CARVIEW |
Select Language
HTTP/2 200
server: GitHub.com
content-type: text/html; charset=utf-8
last-modified: Mon, 27 Jul 2020 01:17:00 GMT
access-control-allow-origin: *
etag: W/"5f1e2b0c-17a9"
expires: Mon, 14 Jul 2025 14:55:41 GMT
cache-control: max-age=600
content-encoding: gzip
x-proxy-cache: MISS
x-github-request-id: E46B:B0EA:1E275C:24C79B:68751814
accept-ranges: bytes
age: 0
date: Mon, 14 Jul 2025 14:45:41 GMT
via: 1.1 varnish
x-served-by: cache-bom4728-BOM
x-cache: MISS
x-cache-hits: 0
x-timer: S1752504342.517903,VS0,VE213
vary: Accept-Encoding
x-fastly-request-id: b4591e58f0588ea4c33d51d8c9927b7e9178e5ab
content-length: 2070
Log Analysis Training
Log Analysis Training
このコンテンツはセキュリティインシデントを調査する際に、Windowsイベントログ (セキュリティログおよびSysmonログ) やプロキシログを活用する方法をトレーニング形式で学ぶことができるコンテンツです。
コンテンツの概要
このコンテンツは、Material
およびHands-on
から構成されています。各コンテンツは以下の通りです。
コンテンツ | 説明 |
---|---|
Material |
ハンズオン資料 (PDF) |
Hands-on |
ハンズオンに使用するログ一式 |
このトレーニングから得られる知識
このコンテンツは、以下の知識を得ることができます。
- 攻撃者の典型的なネットワーク侵入の手口
- 侵入の痕跡を見つけるために必要なWindowsのログ設定
- Windowsログの調査手順
- ログ調査のポイント
- Active Directoryログから攻撃の痕跡を分析する手法の基礎
対象者
このコンテンツは、以下のようなインシデント調査、分析に関わる初級者を対象としています。
- 現場のシステム管理者
- 組織のセキュリティ窓口担当者
- インシデント分析に関心のある方
トレーニングの詳細
内容 | 説明 |
---|---|
座学 |
|
ハンズオン |
|
コンテンツのダウンロード
コンテンツのダウンロードは以下から行ってください。
https://github.com/JPCERTCC/log-analysis-training
注意
このコンテンツは、Internet Week 2016、2017、2018、2019 にて実施したトレーニング資料を編集したものです。
このコンテンツには、一部サポートが終了しているOSが使用されていますが、基本的な考え方は最新のOSと大きく違いはありません。
本コンテンツに記載されている情報により生じるいかなる損失または損害に対して、JPCERT/CC は責任を負うものではありません。
Copyright © 1996-2020 JPCERT/CC All Rights Reserved.