ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

ECE登録 ~その4~

CEH

CISSPの資格で登録 ECEポイントで「Certification Examination Related to IT Security」というカテゴリがあり、40ポイント貰えます。 ITセキュリティに関連する資格、がどこまで認定されるのか分かりません。情報セキュリティマネジメントで認定してもらえ…

CISSP 認定の道のり

先日、CISSPの試験に合格しました。 勉強期間としては2か月ほど。公式トレーニングは受けていません。 いろんな方が書かれているブログを参考にさせて頂き、新規の情報は少ないですが、 今後、CISSPの取得を目指す方に参考になれば幸いです。 情報は、2023年…

CISSPのエンドースメント

エンドースメントの手順 試験合格後、翌日にはエンドースメントの案内メールが届く。 以下を参考にさせていただきました。 enrich1ife.com 英文の在職証明書を用意して、推薦は(ISC)²にお願いして、Job Descriptionに記載すべき英文2-3行を2ドメイン分用意…

CISSPの受験について

受験申込 日本でCISSPが受験できる場所は東京(2か所)と大阪(1か所)のピアソンのみ。 こちらでアカウントを作成して、受験予約をする。 home.pearsonvue.com 受験資格は特にないので、スケジュールが空いていれば予約できる。 しかしながら、空きがなかな…

CISSPの勉強方法

勉強方針 とりあえず、受験日は決めずに、書籍を購入して情報収集。 ある程度、知識を習得して、自信が持てたら、受験しよう、という感じでスタートしました。 公式が薦める書籍の一覧は以下に掲載されている。 アプリ・フラッシュカードは無料で使用できる…

セキュリティモデル(Bell-LaPadulaとBiba)

セキュリティモデル CISSPの試験に出てくる、Bell-LaPadulaなど、意味が分からない。テストとして割り切って暗記すれば良いのかもしれないが、少しまとめてみる。 そもそも、セキュリティモデルの必要性はどこにあるのか? 例えば、ユーザーがファイルにアク…

セキュリティー・クリアランス制度

セキュリティー・クリアランス制度とは 民間人も含め国の機密情報に接する立場の人に関し、外部に漏洩する恐れなどを調べる制度。欧米などでは当たり前に実施されているが、日本では、必要性の認識はあるものの「人権侵害の恐れあり」ということでなかなか進…

情報の保護について

仮名化 Pseudonymisationという英単語に出くわし、Google翻訳したら「仮名化」と出てきた。これを「カナ化」と読むと意味が通じなくなる。 Pseudonymisationは、スードニマイゼーション、と発音するらしく、情報を保護する方法で、日本語では「かめい化」に…

CISSP資格について

CISSP資格基本情報 CISSP(Certified Information Systems Security Professional)とは、(ISC)² (International Information Systems Security Certification Consortium)が認定を行っている国際的に認められた情報セキュリティ・プロフェッショナル認定資…

NISTのドキュメント

NISTについて NIST(National Institute of Standards and Technology:米国国立標準技術研究所)は、科学技術分野における計測と標準に関する研究を行う米国商務省に属する政府機関。 NIST内には、情報技術に関する研究を行っているITL(Information Techno…

ISAC(Information Sharing and Analysis Center)

ISAC(Information Sharing and Analysis Center)について ISACは、日本語ではアイザックと読んでいます。 セキュリティに関する情報を共有する概念で、米国で1998 年に大統領令で示された。 日本では、 金融 ISAC(2014年) ICT-ISAC(2016年) 電力 ISAC…

CIS(Center for Internet Security)

CISとは CIS(Center for Internet Security)はアメリカにある非営利団体で、インターネット・セキュリティ標準化に取り組んでいる。 米国国家安全保障局(NSA)、国防情報システム局(DISA)、米国立標準技術研究所(NIST)などの政府機関、企業、学術機関…

ログの解析について

ログ分析に関してのまとめ ・HTTPのログからのSQLインジェクションの検出について以下の2つにまとめた。 chikuwamarux.hatenablog.com chikuwamarux.hatenablog.com SQLインジェクションの検出では以下のデータセットを利用した。 github.com それ以外に使…

SQLインジェクションの検出(N-gram編)

ログ情報の数値化 前回は、HTTPのログのエントロピーを算出した。 chikuwamarux.hatenablog.com 今回は、N-gramを使った数値化について、流れとしては、以下になる。 ログを1文字つづ区切る(N-gram, uni-gram) 文字ごとのベクトル化(BoW) ベクトルの重み…

SQLインジェクションの検出(エントロピー編)

ログ情報の数値化 こちらの書籍の7章にSQLインジェクションの検出方法が記載されている。 GitHub - oreilly-japan/ml-security-jp: 『セキュリティエンジニアのための機械学習』のリポジトリ 使用されているデータセットがこちらのHTTPリクエストのログ。 gi…

サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)

Society5.0 2019年4月に経済産業省は、サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定した。 その前提となってるのが、Society5.0という考え方。 Society5.0は、2016年に閣議決定された「第5期科学技術基本計画」の中で、日本が目指す…

異常検知の方法(時系列編)

異常検知のソリューション SIEM(Security Information and Event Management)やUEBA(User behavior analytics)などにより、脅威を早期に発見できる、という話を聞く。 IAM(Identity and Access Management)なども賢いものだと、異常なログインと判断し…

ダイアモンドモデル

CEH

ダイアモンドモデルについて CEH v12では、ダイアモンドモデル、の内容が追加されている、とのことだった。 chikuwamarux.hatenablog.com 侵入を分析し、記述する方法らしいので、まとめておく。 2013年に発表された「Diamond Model of Intrusion Analysis」…

ディープラーニングによるマルウェア検出(実行編)

前回のおさらい 以下の記事で、EXEファイルを画像化することをやった。 chikuwamarux.hatenablog.com これにより、マルウェアを画像化して、AIに「似ている」ということを判断させることが可能になる。 データは以下を利用させてもらう。 www.dropbox.com こ…

ディープラーニングによるマルウェア検出(準備編)

ディープラーニングの使いどころ 相変わらず、以下の書籍を参考にさせて頂いております。 以前、PEファイルの情報をランダムフォレストで分類させることをやった。 chikuwamarux.hatenablog.com PEファイルをディープラーニングで分類させることも可能。 デ…

機械学習によるマルウェア判定(PEファイル)

PEファイルのおさらい PEファイルについて、以下を参照。 chikuwamarux.hatenablog.com マルウェアの検体を取得する方法は以下を参照。 chikuwamarux.hatenablog.com PEファイルの情報は、pefileというpythonのライブラリで取得できる。 問題のない正常なフ…

PEファイル

PEファイルとは PEファイルのPEはProtable Executableの略で、Windows上で使用される実行ファイル (EXE)、オブジェクトファイル、DLL、SYS (デバイスドライバ)、FON フォントファイル等のファイルフォーマットのこと。 PEファイルには構造がある。文字で書く…

CSPM(Cloud Security Posture Management : クラウドセキュリティ状態管理)

CSPMとは クラウドのセキュリティ事故の99%は人為的ミスによるもの、という話をよく聞く。 実際の統計の存在は良く分からない。 2019年のガートナーの記事で、「Through 2025, 99% of cloud security failures will be the customer’s fault.」というもの…

CEH v12 がリリースされました

CEH

CEH v12 EC-coucilからCEH v12のアナウンスがありました。 www.eccouncil.org 以前、過去のサイクルからv12を2023年3月と、勝手に予想していましたが、2022年9月リリースとなりました。 chikuwamarux.hatenablog.com CEHのバージョンは、2年から2年半のサイ…

ゼロトラストの周辺

バズワードとしてのゼロトラスト 最近のセキュリティ関係のセミナーでは、「ゼロトラスト」というワードが必ず出てくる。1年程前までは、言葉ばかりが先行して、肝心の中身は、コロナ下ということもあり、大手企業に向けて、かなり高額なサービスという印象…

Windows Management Instrumentation (WMI)について

CEH

Windows Management Instrumentation (WMI)とは WMIは、OSやコンピュータの設定・状態を参照したり変更したりするための仕組みのこと。Windows95とかでも稼働していた。 ローカルだけでなくリモートも管理できるため、複数のサーバーを管理するためにスクリ…

Tabnabbing

CEH

Tabnabbing(タブナビング)とは Tabnabbingブラウザで、リンク先を別のタブで開くアクションを使った攻撃手法。フィッシッングに用いられる。ブラウザでの対策も進んでおり、改めて再確認をする。 HTMLで以下のように記述すると、hoge.htmlを新しいタブで開…

フィッシングデータのディープラーニング

フィッシングサイトのデータでディープラーニング こちらで、ランダムフォレストによる機械学習をしてみた。 chikuwamarux.hatenablog.com ランダムフォレストの方が、ロジスティック回帰よりも精度が高かった。ディープラーニングではどうか? 基本的な流れ…

フィッシングデータの機械学習

フィッシングデータの機械学習 以前、フィッシングサイトのデータセットを調べた。 chikuwamarux.hatenablog.com これを使って、機械学習をしてみる。 この書籍を参考にさせてもらう。 www.oreilly.co.jp サンプルコードは以下にある。 github.com サンプル…

SBOM

CEH

SBOMについて 最近、SBOM(えすぼむ)という言葉をよく見る。 Software Bill of Materialsの頭文字をとっている。 BOM=Bill of Materialsは、製造現場で部品表とか呼ばれて、製造物はどんな部品から構成されているかを示すもの。 それをソフトウェアの世界…