授業概要
|
|
本講義では,富士通株式会社(http://www.fujitsu.com/jp/)の方を講師としてお招きして,ワークショップ形式の講義を行います.
本講義では,富士通株式会社で,社内のセキュリティエンジニアの育成・研修に利用されている
CYBERIUM(https://www.knowledgewing.com/kw/recommend/cyber.html)というサイバーレンジシステムを用いて実践的なサイバーセキュリティの演習を行います.
講義の内容としては,CYBERIUMを利用して,実際にサイバーセキュリティの攻撃を体験したり,攻撃の足跡の解析(デジタルフォレンジック)などを行います.また,CYBERIUM上で,CTF(Capture the Flag)などの演習を行います.
※本講義では,サイバーセキュリティ教育の研究を目的として,受講者の学習データを収集させていただく予定です.そのため,講義を受講していただく前にアンケートを収集したり,講義の中でパソコンの操作ログなどを収集させていただく予定です.収集したデータにより個人を特定したり,個人の不利益になることはございません.学習データの収集にご協力いただけると幸いです.
|
|
|
キーワード
|
|
サイバーセキュリティ,サイバーレンジ,デジタルフォレンジック
|
|
|
授業形態 (項目)
|
|
|
|
授業形態 (内容)
|
|
|
|
使用する教材等
|
|
|
|
履修条件等
|
|
|
|
履修に必要な知識・能力
|
|
|
|
到達目標
|
|
| |
No
|
観点
|
詳細
|
|
1.
|
A:知識・理解
|
サイバーセキュリティの基礎知識が理解できる.
|
|
2.
|
B:専門的技能
|
サイバーセキュリティの基礎技術が身についている.
|
|
3.
|
C:汎用的技能
|
グループワークで,コニュニケーション能力やプレゼンテーション能力が身についている.
|
|
4.
|
D:態度・志向性
|
積極的に手を動かしてグループワークができる行動力が身についている
|
|
|
|
授業計画
|
|
| |
No
|
進度・内容・行動目標
|
講義
|
演習・その他
|
授業時間外学習
|
|
1.
|
CYBERIUM等の概要説明
|
|
|
|
|
2.
|
攻撃演習の体験
・サイバー攻撃の動向(ミニ講義)
・攻撃演習
Kali Linux、windowsコマンドの活用
|
◯
|
演習あり
|
|
|
3.
|
解析演習の体験①
各種ログ調査
(ファイルサーバ、AD、Proxy、Webサーバ等)
Linuxコマンドの活用
|
◯
|
演習あり
|
|
|
4.
|
解析演習の体験②
不正な通信を行っているプロセスを発見する
(メモリフォレンジック)
FTKimager等のツール活用
|
◯
|
演習あり
|
|
|
5.
|
解析演習の体験③
不正なプロセスを発生させている不正ファイルの発見、持ち出されたファイルの確認
(コンピュータフォレンジック)
Osforensics等のツール活用
|
◯
|
演習あり
|
|
|
6.
|
グループワーク
これまでの解析結果をグループでまとめ、発表
|
◯
|
演習あり
|
|
|
7.
|
振り返り
|
◯
|
演習あり
|
|
|
8.
|
クロージング
|
|
|
|
|
|
|
授業以外での学習にあたって
|
|
|
|
テキスト
|
|
|
|
参考書
|
|
|
|
授業資料
|
|
|
|
成績評価
|
|
| |
評価方法・観点
|
観点No.1
|
観点No.2
|
観点No.3
|
観点No.4
|
観点No.5
|
観点No.6
|
観点No.7
|
観点No.8
|
備考(欠格条件・割合)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
◯
|
◯
|
◎
|
◎
|
|
|
|
|
|
|
|
◎
|
◯
|
◎
|
◎
|
|
|
|
|
|
|
|
|
成績評価基準に関わる補足事項
|
|
講義への積極的な貢献(演習・グループワーク)を評価します.
|
|
|
ルーブリック
|
|
|
|
学習相談
|
|
|
|
添付ファイル
|
|
|
|
授業担当者の実務経験有無
|
|
|
|
授業担当者の実務経験内容
|
|
|
|
その他
|
|
|
|
更新日付
|
|
2018/10/25 11:00
|