情報セキュリティ実践トレーニング April 2024 開催のご案内

2024年4月23日(火)〜24日(水)


合同会社セキュリティ・プロフェッショナルズ・ネットワークはこのたび、情報セキュリティに関する実践的なハンズオン・トレーニング「情報セキュリティ実践トレーニング April 2024」を開催いたします。

情報セキュリティ担当者、システム管理者、セキュリティ監査技術者、デジタル・フォレンジック技術者、それらを目指す若手の技術者や学生など、幅広い受講者層を想定しておりますので、ぜひこの機会にご参加くださいますようお願いいたします。

合同会社セキュリティ・プロフェッショナルズ・ネットワーク
塩月誠人、吉田英二


主催

    合同会社セキュリティ・プロフェッショナルズ・ネットワーク

日程

会場

    オンライン開催(ZoomおよびMicrosoft Azure Lab Servicesを使用)

募集人数

    Windowsフォレンジック演習
    (攻撃者Windows PCのタイムライン解析)
    一般受講者:10名

受講料(消費税込み)

    Windowsフォレンジック演習
    (攻撃者Windows PCのタイムライン解析)
    一般受講者:165,000円

受講資格

    一般受講者 受講初日時点で満20歳以上の社会人もしくは学生。応募多数の場合は先着順とさせていただきます。

応募要領

応募の締切

    一般受講者 4月10日(水)まで(定員に達した場合はその時点で締切らせていただきます)

お問合せ先

トレーニング実習環境

  • トレーニングコースではクラウド(Microsoft Azure)上に割当てられたWindows仮想マシンに対し、ご自宅や職場等ご希望の場所からRDP(リモートデスクトップ)でアクセスしてハンズオン実習を行います。
  • RDP接続のためにインターネット上の特定のパブリックIPv4アドレスおよびTCPポート(49152〜65535のいずれか、または80もしくは443)へのアクセスが許可されている必要があります。
  • RDPアクセスおよびZoomミーティング参加用のコンピュータ(Windows 10または11を推奨)およびインターネット接続環境は各自でご用意ください。

トレーニングコースの概要

    Windowsフォレンジック演習(攻撃者Windows PCのタイムライン解析)(2日間)
    コースの概要 コンピュータシステムには各種のログやファイルシステムのタイムスタンプなど、さまざまな時刻情報が記録されています。これらの時刻情報を基にインシデント発生前後における事象を時間軸に沿って解析する作業をタイムライン解析と呼びます。タイムライン解析はセキュリティ・インシデントの原因や影響範囲を解明するうえで非常に役に立ちますが、一方で多くの場合、記録されている時刻情報は極めて大量に存在するため、効率的なデータ処理やわかりやすい情報の整理がタイムライン解析を行う上での重要なポイントとなります。
    本コースではWebサイトに対する不正アクセスというシナリオに基づき、用意された攻撃者のコンピュータ(Windows 11)のイメージデータから時刻情報を抽出、受講者自身によりタイムラインを作成し、さらに考察を加えるといった演習を行うことで、各種フリーツールを用いた実践的なタイムライン解析手法を身につけます。
    講師 合同会社セキュリティ・プロフェッショナルズ・ネットワーク 塩月誠人
    想定する受講者層 情報セキュリティ担当者、システム管理者、セキュリティ監査技術者、デジタル・フォレンジック技術者、それらを目指す若手の技術者など
    前提とする知識・技能 Windowsの基本的なGUI操作/WindowsおよびLinuxのコマンドライン操作が可能なこと、デジタル・フォレンジック作業に関する基礎知識があること
    使用OS Windows 10、WSL 2 Ubuntu
    主な使用ツール The Sleuth Kit、RegRipper 3.0、UsnJrnl2Csv、EvtxECmd、PECmd、LECmd、JLECmd、RECmd、JumpListsView、BrowsingHistoryView、ChromeCacheView、Srum-dump、Rifiuti2、Log2timeline / Plaso、Timeline Explorer、Registry Explorer、Thunderbird-Email-Parser、Dislocker、CredDump7
    コース内容(予定) 1)イントロダクション
    タイムライン解析とは、演習環境、使用ツール、インシデントの概要、イメージファイルからのデータ収集、演習の流れ

    2)攻撃者Windows PCの構成調査
    パーティション/ファイルシステム情報、OSシステム情報、ローカルアカウント情報、ネットワークインターフェイス情報、ネットワークプロファイル情報、USBストレージ情報、ディスクドライブ情報

    3)タイムライン情報の抽出
    ファイルシステム、NTFSジャーナル、イベントログ、レジストリ、プリフェッチ、ごみ箱、Recent / ジャンプリスト、Webアクセス履歴、SRUM、Log2timeline / Plaso、Timeline Explorer

    4)タイムラインの作成
    Webサーバのタイムスタンプ、システムの起動・停止、ユーザのログオン・ログオフ、ネットワークの接続、プログラムの起動・停止、ソフトウェアのインストール、ドライブのマウント・アンマウント、ファイル/フォルダ/Webサイトへのアクセス、ファイルアクセスの詳細履歴

    5)タイムラインの考察

    6)タイムラインの考察結果


※ 本サイトに掲載されている社名、団体名、製品名等は、それぞれ各社・各団体の商標または登録商標です。

Copyright (C) 2024 Security Professionals Network Inc. All Rights Reserved.