サイバーセキュリティ~ハッキングと防御 ビギナー編
4.3 (188 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
707 students enrolled

サイバーセキュリティ~ハッキングと防御 ビギナー編

「セキュリティ」これは現代「スーツ」も「ギーク」も、もはや知らなかったではすまされない。セキュリティの最先端の扉を今開けよう!明日の会議に間に合う、サイバーセキュリティ脅威と対策を解説。豊富なデモンストレーションにより、今夜はっきりわかる。
Bestseller
4.3 (188 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
707 students enrolled
Last updated 5/2016
Japanese
Price: $149.99
30-Day Money-Back Guarantee
This course includes
  • 3.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • 「敵を知り、己を知れば百戦危うからず」サイバーセキュリティの状況や脅威について理解できる
  • 標的型攻撃に対するセキュリティ対策とその意味を理解し、対策を進めることができる
  • ハッキングテクニックを再現する基本的な環境構築と、再現手順を理解できる。
Requirements
  • デモ閲覧が主目的で、再現環境を構築しない方は特別な環境準備は必要ありません。すぐに受講してください。
  • Kali Linux 64bit 版 ISO ファイル
  • Windows Server 2012R2 ISO ファイル
  • Windows 7 SP 1 ISO ファイル
  • 4 台の Hyper-V 仮想マシンを動作させる事ができる Windows マシン
  • * メモリ 8GB 以上のマシンであれば、通常、1台のマシンで構築可能です
  • * 搭載メモリが少ない場合は、各仮想マシンに割り当てるメモリ量を調整してください
Description

サイバー・セキュリティの現実を知るべき時代です。そこで、実際のハッキングテクニックサイバースペースの現状を理解する事は、サイバーセキュリティ対策を学ぶ上で必要な事柄を理解するのに大変有効です。

本コースでは、技術者も、技術者ではないビジネスパーソンも習得すべき内容を取り扱っています。現在のサイバーセキュリティにかかわる脅威の解説、攻撃と防御の実際をご紹介しています。

また、数多くのデモをご紹介するだけでなく、それらのハッキングテクニックを手元の環境で再現するための検証環境構築と操作手順もステップ・バイ・ステップで解説します。

関心のあるすべての方のエントリーとして受講いただきたくビギナーコースとしていますが、実践にフォーカスした内容が豊富に含まれています。

Who this course is for:
  • 企業システムへのハッキングの実際を知る必要がある方
  • ハッキングの再現のため検証環境を構築する必要のある方
  • 社内、学内などのネットワーク環境を運営する立場の方
  • 技術者ではないが、具体的な情報について関心のある方
  • サイバーセキュリティの状況や適切な対策を示す必要がある方
  • セキュリティに対する知識は全くないが、セキュリティを勉強する必要がある方
  • パソコンやサーバのセキュリティについて関心のある方
  • CISO, CRO, CTO, CSIRT, SOC, 情報システム部門のキーパーソン
Course content
Expand all 70 lectures 03:31:58
+ 本コースの履修方法
1 lecture 04:52

本コースの構成と内容について解説しています。

本コースを効率的に受講するために管理者の方も技術者の方も、まずはご覧ください。

Preview 04:52
+ サイバースペースの状況を知ろう
3 lectures 19:44

近年ではセキュリティ事故が経営に対して多大なるダメージを与えてしまう状況と言われていますが、サイバースペースの現状について学ぶ事で、サイバースペースで何が起こっているのか?について理解する事ができます。

サイバースペースの現状
05:49

攻撃者のモチベーションや攻撃対象の変遷について学ぶ事で、攻撃者は何故攻撃をするのか?について理解する事ができます。

サイバースペースの動向
06:52

攻撃者が利益を得る流れや金銭を直接的に狙ったマルウェアについて学ぶ事で、攻撃者の利益構造について理解する事ができます。

お金にまつわる話
07:03
+ サイバー攻撃の防御
2 lectures 15:53

これまでの「侵入されない事を前提として対策」から「侵入される事を前提とした対策」への移り変わりや、攻撃者の費用対効果を下げる対策コンセプトについて学ぶ事で、どういった目的を持ってセキュリティ対策を行うべきか?について理解する事ができます。

防御コンセプト
11:48

FTA(故障樹木解析)と FMEA (故障モードと影響解析)について学ぶ事で、リスクを見える化する手法について理解する事ができます。

リスク分析
04:05
+ サイバー攻撃を理解しよう
1 lecture 06:15

攻撃者が、如何に「パソコンへの侵入」から「ドメインコントローラーの掌握」までたどり着くか?について学ぶ事で、サイバー攻撃がおこなわれる流れについて理解する事ができます。

サイバー攻撃の流れ
06:15
+ 侵入
10 lectures 33:42


マルウェアの流入経路として少なくともWeb、メール、物理デバイスの3つの経路が存在する事について学ぶ事で、攻撃に使用されるマルウェアがどのような経路で侵入するのか?について理解する事ができます。

Preview 03:27

Webからマルウェアが配布される際の流れや経路、狙われるアプリケーションについて学ぶ事で、Webからの攻撃手法と対策について理解する事ができます。

改竄した Web からの攻撃
07:25


リンク型や添付型といった標的型メールによる攻撃について学ぶ事で、メールからの攻撃手法と対策について理解する事ができます。

標的型メールによる攻撃
04:46

物理メディアからどのようにマルウェアが感染するのかについて学ぶ事で、USBメモリ等、物理メディアを利用した攻撃手法と対策について理解する事ができます。

USBメモリ等を利用した攻撃
05:01

実際にどのように侵入が行われるのかをデモで見る事で侵入手法についての理解を深める事ができます。

侵入 (Demo)
02:02


「アイコンの偽装」と「拡張子の偽装」の手法が存在する事について学ぶ事で、攻撃者が如何に攻撃を偽装するのか?について理解する事ができます。

攻撃における細工
00:58


攻撃者が実行ファイルの拡張子であるexeをどのように隠蔽するのか?について学ぶ事で、アイコンを偽装した攻撃方法と対策について理解する事ができます。

アイコンの偽装
01:21

攻撃者が如何に拡張子を別の拡張子に見せかけるか?について学ぶ事で、拡張子を偽装した攻撃方法について理解する事ができます。

拡張子の偽装
01:05

アイコン偽装と拡張子偽装の双方の組み合わせ方法をデモで見ることで、攻撃者が如何にエンドユーザーを騙しているのか?について理解を深める事ができます。

アイコン&拡張子偽装の合わせ技 (Demo)
01:47

マルウェアがどのような方法を使って、マルウェア対策ソフトを含むセキュリティ対策ソフトの検出から逃れられるように工夫しているのかについて学ぶ事で、近年のマルウェアの検出が難しい理由を理解する事ができます。

検出回避
05:50
+ 侵入後の行動
8 lectures 30:11

攻撃者が侵入した後、どのようにユーザーIDやパスワードのハッシュといった資格情報を取得するのか?について学ぶ事で、攻撃者の「資格情報取得」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

Preview 04:08

攻撃者が資格情報を取得する流れをデモで見ることで、資格情報取得フェーズにおける攻撃について理解を深める事ができます。

資格情報取得 (Demo)
00:42

攻撃者が資格情報を取得した後、どのようにその資格情報を活用するのか?について学ぶ事で、攻撃者の「侵入拡大」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

侵入拡大
04:20

攻撃者が侵入を拡大する流れをデモで見ることで、侵入拡大フェーズにおける攻撃について理解を深める事ができます。

侵入拡大 (Demo)
03:04

攻撃者が侵入を拡大した後、どのようにそのデータ取得を行うのか?について学ぶ事で、攻撃者の「データ取得」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

データ取得
04:07

攻撃者がデータを取得する流れをデモで見ることで、データ取得フェーズにおける攻撃について理解を深める事ができます。

データ取得 (Demo)
01:53

攻撃者が最終的にドメイン掌握を狙う場合の流れについて学ぶ事で、攻撃者の「ドメイン掌握」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

ドメイン掌握
04:07

攻撃者がドメインを掌握する流れをデモで見ることで、ドメイン取得フェーズにおける攻撃について理解を深める事ができます。

ドメイン掌握 (Demo)
07:50
+ まとめ
1 lecture 15:02

セクション 2 - セクション 7 で学んだ内容をサマリで振り返ることで、サイバースペースの状況に関する理解を深める事ができます。

サイバースペースの状況振り返り
15:02
+ 検証環境
1 lecture 01:11

セクション 2 - セクション 7 で見たデモの内容を手元で再現するための検証環境の構成について理解する事ができます。

検証環境の構成
01:11
+ Hyper Vの構成
2 lectures 02:13

Hyper-V のインストール方法について実際の画面を見ながら理解する事ができます。

Hyper-Vのインストール
01:24

Hyper-V の仮想ネットワークスイッチの作成方法について実際の画面を見ながら理解する事ができます。

仮想ネットワークスイッチの作成
00:49
+ Windows Server 2012R2 インストール
3 lectures 04:45

Hyper-V における Windows Server 2012R2 のインストールの前段で必要な仮想ディスクの作成方法について実際の画面を見ながら理解する事ができます。

Windows Server 2012R2 仮想ディスク作成
01:29

Hyper-V における Windows Server 2012R2 のインストールを開始する方法について実際の画面を見ながら理解する事ができます。

Windows Server 2012R2 インストール開始
01:11

Hyper-V における Windows Server 2012R2 のインストール方法について実際の画面を見ながら理解する事ができます。

Windows Server 2012R2 インストール
02:05