メインコンテンツにスキップ

HackerSploit ブルーチーム・セキュリティ・シリーズ


画像は、唇の上にマイクを配置したヘッドセットを装着した人間の女性で、左側に「HackerSploit Blue Team Security Series」の文字が描かれています。

COVID-19 の大流行と同時期に,情報漏えいや APT 攻撃の割合が急速に増加した。組織は、自社のITインフラ の弱点や脆弱性を認識し始め、業務や顧客データに大きな犠牲を払っています。中・大規模の商業組織では、セキュリティ確保とテストを含む深層防護戦略が必要である。そこで、ブルーチーム・オペレーションが活躍することになる。

ブルーチーム作戦の目的は、組織に影響を与える弱点を特定し、データとデジタルインフラ を保護するためのセキュリティメカニズムと安全装置を導入することです。

HackerSploitのレッドチームセキュリティシリーズのフォローアップとして、 ブルーチーム運用に関する新しいLinode LIVE!シリーズが利用可能です。ブルーチーム運用を導入することで、弱点を見極めた上で、データやデジタルインフラ を保護するためのセキュリティメカニズムやセーフガードを導入することができます。

このビデオシリーズでは、情報セキュリティとサイバーセキュリティの専門家が、企業環境における悪意のある脅威要因からの攻撃を保護、検出、対応するための業界標準とツールについて解説します。

HackerSploitのYouTubeチャンネルでは、ネットワークセキュリティ、侵入検知、脅威の検知について、ブルーチームが使用するツールやテクニックを紹介するパート1をご覧いただけます。トピックは以下の通りです。

  • Wiresharkによるネットワークトラフィック解析
  • Snortによる侵入検知
  • Wazuhによる侵入検知
  • スリカタによる乱入
  • Splunk によるセキュリティイベントMonitoring

Part 1を終了したら、イベント詳細のリンクからPart 2に登録し、WindowsとLinuxの両方でホストベースのセキュリティとDFIR(デジタルフォレンジック&インシデントレスポンス)について学んでください。トピックは以下の通りです。

  • OSSECによるホストベースの侵入検知
  • LIMEによるメモリ解析
  • Volatilityを用いたメモリフォレンジック
  • オートプシーによるディスク解析
  • TrivyによるDockerイメージの解析
  • FireEye Redlineによるインシデントレスポンス

これをシェア