トレーニング > サイバーセキュリティ > 脆弱性とセキュリティの脅威を理解する (WSKF603)
インストラクター主導のコース

Understanding Vulnerabilities and Security Threats (WSKF603)

セキュリティに対する考え方を強化することで、より優れたソフトウェアを構築し、IT キャリアのチャンスを強化します。OWASP® Top 10 を分析して最も一般的な落とし穴を理解し、ハンズオン ラボを使用して各脆弱性に対処するテクニックを学習します。

あなたにとっての主なメリット:

✔ インストラクター主導のライブハンズオンラボ
✔ サイバーセキュリティのスキルを強化する
✔ 好みの開発言語を使って練習する

対象者

このコースは、脆弱性の悪用と防御に関する実践的な学習を通じて、Web アプリケーションのセキュリティに関する理解を深めたい開発者やセキュリティ専門家向けに設計されています。
折りたたむ 続きを読む
学習内容

参加者は、OWASP® Top 10 の各項目について、各脆弱性の悪用と防御の実践的な経験を通じて、深く理解することができます。このコースでは、開発者が犯しがちな間違いや、好みの開発言語に合わせて調整されたテスト アプリケーションを使用して脆弱性と戦うために必要なテクニックを理解することに重点を置いています。
折りたたむ 続きを読む
身につく知識

このコースでは、OWASP® Top 10 で特定された最も一般的な脆弱性に対する効果的な緩和策を理解して実装することで、参加者が Web アプリケーションのセキュリティを確保できるように準備します。
折りたたむ 続きを読む
おもなテーマ
すべて展開
すべて折りたたむ
モジュール 1: OWASP® と Web アプリケーション セキュリティの概要
- 1.1 ようこそとはじめに
- 1.2 Webアプリケーションセキュリティの重要性
- 1.3 OWASP® Top 10(2021)の概要
モジュール 2: OWASP® Top 10 の詳細な分析 (2021)
- 大規模なセキュリティ侵害の事例研究
- 2.1 アクセス制御の不備 (A01:2021)
- 2.1.1 壊れたアクセス制御を理解する
- 2.1.2 壊れたアクセス制御の悪用
- 2.1.3 アクセス制御の不備に対する防御
- 2.3 インジェクション(A03:2021)
- 2.3.1 インジェクションの理解
- 2.3.2 インジェクションの悪用
- 2.3.3 インジェクションに対する防御
- 2.4 安全でない設計 (A04:2021)
- 2.4.1 安全でない設計を理解する
- 2.4.2 安全でない設計の特定
- 2.4.3 安全でない設計の緩和
- 2.5 セキュリティの誤った構成 (A05:2021)
- 2.5.1 セキュリティの誤った構成を理解する
- 2.5.2 セキュリティ設定ミスの悪用
- 2.5.3 セキュリティの誤った構成に対する防御
- 2.6 脆弱なコンポーネントと古いコンポーネント (A06:2021)
- 2.6.1 脆弱なコンポーネントと古いコンポーネントを理解する
- 2.6.2 脆弱なコンポーネントの特定
- 2.6.3 脆弱なコンポーネントのリスクの軽減
- 2.7 識別および認証の失敗 (A07:2021)
- 2.7.1 識別と認証の失敗を理解する
- 2.7.2 識別と認証の失敗を悪用する
- 2.7.3 識別および認証の失敗に対する防御
- 2.8 ソフトウェアおよびデータ整合性の障害 (A08:2021)
- 2.8.1 ソフトウェアとデータの整合性の障害を理解する
- 2.8.2 整合性の失敗の特定
- 2.8.3 整合性障害に対する防御
- 2.9 セキュリティ ログと監視の失敗 (A09:2021)
- 2.9.1 セキュリティログと監視の失敗を理解する
- 2.9.2 ログ記録と監視の失敗の特定
- 2.9.3 ログ記録と監視の失敗に対する防御
- 2.10 サーバー側リクエストフォージェリ(A10:2021)
- 2.10.1 サーバーサイドリクエストフォージェリの理解
- 2.10.2 サーバーサイドリクエストフォージェリの悪用
- 2.10.3 サーバーサイドリクエストフォージェリの防御



モジュール 3: よくある間違いとベスト プラクティス
- 3.1 各リスクにおける開発者のよくあるミス
- 3.2 安全な開発のためのベストプラクティス
モジュール 4: 防御テクニックとツール
- 4.1 脆弱性と戦うテクニック
- 4.2 セキュリティテストと防御のためのツール

前提条件
参加者は、Web 開発の原則に関する基本的な知識と、選択した開発言語に精通している必要があります。また、適切なパフォーマンス仕様を備えたコンピューティング システムと、提供されるデモ環境へのアクセスも必要です。