【情報セキュリティ】Ethical Hacking:ホワイトハッカー入門
4.2 (1,034 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
7,741 students enrolled

【情報セキュリティ】Ethical Hacking:ホワイトハッカー入門

世界中で注目されている Ethical Hacking(エシカル ハッキング)。日本国内では、ホワイトハッカーという名称で認知されています。この講座ではホワイトハッカーに必要な基礎知識を身につけ、世界に通用するセキュリティ技術者を育てます。
Bestseller
4.2 (1,034 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
7,741 students enrolled
Last updated 10/2017
Japanese
Price: $199.99
30-Day Money-Back Guarantee
This course includes
  • 7.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • 情報セキュリティの基礎が理解できます
  • 情報セキュリティを日本語で説明できるようになります
  • ハッキング技術の基礎が身につきます
Requirements
  • 初歩的なPC操作の知識が必要
  • 初歩的なOS操作の知識が必要
  • 初歩的なネットワークの知識が必要
Description

世界中で注目されている Ethical Hacking。

日本国内では「ホワイトハッカー」という名称で認知されています。

この講座ではホワイトハッカーに必要な基礎知識を身につけ、世界に通用するセキュリティ技術者を育てます。

Who this course is for:
  • セキュリティに興味がある方
  • 各種セキュリティ関連取得の基礎知識を身につけたい方
Course content
Expand all 52 lectures 07:22:31
+ 情報セキュリティとホワイト ハッカー
7 lectures 58:59
ハッカーとクラッカー
11:51
情報セキュリティの基礎
12:07
情報セキュリティの防御
15:18
ハッキングの手法
05:10
攻撃の目的と手法
03:37
ホワイトハッキングの活用
05:56

このセクション内容を復習します

情報セキュリティとホワイトハッカー
10 questions
+ 情報収集概論
3 lectures 15:30
情報収集の目的
03:22
情報収集手法の分類
04:39
列挙
07:29
+ 偵察技術
5 lectures 26:44
公開情報の収集
05:16
ネットワーク情報の収集
04:28
DNSからの情報収集
04:28
検索エンジンの活用
08:59
SNSを利用した情報収集
03:33
+ スキャニング技術
5 lectures 45:24
サーバの特定
05:57
ネットワークトポロジ
05:19
スキャニング手法
18:40
サーバのフットプリンティング
08:30
脆弱性情報の収集
06:58

偵察フェーズおよびスキャンニングフェーズをを含む情報収取全般に関する復習をします。

情報収集
10 questions
+ サーバへの攻撃
3 lectures 34:42

このレクチャーで使用している「THC-Hydra」はハッキングツールであるため、サイト及びダウンロードがブラウザの設定などでブロックされる可能性があります。

使用する際は自己責任の下、安全な環境とモラルを持って使用してください。

ちなみにKali Livuxにインストール済みです。

認証システムの突破
14:40
脆弱性への攻撃
08:45
権限昇格
11:17
+ DoS攻撃
4 lectures 30:25
DoS攻撃の種類
03:31
DoS攻撃のメカニズム
12:05
DDoS攻撃
08:17
DoS攻撃の活用
06:32

サーバへの攻撃とDoS攻撃を復習しましょう。

サーバへの攻撃とDoS攻撃
10 questions
+ Webアプリケーション攻撃
5 lectures 01:12:00
Webアプリケーションの重要性
11:00
Webアプリケーション攻撃の種類
13:49
Webアプリケーションの情報収集
14:40
代表的な攻撃手法(前編)
16:30
代表的な攻撃手法(後編)
16:01

Webアプリケーション攻撃に関して復習をします。

WEBアプリケーション
10 questions
+ アクセスの維持
3 lectures 29:03
アクセス維持の必要性
04:34
バックドア
06:37
バックドアの種類
17:52
+ 痕跡の消去
3 lectures 21:12
後処理の必要性
04:04
ログの消去
10:11
カモフラージュ
06:57

アクセスの維持と痕跡の消去について復習しましょう。

アクセスの維持と痕跡の消去
10 questions