サイバーセキュリティ~ハッキングと防御 ビギナー編
4.6 (153 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
587 students enrolled
Wishlisted Wishlist

Please confirm that you want to add サイバーセキュリティ~ハッキングと防御 ビギナー編 to your Wishlist.

Add to Wishlist

サイバーセキュリティ~ハッキングと防御 ビギナー編

「セキュリティ」これは現代「スーツ」も「ギーク」も、もはや知らなかったではすまされない。セキュリティの最先端の扉を今開けよう!明日の会議に間に合う、サイバーセキュリティ脅威と対策を解説。豊富なデモンストレーションにより、今夜はっきりわかる。
4.6 (153 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
587 students enrolled
Last updated 5/2016
Japanese
Price: $95
30-Day Money-Back Guarantee
Includes:
  • 3.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • 「敵を知り、己を知れば百戦危うからず」サイバーセキュリティの状況や脅威についてわかる
  • 標的型攻撃に対する個々のセキュリティ対策の意味を理解し、対策の実施を進めることができる
  • ハッキングテクニックを再現する環境構築と、再現手順を理解できる。
View Curriculum
Requirements
  • 再現デモを閲覧することが主目的で、再現環境を構築しない方は特別な環境準備は必要ありません。すぐに受講してください。
  • Kali Linux 64bit 版 ISO ファイル (https://www.kali.org/downloads/)
  • Windows Server 2012R2 ISO ファイル
  • Windows 7 SP 1 ISO ファイル
  • ハッキングテクニックの検証環境構築のため、4 台の Hyper-V 仮想マシンを動作させる事ができる Windows マシン
  • メモリ 8GB 以上のマシンであれば、1台のマシン上に仮想環境を構築可能
  • ※搭載メモリが少ない場合は、各仮想マシンに割当てるメモリ量を調整
Description

サイバー・セキュリティの現実を知るべき時代です。そこで、実際のハッキングテクニックサイバースペースの現状を理解する事は、サイバーセキュリティ対策を学ぶ上で必要な事柄を理解するのに大変有効です。

本コースでは、技術者も、技術者ではないビジネスパーソンも習得すべき内容を取り扱っています。現在のサイバーセキュリティにかかわる脅威の解説、攻撃と防御の実際をご紹介しています。

また、数多くのデモをご紹介するだけでなく、それらのハッキングテクニックを手元の環境で再現するための検証環境構築と操作手順もステップ・バイ・ステップで解説します。

関心のあるすべての方のエントリーとして受講いただきたくビギナーコースとしていますが、実践にフォーカスした内容が豊富に含まれています。

Who is the target audience?
  • ハッキングテクニックの実際を知る必要がある方
  • ハッキングテクニックの検証環境を構築する必要のある方
  • 社内、学内などのネットワーク環境を運営する立場の方
  • 技術者ではないが、その具体的な手順や方策について関心のある方
  • サイバーセキュリティの状況や適切な対策を示す必要がある方
  • セキュリティに対する知識は全くないが、セキュリティを勉強する必要がある方
  • パソコンやサーバのセキュリティについて関心のある方
Students Who Viewed This Course Also Viewed
Curriculum For This Course
70 Lectures
03:31:59
+
本コースの履修方法
1 Lecture 04:52

本コースの構成と内容について解説しています。

本コースを効率的に受講するために管理者の方も技術者の方も、まずはご覧ください。

Preview 04:52
+
サイバースペースの状況を知ろう
3 Lectures 19:44

近年ではセキュリティ事故が経営に対して多大なるダメージを与えてしまう状況と言われていますが、サイバースペースの現状について学ぶ事で、サイバースペースで何が起こっているのか?について理解する事ができます。

サイバースペースの現状
05:49

攻撃者のモチベーションや攻撃対象の変遷について学ぶ事で、攻撃者は何故攻撃をするのか?について理解する事ができます。

サイバースペースの動向
06:52

攻撃者が利益を得る流れや金銭を直接的に狙ったマルウェアについて学ぶ事で、攻撃者の利益構造について理解する事ができます。

お金にまつわる話
07:03
+
サイバー攻撃の防御
2 Lectures 15:53

これまでの「侵入されない事を前提として対策」から「侵入される事を前提とした対策」への移り変わりや、攻撃者の費用対効果を下げる対策コンセプトについて学ぶ事で、どういった目的を持ってセキュリティ対策を行うべきか?について理解する事ができます。

防御コンセプト
11:48

FTA(故障樹木解析)と FMEA (故障モードと影響解析)について学ぶ事で、リスクを見える化する手法について理解する事ができます。

リスク分析
04:05
+
サイバー攻撃を理解しよう
1 Lecture 06:15

攻撃者が、如何に「パソコンへの侵入」から「ドメインコントローラーの掌握」までたどり着くか?について学ぶ事で、サイバー攻撃がおこなわれる流れについて理解する事ができます。

サイバー攻撃の流れ
06:15
+
侵入
10 Lectures 33:42


マルウェアの流入経路として少なくともWeb、メール、物理デバイスの3つの経路が存在する事について学ぶ事で、攻撃に使用されるマルウェアがどのような経路で侵入するのか?について理解する事ができます。

Preview 03:27

Webからマルウェアが配布される際の流れや経路、狙われるアプリケーションについて学ぶ事で、Webからの攻撃手法と対策について理解する事ができます。

改竄した Web からの攻撃
07:25


リンク型や添付型といった標的型メールによる攻撃について学ぶ事で、メールからの攻撃手法と対策について理解する事ができます。

標的型メールによる攻撃
04:46

物理メディアからどのようにマルウェアが感染するのかについて学ぶ事で、USBメモリ等、物理メディアを利用した攻撃手法と対策について理解する事ができます。

USBメモリ等を利用した攻撃
05:01

実際にどのように侵入が行われるのかをデモで見る事で侵入手法についての理解を深める事ができます。

侵入 (Demo)
02:02


「アイコンの偽装」と「拡張子の偽装」の手法が存在する事について学ぶ事で、攻撃者が如何に攻撃を偽装するのか?について理解する事ができます。

攻撃における細工
00:58


攻撃者が実行ファイルの拡張子であるexeをどのように隠蔽するのか?について学ぶ事で、アイコンを偽装した攻撃方法と対策について理解する事ができます。

アイコンの偽装
01:21

攻撃者が如何に拡張子を別の拡張子に見せかけるか?について学ぶ事で、拡張子を偽装した攻撃方法について理解する事ができます。

拡張子の偽装
01:05

アイコン偽装と拡張子偽装の双方の組み合わせ方法をデモで見ることで、攻撃者が如何にエンドユーザーを騙しているのか?について理解を深める事ができます。

アイコン&拡張子偽装の合わせ技 (Demo)
01:47

マルウェアがどのような方法を使って、マルウェア対策ソフトを含むセキュリティ対策ソフトの検出から逃れられるように工夫しているのかについて学ぶ事で、近年のマルウェアの検出が難しい理由を理解する事ができます。

検出回避
05:50
+
侵入後の行動
8 Lectures 30:11

攻撃者が侵入した後、どのようにユーザーIDやパスワードのハッシュといった資格情報を取得するのか?について学ぶ事で、攻撃者の「資格情報取得」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

Preview 04:08

攻撃者が資格情報を取得する流れをデモで見ることで、資格情報取得フェーズにおける攻撃について理解を深める事ができます。

資格情報取得 (Demo)
00:42

攻撃者が資格情報を取得した後、どのようにその資格情報を活用するのか?について学ぶ事で、攻撃者の「侵入拡大」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

侵入拡大
04:20

攻撃者が侵入を拡大する流れをデモで見ることで、侵入拡大フェーズにおける攻撃について理解を深める事ができます。

侵入拡大 (Demo)
03:04

攻撃者が侵入を拡大した後、どのようにそのデータ取得を行うのか?について学ぶ事で、攻撃者の「データ取得」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

データ取得
04:07

攻撃者がデータを取得する流れをデモで見ることで、データ取得フェーズにおける攻撃について理解を深める事ができます。

データ取得 (Demo)
01:53

攻撃者が最終的にドメイン掌握を狙う場合の流れについて学ぶ事で、攻撃者の「ドメイン掌握」フェーズでどういった行動をおこなっているのかについて理解する事ができます。

ドメイン掌握
04:07

攻撃者がドメインを掌握する流れをデモで見ることで、ドメイン取得フェーズにおける攻撃について理解を深める事ができます。

ドメイン掌握 (Demo)
07:50
+
まとめ
1 Lecture 15:02

セクション 2 - セクション 7 で学んだ内容をサマリで振り返ることで、サイバースペースの状況に関する理解を深める事ができます。

サイバースペースの状況振り返り
15:02
+
検証環境
1 Lecture 01:11

セクション 2 - セクション 7 で見たデモの内容を手元で再現するための検証環境の構成について理解する事ができます。

検証環境の構成
01:11
+
Hyper Vの構成
2 Lectures 02:13

Hyper-V のインストール方法について実際の画面を見ながら理解する事ができます。

Hyper-Vのインストール
01:24

Hyper-V の仮想ネットワークスイッチの作成方法について実際の画面を見ながら理解する事ができます。

仮想ネットワークスイッチの作成
00:49
+
Windows Server 2012R2 インストール
3 Lectures 04:45

Hyper-V における Windows Server 2012R2 のインストールの前段で必要な仮想ディスクの作成方法について実際の画面を見ながら理解する事ができます。

Windows Server 2012R2 仮想ディスク作成
01:29

Hyper-V における Windows Server 2012R2 のインストールを開始する方法について実際の画面を見ながら理解する事ができます。

Windows Server 2012R2 インストール開始
01:11

Hyper-V における Windows Server 2012R2 のインストール方法について実際の画面を見ながら理解する事ができます。

Windows Server 2012R2 インストール
02:05
6 More Sections
About the Instructor
Hackademy Project
4.6 Average rating
153 Reviews
587 Students
1 Course
Cybersecurity

Cybersecurityにおける状況、またそのリスクは増大の一途をたどっています。脅威にされされているのは技術者だけではありません。一般の市民が多く巻き込まれ、被害のレベルも高まっています。

そこで、サイバーセキュリティに関する技術・マネジメント・パーソンに関する情報を共有するための教育を展開するプロジェクトとして、インストラクターやコンサルティングにより多くの啓発活動に従事してきた経験のある蔵本・岡田の2名で2016年に発足しました。


Riotaro OKADA
4.6 Average rating
153 Reviews
587 Students
1 Course
サイバーセキュリティ

ビジネス活動にセキュリティを実現するコンセプト "Enabling Security" を掲げ、技術とビジネスの両方の視点からリサーチ・コンサルティングに従事している。中立的な啓発活動として、WASForum Hardening Project(ワスフォーラム・ハーデニングプロジェクト)オーガナイザを務める。またグローバルコミュニティ OWASP(オワスプ)の Japanチャプターのリーダーを務め、2014年にThe OWASP Foundationより "Best Chapter Leader" を受

2015年よりサイバーセキュリティの実現のため、企業の技術者でない層を対象に「サイバーセキュリティ・スキル講座」を展開。また、ビジネス・ブレークスルー大学(学長: 大前研一)の人気講座「教養としてのサイバーセキュリティ」を開講・講師担当。延べ1000名以上の受講生を持つ。IPA 10大脅威選考委員、総務省CYDER分科会委員など公共活動にも従事。CISA、MBAを保持。

Yuichi Kuramoto
4.6 Average rating
153 Reviews
587 Students
1 Course
サイバーセキュリティ

【バックグラウンド】

筑波大学非常勤講師
日本CISO協会主任研究員
公認情報セキュリティ監査人
CISSP

【活動内容】

プログラミング、侵入テスト、セキュリティ監査、セキュリティマネジメント等、セキュリティ対策の上流から下流工程まで幅広くカバーした活動を行っている。技術面では運用管理やインフラ、非技術面では営業やマーケティングといったセキュリティ以外の自身の経験をセキュリティの専門知識と混ぜ合わせる事で、非セキュリティ専門家へセキュリティを分かりやすく伝える事を重要視している。また、近年では経営層に対してセキュリティ対策を分かりやすく伝えるためのメソッドについても普及活動を行っている。

【著書】

「もしも社長がセキュリティ対策を聞いてきたら」 日経BP社