シラバス

特設実習(セキュリティ実践T)(通年2単位) SecCap演習

教授 後藤 厚宏 教授 大塚 玲

@ 授業のねらい

本科目は、マルチタレント型のセキュリティ人材を目指し、技術主体から社会科学主体まで、幅広いセキュリティ実践力を修得することを目指す。

A 到達目標と授業計画

受講者は、技術系、社会科学系のセキュリティ実践演習モジュールから2単位相当分を主体的に選択して受講する。

  1. NWとWebアプリのセキュリティ検査と対策演習(技術系・1単位 相当)
    ・到達目標
    Webサーバの構築や運用に必要となる、ポートスキャン検査、脆弱性検査、およびWebアプリケーション検査の知識及び技術を学び、独力でWebサーバとWebアプリケーションのセキュリティ検査を実施し、その結果に応じて必要な対処ができる基礎スキルを修得する。

    ・授業計画
    夏季(7/22, 7/23, 8/5, 8/6の4日間)の集中演習として実施する。 Webサーバ等のサーバの設置・運用に際して必要となる基礎的なセキュリティ技術について学ぶ。まず、現実に起きている攻撃手法と防御策についてデモを通して解説し、それらの攻撃を検知する方法の一つとして、Webサーバ(Apache)のログ解析演習と代表的なセキュリティデバイスの解説を行う。次に、検査ツールを利用したサーバに対するポートスキャン検査演習と脆弱性検査演習を行うとともに、発見された脆弱性を是正するための対策演習を行い、結果を報告書にまとめる。
    脆弱性を持つWebサーバが設置された環境を利用し、主要な検査項目の実習を集中して行うとともに、脆弱性ごとに必要となる対処策の演習(Javaソースコードの修正)も実施する。本演習の受講には、「セキュアシステム実習」を受講していること、または同等の知識を有すること。

  2. デジタルフォレンジック演習(技術系・1単位 相当)
    ・到達目標
    インシデント発生後の対処に必要となるデジタルフォレンジック技術の基礎技術を修得する。

    ・授業計画
    夏季(8/19, 8/26, 8/27の3日間)の集中演習として実施する。

    デジタルフォレンジックの基礎知識・技術の解説、デジタルフォレンジックで頻繁に実施される基本的な作業に関する解説と実習を集中して行う。本演習の受講には、「セキュアシステム実習」を受講していること、または同等の知識を有すること。特に、Windowsのファイルシステム(NTFS)やレジストリに関する基礎知識を有することが望ましい。

  3. Capture The Flag (CTF)入門と実践演習(技術系・1単位 相当)
    ・到達目標
    CTFに関連する基本知識を修得する。
    ・授業計画
    夏季(8/1)の集中演習として実施する。加えて、指定された複数のCTF競技会から一つ以上の競技会への実際の参加が求められる。
    本演習では、CTFに関連する基本知識解説及びミニ演習に引き続き、実際のCTF競技会に各人が参加することで、各々の技術力に関する課題を洗い出しながら実践力の強化を目指す。従って、本演習の受講者には、指定された複数のCTF競技会から一つ以上を選択し、個人または他の受講者とチームを編成して参加することを求める。本演習の受講には、「セキュアシステム実習」を受講していること、または同等の知識を有すること。

  4. インシデント対応とCSIRT基礎演習(社会科学系・1単位相当)
    ・到達目標
    インシデントが発生することを前提として、問題発生時の迅速な対応と復旧を行い、被害を最小限に抑える事後対策が事前対策と併せて重要となる。本演習では、セキュリティインシデント対応の基本的なプロセス、および対応時に用いられる技術を理解する。
    ・授業計画
    夏季(8/22〜8/25, 8/29〜8/31)の集中演習として実施する。
    本演習では、セキュリティインシデント対応の基本的なプロセス、および対応時に用いられる技術について、解説と演習を通して修得する。
    また、組織内でのインシデント対応組織(CSIRT)の立上げと運用、およびCSIRT連携の進め方についてケーススタディを通して学ぶ。

B 教科書

実践演習モジュール毎に指定する

C 参考書

実践演習モジュール毎に指定する

D 関連科目

特設講義(情報セキュリティ運用リテラシーT・U)、enPiT-Security連携大学で開講される演習等。

E 成績評価の方法

実践演習モジュール毎に成績を評価し、その成績を合算して成績とする。なお、3モジュール以上の演習を受講した場合、その中で成績の上位2つを合算する。

ページの先頭へ
Copyright © INSTITUTE of INFORMATION SECURITY. All rights Reserved.