サイバーセキュリティ実践講座HOME
ハッキング技術入門コンピュータフォレンジック入門

実施形式

会場の机はスクール形式で配置されます.配布資料およびプロジェクタをみながら,講師のインストラクションをもとに受講者ご自身でコンピュータを操作していただきます。

進め方

開講中は随時質問を受付け,内容を確実に理解していただきながら進めます。

実施環境(予定)

当方で用意したコンピュータ(受講者各自1台)をお使いいただきます。コンピュータおよびネットワークの環境は以下の通りです。
 
コンピュータ・・・

  • ホストPC:Windows10(MSOffice搭載)
  • 仮想マシン:VMware Workstation (もしくはViratualBox)
  • ゲストPC:SIFTLinux(もしくはDEFTLinux),Ubuntu

 
ネットワーク・・・

  • 無線LAN(IEEE802.11n)接続.インターネット接続

 
注意)コンピュータおよびネットワークの環境は当方で事前に設定いたしますが、途中、受講者の方に設定いただく場合があります。

内容(予定)

アメリカ国立標準技術研究所NISTが公開しているフォレンジック解析データセットCFReDS (https://www.cfreds.nist.gov/)を対象にハッキング事件および情報漏えい事件のコンピュータフォレンジックを演習します。

募集人数 コンピュータフォレンジック入門(Windows解析編)A,B
各々定員10名(先着順,定員になり次第受付締め切り)
事前審査 事前審査はありません.
到達目標 WindowsPCのハッキングおよび情報漏えいインシデントのデジタルフォレンジック(証拠分析)ができるようになります.関連するツールの操作法が習得できます。
本講座のレベル 中級レベルです。
受講条件 WindowsPCの構成に関する基礎知識を有しており,WindowsおよびLinuxをコマンドラインで操作した経験をお持ちの方.簡単な英文技術文書を読解できる方
講師 サイバーセル代表・情報セュリティ大学院大学名誉教授 佐藤直

大学卒業後,通信会社研究所勤務を経て,情報セキュリティ大学院大学に奉職.大学ではインターネット技術や企業ネットワークの設計・運用管理の講義の他,サイバー攻撃,マルウェア解析等の演習を担当.2017年に大学を退職.これまで,民間企業,警察機関,教育機関を対象にしたサイバーセキュリティ演習およびCTF(Capture The Flag)を多数実施.現在,オンライン講座およびコンサルタント活動を通じてサイバーセキュリティを普及啓発に努めている.サイバーセル(個人事業)代表.情報セュリティ大学名誉教授・客員教授.日本大学客員講師.中央大学研究開発機構客員研究員.博士(工学)。

実施場所 東京都千代田区内(詳細は講座参加者に別途個別に連絡いたします)
実施日程 どちらかのコースをお選びください。
Aコース:2019年3月4日(月),5日(火),6日(水),7日(木)
いずれの日も18時~21時30分(休憩含む)
Bコース:2019年3月8日(金),11日(月),13日(水),14日(木)
いずれの日も13時~16時30分(休憩含む)注意)受講申込みが少ない場合は実施しないことがありますので予めご了承ください。
講座内容 AとBは同じ内容の講座です

初日
  • オリエンテーション(資料配布,スケジュール説明,諸事項連絡)
  • 実施環境の説明:コンピュータの設定確認および操作法説明
  • コンピュータフォレンジックの概要把握:座学でコンピュータフォレンジックの標準的な手順を理解します。
  • 証拠データの作成と確認:イメージファイルを作成します.CFReDSデータ(コンピュータ,USBメモリ,CD-ROMのイメージデータ)の内容を検証します。
  • ハッキング事件のフォレンジック(1)
    本事件の背景および状況を理解し,対象コンピュータのイメージファイルを確認します.次に,以下を演習します。
    OSの特定,コンピュータの所有者・利用者の調査,ログイン履歴の調査,ハッキングに利用されたプログラムの調査,ハッキングに利用されたメールアカウントの特定,チャット履歴の調査,
  • 初日のおさらい
2日目
  • ・ハッキング事件のフォレンジック(2)
    初日に続いて,ハッキング事件のフォレンジックを実施します.以下を演習します。
    盗聴パケットの保存ファイルの調査,Web閲覧履歴の調査,メールの調査,ゴミ箱に残っている/削除されたファイルの調査,PCに残されたマルウェアの調査
  • 情報漏えい事件のフォレンジック(1)
    本事件の背景および状況を理解し,対象PCのイメージファイルを確認します.次に,以下を演習します。
    OSの特定,コンピュータの所有者・利用者の調査,ログイン履歴の調査,侵入者のアカウントの特定,ネットワークインタフェースの調査,アプリケーションのインストール履歴の特定,メール履歴の調査,メールの調査
  • 2日目のおさらい
3日目
  • 情報漏えい事件のフォレンジック(2)
    2日目に続いて,情報漏えい事件のフォレンジックを実施します.以下を演習します。
    接続された外部記憶装置の調査,ファイル名変更履歴の調査,USBメモリ利用履歴の調査,コンピュータからUSBメモリへのファイル複写履歴の調査,クラウドでのファイル保管履歴の調査,コンピュータからCD-Rへのファイル複写履歴の調査
  • 情報漏えい事件のフォレンジック(3)
    情報漏えい事件のフォレンジックを続けます.以下を演習します。
    ファイルのタイムスタンプの調査,ファイル印刷履歴の調査,サムネイル画像の調査,付箋の調査,コンピュータ上の検索履歴の調査,Web閲覧履歴の調査,ディスクトップファイルの調査,コンピュータのシャドーコピー作成履歴の調査
  • 3日目のおさらい
最終日
  • 情報漏えい事件のフォレンジック(4)
    情報漏えい事件のフォレンジックを続けます.以下を演習します。
    クラウド上のファイル削除履歴の調査,メールの削除履歴の調査,ゴミ箱に残っている/削除されたファイルの調査,コンピュータへのアンチフォレンジック行為履歴の調査,USBメモリへのアンチフォレンジック行為履歴の調査
  • 情報漏えい事件のフォレンジック(5)
    情報漏えい事件のフォレンジックを続けます.以下を演習します。
    USBメモリから削除されたファイルの復元,コンピュータからUSBメモリへ複写されたファイルの推定,CD-Rへのアンチフォレンジック行為履歴の調査,CD-Rから削除されたファイルの復元,情報漏えい過程のタイムラインの作成と考察
  • 最終日および全体のおさらい
受講料 A,Bとも80,000円 (税込み)
受講料は開講5日前までにお振込みください。振込先等は別途連絡いたします。
申込み締切り日 2019年2月22日(金)
講座の実施は受講希望人数等を勘案し,遅くとも上記締切り日には決定します.
受講の申込みをいただい方には実施の有無をメールにてご連絡します.実施する場合はメールで振込み先をお知らせいたします。
問合わせ先 メール:security@seeds-create.co.jp
電話:04-7136-1211(シーズクリエイト 角田)
特にお急ぎでない限りメールでお問合わせください.

なお,本講座と同等の内容は2019年度内(時期未定)にUdemyのオンライン講座でも提供する予定です.

よくある質問

Q1 欠席した場合は相当分を返金してもらえますか?

恐縮ですが返金はご容赦願います。

Q2 会社経費での支払いですが事前に受講料を支払うことができません.どうすればよいでしょうか?

御社の経理担当の方をご紹介ください.お支払いについてご相談させていただきます。

Q3 演習で使用した仮想環境やソフトウェアをコピーして持ち帰りたいのですが考えられる可能でしょうか?

仮想環境やソフトウェアをコピーすることはご遠慮願います.紙の配布資料はお持ち帰りいただけます。

Q4 どうしても出席できない日があります.同じ内容の他の講座に振り替えてもらえないでしょうか?

出席数に余裕があれば可能です.事前にご都合をお教えいただければ振替受講をアレンジさせていただきます。

Q5  受講証明書は発行してもらえるのでしょうか?

最終日に受講証明書をお渡しいたします.別途,所定の様式での発行が必要であればご相談ください。

お申込みはこちら

ご希望コース 必須

会社名 必須

お名前 必須

連絡先メールアドレス 必須

連絡先電話番号 任意

お問い合わせ 任意

 
情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?