トレーニング

[カートの中身を確認]

EL-SECFND (Understanding Cisco Cybersecurity Fundamentals)

現在無料にて、セクション 1, 2 をお試しいただけます。
[フリートライアル版]

シスコ E-Learning SECFND v1.0 は、サイバー セキュリティでエントリーレベルおよびアソシエイト レベルの運用業務に就くことを目指す方に推奨します。コースはセキュリティの原則と関連技術に焦点を当てており、シスコのセキュリティ製品を使用して実践例を学ぶことができます。

シスコの自己学習コースは、クラスルーム トレーニングに匹敵する学習効果があります。インストラクターのビデオとテキストを介して、スムーズに学習を進めます。ディスカバリー ラボ、確認問題、チャレンジ ラボ、テストといったインタラクティブなコンテンツによって実践的な学習を体験します。理解度に関する直接的なフィードバックと相まって、優れた学習成果も得られます。学習のモチベーションを維持できるよう、バッジの獲得やリーダーボードなどのゲーム的要素も組み込まれています。

概要

このコースでは一般的なセキュリティの概念について学習します。実環境のネットワーク インフラで各種のセキュリティ ツールを駆使して脅威を発見できるよう、セキュリティ オペレーション センター(SOC)向けの基本的なセキュリティ技術についても学習します。


受講対象者

- セキュリティ オペレーション センター:セキュリティ アナリスト
- コンピュータ ネットワークの防御:アナリスト
- コンピュータ ネットワークの防御:インフラ サポート担当者
- 将来のインシデント対応者およびセキュリティ オペレーション センター(SOC)担当者
- サイバーセキュリティ分野でキャリアを始めようとしている学生
- サイバー セキュリティ オペレーション分野について詳細を学ぼうとしている IT 担当者
- シスコ チャネル パートナー


前提条件

- Windows オペレーティング システムの実務知識
- Linux オペレーティング システムの実務知識
- IPv4 および IPv6 のアドレッシングに関する基本的な知識


目的

このコースを修了すると、受講者は次のことができるようになります。

- 各種ネットワークの概念を説明、比較、識別できる
- TCP/IP の基礎を理解する
- 基本的なセキュリティ概念を説明、比較できる
- ネットワーク アプリケーションとセキュリティの課題について説明できる
- 基本的な暗号化原理を理解する
- ログ データの分析による Windows/Linux イベントの識別などを通して、エンドポイント攻撃を理解できる
- データ/イベントのソースとタイプを識別するなど、セキュリティ モニタリングに必要な知識を習得する


アウトライン

セクション1:
TCP/IP プロトコル スイートの理解
1.1 はじめに
1.2 OSI 参照モデル
1.3 TCP/IP モデル
1.4 インターネット プロトコルの概要
1.5 IP アドレッシング
1.6 IP アドレス クラス
1.7 予約済み IP アドレス
1.8 パブリック IP アドレスとプライベート IP アドレス
1.9 IPv6 アドレス
1.10 Transmission Control Protocol の概要
1.11 TCP スリーウェイ ハンドシェイク
1.12 User Datagram Protocol の概要
1.13 TCP ポートおよび UDP ポート
1.14 Address Resolution Protocol
1.15 TCP を使用したホスト間のパケット配信
1.16 Dynamic Host Configuration Protocol
1.17 ドメイン ネーム システム
1.18 インターネット制御メッセージ プロトコル
1.19 tcpdump を使用するパケット キャプチャ
1.20 Wireshark
1.21 TCP/IP プロトコル スイートの確認
1.22 チャレンジ

セクション2:
ネットワーク インフラストラクチャの理解
2.1 はじめに
2.2 DHCP の動作の分析
2.3 IP サブネット化
2.4 ハブ、ブリッジ、レイヤ 2 スイッチ
2.5 VLAN およびトランク
2.6 スパニング ツリー プロトコル
2.7 スタンドアロン(Autonomous)アクセス ポイントと Lightweight アクセス ポイント
2.8 ルータ
2.9 ルーティング プロトコル
2.10 マルチレイヤ スイッチ
2.11 NAT に関する基礎知識
2.12 ACL によるパケット フィルタリング
2.13 ACL の established オプションの指定
2.14 ネットワーク インフラストラクチャについて確認する
2.15 チャレンジ

セクション3:
一般的な TCP/IP 攻撃の理解
3.1 はじめに
3.2 レガシー TCP/IP の脆弱性
3.3 IP の脆弱性
3.4 ICMP の脆弱性
3.5 TCP の脆弱性
3.6 UDP の脆弱性
3.7 攻撃対象および攻撃ベクトル
3.8 偵察攻撃
3.9 アクセス攻撃
3.10 中間者攻撃
3.11 Denial of Service(DoS)および分散型サービス妨害(DDoS)
3.12 リフレクションおよびアンプリフィケーション攻撃
3.13 スプーフィング攻撃
3.14 DHCP 攻撃
3.15 TCP/IP 攻撃の確認
3.16 チャレンジ

セクション4:
基本的な暗号化の概念の理解
4.1 はじめに
4.2 セキュリティ調査における暗号法の影響
4.3 暗号法の概要
4.4 ハッシュ アルゴリズム
4.5 暗号化の概要
4.6 暗号解読
4.7 対称暗号化アルゴリズム
4.8 非対称暗号化アルゴリズム
4.9 Diffie-Hellman 鍵共有
4.10 使用例:SSH
4.11 デジタル署名
4.12 PKI の概要
4.13 PKI の運用
4.14 使用例:SSL/TLS
4.15 暗号スイート
4.16 キー管理
4.17 NSA Suite B
4.18 暗号化テクノロジーの詳細
4.19 チャレンジ

セクション5:
情報セキュリティの概念の説明
5.1 はじめに
5.2 情報セキュリティの機密性、整合性、および可用性
5.3 個人識別情報
5.4 リスク
5.5 脆弱性の評価
5.6 CVSS v3.0
5.7 アクセス制御モデル
5.8 法規制の遵守
5.9 情報セキュリティ管理
5.10 セキュリティ オペレーション センター
5.11 チャレンジ

セクション6:
ネットワーク アプリケーションの理解
6.1 はじめに
6.2 DNS の動作
6.3 DNS 再帰クエリ
6.4 Dynamic DNS(ダイナミック DNS)
6.5 HTTP の動作
6.6 HTTPS の動作
6.7 Web スクリプト
6.8 SQL の動作
6.9 SMTP の動作
6.10 ネットワーク アプリケーションについて
6.11 チャレンジ

セクション7:
一般的なネットワーク アプリケーション攻撃を理解する
7.1 はじめに
7.2 パスワード攻撃
7.3 Pass-the-Hash 攻撃
7.4 DNS ベースの攻撃
7.5 DNS トンネリング
7.6 Web ベースの攻撃
7.7 悪意のある iFrame
7.8 HTTP 302 クッション
7.9 ドメイン シャドウイング
7.10 コマンド インジェクション
7.11 SQL インジェクション
7.12 クロスサイト スクリプティングとクロスサイト リクエスト フォージェリ
7.13 電子メール ベースの攻撃
7.14 ネットワーク アプリケーション攻撃について
7.15 チャレンジ

セクション8:
Windows オペレーティング システムの基本を理解する
8.1 はじめに
8.2 Windows オペレーティング システムの歴史
8.3 Windows オペレーティング システムのアーキテクチャ
8.4 Windows プロセス、スレッド、およびハンドル
8.5 Windows 仮想メモリ アドレス空間
8.6 Windows サービス
8.7 Windows ファイル システムの概要
8.8 Windows ファイル システムの構造
8.9 Windows ドメインとローカル ユーザ アカウント
8.10 Windows グラフィカル ユーザ インターフェイス
8.11 Run as Administrator
8.12 Windows コマンドライン インターフェイス
8.13 Windows PowerShell
8.14 Windows の net コマンド
8.15 スタートアップ サービスの制御とシステム シャットダウンの実行
8.16 サービスとプロセスの制御
8.17 システム リソースのモニタリング
8.18 Windows の起動プロセス
8.19 Windows ネットワーク
8.20 Windows の netstat コマンド
8.21 Windows でのネットワーク リソースへのアクセス
8.22 Windows レジストリ
8.23 Windows イベント ログ
8.24 Windows Management Instrumentation
8.25 Windows Server の共通機能
8.26 よく使用されるサードパーティ製ツール
8.27 Windows オペレーティング システムの探索
8.28 チャレンジ

セクション9:
Linux オペレーティング システムの基本を理解する
9.1 はじめに
9.2 Linux の歴史と利点
9.3 Linux アーキテクチャ
9.4 Linux ファイル システムの概要
9.5 基本的なファイル システム内の移動と管理コマンド
9.6 ファイルのプロパティと権限
9.7 ファイルのプロパティの編集
9.8 ルートと Sudo
9.9 ディスクとファイル システム
9.10 システムの初期化
9.11 緊急時および代替の起動オプション
9.12 システムのシャットダウン
9.13 システム プロセス
9.14 Linux との対話
9.15 Linux コマンド シェルの概念
9.16 コマンド出力のパイプ
9.17 他の有用なコマンド ライン ツール
9.18 セキュア シェル プロトコルの概要
9.19 ネットワーキング
9.20 SysV 環境でのサービスの管理
9.21 実行中のネットワーク サービスの表示
9.22 名前解決:DNS
9.23 名前解決のテスト
9.24 ネットワーク トラフィックの表示
9.25 システム ログ
9.26 リモート syslog の設定
9.27 Linux でソフトウェアを実行する
9.28 実行可能ファイルとインタープリタの比較
9.29 パッケージ マネージャを使用して Linux にソフトウェアをインストールする
9.30 システム アプリケーション
9.31 Lightweight Directory Access Protocol
9.32 Linux オペレーティング システムについて
9.33 チャレンジ

セクション10:
一般的なエンドポイント攻撃の理解
10.1 はじめに
10.2 攻撃、エクスプロイト、脆弱性を分類する
10.3 バッファ オーバーフロー
10.4 マルウェア
10.5 偵察
10.6 アクセスと制御の取得
10.7 ソーシャル エンジニアリングによるアクセスの取得
10.8 ソーシャル エンジニアリングの例:フィッシング
10.9 Web ベースの攻撃によるアクセスの取得
10.10 エクスプロイト キット
10.11 ルートキット
10.12 権限のエスカレーション
10.13 ピボット
10.14 ポストエクスプロイト ツールの例
10.15 エクスプロイト キットの例:Angler
10.16 エンドポイント攻撃の研究
10.17 チャレンジ

セクション11:
ネットワーク セキュリティ テクノロジーの理解
11.1 はじめに
11.2 多層防御戦略
11.3 攻撃サイクル全体を防御
11.4 認証、認可、アカウンティング(Authentication, Authorization, and Accounting)
11.5 アイデンティティ管理とアクセス管理
11.6 ステートフル ファイアウォール
11.7 ネットワーク タップ
11.8 スイッチド ポート アナライザ
11.9 Remote Switched Port Analyzer
11.10 侵入防御システム
11.11 IPS 回避技術
11.12 Snort ルール
11.13 VPN
11.14 電子メール コンテンツ セキュリティ
11.15 Web コンテンツ セキュリティ
11.16 DNS Security(DNS セキュリティ)
11.17 ネットワークベースのマルウェア保護
11.18 次世代ファイアウォール
11.19 セキュリティ インテリジェンス
11.20 脅威分析システム
11.21 ネットワーク セキュリティ デバイスのフォーム ファクタ
11.22 Security Onion の概要
11.23 セキュリティ ツール リファレンス
11.24 ネットワーク セキュリティ テクノロジーの調査
11.25 チャレンジ

セクション12:
エンドポイント セキュリティ テクノロジーの理解
12.1 はじめに
12.2 ホストベースのパーソナル ファイアウォール
12.3 ホストベースのウイルス対策
12.4 ホストベースの侵入防御システム
12.5 アプリケーションのホワイトリストとブラックリスト
12.6 ホストベースのマルウェア防御
12.7 サンドボックス
12.8 ファイル整合性チェック
12.9 エンドポイント セキュリティについて
12.10 チャレンジ

セクション13:
セキュリティ データ収集の説明
13.1 はじめに
13.2 ネットワーク セキュリティ モニタリングの配置
13.3 ネットワーク セキュリティ モニタリング データのタイプ
13.4 侵入防御システムのアラート
13.5 True/False、Positive/Negative IPS アラート
13.6 IPS アラート分析プロセス
13.7 ファイアウォール ログ
13.8 DNS ログ
13.9 Web プロキシ ログ
13.10 電子メール プロキシ ログ
13.11 AAA サーバ ログ
13.12 次世代ファイアウォール ログ
13.13 アプリケーション ログ
13.14 パケット キャプチャ
13.15 NetFlow
13.16 ネットワーク動作の異常の検出
13.17 NetFlow を使用したデータ損失検出の例
13.18 Security Information and Event Management(セキュリティ情報・イベント管理)システム
13.19 分析のためのセキュリティ データの調査
13.20 チャレンジ

セクション14:
セキュリティ イベント分析の説明
14.1 はじめに
14.2 サイバー キル チェーン
14.3 高度で連続的な脅威(APT)
14.4 侵入分析用のダイヤモンド モデル
14.5 サイバーセキュリティ脅威モデルの概要
14.6 SOC ランブックの自動化
14.7 マルウェア リバース エンジニアリング
14.8 Chain of Custody(証拠の連続性)
14.9 チャレンジ


ご注意・ご連絡事項

本トレーニングコースには、申し込み手続き期限、キャンセル、日程変更に関する扱いが定められています。
・申し込み手続き期限: コース開始日の21日前までとします。期限後のお申し込みを検討されている場合はこちらからお問い合わせください。
・キャンセル: コース開始日の20日前以降のお申し出の場合は、代金を全額お支払いいただきます。
・日程変更: コース開始日の20日前以降のお申し出は、受付いたしかねます。
 当該日が当社休業日にあたる場合は、直前の営業日とします。


開催予定日 : EL-SECFND (Understanding Cisco Cybersecurity Fundamentals)
コース日程が決定次第、ご案内いたします。
詳しくはお問い合わせください。
コードEL-CI-SECFND
主催シスコシステムズ合同会社
価格(税抜)180,000円
コース開催日の税率に応じて
消費税が課税されます
CLC20
日数365日間
継続教育30クレジット
言語
 インストラクタ日本語
 テキスト日本語
 ラボガイド日本語

Download PDFトレーニング内容(PDF)



Top Out Human Capitalの教育コンサルタントと実施経験の豊富なインストラクターが、皆様のビジネス を強力にサポートします。

海外では一般的なスペシャリスト向けトレーニングを中心に、専門的な目的を持つ受講者様が短期間で成長と進化を感じられるよう、常に双方向型の講義を心がけています。