「IPA-名工大プロジェクト」の版間の差分
ナビゲーションに移動
検索に移動
3行目: | 3行目: | ||
【総論】 | 【総論】 | ||
*[[中核人材]] | *[[中核人材]] | ||
− | *[[「現場」のリスク]] | + | **[[「現場」のリスク]] |
− | *[[セキュリティの必要性]] | + | **[[セキュリティの必要性]] |
*[[制御システム]] | *[[制御システム]] | ||
*[[仮想環境を用いたセキュリティインシデントの体験]] | *[[仮想環境を用いたセキュリティインシデントの体験]] | ||
− | *[[「現場」環境の構築]] | + | **[[「現場」環境の構築]] |
− | *[[攻撃手段・手順]] | + | **[[攻撃手段・手順]] |
− | *[[既知の脆弱性を用いた攻撃]] | + | **[[既知の脆弱性を用いた攻撃]] |
− | *[[ | + | **[[構築・攻撃を踏まえた防御]] |
− | *[[ | + | **[[防御方針・手段・体制]] |
+ | |||
+ | 【演習の進め方】 | ||
*[[演習の環境]] | *[[演習の環境]] | ||
− | *[[システムの利用法]] | + | **[[システムの利用法]] |
− | *[[手順を守ることの重要性]] | + | **[[手順を守ることの重要性]] |
− | *[[正常に動作しない場合の確認方法]] | + | **[[正常に動作しない場合の確認方法]] |
− | *[[手順を戻すための方法]] | + | **[[手順を戻すための方法]] |
【用語解説】 | 【用語解説】 | ||
*[[産業ネットワーク]] | *[[産業ネットワーク]] | ||
− | *[[産業ネットワークの構成]] | + | **[[産業ネットワークの構成]] |
+ | *[[SLC]] | ||
*[[SLCの概要・使われ方・セットアップの方法・セキュリティ]] | *[[SLCの概要・使われ方・セットアップの方法・セキュリティ]] | ||
*[[機材の名称とその種類・役割]] | *[[機材の名称とその種類・役割]] | ||
31行目: | 34行目: | ||
*[[IPv4]] | *[[IPv4]] | ||
*[[XML]] | *[[XML]] | ||
− | |||
*[[OPCサーバー]] | *[[OPCサーバー]] | ||
*[[OPCタグ]] | *[[OPCタグ]] | ||
*[[Modbus通信/プロトコル]] | *[[Modbus通信/プロトコル]] | ||
*[[SCADA]] | *[[SCADA]] | ||
− | *[[SCADALINX pro]] | + | **[[SCADALINX pro]] |
*[[DCOM通信]] | *[[DCOM通信]] | ||
*[[PID制御]] | *[[PID制御]] | ||
46行目: | 48行目: | ||
*[[リレー]] | *[[リレー]] | ||
*[[命令]] | *[[命令]] | ||
− | |||
− | |||
*[[フィッシング攻撃]] | *[[フィッシング攻撃]] | ||
*[[ネットワーク構成の把握・侵攻]] | *[[ネットワーク構成の把握・侵攻]] | ||
58行目: | 58行目: | ||
*[[セキュリティの確保]] | *[[セキュリティの確保]] | ||
*[[脆弱性診断とその防御]] | *[[脆弱性診断とその防御]] | ||
− | *[[ | + | *[[産業ネットワークの脆弱性]] |
+ | *[[産業ネットワークへの侵入]] | ||
*[[踏み台]] | *[[踏み台]] | ||
− | |||
− | |||
*[[サイバーキルチェーン]] | *[[サイバーキルチェーン]] | ||
*[[制御システムと情報システムの相違]] | *[[制御システムと情報システムの相違]] | ||
*[[IDMZ]] | *[[IDMZ]] | ||
*[[CogentDataHub]] | *[[CogentDataHub]] | ||
− | |||
− | |||
*[[ログイン検知]] | *[[ログイン検知]] | ||
*[[Zabbix]] | *[[Zabbix]] |
2024年9月6日 (金) 20:45時点における版
IPA-名工大プロジェクト
【総論】
【演習の進め方】
【用語解説】
- 産業ネットワーク
- SLC
- SLCの概要・使われ方・セットアップの方法・セキュリティ
- 機材の名称とその種類・役割
- PCのI/F
- PCの仮想環境
- Windowsのセキュリティポリシー
- 古いOS(特にWindows)
- 脆弱性の種類と攻撃方法
- TCP/IP
- IPv4
- XML
- OPCサーバー
- OPCタグ
- Modbus通信/プロトコル
- SCADA
- DCOM通信
- PID制御
- PWM
- シーケンス制御
- ON-OFF制御
- ラダーロジック/プログラム
- レジスター
- リレー
- 命令
- フィッシング攻撃
- ネットワーク構成の把握・侵攻
- リモートデスクトップ
- ポートフォワーディング
- パケットキャプチャ
- Wireshark
- Metasploit Framework
- Pymodbus
- セキュリティの確保
- 脆弱性診断とその防御
- 産業ネットワークの脆弱性
- 産業ネットワークへの侵入
- 踏み台
- サイバーキルチェーン
- 制御システムと情報システムの相違
- IDMZ
- CogentDataHub
- ログイン検知
- Zabbix
- Honeypot
- Honeyd
- Firewall
- OPC Data Access(DA)
- OPC Unified Architecture(UA)