「IPA-名工大プロジェクト」の版間の差分
ナビゲーションに移動
検索に移動
(見出しの作成(知識BOM第3階層)) |
|||
| (2人の利用者による、間の11版が非表示) | |||
| 1行目: | 1行目: | ||
| + | [[category:IPA-名工大]] | ||
| + | |||
IPA-名工大プロジェクト | IPA-名工大プロジェクト | ||
| − | + | =【総論】= | |
| − | *[[ | + | *[[中核人材]] |
| − | *[[「現場」のリスク]] | + | **[[「現場」のリスク]] |
| − | *[[ | + | **[[制御システムと情報システムの相違]] |
| − | *[[ | + | **[[セキュリティの必要性]] |
*[[仮想環境を用いたセキュリティインシデントの体験]] | *[[仮想環境を用いたセキュリティインシデントの体験]] | ||
| − | *[[「現場」環境の構築]] | + | **[[「現場」環境の構築]] |
| − | * | + | **[[既知の脆弱性を用いた攻撃]] |
| − | *[[既知の脆弱性を用いた攻撃]] | + | **[[構築・攻撃を踏まえた防御]] |
| − | * | + | |
| − | *[[構築・攻撃を踏まえた防御]] | + | =【演習の進め方】= |
*[[演習の環境]] | *[[演習の環境]] | ||
| − | *[[システムの利用法]] | + | **[[システムの利用法]] |
| − | *[[手順を守ることの重要性]] | + | **[[手順を守ることの重要性]] |
| − | *[[正常に動作しない場合の確認方法]] | + | **[[正常に動作しない場合の確認方法]] |
| − | *[[手順を戻すための方法]] | + | **[[手順を戻すための方法]] |
| − | + | ||
| + | =【用語解説】= | ||
| + | *[[コンピューター]] | ||
| + | **[[PCのI/F]] | ||
| + | **[[PCの仮想環境]] | ||
| + | **[[Windowsのセキュリティポリシー]] | ||
| + | **[[古いOS(特にWindows)]] | ||
| + | *[[ネットワーク]] | ||
| + | **[[TCP/IP]] | ||
| + | **[[IPv4]] | ||
| + | **[[Firewall]] | ||
| + | **[[XML]] | ||
| + | **[[リモートデスクトップ]] | ||
| + | **[[ポートフォワーディング]] | ||
| + | **[[パケットキャプチャ]] | ||
| + | **[[Wireshark]] | ||
*[[産業ネットワーク]] | *[[産業ネットワーク]] | ||
| − | *[[産業ネットワークの構成]] | + | **[[産業ネットワークの構成]] |
| − | * | + | **[[産業ネットワークの脆弱性]] |
| − | + | **[[産業ネットワークへの侵入]] | |
| − | |||
| − | |||
| − | *[[ | ||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | *[[ | ||
*[[SLC]] | *[[SLC]] | ||
| − | *[[ | + | **[[ラダーロジック/プログラム]] |
| − | *[[ | + | **[[レジスター]] |
| − | *[[ | + | **[[リレー]] |
| − | *[[ | + | **[[命令]] |
| − | *[[ | + | *[[制御システム]] |
| − | *[[ | + | **[[OPCサーバー]] |
| − | *[[ | + | **[[OPCタグ]] |
| − | *[[ | + | **[[Modbus通信/プロトコル]] |
| − | *[[ | + | **[[SCADA]] |
| − | *[[ | + | **[[SCADALINX pro]] |
| − | *[[ | + | **[[DCOM通信]] |
| − | *[[ | + | **[[OPC Data Access(DA)]] |
| − | *[[ | + | **[[OPC Unified Architecture(UA)]] |
| − | *[[ | + | *[[制御]] |
| − | *[[ | + | **[[PID制御]] |
| − | *[[ | + | **[[PWM]] |
| − | *[[ | + | **[[シーケンス制御]] |
| − | *[[ | + | **[[ON-OFF制御]] |
| − | *[[ | + | *[[攻撃]] |
| − | *[[ | + | **[[フィッシング攻撃]] |
| − | *[[ | + | **[[ネットワーク構成の把握・侵攻]] |
| − | * | + | **[[Metasploit Framework]] |
| − | *[[Metasploit Framework]] | + | **[[Pymodbus]] |
| − | *[[Pymodbus]] | + | **[[踏み台]] |
| − | * | + | **[[サイバーキルチェーン]] |
| − | *[[ | + | *[[防御]] |
| − | * | + | **[[脆弱性診断とその防御]] |
| − | *[[ | + | **[[IDMZ]] |
| − | *[[ | + | **[[CogentDataHub]] |
| − | * | + | **[[ログイン検知]] |
| − | *[[ | + | **[[Zabbix]] |
| − | * | + | **[[Honeypot]] |
| − | *[[IDMZ]] | + | **[[Honeyd]] |
| − | *[[CogentDataHub]] | ||
| − | * | ||
| − | |||
| − | *[[ログイン検知]] | ||
| − | *[[Zabbix]] | ||
| − | *[[Honeypot]] | ||
| − | *[[Honeyd | ||
| − | |||
| − | |||
| − | |||