初級者向けログ分析トレーニング用コンテンツをGitHub上で公開(JPCERT/CC) | ScanNetSecurity
2025.12.04(木)

初級者向けログ分析トレーニング用コンテンツをGitHub上で公開(JPCERT/CC)

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は7月28日、ログ分析トレーニング用コンテンツを公開したと発表した。

研修・セミナー・カンファレンス セミナー・イベント
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は7月28日、ログ分析トレーニング用コンテンツを公開したと発表した。

JPCERT/CCでは、Internet Week 2016~2019で「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント調査手法に関するハンズオンを行ってきたが、公開要望が多かったためGitHub上でコンテンツを公開する。

当該コンテンツは、現場のシステム管理者や組織のセキュリティ窓口担当者等のインシデント調査と分析に関わる初級者を対象にしており、実際の標的型攻撃の事例をもとに作成、攻撃者がネットワーク侵入した際、どのような痕跡がログに残るか、侵入の痕跡を発見するためにどのようなログ取得設定が必要かをシナリオに沿って理解できる内容になっている。

当該コンテンツは、座学のパートとハンズオンのパートで構成されており、こちらから確認可能。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop