セキュリティ入門

1章 セキュリティの基本

01 セキュリティの必要性02 セキュリティの3要素:気密性・完全性・可用性
03 何を守るのか04 機密性侵害=機密情報漏洩の原因
05 完全性侵害=改ざんの原因06 可用性侵害=サービス妨害の原因
07 追加されたセキュリティ要素08 真正性(Authenticity)
09 責任追求性(Accountability)10 否認防止(Non-repudiation)
11 信頼性(Reliability)12 情報漏洩:機密情報の流出
13 改ざん:情報を書き換えられる14 サービス妨害:サービス提供が邪魔される
15 守るべきものを確定する16 リスクを特定する
17 リスクの確認と対処18 セキュリティを確保する理由
19 セキュリティが確保されるべきもの20 ビジネスや生活への影響を考慮したセキュリティ
21 個人情報とセキュリティ22 マイナンバーとセキュリティ
23 機密性、完全性、可用性のどれかが欠けると24 個人情報とは
25 要配慮個人情報とは26 個人を識別できないように処理した情報
27 特定個人情報とは28 特定個人情報の用途と取扱者
1章 セキュリティの基本

2章 セキュリティの確保

01 セキュリティポリシーとは02 セキュリティポリシー:経営層・検討チーム・外部有識者
03 セキュリティポリシー:スタンダードとプロシージャ04 セキュリティ事故対応
05 セキュリティ事故:検知06 セキュリティ事故:初動対応
07 セキュリティ事故:復旧と事後対応08 認証と認可
09 認証は、あなたが誰かを確定させること10 認可は、あなたができることをチェックすること
11 認証された誰かの行動を認可する12 暗号とは
13 暗号化と複合化14 共通鍵暗号と公開鍵暗号
15 ハッシュとは16 ハッシュアルゴリズム
17 ハッシュアルゴリズムの衝突18 MD4とMD5の安全性低下
19 ハードニング(要塞化)20 外部に公開するサービスの局所化
2章 セキュリティの確保
21 動作しているものを把握する22 不必要なプログラムの停止
23 脆弱性を修正するパッチを迅速に適用する24 セキュリティソフトウェアや機器を導入する
25 複数の場所で多層防御を行う26 パスワードを決めるときの注意点
27 パスワードをハッシュ値で保存28 バイオメトリック認証
29 顔認証30 指紋認証
31 網膜・虹彩認証32 バイオメトリック認証の長所と短所
33 認証誤りと精度指標34 本人拒否率
35 他人受入率36 ワンタイムパスワード
37 通常のパスワードとワンタイムパスワードとの比較38 ワンタイムパスワードを発行するための機器
39 ワンタイムパスワードを発行するためのソフトウェア40 ワンタイムパスワードの導入
2章 セキュリティの確保
41 二要素認証とは42 二要素認証の長所と短所
43 セキュリティと操作・運用の煩雑さはトレードオフ44 二要素認証となっていない例
45 シングルサインオンとは46 シングルサインオンの長所と短所
47 企業などの利用を想定したSAML48 認証のためのOpenID4
49 認可のためのOAuth50 SAMLはOASISによって標準化
51 電子署名とその応用例52 電子署名を実現する3つのアルゴリズム
53 鍵生成アルゴリズム54 署名アルゴリズム
55 検証アルゴリズム56 電子署名を実現するRSA・ElGamal・DSA
57 よく使われる電子署名方式58 PGP(Pretty Good Privacy)とは
59 S/MIMEとは60 PDF署名とは
2章 セキュリティの確保
61 証明書と認証局62 証明書を発行する仕組み
63 PKI(公開鍵基盤)64 ルート証明書
65 失効リスト66 OCSP(Open Certificate Status Protocol)
67 暗号化ファイルシステムの長所と短所68 Windowsで利用可能な暗号化ファイルシステム
69 EFS、BitLockerとは70 EFSとBitLockerとの比較
71 企業内で使用することを想定したWindows72 悪意のあるソフトウェア(マルウェア)
73 ウイルススキャンの検疫・駆除74 リアルタイムスキャン
75 レピュテーションによる対策76 セキュリティパッチの長所と短所
77 セキュリティパッチを適用できない場合78 セキュリティパッチを適用することで動作が不安定になる可能性がある
79 セキュリティパッチの適用テスト80 パケットフィルタリングとは
2章 セキュリティの確保
81 アプリケーションゲートウェイ82 パケットフィルタリングとアプリケーションゲートウェイの用途
83 ペイロード内の情報に一致するものを調べる84 次世代ファイアウォール
85 セキュリティオペレーションセンター(SOC)86 SOCで使用する機器や情報
87 SDL(Security Development Lifecycle)88 開発工程におけるセキュリティ解決の難しさ
89 開発工程と修正コスト90 SDLの開発工程
91 ログ(動作記録)92 ネットワーク機器のログ
93 サーバーのログ94 ログを取得する機器の時刻を同期する
95 通常では発生し得ない通信を発見する96 CSIRTとは
97 PoC(Point of Contact)98 CSIRTの役割と業務内容
99 インシデント対応100 CISO(最高情報セキュリティ責任者)
2章 セキュリティの確保

3章 攻撃の検知と解析

01 セキュリティにはバランスが必要02 攻撃を検知する仕組み
03 攻撃を解析する仕組み04 サンドボックス
05 サンドボックス製品06 未知のマルウェアへの対応
07 動的解析とは08 動的解析の欠点
09 表層解析10 静的解析
11 フォレンジック12 コンピュータの保全
13 パケットキャプチャ14 パケットキャプチャ用のツール
15 tcpdump16 WinPcap
17 Win10Pcap18 Wireshark
19 Microsoftネットワークモニター20 パケットキャプチャとは
21 パケットキャプチャに必要なもの22 ミラーポートからキャプチャする
23 SIEMとは24 SIEMの仕組み
25 ハニーポットとは26 ハニーネットとは
3章 攻撃の検知と解析

4章 セキュリティの脅威と攻撃手法

01 攻撃者とは02 どのような攻撃者がいるのか
03 攻撃者の目的04 バラマキ型攻撃とは
05 標的型攻撃とは06 攻撃に利用される代表的なツール
07 脆弱性とは08 脆弱性とバグの違い
09 ペネトレーションテスト10 脆弱性の具体例
11 ゼロデイ攻撃12 マルウェアとは
13 ランサムウェア14 マルウェアから身を守る方法
15 バンキングトロージャン16 リモートアクセス型トロイの木馬
17 WordPress プラグインの脆弱性18 WordPress プラグインの脆弱性への対処
19 ブルートフォース攻撃20 ブルートフォース攻撃の耐性
4章 セキュリティの脅威と攻撃手法
21 DoS/DDoS攻撃22 DoS/DDoS対策
23 ゾンビPCとは24 迷惑メール
25 迷惑メールはなぜ来るのか26 迷惑メール対策
27 メールフィルタリングのメリットとデメリット28 水飲み場型攻撃
29 クロスサイトスクリプティング脆弱性30 SQLインジェクション脆弱性
31 標的型メール32 APT(Advanced Persistent Threat)
33 機密情報の窃取34 ドライブバイダウンロード攻撃
35 Adobe Flash Playerの脆弱性36 大規模攻撃の手段
37 中間者攻撃38 マンインザブラウザ
39 プロキシタイプの中間者攻撃40 中間者攻撃を防ぐには
4章 セキュリティの脅威と攻撃手法
41 公衆無線LANでの中間者攻撃42 バッファオーバーフロー
43 バッファオーバーフローの仕組み44 攻撃者のシェルコード
45 バッフアオーバフローの脆弱性と対策46 SQLインジェクションの仕組み
47 SQLインジェクションの脆弱性と対策48 SQLインジェクションの例
49 OSコマンドインジェクションの仕組み50 悪用されるOSコマンドの機能
51 サニタイズとエスケープ52 クロスサイトスクリプティング(XSS)とは
53 クロスサイトスクリプティング(XSS)の仕組み54 クロスサイトスクリプティングXSSの流れ
55 クロスサイトリクエストフォージェリ(CSRF)56 クロスサイトリクエストフォージェリの流れ
57 ランサムウェアとは58 ランサムウェアへの対策
4章 セキュリティの脅威と攻撃手法

5章 セキュリティを確保する技術

01 セキュアOSとは02 強制アクセス制御(MAC)
03 最小特権04 代表的なセキュアOS
05 SELinux06 TOMOYO Linux
07 シンクライアント08 ペネトレーションテスト
09 ポートスキャンとは10 主なポート番号とプロトコルの一覧
11 古典暗号と現代暗号12 共通鍵暗号方式と公開鍵暗号方式
13 DESとAES14 公開鍵暗号方式のメリット
15 代表的な公開鍵暗号方式16 AESの用途
17 ブルートフォース攻撃による鍵の解読18 TLSとSSL
19 ハンドシェイクプロトコル20 コード署名
5章 セキュリティを確保する技術

6章 ネットワークセキュリティ

01 ファイアウォールの配置02 パケットフィルタ型ファイアウォール
03 アプリケーションゲートウェイ型ファイアウォール04 DMZとは
05 Webアプリケーションファイアウォール(WAF)06 SQLインジェクション対策
07 WAFの長所と短所08 プロキシサーバのメリット
09 侵入検知システム(IDS)10 侵入防止システム(IPS)
11 統合脅威管理(UTM)12 IDSのSnortとは
13 IDSのSuricataとは14 IDSとIPSの設置形態(モニター型・インライン型)
15 VPNのメリットとデメリット16 VPNを構成する機器
17 IPSecとは18 IPSecで使われる鍵
19 PPTPとSSTP20 SSL-VPNプロトコル
21 PPTP22 SSTP
23 OpenVPN24 PacketiX
25 OpenVPNとPacketiXの違い26 SSHの仕組み
27 SSHの認証方法28 OpenSSH・Putty・TeraTerm Pro
29 Telnetの仕組み30 Telnetの危険性
6章 ネットワークセキュリティ

7章 セキュリティ関連の法律・規約・取組

01 サイバーセキュリティ基本法02 不正アクセス禁止法
03 不正知れ電磁的記録に関する罪04 個人情報保護法
05 マイナンバー法06 電子計算機損壊等業務妨害
07 不正競争防止法08 情報セキュリティマネジメントシステム(ISMS)
09 JIS Q 2700110 個人情報保護マネジメントシステム(PMS)
11 プライバシーマーク12 IPA(独立行政法人情報処理推進機構)
13 JPCERT/CC14 情報処理安全確保支援士
15 セキュリティ関連の資格16 内閣サイバーセキュリティセンター(NISC)
7章 セキュリティ関連の法律・規約・取組