サイバーセキュリティ~ハッキングと防御 ビギナー編

「セキュリティ」これは現代「スーツ」も「ギーク」も、もはや知らなかったではすまされない。セキュリティの最先端の扉を今開けよう!明日の会議に間に合う、サイバーセキュリティ脅威と対策を解説。豊富なデモンストレーションにより、今夜はっきりわかる。
4.4 (134 ratings)
Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
535 students enrolled
$95
Take This Course
  • Lectures 70
  • Length 3.5 hours
  • Skill Level All Levels
  • Languages Japanese
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 3/2016 Japanese

Course Description

サイバー・セキュリティの現実を知るべき時代です。そこで、実際のハッキングテクニックサイバースペースの現状を理解する事は、サイバーセキュリティ対策を学ぶ上で必要な事柄を理解するのに大変有効です。

本コースでは、技術者も、技術者ではないビジネスパーソンも習得すべき内容を取り扱っています。現在のサイバーセキュリティにかかわる脅威の解説、攻撃と防御の実際をご紹介しています。

また、数多くのデモをご紹介するだけでなく、それらのハッキングテクニックを手元の環境で再現するための検証環境構築と操作手順もステップ・バイ・ステップで解説します。

関心のあるすべての方のエントリーとして受講いただきたくビギナーコースとしていますが、実践にフォーカスした内容が豊富に含まれています。

What are the requirements?

  • 再現デモを閲覧することが主目的で、再現環境を構築しない方は特別な環境準備は必要ありません。すぐに受講してください。
  • Kali Linux 64bit 版 ISO ファイル (https://www.kali.org/downloads/)
  • Windows Server 2012R2 ISO ファイル
  • Windows 7 SP 1 ISO ファイル
  • ハッキングテクニックの検証環境構築のため、4 台の Hyper-V 仮想マシンを動作させる事ができる Windows マシン
  • メモリ 8GB 以上のマシンであれば、1台のマシン上に仮想環境を構築可能
  • ※搭載メモリが少ない場合は、各仮想マシンに割当てるメモリ量を調整

What am I going to get from this course?

  • 「敵を知り、己を知れば百戦危うからず」サイバーセキュリティの状況や脅威についてわかる
  • 標的型攻撃に対する個々のセキュリティ対策の意味を理解し、対策の実施を進めることができる
  • ハッキングテクニックを再現する環境構築と、再現手順を理解できる。

What is the target audience?

  • ハッキングテクニックの実際を知る必要がある方
  • ハッキングテクニックの検証環境を構築する必要のある方
  • 社内、学内などのネットワーク環境を運営する立場の方
  • 技術者ではないが、その具体的な手順や方策について関心のある方
  • サイバーセキュリティの状況や適切な対策を示す必要がある方
  • セキュリティに対する知識は全くないが、セキュリティを勉強する必要がある方
  • パソコンやサーバのセキュリティについて関心のある方

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: 本コースの履修方法
04:52

本コースの構成と内容について解説しています。

本コースを効率的に受講するために管理者の方も技術者の方も、まずはご覧ください。

Section 2: サイバースペースの状況を知ろう
05:49

近年ではセキュリティ事故が経営に対して多大なるダメージを与えてしまう状況と言われていますが、サイバースペースの現状について学ぶ事で、サイバースペースで何が起こっているのか?について理解する事ができます。

06:52

攻撃者のモチベーションや攻撃対象の変遷について学ぶ事で、攻撃者は何故攻撃をするのか?について理解する事ができます。

07:03

攻撃者が利益を得る流れや金銭を直接的に狙ったマルウェアについて学ぶ事で、攻撃者の利益構造について理解する事ができます。

Section 3: サイバー攻撃の防御
11:48

これまでの「侵入されない事を前提として対策」から「侵入される事を前提とした対策」への移り変わりや、攻撃者の費用対効果を下げる対策コンセプトについて学ぶ事で、どういった目的を持ってセキュリティ対策を行うべきか?について理解する事ができます。

04:05

FTA(故障樹木解析)と FMEA (故障モードと影響解析)について学ぶ事で、リスクを見える化する手法について理解する事ができます。

Section 4: サイバー攻撃を理解しよう
06:15

攻撃者が、如何に「パソコンへの侵入」から「ドメインコントローラーの掌握」までたどり着くか?について学ぶ事で、サイバー攻撃がおこなわれる流れについて理解する事ができます。

Section 5: 侵入
03:27


マルウェアの流入経路として少なくともWeb、メール、物理デバイスの3つの経路が存在する事について学ぶ事で、攻撃に使用されるマルウェアがどのような経路で侵入するのか?について理解する事ができます。

07:25

Webからマルウェアが配布される際の流れや経路、狙われるアプリケーションについて学ぶ事で、Webからの攻撃手法と対策について理解する事ができます。

04:46


リンク型や添付型といった標的型メールによる攻撃について学ぶ事で、メールからの攻撃手法と対策について理解する事ができます。

05:01

物理メディアからどのようにマルウェアが感染するのかについて学ぶ事で、USBメモリ等、物理メディアを利用した攻撃手法と対策について理解する事ができます。

02:02

実際にどのように侵入が行われるのかをデモで見る事で侵入手法についての理解を深める事ができます。

00:58


「アイコンの偽装」と「拡張子の偽装」の手法が存在する事について学ぶ事で、攻撃者が如何に攻撃を偽装するのか?について理解する事ができます。

01:21


攻撃者が実行ファイルの拡張子であるexeをどのように隠蔽するのか?について学ぶ事で、アイコンを偽装した攻撃方法と対策について理解する事ができます。

01:05

攻撃者が如何に拡張子を別の拡張子に見せかけるか?について学ぶ事で、拡張子を偽装した攻撃方法について理解する事ができます。

01:47

アイコン偽装と拡張子偽装の双方の組み合わせ方法をデモで見ることで、攻撃者が如何にエンドユーザーを騙しているのか?について理解を深める事ができます。

05:50

マルウェアがどのような方法を使って、マルウェア対策ソフトを含むセキュリティ対策ソフトの検出から逃れられるように工夫しているのかについて学ぶ事で、近年のマルウェアの検出が難しい理由を理解する事ができます。

Section 6: 侵入後の行動
04:08

攻撃者が侵入した後、どのようにユーザーIDやパスワードのハッシュといった資格情報を取得するのか?について学ぶ事で、攻撃者の「資格情報取得」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

00:42

攻撃者が資格情報を取得する流れをデモで見ることで、資格情報取得フェーズにおける攻撃について理解を深める事ができます。

04:20

攻撃者が資格情報を取得した後、どのようにその資格情報を活用するのか?について学ぶ事で、攻撃者の「侵入拡大」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

03:04

攻撃者が侵入を拡大する流れをデモで見ることで、侵入拡大フェーズにおける攻撃について理解を深める事ができます。

04:07

攻撃者が侵入を拡大した後、どのようにそのデータ取得を行うのか?について学ぶ事で、攻撃者の「データ取得」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

01:53

攻撃者がデータを取得する流れをデモで見ることで、データ取得フェーズにおける攻撃について理解を深める事ができます。

04:07

攻撃者が最終的にドメイン掌握を狙う場合の流れについて学ぶ事で、攻撃者の「ドメイン掌握」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

07:50

攻撃者がドメインを掌握する流れをデモで見ることで、ドメイン取得フェーズにおける攻撃について理解を深める事ができます。

Section 7: まとめ
15:02

セクション 2 - セクション 7 で学んだ内容をサマリで振り返ることで、サイバースペースの状況に関する理解を深める事ができます。

Section 8: 検証環境
01:11

セクション 2 - セクション 7 で見たデモの内容を手元で再現するための検証環境の構成について理解する事ができます。

Section 9: Hyper Vの構成
01:24

Hyper-V のインストール方法について実際の画面を見ながら理解する事ができます。

00:49

Hyper-V の仮想ネットワークスイッチの作成方法について実際の画面を見ながら理解する事ができます。

Section 10: Windows Server 2012R2 インストール
01:29

Hyper-V における Windows Server 2012R2 のインストールの前段で必要な仮想ディスクの作成方法について実際の画面を見ながら理解する事ができます。

01:11

Hyper-V における Windows Server 2012R2 のインストールを開始する方法について実際の画面を見ながら理解する事ができます。

02:05

Hyper-V における Windows Server 2012R2 のインストール方法について実際の画面を見ながら理解する事ができます。

Section 11: Windows Server 2012R2 設定
02:50

Windows Server 2012R2 のコンピュータ名、IPアドレスの変更方法について実際の画面を見ながら理解する事ができます。

02:07

Windows Server 2012R2 へドメイン機能をインストールする方法について実際の画面を見ながら理解する事ができます。

02:14

Windows Server 2012R2 のドメイン昇格方法について実際の画面を見ながら理解する事ができます。

03:59

Windows Server 2012R2 にドメインユーザーを追加する方法について実際の画面を見ながら理解する事ができます。

00:47

Windows Server 2012R2 の Windows Firewall を無効化する方法について実際の画面を見ながら理解する事ができます。

00:48

Windows Server 2012R2 の User Account Control を無効化する方法について実際の画面を見ながら理解する事ができます。

Section 12: Windows 7 インストール
01:21

Hyper-V における Windows 7 をインストールする前段の仮想ディスク作成方法について実際の画面を見ながら理解する事ができます。

01:12

Hyper-V における Windows 7 のインストールを開始する方法について実際の画面を見ながら理解する事ができます。

03:37

Hyper-V における Windows 7 のインストール方法について実際の画面を見ながら理解する事ができます。

Section 13: Windows 7 設定
01:37

Windows 7 の IPアドレス設定方法について実際の画面を見ながら理解する事ができます。

01:53

Windows 7 をドメインに参加させる方法について実際の画面を見ながら理解する事ができます。

01:05

Windows 7 へドメインユーザーでログオンする方法について実際の画面を見ながら理解する事ができます。

01:14

Windows 7 へログオンしたドメインユーザーに管理者権限を付与する方法について実際の画面を見ながら理解する事ができます。

02:10

Windows 7 にローカルユーザーを追加し、追加したローカルユーザーに管理者権限を付与する方法について実際の画面を見ながら理解する事ができます。

00:43

Windows 7 の Windows Firewall を無効化する方法について実際の画面を見ながら理解する事ができます。

00:42

Windows 7 の User Account Control を無効化する方法について実際の画面を見ながら理解する事ができます。

01:24

Windows 7 に、検証で使用する遠隔操作ツールをコピーする共有フォルダを作成する方法について実際の画面を見ながら理解する事ができます。

01:06

Windows 7 にドメインユーザーでログオンする方法について実際の画面を見ながら理解する事ができます。

01:23

検証時のデータ取得フェーズにおいて、Windows 7 から取得するサンプルデータを保存する方法について実際の画面を見ながら理解する事ができます。

Section 14: Kali Linux インストール
01:28

Hyper-V における Kali Linux のインストールの前段で必要な仮想ディスクの作成方法について実際の画面を見ながら理解する事ができます。

01:07

Hyper-V における Kali Linux のインストールを開始する方法について実際の画面を見ながら理解する事ができます。

06:52

Hyper-V における Kali Linux のインストール方法について実際の画面を見ながら理解する事ができます。

Section 15: Kali Linux による検証
02:12

Kali Linux にインストールされている msfvenom を使用して、検証において遠隔操作を行うツールを作成する方法について実際の画面を見ながら理解する事ができます。

00:55

msfvenom を利用して作成した、検証において遠隔操作を行うツールを Windows 7 にコピーする方法について実際の画面を見ながら理解する事ができます。

03:06

Kali Linux にインストールされている Metasploit と Armitage の起動方法について実際の画面を見ながら理解する事ができます。

01:41

msfvenom で作成したツールからの接続を待ち受けるように Kali Linux を構成する方法について実際の画面を見ながら理解する事ができます。

01:07

Windows 7 へコピーした、msfvenom で作成したツールを実行する方法について実際の画面を見ながら理解する事ができます。

01:19

Windows 7 から Kali Linux への接続が完了し、侵入を完了する方法について実際の画面を見ながら理解する事ができます。

00:49

Kali Linux において次の検証ターゲットを追加する方法について実際の画面を見ながら理解する事ができます。

00:47

Kali Linux で侵入した Windows 7 から資格情報を取得する方法について実際の画面を見ながら理解する事ができます。

01:05

Kali Linux に追加した次の検証ターゲットを偵察する方法について実際の画面を見ながら理解する事ができます。

01:37

Pass the Hash を使用した侵入拡大の方法について実際の画面を見ながら理解する事ができます。

02:02

Pass the Hash で侵入した検証ターゲットからデータを取得する方法について実際の画面を見ながら理解する事ができます。

04:19

侵入を拡大し、検証環境のドメインコントローラーへ侵入する方法について実際の画面を見ながら理解する事ができます。

03:13

侵入したドメインコントローラーにドメインユーザーの追加と列挙を行う方法について実際の画面を見ながら理解する事ができます。

00:42

侵入したドメインコントローラーへドメインユーザーが追加されている事を確認する方法について実際の画面を見ながら理解する事ができます。

05:21

本コースで利用する検証環境においておこなった検証に関するまとめを解説しており、検証の全体像を把握する事ができます。

Section 16: クロージング
06:17

今後継続してセキュリティの知識や技術を学習していくためのコツを理解する事ができます。

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

Hackademy Project, Cybersecurity

Cybersecurityにおける状況、またそのリスクは増大の一途をたどっています。脅威にされされているのは技術者だけではありません。一般の市民が多く巻き込まれ、被害のレベルも高まっています。

そこで、サイバーセキュリティに関する技術・マネジメント・パーソンに関する情報を共有するための教育を展開するプロジェクトとして、インストラクターやコンサルティングにより多くの啓発活動に従事してきた経験のある蔵本・岡田の2名で2016年に発足しました。


Instructor Biography

Riotaro OKADA, サイバーセキュリティ

ビジネス活動にセキュリティを実現するコンセプト "Enabling Security" を掲げ、技術とビジネスの両方の視点からリサーチ・コンサルティングに従事している。中立的な啓発活動として、WASForum Hardening Project(ワスフォーラム・ハーデニングプロジェクト)オーガナイザを務める。またグローバルコミュニティ OWASP(オワスプ)の Japanチャプターのリーダーを務め、2014年にThe OWASP Foundationより "Best Chapter Leader" を受

2015年よりサイバーセキュリティの実現のため、企業の技術者でない層を対象に「サイバーセキュリティ・スキル講座」を展開。また、ビジネス・ブレークスルー大学(学長: 大前研一)の人気講座「教養としてのサイバーセキュリティ」を開講・講師担当。延べ1000名以上の受講生を持つ。IPA 10大脅威選考委員、総務省CYDER分科会委員など公共活動にも従事。CISA、MBAを保持。

Instructor Biography

Yuichi Kuramoto, サイバーセキュリティ

【バックグラウンド】

筑波大学非常勤講師
日本CISO協会主任研究員
公認情報セキュリティ監査人
CISSP

【活動内容】

プログラミング、侵入テスト、セキュリティ監査、セキュリティマネジメント等、セキュリティ対策の上流から下流工程まで幅広くカバーした活動を行っている。技術面では運用管理やインフラ、非技術面では営業やマーケティングといったセキュリティ以外の自身の経験をセキュリティの専門知識と混ぜ合わせる事で、非セキュリティ専門家へセキュリティを分かりやすく伝える事を重要視している。また、近年では経営層に対してセキュリティ対策を分かりやすく伝えるためのメソッドについても普及活動を行っている。

【著書】

「もしも社長がセキュリティ対策を聞いてきたら」 日経BP社


Ready to start learning?
Take This Course