「IPA-名工大プロジェクト」の版間の差分
ナビゲーションに移動
検索に移動
(ページの作成) |
(見出しの作成(知識BOM第3階層)) |
||
1行目: | 1行目: | ||
IPA-名工大プロジェクト | IPA-名工大プロジェクト | ||
+ | |||
+ | 【講義・資料】 | ||
+ | *[[中核人材の位置づけ]] | ||
+ | *[[「現場」のリスク]] | ||
+ | *[[セキュリティの必要性]] | ||
+ | *[[制御システム]] | ||
+ | *[[仮想環境を用いたセキュリティインシデントの体験]] | ||
+ | *[[「現場」環境の構築]] | ||
+ | *[[攻撃手段・手順]] | ||
+ | *[[既知の脆弱性を用いた攻撃]] | ||
+ | *[[防御方針・手段・体制]] | ||
+ | *[[構築・攻撃を踏まえた防御]] | ||
+ | *[[演習の環境]] | ||
+ | *[[システムの利用法]] | ||
+ | *[[手順を守ることの重要性]] | ||
+ | *[[正常に動作しない場合の確認方法]] | ||
+ | *[[手順を戻すための方法]] | ||
+ | 【演習】 | ||
+ | *[[産業ネットワーク]] | ||
+ | *[[産業ネットワークの構成]] | ||
+ | *[[SLCの概要・使われ方・セットアップの方法・セキュリティ]] | ||
+ | *[[機材の名称とその種類・役割]] | ||
+ | *[[PCのI/F]] | ||
+ | *[[PCの仮想環境]] | ||
+ | *[[Windowsのセキュリティポリシー]] | ||
+ | *[[古いOS(特にWindows)]] | ||
+ | *[[脆弱性の種類と攻撃方法]] | ||
+ | *[[TCP/IP]] | ||
+ | *[[IPv4]] | ||
+ | *[[XML]] | ||
+ | *[[SLC]] | ||
+ | *[[OPCサーバー]] | ||
+ | *[[OPCタグ]] | ||
+ | *[[Modbus通信/プロトコル]] | ||
+ | *[[SCADA]] | ||
+ | *[[SCADALINX pro]] | ||
+ | *[[DCOM通信]] | ||
+ | *[[PID制御]] | ||
+ | *[[PWM]] | ||
+ | *[[シーケンス制御]] | ||
+ | *[[ON-OFF制御]] | ||
+ | *[[ラダーロジック/プログラム]] | ||
+ | *[[レジスター]] | ||
+ | *[[リレー]] | ||
+ | *[[命令]] | ||
+ | *[[産業ネットワークの脆弱性]] | ||
+ | *[[産業ネットワークへの侵入]] | ||
+ | *[[フィッシング攻撃]] | ||
+ | *[[ネットワーク構成の把握・侵攻]] | ||
+ | *[[リモートデスクトップ]] | ||
+ | *[[ポートフォワーディング]] | ||
+ | *[[パケットキャプチャ]] | ||
+ | *[[Wireshark]] | ||
+ | *[[Metasploit Framework]] | ||
+ | *[[Pymodbus]] | ||
+ | *[[セキュリティの確保]] | ||
+ | *[[脆弱性診断とその防御]] | ||
+ | *[[フィッシング攻撃(復習)]] | ||
+ | *[[踏み台]] | ||
+ | *[[Pymodbus(復習)]] | ||
+ | *[[ラダープログラム(復習)]] | ||
+ | *[[サイバーキルチェーン]] | ||
+ | *[[制御システムと情報システムの相違]] | ||
+ | *[[IDMZ]] | ||
+ | *[[CogentDataHub]] | ||
+ | *[[パケットキャプチャ(復習)]] | ||
+ | *[[Wireshark(復習)]] | ||
+ | *[[ログイン検知]] | ||
+ | *[[Zabbix]] | ||
+ | *[[Honeypot]] | ||
+ | *[[Honeyd]] | ||
+ | *[[Firewall]] | ||
+ | *[[OPC Data Access(DA)]] | ||
+ | *[[OPC Unified Architecture(UA)]] |
2024年9月2日 (月) 14:50時点における版
IPA-名工大プロジェクト
【講義・資料】
- 中核人材の位置づけ
- 「現場」のリスク
- セキュリティの必要性
- 制御システム
- 仮想環境を用いたセキュリティインシデントの体験
- 「現場」環境の構築
- 攻撃手段・手順
- 既知の脆弱性を用いた攻撃
- 防御方針・手段・体制
- 構築・攻撃を踏まえた防御
- 演習の環境
- システムの利用法
- 手順を守ることの重要性
- 正常に動作しない場合の確認方法
- 手順を戻すための方法
【演習】
- 産業ネットワーク
- 産業ネットワークの構成
- SLCの概要・使われ方・セットアップの方法・セキュリティ
- 機材の名称とその種類・役割
- PCのI/F
- PCの仮想環境
- Windowsのセキュリティポリシー
- 古いOS(特にWindows)
- 脆弱性の種類と攻撃方法
- TCP/IP
- IPv4
- XML
- SLC
- OPCサーバー
- OPCタグ
- Modbus通信/プロトコル
- SCADA
- SCADALINX pro
- DCOM通信
- PID制御
- PWM
- シーケンス制御
- ON-OFF制御
- ラダーロジック/プログラム
- レジスター
- リレー
- 命令
- 産業ネットワークの脆弱性
- 産業ネットワークへの侵入
- フィッシング攻撃
- ネットワーク構成の把握・侵攻
- リモートデスクトップ
- ポートフォワーディング
- パケットキャプチャ
- Wireshark
- Metasploit Framework
- Pymodbus
- セキュリティの確保
- 脆弱性診断とその防御
- フィッシング攻撃(復習)
- 踏み台
- Pymodbus(復習)
- ラダープログラム(復習)
- サイバーキルチェーン
- 制御システムと情報システムの相違
- IDMZ
- CogentDataHub
- パケットキャプチャ(復習)
- Wireshark(復習)
- ログイン検知
- Zabbix
- Honeypot
- Honeyd
- Firewall
- OPC Data Access(DA)
- OPC Unified Architecture(UA)