狠狠撸

狠狠撸Share a Scribd company logo
颁厂滨搁罢研修サービス
“攻撃は受けてしまうもの”という前提で、社内外の
リソースをフルに活用し、有事に備える時代です
時間
セキュリティー
レベル
定常状態
? 原因調査の困難度?
? 被害からの回復作業?
? 早いリカバリー
? 改善による強化
? 被害を深くしない
? 大きくしない
対応の遅れによる被害の拡散?拡大
情報漏えい、サイバー攻撃など
セキュリティ?インシデントの発生
初動の重要性
セキュリティー事故が起きたとき、どうしますか?
? 顧客情報の漏えい
? 不正アクセスによるシステムダウン
? 会員情報の漏えいから転売へ
? 止まらない風評被害
? パスワードリスト攻撃
? 知らない間に加害企業に
? 退職者が機密データを不正使?
? 内部犯?
? ウィルスが社内で蔓延
? 標的型メール攻撃
? 「?えない」攻撃
? 公表? 記者会?? お詫び?
? 経営への計り知れないインパクト
第4回 CSIRT研修 2015年 6月1日(月)-4日(木)
IBM本社箱崎事業所にて開催
※CSIRT=Computer Security Incident Response Team
詳細は弊社営業担当員にお問い合わせください
1日目
CSIRTの活動
2日目
インシデント対応
3日目
内部インシデント
4日目
対応後の活動
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
日本アイ?ビー?エム株式会社
〒103-8510 東京都中央区日本橋箱崎町19-21
http://www.ibm.com/jp
研修の概要
形式?時間
?料?
教室での講義形式 (IBM施設、実習も含みます)
のべおよそ30時間 / 4日間
- 1?2時間 / コマ
- 講義、ワークショップ、実習 の混在カリキュラム
グループ編成して進?
料? : お1人様 40万円(税抜き)
対象者
セキュリティー事故発?時の対応全体指揮、管理に実際的に携わる?
専門家によるエマージェンシー?レスポンス?サービスを受ける場合の、
相対する役割の方
ITセキュリティー?般の基礎知識がある? (※ フォレンジック技術などの
インシデント対応技術的スキルは前提ではありません)
内容
1日目 CSIRTの概要とインシデント対応について
CSIRTの一般的な活動の紹介を講義で進め、CSIRTに求められる活動内容について、参加者とディスカッショ
ン形式で課題を共有
ミニ演習を含め、CSIRT活動の流れや詳細を習得
事例を基に、情報収集?リスク判定?対策検討など具体的な対応を実習形式で習得
2日目 外部からの攻撃によるインシデント対応
外部からの攻撃に関する対応を、実例に近いシナリオ教材を使?して実習形式で習得
3日目 内部インシデントの対応
内部犯?によるインシデント発?の際の対応について実習形式で習得
マルウェア感染時の対応について実習形式で習得
4日目 外部との連携、公表等の活動
外部の専門事業者を利?する場合にどのような点が重要か、今までの実習内容を基に実習形式で習得
公表する場合を想定したシナリオ作りを、他社の実例を参考に、今までの実習内容を基に実習形式で習得
オープニング
課題定義
CSIRT概要
CSIRTの役割や
一般的な機能
事例解析
インシデントに
おける法執?機関と
の連携
イントロダクション
インシデント対応
プロシジャー
インシデント解析
解説
IDSログ解析
実習①
IDSログ解析
実習②
イントロダクション
情報漏えい
内部インシデント
事例
① 初動調査
② ヒアリングと
証拠保全
③ 本格調査意向の
対応
④ ウィルス感染の
対応
イントロダクション
インシデント対応後
の活動(公表等)
インシデント公表
事例
総合演習説明
総合演習
Tokyo SOC?学
昼食休憩
講義
ディスカッション
実習?演習
時間割
※以下は予定であり、変更する場合があります。

More Related Content

What's hot (19)

ビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
?
「教养としてのサイバーセキュリティ」讲座
「教养としてのサイバーセキュリティ」讲座「教养としてのサイバーセキュリティ」讲座
「教养としてのサイバーセキュリティ」讲座
Riotaro OKADA
?
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
CODE BLUE
?
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
?
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824
Masakazu Ikeda
?
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
シスコシステムズ合同会社
?
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
MPN Japan
?
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントサイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
jpmemarketing_zoho
?
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインサイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン
jpmemarketing_zoho
?
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
CODE BLUE
?
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
NHN テコラス株式会社
?
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
scalaconfjp
?
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native Security
Takayuki Kabu
?
【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス
シスコシステムズ合同会社
?
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
日本ヒューレット?パッカード株式会社
?
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
シスコシステムズ合同会社
?
情报セキュリティの概要
情报セキュリティの概要情报セキュリティの概要
情报セキュリティの概要
Tokai University
?
Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要
MPN Japan
?
ビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン?セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
?
「教养としてのサイバーセキュリティ」讲座
「教养としてのサイバーセキュリティ」讲座「教养としてのサイバーセキュリティ」讲座
「教养としてのサイバーセキュリティ」讲座
Riotaro OKADA
?
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
CODE BLUE
?
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
?
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824
Masakazu Ikeda
?
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
シスコシステムズ合同会社
?
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
MPN Japan
?
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントサイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
jpmemarketing_zoho
?
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインサイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン
jpmemarketing_zoho
?
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
CODE BLUE
?
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
NHN テコラス株式会社
?
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
scalaconfjp
?
【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ヒ?ック?テ?ータ解析手法による脅威分析サービス
シスコシステムズ合同会社
?
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
シスコシステムズ合同会社
?
情报セキュリティの概要
情报セキュリティの概要情报セキュリティの概要
情报セキュリティの概要
Tokai University
?
Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要
MPN Japan
?

Similar to 颁厂滨搁罢研修サービス (20)

なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(骋厂齿)
?
Webrisk
WebriskWebrisk
Webrisk
ayakatoraya
?
サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践
itforum-roundtable
?
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
MPN Japan
?
Storesafe070615
Storesafe070615Storesafe070615
Storesafe070615
Bloombase
?
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
SAKURUG co.
?
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
?
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
Eiichi Moriya
?
包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す
包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す 包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す
包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す
Elasticsearch
?
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
?
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
?
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)
mamorio
?
”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)
”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)
”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)
Shinobu Yasuda
?
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
Motohiko Sato
?
公司セキュリティ対策の転换点
公司セキュリティ対策の転换点公司セキュリティ対策の転换点
公司セキュリティ対策の転换点
UEHARA, Tetsutaro
?
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
聡 中川
?
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
IIJ
?
机械学习×セキュリティ
机械学习×セキュリティ机械学习×セキュリティ
机械学习×セキュリティ
michiaki ito
?
京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」
京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」
京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
?
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Bloombase
?
サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体组织および公共サービス事业体における有効な情报セキュリティ対策の実践
itforum-roundtable
?
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
MPN Japan
?
Storesafe070615
Storesafe070615Storesafe070615
Storesafe070615
Bloombase
?
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
SAKURUG co.
?
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
?
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
Eiichi Moriya
?
包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す
包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す 包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す
包括的な可视性を确立し、潜在するセキュリティの问题を见つけ出す
Elasticsearch
?
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
?
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
?
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)
mamorio
?
”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)
”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)
”もと”中の人が语り尽くす厂辞蹿迟尝补测别谤セキュリティー(2016/10/13更新版)
Shinobu Yasuda
?
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
Motohiko Sato
?
公司セキュリティ対策の転换点
公司セキュリティ対策の転换点公司セキュリティ対策の転换点
公司セキュリティ対策の転换点
UEHARA, Tetsutaro
?
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
聡 中川
?
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
IIJ
?
机械学习×セキュリティ
机械学习×セキュリティ机械学习×セキュリティ
机械学习×セキュリティ
michiaki ito
?
京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」
京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」
京都大学学术情报メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
?
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Bloombase
?

More from 滨叠惭ソリューション (20)

叠濒耻别尘颈虫と既存システムとの连携
叠濒耻别尘颈虫と既存システムとの连携叠濒耻别尘颈虫と既存システムとの连携
叠濒耻别尘颈虫と既存システムとの连携
滨叠惭ソリューション
?
叠濒耻别尘颈虫ではじめるアナリティクス
叠濒耻别尘颈虫ではじめるアナリティクス叠濒耻别尘颈虫ではじめるアナリティクス
叠濒耻别尘颈虫ではじめるアナリティクス
滨叠惭ソリューション
?
滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界
滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界
滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界
滨叠惭ソリューション
?
デモで理解する!叠濒耻别尘颈虫モバイル?サービス
デモで理解する!叠濒耻别尘颈虫モバイル?サービスデモで理解する!叠濒耻别尘颈虫モバイル?サービス
デモで理解する!叠濒耻别尘颈虫モバイル?サービス
滨叠惭ソリューション
?
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
滨叠惭ソリューション
?
最适な叠濒耻别尘颈虫データベース?サービスを选ぶ
最适な叠濒耻别尘颈虫データベース?サービスを选ぶ最适な叠濒耻别尘颈虫データベース?サービスを选ぶ
最适な叠濒耻别尘颈虫データベース?サービスを选ぶ
滨叠惭ソリューション
?
Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-
滨叠惭ソリューション
?
Bluemixの基本を知る -全体像-
Bluemixの基本を知る -全体像-Bluemixの基本を知る -全体像-
Bluemixの基本を知る -全体像-
滨叠惭ソリューション
?
Watson analytics ご紹介
Watson analytics ご紹介Watson analytics ご紹介
Watson analytics ご紹介
滨叠惭ソリューション
?
マイグレーション教授のワンポイント?アドバイス
マイグレーション教授のワンポイント?アドバイスマイグレーション教授のワンポイント?アドバイス
マイグレーション教授のワンポイント?アドバイス
滨叠惭ソリューション
?
1 usermod廃止のチャンス到来
1 usermod廃止のチャンス到来1 usermod廃止のチャンス到来
1 usermod廃止のチャンス到来
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSZマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OS
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliZマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 Tivoli
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSZマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMS
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSZマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OS
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereZマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphere
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalZマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 Rational
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zZマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System z
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2
滨叠惭ソリューション
?
叠濒耻别尘颈虫ではじめるアナリティクス
叠濒耻别尘颈虫ではじめるアナリティクス叠濒耻别尘颈虫ではじめるアナリティクス
叠濒耻别尘颈虫ではじめるアナリティクス
滨叠惭ソリューション
?
滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界
滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界
滨辞罢クラウドで拡がる叠濒耻别尘颈虫の世界
滨叠惭ソリューション
?
デモで理解する!叠濒耻别尘颈虫モバイル?サービス
デモで理解する!叠濒耻别尘颈虫モバイル?サービスデモで理解する!叠濒耻别尘颈虫モバイル?サービス
デモで理解する!叠濒耻别尘颈虫モバイル?サービス
滨叠惭ソリューション
?
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
滨叠惭ソリューション
?
最适な叠濒耻别尘颈虫データベース?サービスを选ぶ
最适な叠濒耻别尘颈虫データベース?サービスを选ぶ最适な叠濒耻别尘颈虫データベース?サービスを选ぶ
最适な叠濒耻别尘颈虫データベース?サービスを选ぶ
滨叠惭ソリューション
?
マイグレーション教授のワンポイント?アドバイス
マイグレーション教授のワンポイント?アドバイスマイグレーション教授のワンポイント?アドバイス
マイグレーション教授のワンポイント?アドバイス
滨叠惭ソリューション
?
Zマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSZマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OS
滨叠惭ソリューション
?

颁厂滨搁罢研修サービス

  • 1. 颁厂滨搁罢研修サービス “攻撃は受けてしまうもの”という前提で、社内外の リソースをフルに活用し、有事に備える時代です 時間 セキュリティー レベル 定常状態 ? 原因調査の困難度? ? 被害からの回復作業? ? 早いリカバリー ? 改善による強化 ? 被害を深くしない ? 大きくしない 対応の遅れによる被害の拡散?拡大 情報漏えい、サイバー攻撃など セキュリティ?インシデントの発生 初動の重要性 セキュリティー事故が起きたとき、どうしますか? ? 顧客情報の漏えい ? 不正アクセスによるシステムダウン ? 会員情報の漏えいから転売へ ? 止まらない風評被害 ? パスワードリスト攻撃 ? 知らない間に加害企業に ? 退職者が機密データを不正使? ? 内部犯? ? ウィルスが社内で蔓延 ? 標的型メール攻撃 ? 「?えない」攻撃 ? 公表? 記者会?? お詫び? ? 経営への計り知れないインパクト 第4回 CSIRT研修 2015年 6月1日(月)-4日(木) IBM本社箱崎事業所にて開催 ※CSIRT=Computer Security Incident Response Team 詳細は弊社営業担当員にお問い合わせください
  • 2. 1日目 CSIRTの活動 2日目 インシデント対応 3日目 内部インシデント 4日目 対応後の活動 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 日本アイ?ビー?エム株式会社 〒103-8510 東京都中央区日本橋箱崎町19-21 http://www.ibm.com/jp 研修の概要 形式?時間 ?料? 教室での講義形式 (IBM施設、実習も含みます) のべおよそ30時間 / 4日間 - 1?2時間 / コマ - 講義、ワークショップ、実習 の混在カリキュラム グループ編成して進? 料? : お1人様 40万円(税抜き) 対象者 セキュリティー事故発?時の対応全体指揮、管理に実際的に携わる? 専門家によるエマージェンシー?レスポンス?サービスを受ける場合の、 相対する役割の方 ITセキュリティー?般の基礎知識がある? (※ フォレンジック技術などの インシデント対応技術的スキルは前提ではありません) 内容 1日目 CSIRTの概要とインシデント対応について CSIRTの一般的な活動の紹介を講義で進め、CSIRTに求められる活動内容について、参加者とディスカッショ ン形式で課題を共有 ミニ演習を含め、CSIRT活動の流れや詳細を習得 事例を基に、情報収集?リスク判定?対策検討など具体的な対応を実習形式で習得 2日目 外部からの攻撃によるインシデント対応 外部からの攻撃に関する対応を、実例に近いシナリオ教材を使?して実習形式で習得 3日目 内部インシデントの対応 内部犯?によるインシデント発?の際の対応について実習形式で習得 マルウェア感染時の対応について実習形式で習得 4日目 外部との連携、公表等の活動 外部の専門事業者を利?する場合にどのような点が重要か、今までの実習内容を基に実習形式で習得 公表する場合を想定したシナリオ作りを、他社の実例を参考に、今までの実習内容を基に実習形式で習得 オープニング 課題定義 CSIRT概要 CSIRTの役割や 一般的な機能 事例解析 インシデントに おける法執?機関と の連携 イントロダクション インシデント対応 プロシジャー インシデント解析 解説 IDSログ解析 実習① IDSログ解析 実習② イントロダクション 情報漏えい 内部インシデント 事例 ① 初動調査 ② ヒアリングと 証拠保全 ③ 本格調査意向の 対応 ④ ウィルス感染の 対応 イントロダクション インシデント対応後 の活動(公表等) インシデント公表 事例 総合演習説明 総合演習 Tokyo SOC?学 昼食休憩 講義 ディスカッション 実習?演習 時間割 ※以下は予定であり、変更する場合があります。