SlideShare a Scribd company logo
グローバルセキュリティエキスパート株式会社
設立 2004年4月
資本金 1億円
株主 株式会社ビジネスブレイン太田昭和
兼松エレクトロニクス株式会社
本社 東京都港区海岸1丁目15番1号
国内初の情報セキュリティ専門コンサルティング会社として2000年に設立され、脆弱性診断、
コンサルティング、サイバーセキュリティサービスにいたる広範な情報セキュリティサービスを提供しています。
グローバルセキュリティエキスパート株式会社 会社概要
http://www.gsx.co.jp
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
Security
システムの脆弱性を検出
教育事業
コンサル
ティング
サイバー
セキュリティ
サービス
【導入・運用支援】
■GSX-SOC
■標的型攻撃対策 専用アプライアンス
■アラート解析サービス
■ UTM(統合脅威管理)アプライアンス
■ Webアプリケーションファイアウォール
(WAF)
■金融機関向け App for Splunk
【事故対応・教育等】
■標的型メール訓練サービス
■Mina Secure
■レッドチーム評価サービス
■マルウェア感染調査サービス
■セキュリティ事故対応
(緊急対応サービス)
■ Bot感染調査
■アクセスログ評価
■セキュリティ教育
脆弱性診断
■プラットフォーム診断
■Webアプリケーション診断
■スマホアプリセキュリティ診断
■IPv6診断
■データベース診断
■クラウドシステム診断
■PCI DSS対応 脆弱性診断&
スキャンサービス
【認定トレーニング及び認定資格試験】
■認定ネットワークディフェンダー(Certified Network Defender)
■認定ホワイトハッカー(Certified Ethical Hacker) 有効なマネジメントの確立
脅威に対抗するソリューション
情報セキュリティ人材育成(EC-Council)
■CSIRT構築運用支援サービス
■サイバーセキュリティ演習サービス
■情報セキュリティ現状調査サービス
■サイバーセキュリティ現状調査サービス
■内部不正に係る個人情報セキュリティ対策の評価現状調査
■スマートデバイスガイドライン策定支援
■クラウドサービスガイドライン策定支援
■セキュリティ監査/システム監査
■セキュリティポリシーの策定 ■リスクアセスメント評価
■ ISO認証取得・更新対応支援(ISMS/ITSMS/QMS/EMS等)
■セキュリティ教育(マネージメント)
■システム運用成熟度評価(ITIL)
セキュリティエンジニア養成講座
EC-Council
EC-Councilの情報セキュリティトレーニングコースは、世界に数ある教育コースの中でも、
極めて実践的であり、即戦力となる人材を短期間に育て上げることが大きな特長です。
既に140ヶ国を超える国々で提供され、18万人を超える有資格者が米国国防総省や国家安全保障局を
はじめ、世界の重要システムを防衛しています。
また、多くの機関やフレームワークで
指定資格として採用されています。
認定ネットワークディフェンダー
CNDとは、EC-Council(イーシーカウンシル:後述)の提供する
主にネットワーク技術者、ITインフラに携わる人々に向けた 『 セキュリティ技術習得コース及び認定資格 』 です。
予測可能な防御スキル
事後対応の分析
インシデントに対する遡及的対応
3つの観点からのアプローチで、ネットワークセキュリティ技術者に求められるスキルの習得を支援致します。
所属組織への貢献
• 情報セキュリティに携わる人員不足の解決
• 組織の価値向上
CND コースウェア内容
イントロ
1. コンピュータネットワークと防御の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティの
コントロール、プロトコル、デバイス
防御
4. ネットワークセキュリティポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイヤーウォールの安全な構成と管理
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10. ワイヤレスネットワークの防御
分析と防御
11. ネットワークトラフィックのモニタリングと分析
12. ネットワークリスクと脆弱性の管理
対応
13. データのバックアップとリカバリ
14. ネットワークインシデント対応と管理
【受講】
先進的で安全なラボ環境が利用できます。
ネットワークセキュリティ/監査/防御ツールを、ネットワーク
セキュリティテンプレートやWiresharkフィルタなどと併せ、
提供いたします。
より実践的な学習が可能です。
実践的なトレーニング(iLabs)
EC-Council CND (Certified Network Defender) コ ー ス を
修了された方が対象です。
※日本語翻訳版の試験になります。
原文(英語)の併記はございません。
• “防御、分析、対応” のスキルを持つ、ネットワークディフェンダーとしての自信
• セキュリティ知識分野(SecBoK)*
『 ITシステム部門/ネットワークアナリスト 』に相当するスキルの証明
【CND認定試験】
認定ネットワークディフェンダー
*【出典】セキュリティ知識分野(SecBoK)人材スキルマップ2017年版
http://www.jnsa.org/result/2017/skillmap/
CND講座受講~認定資格試験までの流れ
1 2 3 4 5 6 7 8 9 10 11 12
① 集中講座
お申込み完了日
① 修了後 ③ 認定資格試験バウチャ
② iLabs利用可能期間
(ヶ月)
お申込み完了日から、3ヶ月以内に3日分の講座を受講して下さい。
iLabsを登録してから、6ヶ月間iLabsを利用可能です。
集中講座の修了後、認定資格試験を受験す
るためのバウチャ(受験資格)です。
• お申し込みから1年間有効です。
• 1回の受験分です。
※ 2回目以降の受験には別途受験料が必要です。
認定資格試験の日程につきましてはWebサイトをご確認ください。
インシデントの初期段階から、セキュリティに関する
防御、分析、対応
を行うことにより、組織は事態の悪化を最小限に抑えることができます。
また、ネットワークの構築や再構築時にも潜在的なリスクを排除することができます。
ネットワークエンジニアや、ITインフラに携わる皆様が CNDコースを受講し、
「認定ネットワークディフェンダー」として組織や社会の中で、ご活躍をされますと幸いです。
http://www.gsx.co.jp

More Related Content

What's hot

Certified network defender
Certified network defenderCertified network defender
Certified network defender
Trainocate Japan, Ltd.
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
Shinichiro Kawano
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
Ryuki Yoshimatsu
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
Shinichiro Kawano
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
Shinichiro Kawano
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
Shinichiro Kawano
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
Shinichiro Kawano
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
NHN テコラス株式会社
 
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
NHN テコラス株式会社
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
Eiji Hoshimoto
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
Shinichiro Kawano
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
Shinichiro Kawano
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
Shinichiro Kawano
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
Tomohiro Nakashima
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現
Trainocate Japan, Ltd.
 

What's hot (20)

Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現
 

Similar to EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[概要編]

~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
グローバルセキュリティエキスパート株式会社(GSX)
 
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
Fumitaka Takeuchi
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
 
inlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptxinlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptx
TetsuyaOI
 
inlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptxinlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptx
Tetsuya Oi
 
inlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptxinlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptx
ssuser977960
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
Trainocate Japan, Ltd.
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)
絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)
絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)
IT VALUE EXPERTS Inc.
 
2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min
Shinichiro Kawano
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare
Shinichiro Kawano
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
Shinichiro Kawano
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
Trainocate Japan, Ltd.
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
satoru koyama
 
Clould Service for Enterprise Market
Clould Service for Enterprise MarketClould Service for Enterprise Market
総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ
総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ
総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ
Tetsuya Nihonmatsu
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
Citrix Systems Japan
 
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss
Shinichiro Kawano
 

Similar to EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[概要編] (20)

~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
 
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
inlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptxinlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptx
 
inlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptxinlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptx
 
inlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptxinlaw2023TetsuyaOI.pptx
inlaw2023TetsuyaOI.pptx
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
 
絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)
絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)
絶対に押さえたい!ITSMツール導入・活用の勘所 - 第18回itSMF Japan Conference講演資料(IT VALUE EXPERTS)
 
2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
Clould Service for Enterprise Market
Clould Service for Enterprise MarketClould Service for Enterprise Market
Clould Service for Enterprise Market
 
総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ
総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ
総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss
 

EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[概要編]