実践を通して学んだハッキングインシデント分析のノウハウ

入門
チャプター 3つ · 3時間 6分
日本語 · 英語 · 韓国語|オーディオ 韓国語

こんなことを学びます

IDS ログ分析トレーニング

商用セキュリティ製品で検出された攻撃アクティビティログを分析する手法

Web ログ分析トレーニング

Web サーバー上で実施される攻撃手法と攻撃ログ分析演習

ネットワークパケット分析トレーニング

キャプチャしたパケットを分析して、攻撃対象とダメージ範囲を分析する練習をしましょう

エラスティックサーチ (エラスティックサーチ) M/L による異常検知

機械学習を使用して分析を自動化する方法の練習




注) よく書かれた販売ページへのリンク例

写真家チョスン・ヒの被写体に対する視点 <flower>

月間利益500万ウォン!誰でもできるエポキシライン工事

クラス紹介

例) 授業で学んだことやクリエイターについてできるだけ詳しく入力してください。

ファイナルカットプロが2022年クラスの最新ハングル版を発表。YouTubeで4年間働き、ファイナルカットプロだけで500回以上編集したビデオ編集の実践から得たノウハウをすべて共有しています。Final Cut Proを使って動画を編集しましょう。Final Cut Proは直感的なインターフェースを備え、同等のPCに比べて圧倒的な作業速度を実現しています!初心者でも簡単に理解できるように、基本を詳しく教えます。


こんにちは、ソン・デグンです。

AhnLab(AhnLab)のCERTチームは、民間企業や公共機関で発生したさまざまなハッキング事件の調査を担当しました。私は韓国IBMでSOC構築プロジェクトと運用プロジェクトPMを担当していました。授業を通じてハッキング事件が発生した場合、攻撃の原因を分析するためのノウハウをお伝えします。

ハッキングインシデントの原因は、さまざまな理由で発生します。ウェブサーバーの弱い設定を利用して、重要な情報を傍受したり、顧客情報を漏洩したりします。また、企業の業務を停止させる目的でITサービスを麻痺させるサービス攻撃など、種類や目的も多種多様です。

ハッキングインシデントに対応する企業のセキュリティ専門家は、ハッキングインシデントから迅速に回復する必要があります。さまざまなタイプのハッキング攻撃による攻撃に使用されるハッキング手法を特定し、被害分析を行った後に復旧対策を確立する必要があります。企業に重大な損害を与えるハッキング事件の種類と原因についてお伝えします。ハッキング事件の原因となるセキュリティの脆弱性を根本的に解決する当社の能力を説明します。

セキュリティ専門家がサイバーセキュリティインシデントに関連するインシデントの原因を分析し、攻撃の種類によってどのような被害が発生するかを分析するためにどのようなコアコンピテンシーが必要かを、実践的な事例とともにお伝えします。


コース効果

例)「以下の箇条書きに3つ以上のコースエフェクトを書いてください。」

  • ビデオ編集について何も知らない初心者でも、ビデオ編集のプロセスとスキルを簡単に学ぶことができます。

  • プライベート放送でよく使われるクロマキー機能について学ぶことができます。

  • 有料のテンプレート購入サイトや利用方法を通じて、よりカラフルな動画を短時間で作成できます。


  • 通常のログとハッキングインシデントログを区別する方法を学ぶことができます。

  • SQL インジェクションコードの脆弱性を説明して修正する方法を学びましょう。

  • Elasticsearch (エラスティックサーチ) の機械学習 (M/L) 関数を使用して異常を検出する方法を学ぶことができます。

  • PHP コードインジェクションアプリケーションの脆弱性攻撃分析の例をご覧ください。

  • パケットデータを使用して、パケット構造とIPSパターンマッチング技術について学ぶことができます。

  • よく起こるハッキング事件の実例を練習を通して学ぶことができます。

推奨ターゲット



  • ハッキング事件の原因が気になる場合

  • 頻繁に発生するハッキングインシデントの種類に興味がある場合

  • Web ログを効率的に分析するツールに興味がある場合

  • ハッキング事件の分析に必要なセキュリティツールに興味がある人

プレコースノート



  • クラスで使用している Wireshark (Wireshark) のインストールを直接実行する必要があります。

  • クラスで使用される Elasticsearch (Elasticsearch) インストールファイルは、Elastic のウェブサイトから直接ダウンロードしてインストールする必要があります。

  • クラスで使用する LogParser (LogParser) インストールファイルは、MS Web サイトから直接ダウンロードしてインストールする必要があります。

  • 授業で使用しているSplunk (Splunk) 製品は有料ツールです。Splunk の公式ウェブサイトから無料版を入手できます。

  • ラボで使用されるサンプルログはラボのみを目的としており、再配布や不正複製は制限されています。


このクラスが特別な理由はありません


❶ ハッキング技術に頼らない分析方法を教えます。

ハッキング事件の原因は、さまざまな攻撃によって引き起こされます。ハッキングインシデントを分析するのに、あらゆる種類の攻撃に精通している必要はありません。通常のログと攻撃ログを区別する重要な情報を理解しておけば、さまざまなログ分析に使用できます。

重要な事象を分析するノウハウが説明されており、実践を通して直接学ぶことができます。特に、セキュリティ分析タスクを実行する際には、さまざまなログや分析ツールが使用されます。侵入検知システムログ、ウェブサーバーログ、ネットワークパケットを分析したい人向けに、脅威分析の基本概念と実践的な手法を説明したいと思います。基本的な概念や技法、学んだノウハウを実例を通して説明することで、皆さんの能力向上のお手伝いをしたいと考えています。

インシデント分析のために分析される一般的な情報には、Web ログ、IDS/IPS ログ、ネットワークパケットログなどがあります。実際にセキュリティインシデントが発生したシステムのログを分析しながら、インシデント対応訓練を実施する予定です。


Screenshot 2023-01-22 at 1.30.22 PM.png

Screenshot 2023-08-10 at 5.43.57 PM.png

<ビデオまたは写真>

❶ OWASP トップ 10-SQL インジェクション攻撃分析

市販のセキュリティ製品によって検出された攻撃アクティビティログの一部は、フィルタリングされて実用化されています。攻撃イベント名、攻撃時間、その他の情報は、実際のインシデントケースと同じ方法で構成されています。

Webログ分析演習では、実際の攻撃対象サーバーに残っているログを訓練の目的に合わせて修正し、自分のログを分析します。分析により、Web サーバーの脆弱な設定を特定し、インシデントの原因を特定します。

Screenshot 2023-08-10 at 5.52.13 PM.png

Screenshot 2023-08-10 at 5.47.43 PM.png


<2 つ以上の画像または動画を挿入>

  • 画像は、クラス作成後の結果に焦点を当てる必要があります。

  • 個人ポートフォリオを追加したい場合は、以下に詳細を記入してください。

  • 例)第1章から第3章。ポートフォリオ作成の画像例

❷ 実践例を通してウェブログ分析について学ぶ

Web ログの分析を練習しましょう。Web サーバーで実行された攻撃手法とターゲットサーバーに残されたログを直接分析します。分析により、Web サーバーの脆弱な設定を特定し、インシデントの原因を特定します。


Screenshot 2023-03-21 at 11.17.17 AM.png


Screenshot 2023-07-23 at 12.38.12 PM.png

<2 つ以上の画像または動画を挿入>

  • 画像は、クラス作成後の結果に焦点を当てる必要があります。

  • 個人ポートフォリオを追加したい場合は、以下に詳細を記入してください。

  • 例)第1章から第3章。ポートフォリオ作成の画像例

❸ パケット構造とパケットデータを用いたIPSパターンマッチング技術の理解

ネットワークパケット分析は、ハッキング事件を分析する際に不可欠な能力です。授業を通して実践的な例題を練習できます。実際のハッキング事件を同じ条件でラボ環境で再現し、攻撃者の視点から見たウェブハッキングのプロセスをデモンストレーションを通して学びます。

システムへの攻撃プロセスをキャプチャするネットワークパケットは、インシデント対応の専門家の観点から分析されます。

Screenshot 2023-08-10 at 5.58.19 PM.png

Screenshot 2023-08-10 at 5.58.58 PM.png


カリキュラム

クリエイター紹介

BIGROOT SECURITY

BIGROOT SECURITY

民間企業や公的機関によるセキュリティ侵害を分析して対応し、3.20サイバー攻撃、コミュニティポータル、オンラインショッピングモールの侵害事件調査など、さまざまなタイプのセキュリティインシデント対応を実施しました。


IBMとグローバルなセキュリティ企業であるシスコ(シスコ)のセキュリティ部門で技術業務を担当する傍ら、法人のお客様向けのセキュリティプロジェクトを担当していました。さまざまなセキュリティ問題に対処した経験や、プロジェクトの構築・運用経験をもとに、企業のセキュリティ担当者に求められる知識や能力を共有しています。


主な実務経験

  • セキュリティコンサルタント:セキュリティインフラコンサルティングによるセキュリティ強化戦略の設計/構築/運用

  • セキュリティ管理コンサルティング:SOC構築コンサルティングおよび運用業務の実施

  • セキュリティサービス製品開発:次世代のセキュリティコントロールソリューションとサービス開発

  • 侵害事件への対応:多くの軍事、公共、民間企業など

  • 2014 KISA K-Shield セキュリティコース講師 (AhnLab ネットワークフォレンジック研修担当講師)

  • 2016 個人情報セキュリティ (PIS) FAIR/ プレゼンテーショントピック「セキュリティインテリジェンス」

gregsong1918

gregsong1918

このクラスに似ているおすすめクラス

実演を通じて学ぶ最善なセキュリティを守るためのハッキングパク・チャンアム保安 · ネットワーク  |  パク・チャンアム

著作権ガイドライン

  • クラスに含まれるすべての映像と資料は著作権法など関連法令により保護される知的財産です。
  • クラスに含まれるすべての映像や資料は、無断複製、公衆送信、展示、配布などの方法で使用することはできません。違反の際、関連法令により刑事上、民事上の責任を負うことがあります。

    クラスに含まれるすべての映像と資料は著作権法など関連法令により保護されている知的財産です。
  • 著作権者の許可無く、クラスに含まれるすべての映像や資料を、無断複製、公衆送信、展示、配布などの方法で使用することはできません。違反の際、関連法令により刑事上、民事上の責任を負うことがあります。
CLASS101JAPAN株式会社
japan@101.inc