ホーム > 情報セキュリティ対策 実践編 ~使って学ぶセキュリティシステムの実装と管理~

情報セキュリティ対策 実践編 ~使って学ぶセキュリティシステムの実装と管理~


期間  2日間 時間  9:30~17:00
価格(税込)  154,000円(税込) 主催  トレノケート
コース種別  集合研修  
形式  講義+実機演習 コースコード  SCC0319G
日程 会場 空席状況 実施状況 選択

2025年1月14日(火) ~ 2025年1月15日(水)

オンラインLive

  空席あり

2025年2月19日(水) ~ 2025年2月20日(木)

オンラインLive

  空席あり

実施確定

2025年3月27日(木) ~ 2025年3月28日(金)

オンラインLive

  空席あり

2025年5月8日(木) ~ 2025年5月9日(金)

オンラインLive

  空席あり

2025年6月2日(月) ~ 2025年6月3日(火)

オンラインLive

  空席あり

※「キャンセル待ち」でお申し込みの方には、別途メールにてご連絡いたします。
※「実施確定」表示のない日程は、お申し込み状況により開催中止になる場合がございます。
※ お申込期日が過ぎた日程は、「お問い合わせください」と表示されます。
※ トレノケート主催コース以外の空席状況は、残席数に関わらず「お申し込み後確認」と表示されます。
※ トレノケート主催コース以外では、主催会社のお席を確保した後に受付確定となります。
お申込みに関するお問い合わせはこちらから

ワンポイントアドバイス

本コースは、「情報セキュリティ対策 システム構築編 ~ネットワークセキュリティとID管理~」の後継コースです。
講義だけでなく、各種セキュリティシステムの設定演習を交えて、実践的なスキルを修得します。
受講者ごとに独立した演習環境で、すべての機器を設定することができます。

重要なご連絡・ご確認事項

【本コースはオンライン対応です】※一部日程をオンラインで開催しています


会場が「オンラインLive」または「教室Live配信」の日程は、PCやタブレット等を通してオンラインでご参加いただけます。


  • オンラインLive:受講者の方はオンラインのみとなります。
  • 教室Live配信:教室・オンラインから受講される方が混在します。

★オンラインLiveトレーニングの詳細はこちら



本研修は、演習環境にCompTIAの「CompTIA Labs」を使用します。
オンラインで参加される場合、受講環境が以下のリンクの要件を満たしていることをご確認ください。
受講環境詳細はこちら

対象者情報

対象者
・情報セキュリティ担当者
・ITエンジニア(サーバー管理、ネットワーク管理、アプリケーション開発者など)
・セキュリティサービスや製品の販売を担当される営業職、プリセールスエンジニア
前提条件
□ネットワーク(TCP/IP)の基本的な知識
□Windows Serverの管理ツールやLinuxのコマンドラインの基本操作
□ハードウェア、オペレーティングシステムの基本的な知識
□弊社コース、情報セキュリティ対策 技術概要編 ~セキュリティを支える基礎技術~ を受講、もしくは同等の知識がある

学習内容の詳細

コース概要
デジタルトランスフォーメーション(DX)推進により、ビジネスの根幹としてデジタル技術(IT)の利活用が高まっています。またデジタル技術は既に我々の社会インフラとして深く関わるようになり、なくてはならないものとなっています。
一方、こうした利便性の向上に比例し、脅威も増大しています。攻撃者は様々な手段を用いてサイバー攻撃を仕掛けます。守る側には多角的なセキュリティ対策が必要です。
本コースでは、代表的な攻撃手法と防御手法について学習し、攻撃に対するセキュリティ機能の追加方法を理解します。
学習目標
● 情報セキュリティの概要を理解する
● 代表的な攻撃手法を理解する
● セキュリティを脅かす攻撃手法を列挙し、その仕組みを説明できる
● ファイアウォールの一般的な構成例を挙げ、長所短所を説明できる
● 侵入検知/侵入防止システム(IDS/IPS)の一般的な構成例を挙げ、長所、短所を説明できる
● エンドポイントのセキュリティ対策について説明できる
● インシデントハンドリングについて説明できる
学習内容
1. 情報セキュリティ概要
  - 情報システムに対する脅威
  - セキュリティ対策の全体像
  - 「サイバーセキュリティ経営ガイドライン」概要
  - 経営者が認識すべき3原則
  - 経営者がCISO等に指示すべき10の重要事項
  - 情報セキュリティ10大脅威2021
  - セキュリティ対策の考え方
  - リスクに対するアプローチ

2. 攻撃手法
  - 攻撃者の動機~愉快犯→経済犯・組織犯~
  - サイバー攻撃事例(国内・国外)
  - Weakest Link
  - サイバーキルチェーン
  - 代表的な攻撃手法
  - 安全なウェブサイトの運用管理に向けての20ヶ条

3. ファイアウォール
  - ファイアウォール概要
  - 実装のタイプ
  - 実装例
  - ファイアウォール技術
  - 機器選定時の考慮点
  - 構築上の考慮点
  - 管理上の考慮点

4. 侵入検知/侵入防止システム(IDS/IPS)
  - 侵入検知/侵入防止システム(IDS/IPS) 概要
  - ネットワーク型IDS/IPS
  - ホスト型IDS/IPS
  - 基本動作
  - IDS/IPSの攻撃検出方法
  - IDS/IPSの防御機能
  - False Positive / False Negative
  - 機器選定時の考慮点
  - 構築上の考慮点
  - 管理上の考慮点

5. エンドポイントのセキュリティ対策
  - エンドポイントセキュリティ概要
  - 脆弱性管理
  - データ保護
  - マルウェア対策
  - 通信の保護・暗号化
  - アクセス制御
  - 特権アクセス管理
  - Windowsセキュリティ

6. インシデントハンドリング
  - インシデント
  - インシデントマネジメント
  - インシデントハンドリング
  - NIST サイバーセキュリティフレームワーク(CSF)
  - フォレンジック
  - フォレンジックプロセス

ご注意・ご連絡事項

【本コースはオンライン対応です】※一部日程をオンラインで開催しています
会場が「オンラインLive」または「教室Live配信」の日程は、オンラインでご参加いただけます。
オンラインLive:受講者の方はオンラインのみとなります。

教室Live配信:教室・オンラインから受講される方が混在します。

おすすめのコースフロー図を見る