【サイバーセキュリティ完全攻略】ホワイトハッカー養成講座(ハッキングツール、Webアプリ攻略、不正侵入検知)
4.0 (359 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,570 students enrolled

【サイバーセキュリティ完全攻略】ホワイトハッカー養成講座(ハッキングツール、Webアプリ攻略、不正侵入検知)

ホワイトハッカーに必要な攻撃者の心理を知り、その手口を迅速に 発見するスキルを身につけることで、セキュリティ侵害につながる 脆弱性の早期発見や効果的な防御を行うことが可能です。この講座 では、世界に通用する倫理的なハッカーを育成します。
Bestseller
4.0 (359 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,570 students enrolled
Created by 黒川 彰久
Last updated 4/2018
Japanese
Current price: $139.99 Original price: $199.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 9 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • 演習環境を自前で構築し、自らツールを操作することで、実践的なスキルが身につきます。
  • システムの脆弱性を調査できるようになり、脆弱性の内容を説明できるようになります。
  • ツールを使用して、ペネトレーションテストができるようになり、脅威の代表的な手法を説明することができるようになります。
  • サイバーセキュリティの専門家としての広範な問い合わせに対応できるようになります。
Requirements
  • コンピュータやインターネットの基礎知識を有すること。
  • Linuxの基本的なコマンドを操作可能であることが望ましい。
  • 仮想環境(VirtualBox)を動作させるパーソナルコンピュータの用意
Description

*更新情報
(1) 3つの新規レクチャーを追加しました。
・OpenVASインスト-ル   ・OpenVASを使ってみよう  ・Remote File Inclusionを実行してみよう。
(2)Kali Linuxのバージョンアップに伴うインストール手順を更新しました。
・Kali Linux Guest Addtionsインストール
(3)ビデオ視聴のストレスを軽減するために、冗長部分と プロセス実行待ち時間などの削除を実施しています。

【講座内容】
各種のセキュリティツールを実装したKali  Linuxとターゲットとして、多くの脆弱性が実装されているmetasploitable2という標的サイトを使用してローカル環境で、代表的なセキュリティツールの使い方

および脆弱があるWebアプリケーションの攻略法について学びます。
さらに、不正侵入検知をおこなうネットワーク・セキュリティ・モニタリングについて学びます。

また、セキュリティエキスパートとして、最低限、知らなければならない情報セキュリティ関連の法律・ガイドラインなどについてもご紹介します。

代表的なセキュリティツール
nmap,Wireshark,Nikto,Hydra,John the Ripper,Metasploit,Armitage,BurpSuite,sqlmap,owasp-ZAP,Nessus,OpenVASなど

Webアプリ攻略法
Brute Force,Command Execution,CSRF,File Inclusion,Remote File Inclusion,SQL Injection,SQL Injection(Blind),FIle Upload,XSS reflected,XSS Storedなど

ネットワーク・セキュリティ・モニタリング
Snort,Sguil,Squert,ELSAなど

IT関連スキル
・VirtualBox:スナップショット、エクスポート、インポート、プロミスキャスモード動作検証。
・ステルススキャンとコネクトスキャンの違い。
・XSSを用いたユーザIDとパスワードを取得するフィッシングサイトの作成。
・SQL文:SELECT,UNION,LOAD_FILE,CONCAT,SUBSTRING,LIMITなど。
・Linux系譜(Debian,Slackware,redHat)。

コース受講後にスキルアップするためのトレーニング教材、有益な参考文献およびお役立ち情報源についてもご紹介します。

Who this course is for:
  • サイバーセキュリティに関心がある方
  • サイバーセキュリティの実践的スキルを習得したい方
  • 企業などのセキュリティ担当者,ハッキング技術を学びたい方
Course content
Expand all 93 lectures 08:46:47
+ 脆弱性とは何か?
5 lectures 16:08
このセクションで学ぶこと
00:39
リスクと脆弱性
01:19
Japan Vulnerability Notes (JVN)
03:35
CVSSとは?
02:51
CVSSを算出してみよう
07:44
+ 情報セキュリティ関連の法律 ・ガイドライン
5 lectures 13:03
このセクションで学ぶこと
01:04
国民のために情報セキュリティサイト
04:35
情報セキュリティ関連法令の 要求事項集
02:42
サイバー刑法に関するQ&A
02:46
SQLインジェクション対策もれの 責任を開発会社に問う判決
01:56
+ 環境構築
10 lectures 01:35:29
このセクションで学ぶこと
01:12
Kali Linuxインストール
16:49
Kali Linux Guest Addtionsインストール
11:20
Kali Linux 日本語入力
05:48
Kali Linux ネットワーク設定
09:56
metasploitable2インストール・設定
15:13
Ubuntu14.04インストール
09:02
Nessusインストール
10:39
OpenVASインストール
10:14
+ ハッカー御用達ツール入門
18 lectures 01:54:43
このセクションで学ぶこと
01:21
ポートスキャナーnmapを 使ってみよう
06:16
Wiresharkを使用してみよう
09:09
niktoを使ってみよう
09:29
ApacheおよびPHPの構成 ファイルを変更して、niktoを 再実行してみよう
14:25
Hydraを使ってみよう
11:38
John the Ripperを使ってみよう
06:04
Metasploitとは?
03:19
Metasploit(vsftpd2.3.4バックドア)
07:10
Metasploit(UnrealRCD3.2.8.1バックドア)
05:02
Metasploit(PHP-CGIインジェクション)
05:56
Metasploit(distccデーモン)
03:12
Armitage(vsftpd2.3.4バックドア)
04:26
Armitage(UnrealRCD3.2.8.1バックドア)
03:10
Armitage(Hail Mary!)
03:13
Nessusを使用してみよう
09:13
OpenVASを使用してみよう
08:33
+ Webアプリ攻略入門
16 lectures 02:17:16
このセクションで学ぶこと
01:05
DVWA初期設定
03:03
BurpSuiteを使ってみよう
10:07
Brute Forceを実行してみよう
14:47
Command Executionを 実行してみよう
06:30
CSRF攻撃を実行してみよう
08:46
Remote File Inclusionを実行してみよう
10:40
SQL Injectionを実行してみよう
22:11
SQL Injection(Blind)攻撃を 実行してみよう
16:15
File Upload攻撃を実行してみよう
03:39
XSS reflected攻撃を実行して みよう
10:23
XSS Stored攻撃を実行してみよう
02:41
sqlmapで、SQLインジェク ションを探してみよう
09:58
owasp-ZAPをつかってみよう
10:47
Webセキュリティ参考資料
03:25
+ ネットワークセキュリティ モニタリング(NSM)入門
4 lectures 34:37
このセクションで学ぶこと
01:12
SecurityOnion ダウンロード&インストール
12:40
SecurityOnion(IDS設定)
09:47
SecurityOnionを使ってみよう
10:58
+ お役立ち情報源
30 lectures 01:26:17
このセクションで学ぶこと
01:09
サイバーセキュリティ政策の変遷
04:08
内閣サイバーセキュリティ センター(NISC)
06:31
金融情報システムセンター
01:42
PCIデータセキュリティ基準
02:41
Wi-Fi(無線LAN)の安全な利用
01:21
経済産業省
02:53
情報処理推進機構(IPA)
04:26
IPA  映像で知る情報セキュリティ
03:02
IPA 企業・組織向け (マネージメント、情報漏洩対策)
02:19
IPA システム開発・運営向け
06:55
IPA テクニカルウォッチ
04:33
IPA 海外セキュリティ関連文書
03:45
Critical Security Controls
02:47
JPCERT/CC
04:13
日本シーサート協議会
01:17
迷惑メール対策推進協議会(ASPC)
01:54
フィッシング対策協議会
03:29
データベース・セキュリティ ・コンソーシアム(DBSC)
02:02
日本ネットワークセキュリティ 協会(JNSA)
02:27
日本セキュリティオペレーション 事業者協議会(ISOG-J)
02:15
日本データセンター協会(JDCC)
02:25
日本スマートフォンセキュリティ 協会(JSSEC)
01:19
デジタル・フォレンジック研究会(IDF)
01:42
aguse
02:43
SHODAN
03:53
VirusTotal
02:21
ACTIVE(マルウェア対策支援)
01:04
日本サイバー犯罪対策センター(JC3)
01:36
+ まとめ
4 lectures 25:50
このセクションで学ぶこと
01:20
「Webアプリケーション ・セキュリティ」 トレーニング環境のご紹介
06:56
参考文献
14:29
ボーナスレクチャー
03:05