SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
グローバルセキュリティエキスパート株式会社
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2
幅広く基本を理解し、組織を守る。
攻撃者の技術を理解し、組織を守る。
セキュリティエンジニア養成講座 EC-Council
本日のテーマ
CEHv10コース詳細内容
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
CEHとは?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4
Certified 認定された
Ethical 正義の
Hacker ハッカー
CEHが世界的に有名なトレーニングコースとなった理由は
「攻撃手法を体系的かつ実践を含めて集中して学ぶ」こと
にあります。CEHの公式トレーニングコースは「敵を知る」にフォーカスし、犯罪者
が使ってくる攻撃手段を5日間で一気に学んでいきます。CND同様、実講習と
オンライン実習によるブートキャンプ型の効率の高い学習コースです。
準備
立案
調査
偵察
盗聴
詐欺
感染
窃盗
破壊
恐喝
回避
暗号
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5
CEH(認定ホワイトハッカー)公式トレーニングコースについて
CEHv9 コース内容は最新に更新
Certified Ethical Hacker (CEH/認定ホワイトハッカー) コース概要
ネットワークの仕組み・OSの仕組み・アプリケーションの仕組みなど基盤の広い知識と経験をつ
かい、ハッキング技術ひとつひとつの動作原理を理解することでハッキングが成功する原理、また
攻撃者の考え方を理解できます。実習者はEC-Councilの提供する実習環境(iLabs)で
様々なテクニックを組み合わせて攻撃をかけ、ハッキング技術を実習する事ができます。攻撃
技術のみを体系的かつ総合的に学ぶこのコースは世界的に見ても類を見ません。
各分野に特化した世界各地の専門家が開発したもので、受講者が、サイバー空間の最新の
技術等に触れることができるよう常に更新されています。
現在の日本での開講コースは、CEH”v9”となります。 2018年度冬より、日本でも”v10”の
開講を予定しています。
*資格維持の為のプログラムに関しては、別途ご案内いたします。
ハンズオンを主体とする5日間のトレーニングコース
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6
学習効率重視:実講習とハンズオン実践演習を組み合わせたカリキュラム
従来のセキュリティ関連資格や研修コースは座学を中心とするもの
が殆どでした。CEHトレーニングコースでは、5日間の半分をiLabsと
呼ばれる演習環境でのハンズオン実践演習に費やします。講習で
学んで頂いた事をすぐに実践して体得する内容となっています。
CEHトレーニングコースの特長
1
網羅的かつ体系的に、現実の攻撃テクニックを学べる2
日本の情報セキュリティ担当者様の場合、FWやアンチウィルス等をはじめ防御に関する知識
はあるものの、攻撃者の具体的な手口はわからないというのが実態です。現実の攻撃は、技
術的なスキルはもちろん、物理的手段やソーシャルエンジニアリングの手法をすべて駆使して
やってきます。CEHトレーニングコースでは、これらを網羅した「現実の攻撃手法」を体系的に
学んで頂くことで、ホワイトハッカーとして「攻撃者視点」で自社を守るスキルを習得できます。
コース終了後も半年間、オンライン演習環境iLabsが使用可能3
コースで使用する演習環境iLabsを、終了後も半年間使用頂くことが可能です。通常、
擬似ハッキングや実際の攻撃を試すためにその環境を準備することは、相応の手間や費用が
必要です。140にもおよぶシナリオを実習・体得でき、これらを簡単に使用できることで継続的
なスキル向上に役立てて頂けます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7
CEHトレーニングコース実績
全世界での実績
攻撃者の視点や技術を体系的かつ網羅的に学べるコースとして世界でも有名な資格であり、
海外ではCEHの資格保持者への求人が極めて多い状況が続いています。(米国グローバルナレッ
ジ社が発表した2018年IT資格報酬ランキングでTop10入り)
また米国国防総省コンピュータネットワークディフェンダーサービスプロバイダ(CND-SP)の防
衛指令8570によって、NSAやCNSS、DoDの情報システムにアクセスするスタッフが持たなけれ
ばならない必須資格のひとつとして、CEH(認定ホワイトハッカー)が規定されています。また
米国以外では、英国(GCHQ)やシンガポール、マレーシアが推奨資格や指定資格として
CEHを位置づけています。
日本でも2016年に開講後、既に
300名を超える方がCEHの公式ト
レーニングを受講されています。
2018年には経済産業省が「情報
セキュリティサービス基準」を発表し、
そのなかで「脆弱性診断サービスの
提供に必要な専門性を満たすとみ
なすことができる資格」としてCEH
が例示されました。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8
CEH取得者のキャリアパス
全世界の有資格者における業務内容
□ 全社的なセキュリティ対応力強化
□ 攻撃者視点からのセキュリティチェックや内部監査
□ 開発現場でのセキュリティアドバイザリ
□ インシデント発生時の現場対応と一次判断
□ 外部セキュリティ専門会社やIPA/JPCIRT等との密な連携
□ サイバー訓練の主導的立場
□ インテリジェンスとリサーチ
キャリアパスの例:
→ 脆弱性診断士やペネトレーションテスター : ⇒ CEH:practical / LPT
→ フォレンジック調査員 : ⇒ CHFI
→ SOCやCSIRTなどのセキュリティアナリスト : ⇒ ECSA
→ テクニカルコンサルタント
→ CEHなどのセキュリティインストラクター
そして・・・
CEH:受講者の声
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9
CISA・CISSP・安全確保支援士にも合格したので、次に狙って
いたCEHがついに日本で公式トレーニングを始めたので参加し
た。
5日間のコースとしては、驚くほどの範囲とボリュームで「本当に終
わるのか?」という気分になったが、講師の方は重点ポイントをよ
く纏められ、冒頭の説明の通り「ミッション・インポッシブルの列車
のシーン」のようなスピードで進むものの、しっかり5日間で終わる。
※なので基礎力のない人はついていけないと思う。
iLabsのシナリオは膨大にあるので、講習内でハンズオンしない
部分については自習。自分は自信の無い部分や、もっとやりた
いと思った内容のみをピックアップしてトレーニングした。このiLabs
のトレーニング内容を自分で自由に選択できるところも良いと
思った。
パンフレットにも宣伝されているが、攻撃についての知識を体系
化して学べるところはCEHの一番よいところ。スキル獲得だけで
なく自分の弱点にも気づくので、長らくセキュリティ業界で活躍す
る人にもすすめられる。
コンセルティングファーム コンサルタント 40代 男性
ずっとホワイトハッカーに憧れて、書籍やボランティア系の勉
強会、CTFなどで勉強していたが、それぞれの原理やコツは
分かるものの、自信を持って「セキュリティエンジニアです」「セ
キュリティの専門家です」とは言えませんでした。
ホワイトハッカーを標榜するトレーニングコースは国内にもち
らほらあったものの、ほとんどが個人やよくわからない団体が
行っているもので躊躇していたのですが、CEHは世界での
実績も申し分なく、日本ではGSXが代理店ということもあり、
安心して参加できました。講師も現役の方なので、テキスト
で習う内容を、実例の話で解説してもらえるので、とても分
かりやすかったです。
セキュリティベンダー 製品サポート 30代 男性
社内の監視チームにいるが、将来的にアナリストへのキャリア
アップを目指し受講した。
いままで色々なハッキング講習を受けてきているが、日本の
法律上、通常のインターネット環境で練習できないので、実
践演習の環境を受講者が作らなければならない。ともかくこ
の準備するのが困難で、時間もかかってしまう。とある講習
では作るだけで終わってしまうようなものもあった。
CEHはiLabsのおかげでログインするだけですぐに実践演習
を始められるし、受講者毎の個別環境なので安心して演
習を進められた。iLabsはクラウド上に構築されているので、
いつでもどこからでも演習でき、進捗も記録されてるので、
学習を続けやすく勉強しやすかった。
サービスプロバイダー SOCチーム 30代 女性
CEHを標準トレーニングに採用した企業の声
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10
情報セキュリティの実務を経験しているエンジニアは数か少なく、
トレーニングを経験させたとしても、スキルのアピールが難しい。
その点、CEHは世界での実績も多く、ハンズオンも豊富で、さ
らに演習環境も6ヶ月間利用できる点が魅力だった。
当社でも社内で攻撃メインの演習を組んだことがあったが、講
師の各頬と演習環境の維持が難しく、自社だけで定期的なト
レーニング環境を作るのはコストがかかりすぎることを痛感したの
で、他に纏まったコースが無いか探しているところだった。CEHな
ら自分たちで準備してトレーニングを行うよりも、安いコストで
多くの人材をトレーニングできる。
またiLabsで演習環境がすぐに、いつでも利用できるというのが
とても良い。どうしても攻撃環境の構築はハードルが高く、その
せいでハンズオンがやりずらくなり、結果的に効率的にトレーニ
ングをすすめらないことが多かった。CEHを知っていれば、最初
からこれを標準トレーニングにしていた。
情報サービス業 運用BPO部門 マネージャー 50代 男性
メーカー系のSIとして、多くの開発運用案件を抱え、監視センターも10年
前から国内で提供している。NOCとしては多数のユーザー企業からご依
頼を頂いている一方、NOCは競争が激しいので単価も上げづらい。
SOCとしては後発でまだユーザー数が少ないものの、需要は増えており
単価も高いため積極的に増やしていきたいと思っているが、人員のスキル
を必要とするため人材育成が必要だった。ここのアナリストを増やして行き
たい。犯人が使う攻撃テクニックが分からないと、判断がつかないので、攻
撃テクニックのトレーニングをやりたかったが、内容が纏まっているものが無
かった。CEHは体系化されており、5日間という短期で終わるだけでなく、
認定資格もあるので、取得人数を外にアピールできるのも選定理由のひ
とつ。
またうちの技術者は英語が苦手な人も多いが、CEHはテキストも講義も
認定試験も日本語化されているので、推進しやすかった。
システムインテグレーター SOC部門 部門長 50代 男性
導入事例インタビューも公開しました
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11
SOCのアナリストとして
現代のサイバー攻撃に対応するためには
攻撃者の視点が必要
ビジネスニュースデイリーで Bestセキュリティ資格 2018 の1位に
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 12
米グローバルナレッジの「稼げるIT資格 2018」で9位にランクイン
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 13
Knowledge.netのセキュリティ資格 TOP10にも
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 14
IPAの募集要項にCEHが明示①
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16
IPAの募集要項にCEHが明示②
官公庁の入札要件にCEHが明示
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17
支援士・GAIC・CISA/CISMではなく、CEHとCISSPのみを名指し 世界標準の証
EY杉山氏談
最近、一気に官公庁の
入札要件にCEHが入り始めた
EY内でも注目されている
15名以上
CEHの位置付け
認定フォレンジック調査員
認定ホワイトハッカー認定ネットワーク
ディフェンダー
Advanced
Specialist
2018年
開講
2019年
開講予定
認定アナリスト
CEHv10コース詳細内容
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
20
18個のコースモジュールによるトレーニング構成
CEHコースモジュール概要(1) 脆弱性解析&IoTハッキングを追加!!
1. ホワイトハッキングの紹介
サイバー攻撃の動向やインターネット環境の
概況について。また攻撃者が狙うポイントと
は?ハッキングとは?ハッカーとは?そのテク
ニックの全体像とは?といった基本概念を学
びます。
2. フットプリンティングと調査
ハッカーが標的を狙う際、下調べとして攻撃対
象に関する弱点を探るため個人や企業・団体
などの情報(フットプリント)を収集します。そ
の内容や具体的なテクニックについて学びます。
3. ネットワークの診断
ハッカーは標的の調査として、さらにネットワー
クの状況を調べます。オペレーティングシステ
ム・システムアーキテクチャや稼働しているホス
ト、実行されているサービスまたその脆弱性な
どを検索するテクニックを学びます。
4. 列挙(Enumeration)
内部侵入を成功した攻撃者は、次にシステ
ムからユーザ名、マシン名、ネットワークリソー
ス、共有、およびサービスを抜き取り、さらに
深い攻撃プロセスに移ります。ここでは攻撃
者がLDAPなどの様々なサービスに問い合わ
せを実行して、攻撃に使用できる有効な
ユーザー名、アドレス、部署の詳細などの情
報を収集するテクニックを学びます。
5. システムハッキング
今までの調査や列挙により、システムハッキング
に必要な情報は集まりました。ここからは遂に
システム本体に致命的な攻撃を行います。認
証突破から権限昇格攻撃、主力マルウェア
(攻撃アプリケーション)の実行、ファイルの隠
蔽や証拠の隠滅等、ハッキングコアとなるテク
ニックを学びます。
6. マルウェアの脅威
マルウェアの種類や利用方法、その作成方法
や挙動、隠蔽のためのラッピング手法や、マル
ウェア検体からのリバースエンジニアリング、どう
やってマルウェアを伝播させるか?といった流布
テクニックまで、ハッキングの主力武器となるマ
ルウェアを詳細に紹介します。
7. スニッフィング
あたかもコンピューターに盗聴器をしかけるよう
にスニッフィングツールを使用して、特定のネッ
トワークを通過するすべてのデータパケットを
監視し、キャプチャする事で攻撃者はネット
ワークトラフィックを分析できます。スニッフィン
グに脆弱なプロトコルや分析手法を学びます。
8. ソーシャルエンジニアリング
あらゆる物理的・人間的・詐欺的な技術を用
いて秘密情報を開示するよう人々を操る方法
について学びます。ソーシャルエンジニアリングで
よく狙われるターゲットとしては、ヘルプデスク担
当者、技術サポートエグゼクティブ、システム管
理者などが挙げられます。標的が自分の貴重
な情報について意識していない、またその保護
への注意が足りないという事実につけ込むテク
ニックです。
9. サービス拒否(DoS)
サービス拒否/不全を起こさせるDoS/DDoS
のテクニックを学びます。DoSの概念や各種
ツールだけでなく、ボットネットを利用した攻撃
方法についても学びます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
21
18個のコースモジュールによるトレーニング構成
CEHコースモジュール概要(2) 脆弱性解析&IoTハッキングを追加!!
10.セッションハイジャック
難易度の高い攻撃ですが、パケットの流れ
を監視する事でTCPのセッションを乗っ取り、
情報の抽出やコマンドインジェクション、ソー
シャルエンジニアリング(詐欺)などの危険
な攻撃を実行できます。攻撃者が使うこれ
らのテクニックについて学びます。
11. Webサーバへのハッキング
Webサーバはインターネット上に公開され、ど
こからでも攻撃が可能で、さらに膨大な脆弱
性が存在するため防御が難しく、攻撃側から
は絶好のターゲットとなります。これらWeb
サーバに対しての様々な攻撃手法を学びま
す。
12. Webアプリケーションへのハッキング
Webサーバ上に実装されるWebアプリケーショ
ンは、脆弱性スタックによりWebサーバ単独よ
りもさらに攻撃ポイントが増えています。構成ミ
ス、インジェクションの欠陥、クロスサイトスクリプ
ティング等、弱点となるポイントや攻撃テクニック
から、Webアプリ全体のハッキングメソッドまでを
学びます。
13. SQLインジェクション
Webアプリケーションに対する攻撃の中でも
代表的かつ、多くの攻撃方法を持つSQLイ
ンジェクションをさらに深く理解するため、その
概念から全体図、詳細なテクニックまでを学
びます。
14.ワイヤレスネットワークのハッキング
既に一般的になっているワイヤレスネットワーク
に対しての攻撃手法を学びます。認証方法
や暗号化方法、WEPだけでなくWPAに対す
るハッキング手法や、Bluetoothへのハッキン
グも学びます。
15.モバイルプラットフォームへのハッキング
iOSやAndroid、WindowsPhone等への攻
撃手法を学びます。マルウェアやルート化だけで
なく、WiFi/Bluetoothを使った攻撃やアプリ
ケーションのサンドボックス化回避、アプリストア
を利用した攻撃手法など、トレンドに沿った内
容を理解します。
16.ファイアウォール、IDS、ハニーポッ
トの回避
境界防御として実装されているファイアウォー
ルやIDS、ハニーポット等の防御システムを回
避し、進入する方法について学びます。
様々な種類のファイヤウォールの動作やハ
ニーポットの原理を理解し、どのように突破す
るか?を理解します。
17.クラウドコンピューティング
利用が拡大するクラウド環境において、攻撃
も激化しています。クラウドの構成モデルや
アーキテクチャを理解し、仮想化技術がどのよ
うに使われ、どのような弱点を持つかを学びま
す。Webアプリのモジュールで学んだように、
常時インターネットに接続され、複数のサプラ
イチェーンが組み合わさるクラウド環境では、
Webアプリの脆弱性スタックよりさらに大きな
スタックとなり、脅威の種類は膨大になります。
18.暗号技術
様々存在する暗号化技術の中から、攻撃対
象に使われる技術について学びます。それぞれ
暗号を解読するツールやテクニックを使いながら、
攻撃者は暗号解読に際し、基本的な考え方
として「暗号解読者が暗号化された情報にアク
セスする」という仮定に基づいて攻撃を行うとい
う事を理解します。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22
CEHトレーニングコース対象者の要件
知識・スキルレベルについて
■下記の内容が理解できれば問題ありません(予習推奨)
1.CCNAレベルのネットワークに関する内容
2.LPIC Level1程度のLinuxに関する内容
3.企業で導入されているFirewallなどネットワーク・セキュリティ機器の構成に関する内容
4.下記ツールの使い方
・Wireshark や tcpdump
・nmap
・ローカルプロキシ(Burp Suite、Owasp Zed Attack Proxy、Fiddler)
■下記の様な実務経験があると講座内容が理解しやすい
・プログラミング(C/Perl/Java/PHP)
・ネットワーク構築
・ネットワークトラブルシュート
・パケット解析
・ペネトレーションテスト 日本人講師/日本語テキストですので、
英語力は不要です。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23
テキストサンプル
スライド数1700以上!
登場攻撃ツール2200種以上!
攻撃テクニック270種以上!
補足: 仮想演習環境 iLabs
iLabには、各種OS環境・ネットワーク環境ならびに、有償・無償の攻撃/解析ツールなどが
使用でき、また演習頂くための多数の課題シナリオを有しています。
各種OS/ネットワーク環境 攻撃対象サイト
課題シナリオ攻撃/解析ツール
140種
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25
CEH 受講から、資格取得、資格維持の流れ
受講後トレーニング
ご自宅やお客様オフィスからインターネット接続にてiLabsにアクセス頂き、課題トレーニングをして頂きます。
必須要件ではありませんが、合格率向上の為には全てクリアされる事をおすすめ致します。
※iLabsは受講後6ヶ月間の利用が可能です。利用を継続される場合には半年単位で別途費用が必要
です。(税抜¥35,000-)
試験の受験
受講後1年以内に受験が必要
GSXにて受験頂きます。試験時間は4時間、専用端末にて受験します。
月に1回、試験を実施しております。
残念ながら合格できなかった場合には、再度受験して頂くことが可能です。
※再受験については別途費用を頂戴いたします。(税抜¥80,000-)
資格の維持
5日間の受講
5日間、CEHコースを受講頂きます。
合格後
全世界での合格率60%
資格の有効期間は合格後3年間です。情報セキュリティに関する活動を報告することで、資格維持延長が
可能となるプログラム「ECE Scheme」がございます。合格後、EC-Councilメンバーシップに登録の上、
日々の情報セキュリティに関する活動を申請していただき3年間で120ポイント以上の活動が認められると、さ
らに3年間資格が維持延長される仕組です。(※EC-Councilメンバーシップへの加入は年会費$80-がかかります。
また詳しい活動申請方法につきましては、別途ご案内いたします。)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
5日間:10:00 - 18:00
専用日本語テキスト(CEHv9)
演習用仮想空間(i-Labs)6ヶ月間利用権
EC-Council 認定試験1回(コース受講後 約1年有効)
【料金】 ¥498,000- / 1人
費用および留意事項
・ 各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度)
・ 開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座開講を中止する場合がご
ざいます。講座開講が中止が決定した際は弊社よりお客様(各受講者)へご連絡いたします。
・ 弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは受領済み料金の払い戻しをさせ
ていただきます。(※)
・ お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日といたします。
・ 上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただきます。(※)
・ 締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。
※お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャンセル
料等に関して当社は一切の責任を負いかねます。予めご了承ください。
※再受験やiLabsに関する追加費用
-再受験については、別途¥80,000(税抜)を頂戴致します。(初回試験費用は、料金に含まれております)
-iLabsの利用継続には、別途¥35,000(税抜)を頂戴致します。(受講後、6ヶ月間は料金に含まれております。)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27
https://www.gsx.co.jp/

Weitere ähnliche Inhalte

Was ist angesagt?

Python 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうPython 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうRyuji Tsutsui
 
「顧客の声を聞かない」とはどういうことか
「顧客の声を聞かない」とはどういうことか「顧客の声を聞かない」とはどういうことか
「顧客の声を聞かない」とはどういうことかYoshiki Hayama
 
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of VeinTokoroten Nakayama
 
5分で解るセキュアコーディング
5分で解るセキュアコーディング5分で解るセキュアコーディング
5分で解るセキュアコーディングYasuo Ohgaki
 
『マッピングエクスペリエンス』の 見所と勘所
『マッピングエクスペリエンス』の 見所と勘所『マッピングエクスペリエンス』の 見所と勘所
『マッピングエクスペリエンス』の 見所と勘所Tarumoto Tetsuya
 
Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)
Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)
Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)NTT DATA Technology & Innovation
 
オーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiAオーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiAOre Product
 
PHPからgoへの移行で分かったこと
PHPからgoへの移行で分かったことPHPからgoへの移行で分かったこと
PHPからgoへの移行で分かったことgree_tech
 
画像ベース異常検知Amazon Lookout for Visionを使ってみよう
画像ベース異常検知Amazon Lookout for Visionを使ってみよう画像ベース異常検知Amazon Lookout for Visionを使ってみよう
画像ベース異常検知Amazon Lookout for Visionを使ってみようTakanoriTsutsui
 
DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]
DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]
DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]DeNA
 
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチYoshiki Hayama
 
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割Recruit Lifestyle Co., Ltd.
 
フロー効率性とリソース効率性について #xpjug
フロー効率性とリソース効率性について #xpjugフロー効率性とリソース効率性について #xpjug
フロー効率性とリソース効率性について #xpjugItsuki Kuroda
 
確実に良くするUI/UX設計
確実に良くするUI/UX設計確実に良くするUI/UX設計
確実に良くするUI/UX設計Takayuki Fukatsu
 
(2017.6.9) Neo4jの可視化ライブラリまとめ
(2017.6.9) Neo4jの可視化ライブラリまとめ(2017.6.9) Neo4jの可視化ライブラリまとめ
(2017.6.9) Neo4jの可視化ライブラリまとめMitsutoshi Kiuchi
 
UXの考え方とアプローチ
UXの考え方とアプローチUXの考え方とアプローチ
UXの考え方とアプローチMasaya Ando
 
Kongの概要と導入事例
Kongの概要と導入事例Kongの概要と導入事例
Kongの概要と導入事例briscola-tokyo
 
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割Toru Yamaguchi
 
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43Preferred Networks
 

Was ist angesagt? (20)

Python 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうPython 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそう
 
「顧客の声を聞かない」とはどういうことか
「顧客の声を聞かない」とはどういうことか「顧客の声を聞かない」とはどういうことか
「顧客の声を聞かない」とはどういうことか
 
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
 
5分で解るセキュアコーディング
5分で解るセキュアコーディング5分で解るセキュアコーディング
5分で解るセキュアコーディング
 
『マッピングエクスペリエンス』の 見所と勘所
『マッピングエクスペリエンス』の 見所と勘所『マッピングエクスペリエンス』の 見所と勘所
『マッピングエクスペリエンス』の 見所と勘所
 
Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)
Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)
Dapr × Kubernetes ではじめるポータブルなマイクロサービス(CloudNative Days Tokyo 2020講演資料)
 
オーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiAオーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiA
 
PHPからgoへの移行で分かったこと
PHPからgoへの移行で分かったことPHPからgoへの移行で分かったこと
PHPからgoへの移行で分かったこと
 
Spark MLlibではじめるスケーラブルな機械学習
Spark MLlibではじめるスケーラブルな機械学習Spark MLlibではじめるスケーラブルな機械学習
Spark MLlibではじめるスケーラブルな機械学習
 
画像ベース異常検知Amazon Lookout for Visionを使ってみよう
画像ベース異常検知Amazon Lookout for Visionを使ってみよう画像ベース異常検知Amazon Lookout for Visionを使ってみよう
画像ベース異常検知Amazon Lookout for Visionを使ってみよう
 
DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]
DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]
DeNAのインフラ戦略 〜クラウドジャーニーの舞台裏〜 [DeNA TechCon 2019]
 
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
 
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
ホットペッパービューティーにおけるモバイルアプリ向けAPIのBFF/Backend分割
 
フロー効率性とリソース効率性について #xpjug
フロー効率性とリソース効率性について #xpjugフロー効率性とリソース効率性について #xpjug
フロー効率性とリソース効率性について #xpjug
 
確実に良くするUI/UX設計
確実に良くするUI/UX設計確実に良くするUI/UX設計
確実に良くするUI/UX設計
 
(2017.6.9) Neo4jの可視化ライブラリまとめ
(2017.6.9) Neo4jの可視化ライブラリまとめ(2017.6.9) Neo4jの可視化ライブラリまとめ
(2017.6.9) Neo4jの可視化ライブラリまとめ
 
UXの考え方とアプローチ
UXの考え方とアプローチUXの考え方とアプローチ
UXの考え方とアプローチ
 
Kongの概要と導入事例
Kongの概要と導入事例Kongの概要と導入事例
Kongの概要と導入事例
 
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割
 
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43
 

Ähnlich wie CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介

あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20龍弘 岡
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」JPCERT Coordination Center
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationDataWorks Summit
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsTatsuo Kudo
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。Developers Summit
 
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)JPCERT Coordination Center
 
1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所KotaSato3
 
KongHQ Summit Japan 2021
KongHQ Summit Japan 2021KongHQ Summit Japan 2021
KongHQ Summit Japan 2021Arshal Ameen
 
C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門道化師 堂華
 

Ähnlich wie CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介 (20)

あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Security measures
Security measuresSecurity measures
Security measures
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilization
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
 
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
 
1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所
 
KongHQ Summit Japan 2021
KongHQ Summit Japan 2021KongHQ Summit Japan 2021
KongHQ Summit Japan 2021
 
C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 

Kürzlich hochgeladen

生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料Takayuki Itoh
 
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2Tokyo Institute of Technology
 
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料Tokyo Institute of Technology
 
TokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationTokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationYukiTerazawa
 
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラムKochi Eng Camp
 
The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024koheioishi1
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ssusere0a682
 
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~Kochi Eng Camp
 

Kürzlich hochgeladen (8)

生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
 
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
 
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
 
TokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationTokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentation
 
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
 
The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
 
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
 

CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介

  • 2. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2 幅広く基本を理解し、組織を守る。 攻撃者の技術を理解し、組織を守る。 セキュリティエンジニア養成講座 EC-Council 本日のテーマ
  • 3. CEHv10コース詳細内容 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
  • 4. CEHとは? Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4 Certified 認定された Ethical 正義の Hacker ハッカー CEHが世界的に有名なトレーニングコースとなった理由は 「攻撃手法を体系的かつ実践を含めて集中して学ぶ」こと にあります。CEHの公式トレーニングコースは「敵を知る」にフォーカスし、犯罪者 が使ってくる攻撃手段を5日間で一気に学んでいきます。CND同様、実講習と オンライン実習によるブートキャンプ型の効率の高い学習コースです。 準備 立案 調査 偵察 盗聴 詐欺 感染 窃盗 破壊 恐喝 回避 暗号
  • 5. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5 CEH(認定ホワイトハッカー)公式トレーニングコースについて CEHv9 コース内容は最新に更新 Certified Ethical Hacker (CEH/認定ホワイトハッカー) コース概要 ネットワークの仕組み・OSの仕組み・アプリケーションの仕組みなど基盤の広い知識と経験をつ かい、ハッキング技術ひとつひとつの動作原理を理解することでハッキングが成功する原理、また 攻撃者の考え方を理解できます。実習者はEC-Councilの提供する実習環境(iLabs)で 様々なテクニックを組み合わせて攻撃をかけ、ハッキング技術を実習する事ができます。攻撃 技術のみを体系的かつ総合的に学ぶこのコースは世界的に見ても類を見ません。 各分野に特化した世界各地の専門家が開発したもので、受講者が、サイバー空間の最新の 技術等に触れることができるよう常に更新されています。 現在の日本での開講コースは、CEH”v9”となります。 2018年度冬より、日本でも”v10”の 開講を予定しています。 *資格維持の為のプログラムに関しては、別途ご案内いたします。 ハンズオンを主体とする5日間のトレーニングコース
  • 6. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6 学習効率重視:実講習とハンズオン実践演習を組み合わせたカリキュラム 従来のセキュリティ関連資格や研修コースは座学を中心とするもの が殆どでした。CEHトレーニングコースでは、5日間の半分をiLabsと 呼ばれる演習環境でのハンズオン実践演習に費やします。講習で 学んで頂いた事をすぐに実践して体得する内容となっています。 CEHトレーニングコースの特長 1 網羅的かつ体系的に、現実の攻撃テクニックを学べる2 日本の情報セキュリティ担当者様の場合、FWやアンチウィルス等をはじめ防御に関する知識 はあるものの、攻撃者の具体的な手口はわからないというのが実態です。現実の攻撃は、技 術的なスキルはもちろん、物理的手段やソーシャルエンジニアリングの手法をすべて駆使して やってきます。CEHトレーニングコースでは、これらを網羅した「現実の攻撃手法」を体系的に 学んで頂くことで、ホワイトハッカーとして「攻撃者視点」で自社を守るスキルを習得できます。 コース終了後も半年間、オンライン演習環境iLabsが使用可能3 コースで使用する演習環境iLabsを、終了後も半年間使用頂くことが可能です。通常、 擬似ハッキングや実際の攻撃を試すためにその環境を準備することは、相応の手間や費用が 必要です。140にもおよぶシナリオを実習・体得でき、これらを簡単に使用できることで継続的 なスキル向上に役立てて頂けます。
  • 7. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7 CEHトレーニングコース実績 全世界での実績 攻撃者の視点や技術を体系的かつ網羅的に学べるコースとして世界でも有名な資格であり、 海外ではCEHの資格保持者への求人が極めて多い状況が続いています。(米国グローバルナレッ ジ社が発表した2018年IT資格報酬ランキングでTop10入り) また米国国防総省コンピュータネットワークディフェンダーサービスプロバイダ(CND-SP)の防 衛指令8570によって、NSAやCNSS、DoDの情報システムにアクセスするスタッフが持たなけれ ばならない必須資格のひとつとして、CEH(認定ホワイトハッカー)が規定されています。また 米国以外では、英国(GCHQ)やシンガポール、マレーシアが推奨資格や指定資格として CEHを位置づけています。 日本でも2016年に開講後、既に 300名を超える方がCEHの公式ト レーニングを受講されています。 2018年には経済産業省が「情報 セキュリティサービス基準」を発表し、 そのなかで「脆弱性診断サービスの 提供に必要な専門性を満たすとみ なすことができる資格」としてCEH が例示されました。
  • 8. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8 CEH取得者のキャリアパス 全世界の有資格者における業務内容 □ 全社的なセキュリティ対応力強化 □ 攻撃者視点からのセキュリティチェックや内部監査 □ 開発現場でのセキュリティアドバイザリ □ インシデント発生時の現場対応と一次判断 □ 外部セキュリティ専門会社やIPA/JPCIRT等との密な連携 □ サイバー訓練の主導的立場 □ インテリジェンスとリサーチ キャリアパスの例: → 脆弱性診断士やペネトレーションテスター : ⇒ CEH:practical / LPT → フォレンジック調査員 : ⇒ CHFI → SOCやCSIRTなどのセキュリティアナリスト : ⇒ ECSA → テクニカルコンサルタント → CEHなどのセキュリティインストラクター そして・・・
  • 9. CEH:受講者の声 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9 CISA・CISSP・安全確保支援士にも合格したので、次に狙って いたCEHがついに日本で公式トレーニングを始めたので参加し た。 5日間のコースとしては、驚くほどの範囲とボリュームで「本当に終 わるのか?」という気分になったが、講師の方は重点ポイントをよ く纏められ、冒頭の説明の通り「ミッション・インポッシブルの列車 のシーン」のようなスピードで進むものの、しっかり5日間で終わる。 ※なので基礎力のない人はついていけないと思う。 iLabsのシナリオは膨大にあるので、講習内でハンズオンしない 部分については自習。自分は自信の無い部分や、もっとやりた いと思った内容のみをピックアップしてトレーニングした。このiLabs のトレーニング内容を自分で自由に選択できるところも良いと 思った。 パンフレットにも宣伝されているが、攻撃についての知識を体系 化して学べるところはCEHの一番よいところ。スキル獲得だけで なく自分の弱点にも気づくので、長らくセキュリティ業界で活躍す る人にもすすめられる。 コンセルティングファーム コンサルタント 40代 男性 ずっとホワイトハッカーに憧れて、書籍やボランティア系の勉 強会、CTFなどで勉強していたが、それぞれの原理やコツは 分かるものの、自信を持って「セキュリティエンジニアです」「セ キュリティの専門家です」とは言えませんでした。 ホワイトハッカーを標榜するトレーニングコースは国内にもち らほらあったものの、ほとんどが個人やよくわからない団体が 行っているもので躊躇していたのですが、CEHは世界での 実績も申し分なく、日本ではGSXが代理店ということもあり、 安心して参加できました。講師も現役の方なので、テキスト で習う内容を、実例の話で解説してもらえるので、とても分 かりやすかったです。 セキュリティベンダー 製品サポート 30代 男性 社内の監視チームにいるが、将来的にアナリストへのキャリア アップを目指し受講した。 いままで色々なハッキング講習を受けてきているが、日本の 法律上、通常のインターネット環境で練習できないので、実 践演習の環境を受講者が作らなければならない。ともかくこ の準備するのが困難で、時間もかかってしまう。とある講習 では作るだけで終わってしまうようなものもあった。 CEHはiLabsのおかげでログインするだけですぐに実践演習 を始められるし、受講者毎の個別環境なので安心して演 習を進められた。iLabsはクラウド上に構築されているので、 いつでもどこからでも演習でき、進捗も記録されてるので、 学習を続けやすく勉強しやすかった。 サービスプロバイダー SOCチーム 30代 女性
  • 10. CEHを標準トレーニングに採用した企業の声 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10 情報セキュリティの実務を経験しているエンジニアは数か少なく、 トレーニングを経験させたとしても、スキルのアピールが難しい。 その点、CEHは世界での実績も多く、ハンズオンも豊富で、さ らに演習環境も6ヶ月間利用できる点が魅力だった。 当社でも社内で攻撃メインの演習を組んだことがあったが、講 師の各頬と演習環境の維持が難しく、自社だけで定期的なト レーニング環境を作るのはコストがかかりすぎることを痛感したの で、他に纏まったコースが無いか探しているところだった。CEHな ら自分たちで準備してトレーニングを行うよりも、安いコストで 多くの人材をトレーニングできる。 またiLabsで演習環境がすぐに、いつでも利用できるというのが とても良い。どうしても攻撃環境の構築はハードルが高く、その せいでハンズオンがやりずらくなり、結果的に効率的にトレーニ ングをすすめらないことが多かった。CEHを知っていれば、最初 からこれを標準トレーニングにしていた。 情報サービス業 運用BPO部門 マネージャー 50代 男性 メーカー系のSIとして、多くの開発運用案件を抱え、監視センターも10年 前から国内で提供している。NOCとしては多数のユーザー企業からご依 頼を頂いている一方、NOCは競争が激しいので単価も上げづらい。 SOCとしては後発でまだユーザー数が少ないものの、需要は増えており 単価も高いため積極的に増やしていきたいと思っているが、人員のスキル を必要とするため人材育成が必要だった。ここのアナリストを増やして行き たい。犯人が使う攻撃テクニックが分からないと、判断がつかないので、攻 撃テクニックのトレーニングをやりたかったが、内容が纏まっているものが無 かった。CEHは体系化されており、5日間という短期で終わるだけでなく、 認定資格もあるので、取得人数を外にアピールできるのも選定理由のひ とつ。 またうちの技術者は英語が苦手な人も多いが、CEHはテキストも講義も 認定試験も日本語化されているので、推進しやすかった。 システムインテグレーター SOC部門 部門長 50代 男性
  • 11. 導入事例インタビューも公開しました Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11 SOCのアナリストとして 現代のサイバー攻撃に対応するためには 攻撃者の視点が必要
  • 12. ビジネスニュースデイリーで Bestセキュリティ資格 2018 の1位に Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 12
  • 14. Knowledge.netのセキュリティ資格 TOP10にも Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 14
  • 15. IPAの募集要項にCEHが明示① Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15
  • 16. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16 IPAの募集要項にCEHが明示②
  • 17. 官公庁の入札要件にCEHが明示 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17 支援士・GAIC・CISA/CISMではなく、CEHとCISSPのみを名指し 世界標準の証 EY杉山氏談 最近、一気に官公庁の 入札要件にCEHが入り始めた EY内でも注目されている 15名以上
  • 19. CEHv10コース詳細内容 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
  • 20. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20 18個のコースモジュールによるトレーニング構成 CEHコースモジュール概要(1) 脆弱性解析&IoTハッキングを追加!! 1. ホワイトハッキングの紹介 サイバー攻撃の動向やインターネット環境の 概況について。また攻撃者が狙うポイントと は?ハッキングとは?ハッカーとは?そのテク ニックの全体像とは?といった基本概念を学 びます。 2. フットプリンティングと調査 ハッカーが標的を狙う際、下調べとして攻撃対 象に関する弱点を探るため個人や企業・団体 などの情報(フットプリント)を収集します。そ の内容や具体的なテクニックについて学びます。 3. ネットワークの診断 ハッカーは標的の調査として、さらにネットワー クの状況を調べます。オペレーティングシステ ム・システムアーキテクチャや稼働しているホス ト、実行されているサービスまたその脆弱性な どを検索するテクニックを学びます。 4. 列挙(Enumeration) 内部侵入を成功した攻撃者は、次にシステ ムからユーザ名、マシン名、ネットワークリソー ス、共有、およびサービスを抜き取り、さらに 深い攻撃プロセスに移ります。ここでは攻撃 者がLDAPなどの様々なサービスに問い合わ せを実行して、攻撃に使用できる有効な ユーザー名、アドレス、部署の詳細などの情 報を収集するテクニックを学びます。 5. システムハッキング 今までの調査や列挙により、システムハッキング に必要な情報は集まりました。ここからは遂に システム本体に致命的な攻撃を行います。認 証突破から権限昇格攻撃、主力マルウェア (攻撃アプリケーション)の実行、ファイルの隠 蔽や証拠の隠滅等、ハッキングコアとなるテク ニックを学びます。 6. マルウェアの脅威 マルウェアの種類や利用方法、その作成方法 や挙動、隠蔽のためのラッピング手法や、マル ウェア検体からのリバースエンジニアリング、どう やってマルウェアを伝播させるか?といった流布 テクニックまで、ハッキングの主力武器となるマ ルウェアを詳細に紹介します。 7. スニッフィング あたかもコンピューターに盗聴器をしかけるよう にスニッフィングツールを使用して、特定のネッ トワークを通過するすべてのデータパケットを 監視し、キャプチャする事で攻撃者はネット ワークトラフィックを分析できます。スニッフィン グに脆弱なプロトコルや分析手法を学びます。 8. ソーシャルエンジニアリング あらゆる物理的・人間的・詐欺的な技術を用 いて秘密情報を開示するよう人々を操る方法 について学びます。ソーシャルエンジニアリングで よく狙われるターゲットとしては、ヘルプデスク担 当者、技術サポートエグゼクティブ、システム管 理者などが挙げられます。標的が自分の貴重 な情報について意識していない、またその保護 への注意が足りないという事実につけ込むテク ニックです。 9. サービス拒否(DoS) サービス拒否/不全を起こさせるDoS/DDoS のテクニックを学びます。DoSの概念や各種 ツールだけでなく、ボットネットを利用した攻撃 方法についても学びます。
  • 21. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 21 18個のコースモジュールによるトレーニング構成 CEHコースモジュール概要(2) 脆弱性解析&IoTハッキングを追加!! 10.セッションハイジャック 難易度の高い攻撃ですが、パケットの流れ を監視する事でTCPのセッションを乗っ取り、 情報の抽出やコマンドインジェクション、ソー シャルエンジニアリング(詐欺)などの危険 な攻撃を実行できます。攻撃者が使うこれ らのテクニックについて学びます。 11. Webサーバへのハッキング Webサーバはインターネット上に公開され、ど こからでも攻撃が可能で、さらに膨大な脆弱 性が存在するため防御が難しく、攻撃側から は絶好のターゲットとなります。これらWeb サーバに対しての様々な攻撃手法を学びま す。 12. Webアプリケーションへのハッキング Webサーバ上に実装されるWebアプリケーショ ンは、脆弱性スタックによりWebサーバ単独よ りもさらに攻撃ポイントが増えています。構成ミ ス、インジェクションの欠陥、クロスサイトスクリプ ティング等、弱点となるポイントや攻撃テクニック から、Webアプリ全体のハッキングメソッドまでを 学びます。 13. SQLインジェクション Webアプリケーションに対する攻撃の中でも 代表的かつ、多くの攻撃方法を持つSQLイ ンジェクションをさらに深く理解するため、その 概念から全体図、詳細なテクニックまでを学 びます。 14.ワイヤレスネットワークのハッキング 既に一般的になっているワイヤレスネットワーク に対しての攻撃手法を学びます。認証方法 や暗号化方法、WEPだけでなくWPAに対す るハッキング手法や、Bluetoothへのハッキン グも学びます。 15.モバイルプラットフォームへのハッキング iOSやAndroid、WindowsPhone等への攻 撃手法を学びます。マルウェアやルート化だけで なく、WiFi/Bluetoothを使った攻撃やアプリ ケーションのサンドボックス化回避、アプリストア を利用した攻撃手法など、トレンドに沿った内 容を理解します。 16.ファイアウォール、IDS、ハニーポッ トの回避 境界防御として実装されているファイアウォー ルやIDS、ハニーポット等の防御システムを回 避し、進入する方法について学びます。 様々な種類のファイヤウォールの動作やハ ニーポットの原理を理解し、どのように突破す るか?を理解します。 17.クラウドコンピューティング 利用が拡大するクラウド環境において、攻撃 も激化しています。クラウドの構成モデルや アーキテクチャを理解し、仮想化技術がどのよ うに使われ、どのような弱点を持つかを学びま す。Webアプリのモジュールで学んだように、 常時インターネットに接続され、複数のサプラ イチェーンが組み合わさるクラウド環境では、 Webアプリの脆弱性スタックよりさらに大きな スタックとなり、脅威の種類は膨大になります。 18.暗号技術 様々存在する暗号化技術の中から、攻撃対 象に使われる技術について学びます。それぞれ 暗号を解読するツールやテクニックを使いながら、 攻撃者は暗号解読に際し、基本的な考え方 として「暗号解読者が暗号化された情報にアク セスする」という仮定に基づいて攻撃を行うとい う事を理解します。
  • 22. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22 CEHトレーニングコース対象者の要件 知識・スキルレベルについて ■下記の内容が理解できれば問題ありません(予習推奨) 1.CCNAレベルのネットワークに関する内容 2.LPIC Level1程度のLinuxに関する内容 3.企業で導入されているFirewallなどネットワーク・セキュリティ機器の構成に関する内容 4.下記ツールの使い方 ・Wireshark や tcpdump ・nmap ・ローカルプロキシ(Burp Suite、Owasp Zed Attack Proxy、Fiddler) ■下記の様な実務経験があると講座内容が理解しやすい ・プログラミング(C/Perl/Java/PHP) ・ネットワーク構築 ・ネットワークトラブルシュート ・パケット解析 ・ペネトレーションテスト 日本人講師/日本語テキストですので、 英語力は不要です。
  • 23. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23 テキストサンプル スライド数1700以上! 登場攻撃ツール2200種以上! 攻撃テクニック270種以上!
  • 25. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25 CEH 受講から、資格取得、資格維持の流れ 受講後トレーニング ご自宅やお客様オフィスからインターネット接続にてiLabsにアクセス頂き、課題トレーニングをして頂きます。 必須要件ではありませんが、合格率向上の為には全てクリアされる事をおすすめ致します。 ※iLabsは受講後6ヶ月間の利用が可能です。利用を継続される場合には半年単位で別途費用が必要 です。(税抜¥35,000-) 試験の受験 受講後1年以内に受験が必要 GSXにて受験頂きます。試験時間は4時間、専用端末にて受験します。 月に1回、試験を実施しております。 残念ながら合格できなかった場合には、再度受験して頂くことが可能です。 ※再受験については別途費用を頂戴いたします。(税抜¥80,000-) 資格の維持 5日間の受講 5日間、CEHコースを受講頂きます。 合格後 全世界での合格率60% 資格の有効期間は合格後3年間です。情報セキュリティに関する活動を報告することで、資格維持延長が 可能となるプログラム「ECE Scheme」がございます。合格後、EC-Councilメンバーシップに登録の上、 日々の情報セキュリティに関する活動を申請していただき3年間で120ポイント以上の活動が認められると、さ らに3年間資格が維持延長される仕組です。(※EC-Councilメンバーシップへの加入は年会費$80-がかかります。 また詳しい活動申請方法につきましては、別途ご案内いたします。)
  • 26. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26 5日間:10:00 - 18:00 専用日本語テキスト(CEHv9) 演習用仮想空間(i-Labs)6ヶ月間利用権 EC-Council 認定試験1回(コース受講後 約1年有効) 【料金】 ¥498,000- / 1人 費用および留意事項 ・ 各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度) ・ 開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座開講を中止する場合がご ざいます。講座開講が中止が決定した際は弊社よりお客様(各受講者)へご連絡いたします。 ・ 弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは受領済み料金の払い戻しをさせ ていただきます。(※) ・ お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日といたします。 ・ 上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただきます。(※) ・ 締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。 ※お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャンセル 料等に関して当社は一切の責任を負いかねます。予めご了承ください。 ※再受験やiLabsに関する追加費用 -再受験については、別途¥80,000(税抜)を頂戴致します。(初回試験費用は、料金に含まれております) -iLabsの利用継続には、別途¥35,000(税抜)を頂戴致します。(受講後、6ヶ月間は料金に含まれております。)
  • 27. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27 https://www.gsx.co.jp/