムをサポートす るWindowsシステム内のすべてのファイルを暗号化しました。彼は それからFATファイルシステムをサポートする別のWindowsシステ ムに同じファイルをバックアップしました。その後、彼はバック アップファイルが暗号化されていないことを発見しました。その理 由は何でしょうか。 a. EFSはNTFSをサポートしているファイルしか暗号化できません b. FATファイルは暗号化できません c. EFSはWindowsで使用されている暗号化システムではありません d. コピーされたファイルは暗号化を失います
  • 62. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 62 Q4. 脆弱性管理のどのフェーズが、発見された脆弱性にパッチを適用す るためのアクションを扱いますか? a. 評価 b. 検証 c. 復旧 d. 緩和
  • 63. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 63 Q5. 次のWiresharkフィルタのどれが管理者がネットワーク上での SYN / FIN DDoSの試みを検出することを可能にしますか? a. tcp.flags==0x003 b. tcp.flags==0X029 c. TCP.flags==0x300 d. tcp.dstport==7
  • 64. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 64 受講、資格取得、資格維持の流れ • トレーニング受講日程を選択 • 受講後6か月間使用できる演習環境 • 受講後1年以内に試験にチャレンジ • 資格維持のための継続ポイント
  • 65. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 65Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 65 受講後のトレーニング 試験 資格の維持 トレーニングの受講 トレーニング受講日程を選択 ✓トレノケート大阪ラーニングセンターで のCNDコースは4日間です。 ✓開講スケージュールより、ご都合のよい 日程を選択いただけます。
  • 66. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 66Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 66 受講後のトレーニング 試験 資格の維持 トレーニングの受講 受講後6か月間使用できる演習環境 ✓iLabsはトレーニング受講後、6か月間 利用いただけます。 ✓ご自宅やお客様オフィスからインター ネット接続にてiLabsへアクセスします。 ✓さらに演習を継続したい場合には、半年 単位で延長が可能です。 (別途費用が必要です。)
  • 67. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 67Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 67 受講後のトレーニング 試験 資格の維持 トレーニングの受講 受講後1年以内に試験にチャレンジ! ✓トレーニング費用には、1年間有効の試 験バウチャーが含まれています。 ✓月1回程度の試験スケジュールをご用意 しています。
  • 68. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 68Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 68 受講後のトレーニング 試験 資格の維持 トレーニングの受講 資格維持のための継続ポイント ✓資格の有効期間は合格後3年間です。 ✓資格の維持のためには、$80の年会費と、 継続ポイントが必要です。
  • 69. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 69Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 69 継続ポイントとは? CND資格取得者が、 セキュリティに関する知識やスキルを 継続的に維持、更新するためのしくみです。 セキュリティに関する活動を申請し、3年間で 120ポイント以上の活動が認められると、 さらに3年間、資格を維持延長できます。
  • 70. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 70Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 70 つまり・・・ CND資格を維持することは、 “セキュリティに関する知識の更新を続けてい ることが証明されている” ということになります。
  • 71. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 71
  • 72. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 72 株式会社**** ** *** 〒***-**** -------------------------------------- -------------------------------------- この、CNDというのは どういう資格ですか? CND! 私もです。 一緒にがんばりましょう! CNDの方なら、この件も すぐ理解して頂けますね。 助かります。
  • 73. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 73 国内の実績と受講者様の声 • 累積受講者数 • 業種別の受講比率 • 受講者様の声
  • 74. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 74 約400人 国内の累積受講者数: 2016/12月- 2019/3月末時点
  • 75. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 75 FY18/3月末時点(GSX調べ) 国内の業種別CND受講比率: 21 8 15 16 47 52 78 143 0 20 40 60 80 100 120 140 160 1 2 3 4 5 6 7 8
  • 76. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 76 FY18/3月末時点(GSX調べ) 国内の業種別CND受講比率: 21 8 15 16 47 52 78 143 0 20 40 60 80 100 120 140 160 1 2 3 4 5 6 7 8
  • 77. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 77 “ “ CND受講者様の声 ポリシー設計や、リスクマネジメント系の分野、 認証基盤など、自分の知識が欠落している部分に 気が付かされ、試験前には猛勉強するはめになり ました。でもこれでお客様先でも、より自信を 持ってご提案する事ができるようになりました。 今まで自分の中であやふやにしていた部分が全部 クリアになった感じです。 システムインテグレーター 開発運用部門 30代 男性
  • 78. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 78 CNDを採用した企業様の声 “ “ ネットワークやサーバのエンジニアは単価も頭打 ちなので、ずっとセキュリティエンジニア育成を やりたかったが、適切なトレーニングが無く、い ろいろやってきたがなかなか身にならなかった。 また他社のコースに比べて値段も安く、その分人 数を増やしやすい。国際認定資格も貰えるので成 果をアピールしやすい。 システムインテグレーター 運用サービス部門 マネージャー 50代 男性
  • 79. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 79 FY18/3月末時点(GSX調べ) 国内の業種別CND受講比率: 21 8 15 16 47 52 78 143 0 20 40 60 80 100 120 140 160 1 2 3 4 5 6 7 8
  • 80. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 80 安全確保支援士を持っていたが自身のレベル チェックとして受講してみた。 最初は甘く見ていたが、自分の知識や経験にい くつも穴が有ることが分かり、また各分野の全 体的な繋がりを体系的に理解でき、非常に有用 だった。IT戦略部のメンバー全員に受けさせた い。 銀行 情報システム部門 40代 男性 CND受講者様の声 “ “
  • 81. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 81 CSIRTを作ってみたものの、セキュリティのスキ ルにバラツキが多く、意思疎通や意思決定がうま く進まない問題がありました。 このコースはよくある技術向けの研修というもの ではなく、リスクの考え方や、優先順位のつけか た、組織運営などのマネジメントサイドの内容や、 実践に基づいた監視方法、ログの見方、各種設定 の方法、さらにそれを統合したポリシーの作り方 など、必要な内容が揃っていました。期間も短く、 コストも比較的安いと思います。 金融業 リスク管理部門 部門長 50代 男性 CNDを採用した企業様の声 “ “
  • 82. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 82 ご案内
  • 83. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 83 ✓4日間の講習:9:30 - 17:00 ✓専用日本語テキスト ✓演習用仮想空間(iLabs)6ヶ月間利用権 ✓EC-Council 認定試験1回(コース受講後 約1年有効) 【料金】 ¥420,000 - 税抜 / 人 CNDトレーニングに含まれるもの
  • 84. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 84 ✓6/18(火)- 6/21(金) @大阪ラーニングセンター ✓7/30(火) - 8/2 (金) @大阪ラーニングセンター 直近のトレーニング開講スケジュール
  • 85. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 85 CNDコース(大阪)に適用できる 10%割引コード進呈! 本セミナーにご参加の方限定!! ※割引コードは6/18 - 6/21及び、7/30 - 8/2の大阪での2開催にのみ有効です。