SlideShare a Scribd company logo
1 of 52
Download to read offline
グローバルセキュリティエキスパート株式会社
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2
幅広く基本を理解し、組織を守る。
攻撃者の技術を理解し、組織を守る。
セキュリティエンジニア養成講座 EC-Council
本日のテーマ
何から組織を守るのか?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
【出典】 Security NEXT
http://www.security-next.com/
インシデント(情報セキュリティインシデント)
事業運営に影響を与えたり、
情報セキュリティを脅かしたりする事件や事故のこと。
認定ネットワークディフェンダー
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4
認定ネットワークディフェンダー(CND)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5
防御
検出 対応
およそ145ヶ国で提供されている EC-Council のコースのひとつです。
防御・検出・対応に関する体系的な講義、iLabを使用したトレーニングによりネットワークセキュリティの体系
的な知識を身に着けることを目的としています。CND講座を受講後、認定試験に合格することで「認定ネッ
トワークディフェンダー(CND)」として、スキルを証明することが出来ます。
CND講座を受講 + 認定試験に合格
認定ネットワークディフェンダー(CND)
Certified Network Defender
EC-Council International
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6
設立 2003年
本社所在地 米国アルバカーキ
代表者 Jay Bavisi
EC-Council(電子商取引コンサルタント国際評議会)は、情報セキュリティ及びe-ビジネスの個人スキル
を認定する組織で、評議会会員によって運営されています。
この評議会はISO/ANSI 17024において個人資格の認定を行う機関であることが認証されています。有名な
資格として認定ホワイトハッカー(CEH)、コンピューターフォレンジック調査員(CHFI)があり、世界145
カ国、700箇所以上のトレーンングパートナーを通じて提供されています。
また、ITセキュリティの認定評議だけでなく EC-Council University も運営しています。
CNDの提供元
EC-Council - Cyber Security Programs
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7
【出典】 Cyber Security Certification Programs | EC-Council (2017-10-30)
https://www.eccouncil.org/programs/
GSXによる
日本国内でのコース開講
CND CEH
CND講座
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8
要素 言語 内容
① 集中講義 日本語 日本人講師による3日間の集中講義です。
(日程選択可)
② テキスト
(3冊)
日本語
Vol1,2 CourseWare
英語
Vol3 Lab Manual
ナレッジを凝縮した非売品のテキストです。
iLab の使い方を説明した Vol3. Lab Manual
のみ英語版※ です。
※ 補足資料として、日本語の「CND ラボ実習 解説資料」を提供いたします。
③ 実践演習
(iLab)
英語 セキュリティ演習環境です。
④ 認定試験 日本語 CND認定資格となる、試験です。
本パッケージには受験1回分のバウチャが付属します。バウチャは1年間有効です。
(日程選択可)
次頁以降で解説します。
① 集中講義, ②テキスト
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9
イントロ
1 コンピュータネットワークと防御の基礎
2 ネットワークセキュリティの脅威、脆弱性、攻撃
3 ネットワークセキュリティのコントロール、プロトコル、デバイス
防御
4 ネットワークセキュリティポリシーのデザインと実装
5 物理セキュリティ
6 ホストセキュリティ
7 ファイヤーウォールの安全な構成と管理
8 IDSの安全な構成と管理
9 VPNの安全な構成と管理
10 無線ネットワークの防御
分析と防御
11 ネットワークトラフィックのモニタリングと分析
12 ネットワークリスクと脆弱性の管理
対応
13 データのバックアップとリカバリ
14 ネットワークインシデント対応と管理
✓ 14のモジュール
✓ 800枚以上のスライド
実践的なセキュリティについて、効率よく学習することができます。
テキストの内容は、主に
スライド + 解説 です。
③ 実践演習 iLabs
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10
EC-Council
iLabs
iLabsを使い
実践演習
様々な環境を想定した、独自のトレーニングシステムです。
利用者毎に完全に分離された、手軽※1 で安全な※2 な仮想環境を提供いたします。
※1 手軽 様々なOS、ツールの利用環境を構築の手間なく利用できます。
※2 安全 セキュリティの学習環境は気を付けないと、攻撃者に利用されてしまうことがあります(例え
ば、攻撃の踏み台として使われることがあります)。
iLabs は、この様な「知らない内に加害者になってしまう」等の心配なく、ご利用頂けます。
• CND受講お申し込み後、iLabs ご利用アカウントを発行
いたします。
• アカウントの有効期限は、お申込日から6カ月間です。
③-1. iLabsの利用
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11
EC-Council
iLabs
iLabs には、Webブラウザを利用してアクセスします。
オフィスや、ご自宅からも iLabs をご利用頂けます。
インターネット経由で
iLabs にアクセス
③-2. iLabs リスト(1/2)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 12
Module Lab No Title
Module 01: Computer Network and Defense Fundamentals
Lab 01 Basic Network Administration and Troubleshooting using Windows Command Line Utilities
Lab 02 Analyzing and Examining various Network Packet Headers
Module 02: Network Security Threats, Vulnerabilities, and Attacks
Lab 01 Conducting Vulnerability Research
Module 03: Network Security Controls, Protocols, and Devices
Lab 01 Encrypting data at rest using Vera Crypt
Lab 02 Encrypting data in transit using SSL
Lab 03 Ensuring Secure Email Communication using PGP
Module 04: Network Security Policy Design and Implementation
Lab 01 Implementing Policies using Group Policy Management Console
Module 05: Physical Security
(none)
Module 06: Host Security
Lab 01 Disabling Unnecessary Services Running on User System
Lab 02 Detecting Missing Security Patches using MBSA on Windows
Lab 03 Conducting Security Checks using buck-security On Linux
Lab 04 Remote Patch Management using BatchPatch
Lab 05 Configuring Syslog Server for Log Review and Audit
Lab 06 Remote Log Capture using Splunk Universal Forwarder
Lab 07 Monitoring Activities on Remote User System
Lab 08 Auditing System Information using MSINFO32
Lab 09 Implementing Host-based Firewall Protection with iptables
Lab 10 Managing Network Hosts Using OSSEC Agent in OSSIM
Lab 11 Viewing SIEM events with OSSIM
Module 07: Secure Firewall Configuration and Management
Lab 01 Designing firewall rules on Windows firewalls
iLabs を実際の画面で紹介いたします。
③-2. iLabs リスト(2/2)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 13
Module Lab No Title
Module 08: Secure IDS Configuration and Management
Lab 01 Configuring Snort IDS
Lab 02 Detecting intruders and worms using Kfsensor Honeypot IDS
Module 09: Secure VPN Configuration and Management
Lab 01 Establishing VPN Connection using OpenVPN
Lab 02 Establishing VPN Connection using SoftEther VPN
Module 10: Wireless Network Defense
Lab 01 Configuring Security on Wireless Router
Module 11: Network Traffic Monitoring and Analysis
Lab 01 Capturing Network Traffic using Wireshark
Lab 02 Applying Various Filters in Wireshark
Lab 03 Detecting Clear-Text Traffic using Wireshark
Lab 04 Monitoring and Detecting Network Reconnaissance, Access and DoS/DDoS Attempts
Lab 05 Network Traffic Monitoring using PRTG
Lab 06 Web-based Traffic Analysis and Flow Collection Using ntopng
Lab 07 Traffic capturing with OSSIM
Lab 08 Network Traffic Analysis Using Capsa
Module 12: Network Risk and Vulnerability Management
Lab 01 Network vulnerability scanning using Nessus
Lab 02 Scanning for Network Vulnerabilities Using the GFI LanGuard
Lab 03 Auditing the Network Security with Nsauditor
Lab 04 Scanning for Vulnerabilities in a Network using OpenVAS
Lab 05 Conducting Vulnerability Assessment using OSSIM
Module 13: Data Backup and Recovery
Lab 01 Performing data backup using AOMEI Backupper standard
Lab 02 File recovery using Ease us data recovery wizard
Lab 03 File recovery using quick recovery tool
Lab 04 Partition recovery using mini power data recovery tool
Module 14: Network Incident Response and Management
Lab 01 Working with Incident Tickets in OSSIM
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 14
Your virtual machines are starting
This can takes serveral minutes.
iLabs 操作(1)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15
所要時間の目安
ログイン ~ モジュールの選択
CND講座お申し込み後、
iLabsアカウントが発行されます。
Labの開始
iLabs 操作(2)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16
OSSIM オープンソースの SIEM
NST Network Security Toolkit
プラットフォーム
SIEM
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17
Security Information and Event Management
イベント情報(ログ)を一元的に保管・管理し、脅威となる事象を把握
する製品です。
リアルタイム分析
SIEM
様々な観点で
検索・調査
機器、OS、アプリケーション等のログを収集
金融機関向け App for Splunk
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 18
ログ分析
ダッシュボード
セキュリティレポート
Network Security Toolkit
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
オープンソースのセキュリティツールを集めた、
Linux ディストリビューションです。
Network Security Toolkit
http://www.networksecuritytoolkit.org/
• Fedora ベース
• ブート可能なCDイメージ
• オープンソースのネットワークセキュリティアプ
リケーションで、ベストのツールを収録
NST Screen Shots
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20
NST Network Interface Bandwidth Monitor
nsttracroute
Albany, New York To www.vaisala.com
Network Protocol Analyzer:
Wireshark with I/O Graph
iLabs 操作(3)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 21
OSのGUIを、ブラウザ内に表示します。
何をすべきかは、ここに表示されます。
実行後[Done]をクリック
タスクリスト
iLabs 操作(4)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22
文章が解りづらいときは📷 ボタンをクリック!
サンプルの操作が表示されます。
Moudule02::Lab02
Analyzing and Examining Various Network Packet Headers
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23
ツール Wireshark
実施内容 • Wiresharkを使用してARP、TCP、HTTP、DNS(UDP)パケットを確認します。
• キャプチャしたパケットの内容が、パケットフォーマットのどこに該当するか確認でき
れば完了です。
所要時間 30分(優先度 高)
Windows Server 2012 で WireShark を起動
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 24
パケットキャプチャファイル(サンプル)を読み込み
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25
ARPパケットヘッダの仕様を確認
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
ARPパケットヘッダを確認
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27
このあと、ARP と同様に TCP, UDP のパケットヘッダを
確認します。
パケット解析は、ネットワークセキュリティの
きほんの「き」
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights
Reserved. 28
未経験の方は「きっかけ」として
エンジニアの方は「おさらい」として
iLabs をご活用ください!
Moudule12::Lab04
Scanning for Vulnerabilities in a Network using OpenVAS
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 29
ツール OpenVAS
実施内容 • プラットフォームの脆弱性スキャンを行います。
• 診断レポートを表示すると完了です。
所要時間 30分(優先度 中)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 30
Nessus からフォークした脆弱性スキャナー及び、脆弱性管理ツール
脆弱性スキャン対象を追加
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 31
iLabs内の Widows10 を脆弱性スキャンの対象にします。
脆弱性スキャンを実行
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 32
レポート一覧
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 33
見つかった脆弱性のリスト
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 34
見つかった脆弱性の詳細・解決方法
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 35
レポート形式
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 36
PDF、HTML、XML…(他、形式多数)
OpenVASは、様々なレポート出力に対応しています。
※ iLabs では演習の対象外
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 37
【課題別】CND講座のご提案
経営層編
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 38
【課題・1】セキュリティのわかる人が欲しい!
【課題・2】組織の意思疎通を改善したい!
よく聞く課題を「CND講座」で解決します。
経営層編::課題・1
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 39
サイバーセキュリティ経営ガイドラインへの準拠や
日々のインシデント/脆弱性情報のキャッチアップなどの中心となる、セキュリティのわかる人が組織に欲しいです。
この様にしたいけど、全然進みません...。
事業継続に関わることで、
結構深刻
【出典】 サイバーセキュリティ経営ガイドライン解説書:IPA 独立行政法人 情報処理推進機
https://www.ipa.go.jp/security/economics/csmgl-kaisetsusho.html
情報セキュリティ人材は全体的に不足傾向
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 40
42,190 48,630 56,050
238,680
274,310
315,270
132,060
161,140
193,010
0
100,000
200,000
300,000
400,000
500,000
600,000
1 2 3
系列1 系列2 系列3
【出典】IT人材の最新動向と将来推計に関する調査結果を取りまとめました(METI/経済産業省)
http://www.meti.go.jp/press/2016/06/20160610002/20160610002.html
およそ19.3万人の不足
情報セキュリティ人材の不足数推計
(GSXの様な)セキュリティベンダーもリソース不足を懸念しています。
(人)
「認定ネットワークディフェンダー」として、
自信を持って組織の情報セキュリティに取組んで頂きましょう!
【解決】組織の人々にセキュリティのスキルを!
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 41
+
防御
検出 対応
CND講座組織の人々
情報システム部門や、現場のエンジニアやオペレーターの方々に
CND講座でセキュリティのスキルをプラス
応募資格
■Webアプリケーションの開発経験をお持ちの方
⇒ セキュアコーディングの経験のある方。
たとえばセキュリティ面を意識してプログラムを書いたことがある方であれば歓迎します。
■セキュリティ対策製品の導入経験をお持ちの方
■ネットワーク(サーバ、データベースを含む)の構築経験をお持ちの方
※上記いずれかに当てはまる方
情報セキュリティ人材の求人
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 42
募集要項に +1
歓迎するスキル/資格
• CND(認定ネットワークディフェンダー)
決して専門家である必要は無く、「業務の中でセキュリティのスキルも活かしてもらいたい」
こんなときに、CNDは丁度良い指標となります。
※ この募集要項は架空のサンプルです。
経営層編::課題・2
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 43
マネージメントとエンジニア、セキュリティに対する捉え方が異なります。
そのため、組織のセキュリティ対策が円滑に進みません。
• 職種が異なる。
• 専門分野が異なる。
• 言葉が異なる。
意思の疎通が困難
【解決】みんなの共通知識として CND を活用
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 44
マネージメントも、エンジニアも “共通の知識” の上で、それぞれの専門性を活かせるのが望ましいあり方です。
CNDはセキュリティに携わる人々の共通知識として適切な{範囲,量,順序}で構成されています。
共通の知識・言葉
「組織のセキュリティに関する共通知識」として
CNDを、ぜひご活用ください。
CND講座 マネージメント エンジニア オペレーター
イントロ
重点理解!
おさらい
体系的に、
学びなおそう。
重点理解!
1 コンピュータネットワークと防御の基礎
2 ネットワークセキュリティの脅威、脆弱性、攻撃
3 ネットワークセキュリティのコントロール、プロトコル、デバイス
防御
4 ネットワークセキュリティポリシーのデザインと実装
5 物理セキュリティ
6 ホストセキュリティ
7 ファイヤーウォールの安全な構成と管理
8 IDSの安全な構成と管理
9 VPNの安全な構成と管理
10 無線ネットワークの防御
分析と防御
おさらい
体系的に、
学びなおそう。
11 ネットワークトラフィックのモニタリングと分析
12 ネットワークリスクと脆弱性の管理
対応
13 データのバックアップとリカバリ
14 ネットワークインシデント対応と管理 全員しっかり理解!
CNDを組織の共通知識として活用しましょう。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 45
現場編
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 46
【課題・1】セキュリティは専門外で自信がない…。
【課題・2】現場の立場だと声を上げづらい。
現場編::課題・1
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 47
セキュリティ対策チームのメンバーとしてアサインされました。しかし、チームの会話について行けず、悩んでいます。
用語は知っていても、具体的なイメージが描けないのです。
セキュリティの基礎力が足りないと思うのですが、一体何を学べば良いのでしょう?
…
現場育ちのエンジニアです。
ITインフラの設計~運用まで、
自信があります!
しかし、セキュリティ…。
基礎力の不足を日々痛感しています。
CSIRT
EDR Botnet
SIEM
【解決】CND講座がぴったりです。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 48
現場で培った知識・技術に「体系的な知識」と iLabs による「体験」を加えてみましょう。
基礎を補完することで、更に新しいセキュリティ技術を理解する力が身に付きます。
CND となった後、もう自己研鑽の方向は明確です。
ぜひ自信を持って、更なる学習とセキュリティ対策の実践に取り組んで下さい!
CND講座
+現場で培ったスキル
集中講義
日本語
テキスト
日本語
認定試験
日本語
実践式
トレーニング
iLabs™
現場編::課題・2
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 49
…
• ITの現場の仕事
• セキュリティの知識・技術がある。
• 肩書は「エンジニア」
マネージメントの立場ではない。
本当は何とかしたい!
自社製システムの問題点や脆弱性に気がついています。
いつかインシデントになってしまうかも知れません。
しかし、現場の私が声を上げても、誰にも聞いて貰えないと思い躊躇しています。
【解決】認定ネットワークディフェンダー(CND)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 50
検出・防御で、インシデントを未然に防ぐ。
インシデントが発生したときには「正しい方法」で対応する役割。
インシデントの被害は平均2億円超というデータ※があります。
事業のリスクであり、組織上の立場に関わらず、経営層に声は届くはずです。
そして「対策を推進するために、名分が必要」という場合には、ぜひ CND を
ご活用下さい。CNDは、世界で通用する認定資格です。
組織の
情報セキュリティ
Change
…
※ 法人組織におけるセキュリティ対策 実態調査 2016年版を発表 | トレンドマイクロ
http://sp.trendmicro.co.jp/jp/about-us/press-releases/articles/20160909051154.html
対外的にもCNDが活かせます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 51
株式会社****
** ***
〒***-****
--------------------------------------
--------------------------------------
この、CNDというのは
どういう資格ですか?
CND! 私もです。
一緒にがんばりましょう!
CNDの方なら、この件も
すぐ理解して頂けますね。
助かります。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 52
https://www.gsx.co.jp/

More Related Content

What's hot

Top 200 UK Public Cloud Computing Providers
Top 200 UK Public Cloud Computing ProvidersTop 200 UK Public Cloud Computing Providers
Top 200 UK Public Cloud Computing ProvidersPim Bilderbeek
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversVi Tính Hoàng Nam
 
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authleteいまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authleteTatsuo Kudo
 
何故これからの時代にAPIが重要なのか?
何故これからの時代にAPIが重要なのか?何故これからの時代にAPIが重要なのか?
何故これからの時代にAPIが重要なのか?Pina Hirano
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Stuxnet under the_microscope
Stuxnet under the_microscopeStuxnet under the_microscope
Stuxnet under the_microscopehiepnhatrang
 
Ceh v5 module 20 buffer overflow
Ceh v5 module 20 buffer overflowCeh v5 module 20 buffer overflow
Ceh v5 module 20 buffer overflowVi Tính Hoàng Nam
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Genki WATANABE
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made SimplePaul Melson
 
451 and Cylance - The Roadmap To Better Endpoint Security
451 and Cylance - The Roadmap To Better Endpoint Security451 and Cylance - The Roadmap To Better Endpoint Security
451 and Cylance - The Roadmap To Better Endpoint SecurityAdrian Sanabria
 
certified-ethical-hacker-cehv12_course_content.pdf
certified-ethical-hacker-cehv12_course_content.pdfcertified-ethical-hacker-cehv12_course_content.pdf
certified-ethical-hacker-cehv12_course_content.pdfinfosec train
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementationRalf Braga
 
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesUnderstanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesAnant Shrivastava
 
Proxy log review and use cases
Proxy log review and use casesProxy log review and use cases
Proxy log review and use casesMostafa Yahia
 
FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDO Alliance
 

What's hot (20)

Top 200 UK Public Cloud Computing Providers
Top 200 UK Public Cloud Computing ProvidersTop 200 UK Public Cloud Computing Providers
Top 200 UK Public Cloud Computing Providers
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webservers
 
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authleteいまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
何故これからの時代にAPIが重要なのか?
何故これからの時代にAPIが重要なのか?何故これからの時代にAPIが重要なのか?
何故これからの時代にAPIが重要なのか?
 
Burp suite
Burp suiteBurp suite
Burp suite
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Stuxnet under the_microscope
Stuxnet under the_microscopeStuxnet under the_microscope
Stuxnet under the_microscope
 
Ceh v5 module 20 buffer overflow
Ceh v5 module 20 buffer overflowCeh v5 module 20 buffer overflow
Ceh v5 module 20 buffer overflow
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
 
Zap vs burp
Zap vs burpZap vs burp
Zap vs burp
 
451 and Cylance - The Roadmap To Better Endpoint Security
451 and Cylance - The Roadmap To Better Endpoint Security451 and Cylance - The Roadmap To Better Endpoint Security
451 and Cylance - The Roadmap To Better Endpoint Security
 
certified-ethical-hacker-cehv12_course_content.pdf
certified-ethical-hacker-cehv12_course_content.pdfcertified-ethical-hacker-cehv12_course_content.pdf
certified-ethical-hacker-cehv12_course_content.pdf
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
Mod security
Mod securityMod security
Mod security
 
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesUnderstanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
 
Proxy log review and use cases
Proxy log review and use casesProxy log review and use cases
Proxy log review and use cases
 
FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況
 

Similar to CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介

【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ Lumin Hacker
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性Asuka Nakajima
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとはTrainocate Japan, Ltd.
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ Brocade
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT deviceKentaro Mitsuyasu
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラMasato Nakamura
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」
OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」
OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」Nobuyuki Tamaoki
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID Foundation Japan
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreCLOUDIAN KK
 
単なるキャッシュじゃないよ!?infinispanの紹介
単なるキャッシュじゃないよ!?infinispanの紹介単なるキャッシュじゃないよ!?infinispanの紹介
単なるキャッシュじゃないよ!?infinispanの紹介AdvancedTechNight
 

Similar to CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介 (20)

【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラ
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」
OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」
OpenStack最新動向と構築のポイント - EMC様セミナー 「あなたのビジネスを高速化! OpenStackが実現する戦略的なクラウドインフラ」
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStore
 
単なるキャッシュじゃないよ!?infinispanの紹介
単なるキャッシュじゃないよ!?infinispanの紹介単なるキャッシュじゃないよ!?infinispanの紹介
単なるキャッシュじゃないよ!?infinispanの紹介
 

More from グローバルセキュリティエキスパート株式会社(GSX)

~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由グローバルセキュリティエキスパート株式会社(GSX)
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...グローバルセキュリティエキスパート株式会社(GSX)
 

More from グローバルセキュリティエキスパート株式会社(GSX) (8)

CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Micro Hardening:Enterprise Edition® のご紹介
Micro Hardening:Enterprise Edition® のご紹介Micro Hardening:Enterprise Edition® のご紹介
Micro Hardening:Enterprise Edition® のご紹介
 
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
 

Recently uploaded

The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024koheioishi1
 
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料Tokyo Institute of Technology
 
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2Tokyo Institute of Technology
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ssusere0a682
 
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料Takayuki Itoh
 
TokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationTokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationYukiTerazawa
 
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~Kochi Eng Camp
 
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラムKochi Eng Camp
 

Recently uploaded (8)

The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024
 
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
 
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
 
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
 
TokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationTokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentation
 
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
 
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
 

CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介

  • 2. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2 幅広く基本を理解し、組織を守る。 攻撃者の技術を理解し、組織を守る。 セキュリティエンジニア養成講座 EC-Council 本日のテーマ
  • 3. 何から組織を守るのか? Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3 【出典】 Security NEXT http://www.security-next.com/ インシデント(情報セキュリティインシデント) 事業運営に影響を与えたり、 情報セキュリティを脅かしたりする事件や事故のこと。
  • 4. 認定ネットワークディフェンダー Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4
  • 5. 認定ネットワークディフェンダー(CND) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5 防御 検出 対応 およそ145ヶ国で提供されている EC-Council のコースのひとつです。 防御・検出・対応に関する体系的な講義、iLabを使用したトレーニングによりネットワークセキュリティの体系 的な知識を身に着けることを目的としています。CND講座を受講後、認定試験に合格することで「認定ネッ トワークディフェンダー(CND)」として、スキルを証明することが出来ます。 CND講座を受講 + 認定試験に合格 認定ネットワークディフェンダー(CND) Certified Network Defender
  • 6. EC-Council International Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6 設立 2003年 本社所在地 米国アルバカーキ 代表者 Jay Bavisi EC-Council(電子商取引コンサルタント国際評議会)は、情報セキュリティ及びe-ビジネスの個人スキル を認定する組織で、評議会会員によって運営されています。 この評議会はISO/ANSI 17024において個人資格の認定を行う機関であることが認証されています。有名な 資格として認定ホワイトハッカー(CEH)、コンピューターフォレンジック調査員(CHFI)があり、世界145 カ国、700箇所以上のトレーンングパートナーを通じて提供されています。 また、ITセキュリティの認定評議だけでなく EC-Council University も運営しています。 CNDの提供元
  • 7. EC-Council - Cyber Security Programs Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7 【出典】 Cyber Security Certification Programs | EC-Council (2017-10-30) https://www.eccouncil.org/programs/ GSXによる 日本国内でのコース開講 CND CEH
  • 8. CND講座 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8 要素 言語 内容 ① 集中講義 日本語 日本人講師による3日間の集中講義です。 (日程選択可) ② テキスト (3冊) 日本語 Vol1,2 CourseWare 英語 Vol3 Lab Manual ナレッジを凝縮した非売品のテキストです。 iLab の使い方を説明した Vol3. Lab Manual のみ英語版※ です。 ※ 補足資料として、日本語の「CND ラボ実習 解説資料」を提供いたします。 ③ 実践演習 (iLab) 英語 セキュリティ演習環境です。 ④ 認定試験 日本語 CND認定資格となる、試験です。 本パッケージには受験1回分のバウチャが付属します。バウチャは1年間有効です。 (日程選択可) 次頁以降で解説します。
  • 9. ① 集中講義, ②テキスト Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9 イントロ 1 コンピュータネットワークと防御の基礎 2 ネットワークセキュリティの脅威、脆弱性、攻撃 3 ネットワークセキュリティのコントロール、プロトコル、デバイス 防御 4 ネットワークセキュリティポリシーのデザインと実装 5 物理セキュリティ 6 ホストセキュリティ 7 ファイヤーウォールの安全な構成と管理 8 IDSの安全な構成と管理 9 VPNの安全な構成と管理 10 無線ネットワークの防御 分析と防御 11 ネットワークトラフィックのモニタリングと分析 12 ネットワークリスクと脆弱性の管理 対応 13 データのバックアップとリカバリ 14 ネットワークインシデント対応と管理 ✓ 14のモジュール ✓ 800枚以上のスライド 実践的なセキュリティについて、効率よく学習することができます。 テキストの内容は、主に スライド + 解説 です。
  • 10. ③ 実践演習 iLabs Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10 EC-Council iLabs iLabsを使い 実践演習 様々な環境を想定した、独自のトレーニングシステムです。 利用者毎に完全に分離された、手軽※1 で安全な※2 な仮想環境を提供いたします。 ※1 手軽 様々なOS、ツールの利用環境を構築の手間なく利用できます。 ※2 安全 セキュリティの学習環境は気を付けないと、攻撃者に利用されてしまうことがあります(例え ば、攻撃の踏み台として使われることがあります)。 iLabs は、この様な「知らない内に加害者になってしまう」等の心配なく、ご利用頂けます。
  • 11. • CND受講お申し込み後、iLabs ご利用アカウントを発行 いたします。 • アカウントの有効期限は、お申込日から6カ月間です。 ③-1. iLabsの利用 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11 EC-Council iLabs iLabs には、Webブラウザを利用してアクセスします。 オフィスや、ご自宅からも iLabs をご利用頂けます。 インターネット経由で iLabs にアクセス
  • 12. ③-2. iLabs リスト(1/2) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 12 Module Lab No Title Module 01: Computer Network and Defense Fundamentals Lab 01 Basic Network Administration and Troubleshooting using Windows Command Line Utilities Lab 02 Analyzing and Examining various Network Packet Headers Module 02: Network Security Threats, Vulnerabilities, and Attacks Lab 01 Conducting Vulnerability Research Module 03: Network Security Controls, Protocols, and Devices Lab 01 Encrypting data at rest using Vera Crypt Lab 02 Encrypting data in transit using SSL Lab 03 Ensuring Secure Email Communication using PGP Module 04: Network Security Policy Design and Implementation Lab 01 Implementing Policies using Group Policy Management Console Module 05: Physical Security (none) Module 06: Host Security Lab 01 Disabling Unnecessary Services Running on User System Lab 02 Detecting Missing Security Patches using MBSA on Windows Lab 03 Conducting Security Checks using buck-security On Linux Lab 04 Remote Patch Management using BatchPatch Lab 05 Configuring Syslog Server for Log Review and Audit Lab 06 Remote Log Capture using Splunk Universal Forwarder Lab 07 Monitoring Activities on Remote User System Lab 08 Auditing System Information using MSINFO32 Lab 09 Implementing Host-based Firewall Protection with iptables Lab 10 Managing Network Hosts Using OSSEC Agent in OSSIM Lab 11 Viewing SIEM events with OSSIM Module 07: Secure Firewall Configuration and Management Lab 01 Designing firewall rules on Windows firewalls iLabs を実際の画面で紹介いたします。
  • 13. ③-2. iLabs リスト(2/2) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 13 Module Lab No Title Module 08: Secure IDS Configuration and Management Lab 01 Configuring Snort IDS Lab 02 Detecting intruders and worms using Kfsensor Honeypot IDS Module 09: Secure VPN Configuration and Management Lab 01 Establishing VPN Connection using OpenVPN Lab 02 Establishing VPN Connection using SoftEther VPN Module 10: Wireless Network Defense Lab 01 Configuring Security on Wireless Router Module 11: Network Traffic Monitoring and Analysis Lab 01 Capturing Network Traffic using Wireshark Lab 02 Applying Various Filters in Wireshark Lab 03 Detecting Clear-Text Traffic using Wireshark Lab 04 Monitoring and Detecting Network Reconnaissance, Access and DoS/DDoS Attempts Lab 05 Network Traffic Monitoring using PRTG Lab 06 Web-based Traffic Analysis and Flow Collection Using ntopng Lab 07 Traffic capturing with OSSIM Lab 08 Network Traffic Analysis Using Capsa Module 12: Network Risk and Vulnerability Management Lab 01 Network vulnerability scanning using Nessus Lab 02 Scanning for Network Vulnerabilities Using the GFI LanGuard Lab 03 Auditing the Network Security with Nsauditor Lab 04 Scanning for Vulnerabilities in a Network using OpenVAS Lab 05 Conducting Vulnerability Assessment using OSSIM Module 13: Data Backup and Recovery Lab 01 Performing data backup using AOMEI Backupper standard Lab 02 File recovery using Ease us data recovery wizard Lab 03 File recovery using quick recovery tool Lab 04 Partition recovery using mini power data recovery tool Module 14: Network Incident Response and Management Lab 01 Working with Incident Tickets in OSSIM
  • 14. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 14 Your virtual machines are starting This can takes serveral minutes.
  • 15. iLabs 操作(1) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15 所要時間の目安 ログイン ~ モジュールの選択 CND講座お申し込み後、 iLabsアカウントが発行されます。 Labの開始
  • 16. iLabs 操作(2) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16 OSSIM オープンソースの SIEM NST Network Security Toolkit プラットフォーム
  • 17. SIEM Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17 Security Information and Event Management イベント情報(ログ)を一元的に保管・管理し、脅威となる事象を把握 する製品です。 リアルタイム分析 SIEM 様々な観点で 検索・調査 機器、OS、アプリケーション等のログを収集
  • 18. 金融機関向け App for Splunk Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 18 ログ分析 ダッシュボード セキュリティレポート
  • 19. Network Security Toolkit Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19 オープンソースのセキュリティツールを集めた、 Linux ディストリビューションです。 Network Security Toolkit http://www.networksecuritytoolkit.org/ • Fedora ベース • ブート可能なCDイメージ • オープンソースのネットワークセキュリティアプ リケーションで、ベストのツールを収録
  • 20. NST Screen Shots Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20 NST Network Interface Bandwidth Monitor nsttracroute Albany, New York To www.vaisala.com Network Protocol Analyzer: Wireshark with I/O Graph
  • 21. iLabs 操作(3) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 21 OSのGUIを、ブラウザ内に表示します。 何をすべきかは、ここに表示されます。 実行後[Done]をクリック タスクリスト
  • 22. iLabs 操作(4) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22 文章が解りづらいときは📷 ボタンをクリック! サンプルの操作が表示されます。
  • 23. Moudule02::Lab02 Analyzing and Examining Various Network Packet Headers Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23 ツール Wireshark 実施内容 • Wiresharkを使用してARP、TCP、HTTP、DNS(UDP)パケットを確認します。 • キャプチャしたパケットの内容が、パケットフォーマットのどこに該当するか確認でき れば完了です。 所要時間 30分(優先度 高)
  • 24. Windows Server 2012 で WireShark を起動 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 24
  • 26. ARPパケットヘッダの仕様を確認 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
  • 27. ARPパケットヘッダを確認 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27 このあと、ARP と同様に TCP, UDP のパケットヘッダを 確認します。
  • 28. パケット解析は、ネットワークセキュリティの きほんの「き」 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 28 未経験の方は「きっかけ」として エンジニアの方は「おさらい」として iLabs をご活用ください!
  • 29. Moudule12::Lab04 Scanning for Vulnerabilities in a Network using OpenVAS Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 29 ツール OpenVAS 実施内容 • プラットフォームの脆弱性スキャンを行います。 • 診断レポートを表示すると完了です。 所要時間 30分(優先度 中)
  • 30. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 30 Nessus からフォークした脆弱性スキャナー及び、脆弱性管理ツール
  • 31. 脆弱性スキャン対象を追加 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 31 iLabs内の Widows10 を脆弱性スキャンの対象にします。
  • 32. 脆弱性スキャンを実行 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 32
  • 33. レポート一覧 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 33
  • 34. 見つかった脆弱性のリスト Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 34
  • 35. 見つかった脆弱性の詳細・解決方法 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 35
  • 36. レポート形式 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 36 PDF、HTML、XML…(他、形式多数) OpenVASは、様々なレポート出力に対応しています。 ※ iLabs では演習の対象外
  • 37. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 37
  • 38. 【課題別】CND講座のご提案 経営層編 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 38 【課題・1】セキュリティのわかる人が欲しい! 【課題・2】組織の意思疎通を改善したい! よく聞く課題を「CND講座」で解決します。
  • 39. 経営層編::課題・1 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 39 サイバーセキュリティ経営ガイドラインへの準拠や 日々のインシデント/脆弱性情報のキャッチアップなどの中心となる、セキュリティのわかる人が組織に欲しいです。 この様にしたいけど、全然進みません...。 事業継続に関わることで、 結構深刻 【出典】 サイバーセキュリティ経営ガイドライン解説書:IPA 独立行政法人 情報処理推進機 https://www.ipa.go.jp/security/economics/csmgl-kaisetsusho.html
  • 40. 情報セキュリティ人材は全体的に不足傾向 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 40 42,190 48,630 56,050 238,680 274,310 315,270 132,060 161,140 193,010 0 100,000 200,000 300,000 400,000 500,000 600,000 1 2 3 系列1 系列2 系列3 【出典】IT人材の最新動向と将来推計に関する調査結果を取りまとめました(METI/経済産業省) http://www.meti.go.jp/press/2016/06/20160610002/20160610002.html およそ19.3万人の不足 情報セキュリティ人材の不足数推計 (GSXの様な)セキュリティベンダーもリソース不足を懸念しています。 (人)
  • 41. 「認定ネットワークディフェンダー」として、 自信を持って組織の情報セキュリティに取組んで頂きましょう! 【解決】組織の人々にセキュリティのスキルを! Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 41 + 防御 検出 対応 CND講座組織の人々 情報システム部門や、現場のエンジニアやオペレーターの方々に CND講座でセキュリティのスキルをプラス
  • 42. 応募資格 ■Webアプリケーションの開発経験をお持ちの方 ⇒ セキュアコーディングの経験のある方。 たとえばセキュリティ面を意識してプログラムを書いたことがある方であれば歓迎します。 ■セキュリティ対策製品の導入経験をお持ちの方 ■ネットワーク(サーバ、データベースを含む)の構築経験をお持ちの方 ※上記いずれかに当てはまる方 情報セキュリティ人材の求人 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 42 募集要項に +1 歓迎するスキル/資格 • CND(認定ネットワークディフェンダー) 決して専門家である必要は無く、「業務の中でセキュリティのスキルも活かしてもらいたい」 こんなときに、CNDは丁度良い指標となります。 ※ この募集要項は架空のサンプルです。
  • 43. 経営層編::課題・2 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 43 マネージメントとエンジニア、セキュリティに対する捉え方が異なります。 そのため、組織のセキュリティ対策が円滑に進みません。 • 職種が異なる。 • 専門分野が異なる。 • 言葉が異なる。 意思の疎通が困難
  • 44. 【解決】みんなの共通知識として CND を活用 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 44 マネージメントも、エンジニアも “共通の知識” の上で、それぞれの専門性を活かせるのが望ましいあり方です。 CNDはセキュリティに携わる人々の共通知識として適切な{範囲,量,順序}で構成されています。 共通の知識・言葉 「組織のセキュリティに関する共通知識」として CNDを、ぜひご活用ください。
  • 45. CND講座 マネージメント エンジニア オペレーター イントロ 重点理解! おさらい 体系的に、 学びなおそう。 重点理解! 1 コンピュータネットワークと防御の基礎 2 ネットワークセキュリティの脅威、脆弱性、攻撃 3 ネットワークセキュリティのコントロール、プロトコル、デバイス 防御 4 ネットワークセキュリティポリシーのデザインと実装 5 物理セキュリティ 6 ホストセキュリティ 7 ファイヤーウォールの安全な構成と管理 8 IDSの安全な構成と管理 9 VPNの安全な構成と管理 10 無線ネットワークの防御 分析と防御 おさらい 体系的に、 学びなおそう。 11 ネットワークトラフィックのモニタリングと分析 12 ネットワークリスクと脆弱性の管理 対応 13 データのバックアップとリカバリ 14 ネットワークインシデント対応と管理 全員しっかり理解! CNDを組織の共通知識として活用しましょう。 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 45
  • 46. 現場編 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 46 【課題・1】セキュリティは専門外で自信がない…。 【課題・2】現場の立場だと声を上げづらい。
  • 47. 現場編::課題・1 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 47 セキュリティ対策チームのメンバーとしてアサインされました。しかし、チームの会話について行けず、悩んでいます。 用語は知っていても、具体的なイメージが描けないのです。 セキュリティの基礎力が足りないと思うのですが、一体何を学べば良いのでしょう? … 現場育ちのエンジニアです。 ITインフラの設計~運用まで、 自信があります! しかし、セキュリティ…。 基礎力の不足を日々痛感しています。 CSIRT EDR Botnet SIEM
  • 48. 【解決】CND講座がぴったりです。 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 48 現場で培った知識・技術に「体系的な知識」と iLabs による「体験」を加えてみましょう。 基礎を補完することで、更に新しいセキュリティ技術を理解する力が身に付きます。 CND となった後、もう自己研鑽の方向は明確です。 ぜひ自信を持って、更なる学習とセキュリティ対策の実践に取り組んで下さい! CND講座 +現場で培ったスキル 集中講義 日本語 テキスト 日本語 認定試験 日本語 実践式 トレーニング iLabs™
  • 49. 現場編::課題・2 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 49 … • ITの現場の仕事 • セキュリティの知識・技術がある。 • 肩書は「エンジニア」 マネージメントの立場ではない。 本当は何とかしたい! 自社製システムの問題点や脆弱性に気がついています。 いつかインシデントになってしまうかも知れません。 しかし、現場の私が声を上げても、誰にも聞いて貰えないと思い躊躇しています。
  • 50. 【解決】認定ネットワークディフェンダー(CND) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 50 検出・防御で、インシデントを未然に防ぐ。 インシデントが発生したときには「正しい方法」で対応する役割。 インシデントの被害は平均2億円超というデータ※があります。 事業のリスクであり、組織上の立場に関わらず、経営層に声は届くはずです。 そして「対策を推進するために、名分が必要」という場合には、ぜひ CND を ご活用下さい。CNDは、世界で通用する認定資格です。 組織の 情報セキュリティ Change … ※ 法人組織におけるセキュリティ対策 実態調査 2016年版を発表 | トレンドマイクロ http://sp.trendmicro.co.jp/jp/about-us/press-releases/articles/20160909051154.html
  • 51. 対外的にもCNDが活かせます。 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 51 株式会社**** ** *** 〒***-**** -------------------------------------- -------------------------------------- この、CNDというのは どういう資格ですか? CND! 私もです。 一緒にがんばりましょう! CNDの方なら、この件も すぐ理解して頂けますね。 助かります。
  • 52. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 52 https://www.gsx.co.jp/