デジタル調査 - 上級のトレーニングコース
このコースでは、デジタルフォレンジックスの原則と技術について学びます。また、利用可能なコンピューターフォレンジックスツールの範囲を紹介します。法廷での証拠採用を確保するための核心的な調査手順や、その法的・倫理的影響についても学びます。
Unix/Linux および Windows システムにおいて異なるファイルシステムを使用したフォレンジック調査方法を学びます。また、無線、ネットワーク、ウェブ、データベース、モバイル犯罪の調査に関する高度なトピックも扱います。
コース概要
このコースを終了すると、以下の知識と理解を示すことができます:
- フォレンジック調査プロセス
- Guidance Encase および FTK Access Data の使用
- 暗号化、ステガノグラフィー、メディアファイルのフォレンジック技術
- パスワードクラッキング
- 無線攻撃の調査
- ウェブアプリケーション攻撃の調査
- ウェブサーバー攻撃の調査
- データベースサーバー攻撃の調査
- メール犯罪の調査
- モバイルアプリケーション犯罪の調査
要求
IT または IT 関連の役割での実務経験
デジタルフォレンジックス調査 - 入門に参加する
オープントレーニングコースには5人以上が必要です。
デジタル調査 - 上級のトレーニングコース - 予約
デジタル調査 - 上級のトレーニングコース - お問い合わせ
デジタル調査 - 上級 - コンサルティングお問い合わせ
お客様の声 (2)
説明の明瞭さとテンポ
Federica Galeazzi - Aethra Telecomunications SRL
コース - AI-Powered Cybersecurity: Advanced Threat Detection & Response
機械翻訳
これは必要な洞察を与えてくれました:) 私はBTEC Level 3の資格で教え始めようとしており、この分野での知識を広げたいと考えています。
Otilia Pasareti - Merthyr College
コース - Fundamentals of Corporate Cyber Warfare
機械翻訳
今後のコース
関連コース
AI-Powered Cybersecurity: Threat Detection & Response
21 時間このインストラクター主導のライブトレーニング(オンラインまたはオンサイト)は、脅威検出と対応能力の向上を目指す初級レベルのサイバーセキュリティ専門家を対象としています。
このトレーニングの終了時には、参加者は以下のことができるようになります:
- サイバーセキュリティにおけるAIの応用を理解する。
- 脅威検出にAIアルゴリズムを実装する。
- AIツールを使用してインシデント対応を自動化する。
- 既存のサイバーセキュリティ基盤にAIを統合する。
AI 駆動のサイバーセキュリティ: 高度な脅威検出と対応
28 時間このインストラクター主導のライブトレーニング(オンラインまたはオンサイト)は、AI 駆動の脅威検出とインシデント対応のスキルを向上させたい中級から上級レベルのサイバーセキュリティ専門家向けです。
このトレーニング終了後、参加者は以下のことができるようになります:
- リアルタイム脅威検出のための高度な AI アルゴリズムを実装する。
- 特定のサイバーセキュリティ課題向けに AI モデルをカスタマイズする。
- 脅威対応の自動化ワークフローを開発する。
- 対抗的攻撃に対する AI 駆動のセキュリティツールを保護する。
ブルーチームの基礎:セキュリティ運用と分析
21 時間このインストラクター主導のライブトレーニング(オンラインまたはオンサイト)は、セキュリティ監視、分析、対応のスキルを向上させたい中級レベルのITセキュリティ専門家向けです。
このトレーニング終了時には、参加者は以下のことが Able to:
- ブルーチームがサイバーセキュリティ運用における役割を理解する。
- SIEMツールを使用してセキュリティ監視とログ分析を行う。
- セキュリティインシデントを検出し、分析し、対応する。
- ネットワークトラフィックの分析と脅威情報収集を行う。
- セキュリティオペレーションセンター(SOC)のワークフローにおけるベストプラクティスを適用する。
バグバウンティ・ハンティング
21 時間バグバウンティ・ハンティングは、ソフトウェア、Webサイト、またはシステムのセキュリティ脆弱性を特定し、報酬や認知を得るために責任を持って報告するという実践です。
このインストラクター主導のライブトレーニング(オンラインまたはオンサイト)は、初心者レベルのセキュリティ研究者、開発者、およびIT専門家を対象としており、倫理的なバグハンティングの基礎とバグバウンティ・プログラムへの参加方法を学ぶことを目指しています。
このトレーニングが終了すると、参加者は次のことができます:
- 脆弱性発見とバグバウンティ・プログラムの核心概念を理解する。
- Burp Suiteやブラウザ開発ツールなどの主要なツールを使用してアプリケーションをテストする。
- XSS、SQLi、CSRFなど一般的なWebセキュリティの脆弱性を特定する。
- バグバウンティ・プラットフォームに明確で実行可能な脆弱性レポートを提出する。
コース形式
- 対話型の講義とディスカッション。
- 模擬テスト環境でのバグバウンティ・ツールの手順に沿った使用。
- 脆弱性の発見、悪用、報告に焦点を当てたガイド付き練習。
コースのカスタマイズオプション
- 組織のアプリケーションやテスト要件に基づいてこのコースのカスタマイズトレーニングをお願いする場合は、お問い合わせください。
バグバウンティ: 高度な技術と自動化
21 時間バグバウンティ: 高度な技術と自動化は、高影響力の脆弱性、自動化フレームワーク、情報収集手法、およびエリートバグバウンティハンターが使用するツール戦略に深く切り込むものです。
この講師主導のライブトレーニング(オンラインまたはオンサイト)は、ワークフローを自動化し、情報収集をスケールアップし、複数の対象において複雑な脆弱性を発見したい中級レベルから上級レベルのセキュリティ研究者、ペネトレーションテスター、バグバウンティハンター向けです。
このトレーニング終了時には、参加者は以下のことができます:
- 複数の対象に対する情報収集とスキャンを自動化します。
- バウンティ自動化で使用される最先端のツールやスクリプトを活用します。
- 標準的なスキャンを超えて、複雑な論理に基づく脆弱性を見つけます。
- サブドメイン列挙、ファジング、レポート作成のためのカスタムワークフローを構築します。
コース形式
- インタラクティブな講義とディスカッション。
- 高度なツールやスクリプトを使用した自動化のハンズオン実習。
- 実際のバウンティワークフローや高度な攻撃チェーンに焦点を当てたガイドラボ。
コースカスタマイズオプション
- バウンティ対象、自動化の必要性、または内部のセキュリティ課題に基づいてこのコースをカスタマイズしたい場合は、お問い合わせください。
サイバーデフェンス (SOC) アナリスト基礎
7 時間この講師主導のライブトレーニング(オンラインまたはオンサイト)は、サイバーデフェンス (SOC) 分析の基礎的な理解を確立したい初心者から中級レベルのセキュリティアナリストやシステム管理者を対象としています。
このトレーニングの終了時には、参加者は以下のことをできるようになります:
- サイバーデフェンスの文脈でのセキュリティ管理の原則を理解する。
- 有効なインシデント対応戦略を実行して、セキュリティインシデントを軽減する。
- 組織の意識と準備度を高めるためにセキュリティ教育の実践を実施する。
- 積極的な脅威識別のためにセキュリティ情報を管理および分析する。
- セキュリティイベントの監視と対応を行うためのイベント管理技術を利用する。
- システムの脆弱性を特定し、対処するための脆弱性管理プロセスを実施する。
- 潜在的なサイバーセキュリティ脅威を識別し、対応するための脅威検出スキルを開発する。
- インシデント対応能力をテストおよび改善するために模擬攻撃に参加する。
CHFI - 認定デジタルフォレンジック調査官
35 時間Certified Digital Forensics Examiner(認定デジタルフォレンジック調査官)は、サイバー犯罪および詐欺調査者のためのベンダー中立的な認定プログラムです。このコースでは、電子証拠の発見と高度な調査手法について学びます。調査中にデジタル証拠に遭遇するすべての人にとって必須の内容です。
認定デジタルフォレンジック調査官のトレーニングでは、コンピューターフォレンジック調査を実施するための方法論について学びます。学生は、現場を評価し、関連情報の収集と記録、適切な人物へのインタビュー、証拠の保管状況の維持、発見報告書の作成など、法的に信頼性のある調査技術を使用する方法を学びます。
認定デジタルフォレンジック調査官コースは、訴訟、有罪の証明、またはデジタル証拠に基づく是正措置を追求したい組織、個人、政府機関、法執行機関にとって有益です。
認定インシデントハンドラ
21 時間認定インシデントハンドラは、サイバーセキュリティインシデントを効果的かつ効率的に管理および対応するための体系的なアプローチを提供するコースです。
この講師主導の実践トレーニング(オンラインまたはオンサイト)は、中級レベルのITセキュリティ専門家向けで、セキュリティインシデントの計画、分類、制御、管理に必要な戦術的なスキルと知識を開発することを目指しています。
このトレーニングの終了時には、参加者は以下のことができるようになります:
- インシデントレスポンスライフサイクルとそのフェーズを理解する。
- インシデント検知、分類、通知手順を実行する。
- 制御、駆除、回復戦略を効果的に適用する。
- 事後報告および継続的改善計画を開発する。
コースの形式
- 対話型講義とディスカッション。
- シミュレーションされたシナリオでインシデントハンドリング手順を実践する。
- 検知、制御、応答ワークフローに焦点を当てたガイド付き演習。
コースカスタマイゼーションオプション
- 組織のインシデントレスポンス手順やツールに基づいたカスタマイズされたトレーニングを希望する場合は、お問い合わせください。
継続的な脅威エクスポージャ管理(CTEM)の習得
28 時間このインストラクター主導のライブトレーニング(オンラインまたはオンサイト)は、組織内で CTEM を実装したい中堅レベルのサイバーセキュリティ専門家を対象としています。
このトレーニングの終了時には、参加者は以下のことができます:
- CTEM の原理と段階を理解する。
- CTEM メソッドを使用してリスクを特定し、優先順位をつける。
- 既存のセキュリティプロトコルに CTEM 実践を統合する。
- 継続的な脅威管理に使用されるツールと技術を利用する。
- 継続的にセキュリティ対策を検証し、改善するための戦略を開発する。
サイバーエマージェンシーレスポンステーム (CERT)
7 時間このコースでは、インシデントレスポンスチームの管理方法について説明します。今日のサイバー攻撃の頻度と複雑さを考えると、最初の対応者がどのように行動すべきかを理解することは重要です。組織にとってインシデントレスポンスは重要な機能となっています。
インシデントレスポンスは最後の防衛線であり、インシデントを検出し効率的に対応するためには強固な管理プロセスが必要です。また、インシデントレスポンスチームの管理には特別なスキルと知識が求められます。
サイバーセキュリティ脅威インテリジェンス
35 時間このインストラクター主導のライブトレーニングは、日本(オンラインまたはオンサイト)で開催され、高度なレベルのサイバーセキュリティ専門家向けに設計されており、CTIの理解とサイバー脅威の効果的な管理および緩和のスキルを学ぶことを目指しています。
このトレーニング終了時には、参加者は以下の能力を持つことができます:
- サイバーセキュリティ脅威インテリジェンス(CTI)の基本概念を理解する。
- 現在のサイバー脅威環境を分析する。
- インテリジェンスデータを収集および処理する。
- 高度な脅威分析を行う。
- 脅威インテリジェンスプラットフォーム(TIPs)の活用と脅威インテリジェンスプロセスの自動化。
企業サイバーウォーフェアの基礎
14 時間この講師主導の実践的なトレーニング(オンラインまたは対面)は、AIからデータベースセキュリティに至るまで、企業セキュリティのさまざまな側面を網羅しています。また、攻撃から保護するための最新ツール、プロセス、そしてマインドセットについてもカバーしています。
DeepSeek for Cybersecurity and Threat Detection
14 時間この講師主導のライブトレーニング(オンラインまたはオンサイト)は、DeepSeekを使用して高度な脅威検出と自動化を行うことを目指す中級レベルのサイバーセキュリティ専門家向けです。
このトレーニングを終了した参加者は以下のことができます:
- DeepSeek AIを使用してリアルタイムの脅威検出と分析を行う。
- AI駆動型の異常検知技術を実装する。
- DeepSeekを使用してセキュリティ監視と応答を自動化する。
- 既存のサイバーセキュリティフレームワークにDeepSeekを統合する。
エチカルハッカー
35 時間このクラスでは、学生が自身のシステムをスキャン、テスト、ハック、そしてセキュアにする方法を学ぶインタラクティブな環境に浸されます。実践的なラボ環境により、各学生は現在の重要なセキュリティシステムに関する深い知識と実践経験を得ることができます。学生は、周辺防御がどのように機能するかを理解し、その後自らのネットワークをスキャンして攻撃する方法を学びます(実際のネットワークには被害はありません)。学生は、侵入者が特権をエスカレートさせる方法と、システムをセキュアにするための手順についても学習します。また、不正侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS攻撃、バッファオーフロー、ウイルス作成などについても学びます。この集中的な5日間のクラスを終えた学生は、エチカルハッキングに関する実践的な理解と経験を持ち帰ることができます。
エチカルハッキングトレーニングの目的は以下の通りです:
- 資格認定された情報セキュリティ専門家のための倫理的なハッキング措置における最低基準を確立し、管理すること。
- 公に、資格を持つ個人が最低基準を満たしているかまたはそれを上回っていることを示すこと。
- エチカルハッキングを独自で自己規制される職業として強化すること。
対象者:
このコースは、以下のようなポジションで働く方々に適しています(これに限定されません)。
- セキュリティエンジニア
- セキュリティコンサルタント
- セキュリティマネージャー
- ITディレクター/マネージャー
- セキュリティ監査人
- ITシステム管理者
- ITネットワーク管理者
- ネットワークアーキテクト
- 開発者
認定倫理ハッカー マスタークラス
28 時間認定倫理ハッカー (CEH) 資格は、世界中で求められるサイバーセキュリティ資格です。
このプログラムでは、学生が CEH 資格試験と CEH 実践試験に備えるための指導と練習が行われます。両方の試験に合格した受講者は、CEH マスター資格と CEH 認定を取得します。
学生は CPENT コースまたは CHFI コースを選択してパッケージに追加することができます。
それぞれの認定ペンテスター (CPENT) コースまたはコンピュータハッキングフォレンジック調査員 (CHFI) コースのトレーニングは、EC-Council のオンライン、自己学習型ストリーミングビデオプログラムを通じて各学生に提供されます。
CPENT (ペンテスト):
このコースでは、CEH プログラムで教えられた概念とツールをライブサイバーレンジでのペンテスト手法に適用する方法を学習します。
CHFI (コンピュータフォレンジック):
このコースでは、デジタル証拠の収集、保存、分析、報告などのコンピュータフォレンジックに関する方法論的なアプローチを学習します。
コース概要
CEH は倫理ハッキングの各フェーズ、さまざまな攻撃ベクトル、予防対策について詳細な理解を提供します。このコースでは、ハッカーがどのように思考し、悪意を持って行動するかを学びます。これにより、セキュリティインフラストラクチャを設定して将来の攻撃から防御するための立場を強化することができます。システムの脆弱性と弱点を理解することで、組織はシステムセキュリティコントロールを強化し、インシデントのリスクを最小限に抑えることができます。
CEH は手動操作環境と倫理ハッキングの各領域や手法における体系的なプロセスを組み込んだ構成となっています。これにより、CEH 資格取得のために必要な知識とスキルを証明する機会が提供されます。あなたはセキュアであるために必要となる責任と措置に対する全く異なる立場に立ちます。
受講対象者
- 法執行機関の職員
- システム管理者
- セキュリティ担当者
- 防衛・軍事関係者
- 法曹関係者
- 銀行員
- セキュリティ専門家
認定倫理ハッカー マスターについて
CEH マスター認定を取得するには、CEH 実践試験に合格する必要があります。CEH 実践試験は、受講者が CEH コースで学んだ原理を証明できる機会を与えます。実践試験では、脅威ベクトルの特定、ネットワークスキャン、OS 検出、脆弱性分析、システムハッキングなどの倫理的なハッキング手法の適用を示す必要があります。
CEH 実践試験にはシミュレーションは含まれていません。むしろ、実際の仮想マシン、ネットワーク、アプリケーションを使用して企業ネットワークを模倣したライブレンジに挑戦します。
CEH 実践試験の課題を成功裏に達成することは、認定倫理ハッカー (CEH) 資格を取得した後に次のステップです。CEH 試験と CEH 実践試験の両方に合格することで、追加の CEH マスター資格が取得できます。
認定倫理ハッカー 実践について
倫理的なハッキングのスキルがあることを証明するため、現実世界の環境で現実世界の課題に挑戦します。ラボやツールを使用して、時間制限内に特定の倫理的なハッキングの課題を達成することが求められます。
EC-Council CEH (Practical) 試験は、大組織の実際のネットワークを再現した複雑なネットワークで構成されています。DMZ など、さまざまなネットワークシステムが含まれています。倫理的なハッキングスキルを適用してリアルタイムの脆弱性を発見し、利用可能にするだけでなく、システムの監査も行う必要があります。
CPENT について
EC-Council の認定ペンテスター (CPENT) プログラムは、ペンテストに焦点を当てています。エンタープライズネットワーク環境で攻撃、悪用、回避、防衛を行う方法を学習します。フラットなネットワークでのみ作業している場合でも、CPENT のライブ実践レンジを使用して IoT システム、OT システムのペンテストを行い、独自のエクスプロイトを作成し、ツールを構築し、高度なバイナリエクスプロイト、二重ピボットによる隠れたネットワークへのアクセス、およびスクリプトとエクスプロイトのカスタマイズにより、ネットワークの最も内側のセグメントにアクセスする方法を学びます。
CHFI について
コンピュータハッキングフォレンジック調査員 (CHFI) コースは、ベンダーに依存しない視点からデジタルフォレンジックスのセキュリティディシプリンを提供します。CHFI は主要なフォレンジック調査シナリオをカバーし、学生がさまざまなフォレンジック調査技術と標準的なフォレンジックツールを使用して、コンピュータフォレンジック調査を成功裏に実施するための必要な手動経験を獲得できるようにします。