AITAC特別セミナーに参加しました
概要
AITACさん主催でCyberOPSの特別セミナーを3日間受講した話です。
目次
参加前
AITACさんが沖縄で特別にCyberOPSの内容を用いたセミナーを開催してくれるとのことで参加申請しました。
ありがたや〜🙌
— Nano (@uouock) 2019年4月2日
AITAC特別セミナー開催のお知らせ | ニュース | 一般社団法人 高度ITアーキテクト育成協議会(AITAC) https://t.co/aOXhqGL0yU
1日目
1日目ではCyberOPSの概要の説明と、情報セキュリティの基礎的な知識の学習、「PacketTracer」を用いた通信の分析を行いました。
CyberOPSの対象者としてSOCのtier1(アラートの監視や検証をする人。SOCの受け口の人。)に必要な知識を得ることが出来るとの事でした。
SOCについてはこれ見たらいいかも
1日目はマルウェアの種類や攻撃の名称など、学習済みの内容が多く復習するスタンスで受講しました。ただ、CCNA R&Sで名前が出てきた「NetFlow」をPacketTracer上で触れられた事が新鮮でした。
AITAC特別セミナー1日目終了! pic.twitter.com/Rw16uaqa9K
— Nano (@uouock) 2019年4月26日
2日目
2日目はSecurityOnionなどのセキュリティツールついての概要の学習とパケットアナライザの「Wireshark」の簡単な使い方についての学習などしました。
特にvirustotalは今後も有用だと感じました。
AITAC特別セミナー2日目終了!🦀
— Nano (@uouock) 2019年4月27日
3日目(最終日)
3日目は前日に続き、基礎的な攻撃手順やマルウェアの動作について、SecurityOnionなどを用いた攻撃の観測などを行いました。
クラウド上のラボ環境での実習では脆弱なサーバに対してKali linuxマシンからSQLインジェクションを行い、その通信を観測していたワークステーション(SecurityOnion)上でどのように攻撃が確認出来るのかを確認したり、DNSの名前解決を利用し攻撃者サーバに情報を送信する「DNSトンネリング」を実際にやってみて先と同様にワークステーション上で攻撃の確認・分析を行いました。
DNSトンネリングについて www.itmedia.co.jp
もくもくSQLインジェクションの会
— Nano (@uouock) 2019年4月28日
Wiresharkでは通信内のファイルを抽出する機能があると知れて目から鱗でした。
AITAC特別セミナー3日目(最終日)終了です!
— Nano (@uouock) 2019年4月28日
ありがとうございました!! pic.twitter.com/mpIbrnzmHA
まとめ
今回のセミナーはCyberOPSの情報セキュリティにまつわる部分のみ抽出した内容となっておりましたが、なかなかに熱い3日間となりました。 CyberOPSの学習していない部分の学習に加え今回学習した部分も復習しつつ、ラボを有効に使いたいと思います。 AITACさん、特に講師の方には大変感謝しております。ありがとうございました!!m(_ _)m