Upgrade to Pro — share decks privately, control downloads, hide ads and more …

どう進める?2023年セキュリティ人材の育成

 どう進める?2023年セキュリティ人材の育成

2023/2/8にconnpassのIBM Tech/Developer Dojoで開催したセッションの投影資料です。

-----
サイバーセキュリティーの専門性を持った人材の不足が世界中で取り沙汰されています。
このセッションでは、サイバーセキュリティーの初学者レベルから組織で求められるサイバーセキュリティー対策が考えられる人材になるまで、どのようなステップで取り組むのが良いか体系立てて解説します。
海外の情報機関からの情報収集方法や、オススメする学習プログラム、スキルアップに役立つ環境などもご紹介しますので、皆様の情報収集の一つに役立てていただければと思います。

Noriko Miyazaki

February 08, 2023
Tweet

More Decks by Noriko Miyazaki

Other Decks in Education

Transcript

  1. *#.5FDI%PKP
    どう進める?
    2023年セキュリティ人材の育成
    2023/02/08 17:00-18:00開催

    View full-size slide

  2. ຊ೔ͷφϏήʔλʔ
    ٶ࡚ لࢠ /PSJLP.JZB[BLJ

    ೔ຊ*#.ΧελϚʔɾαΫηεɾϚωʔδϟʔ
    ΞϚϥγϯϋ Ξνϟϥ "DIBMB "NBSBTJOHIF

    ೔ຊ*#. ΧελϚʔɾαΫηεɾϚωʔδϟʔ

    View full-size slide

  3. ͜ͷࢿྉʹؚ·ΕΔ৘ใ͸ՄೳͳݶΓਖ਼֬Λظ͓ͯ͠Γ·͕͢ɺ
    ೔ຊΞΠɾϏʔɾΤϜגࣜձࣾͷਖ਼ࣜͳϨϏϡʔΛड͚͓ͯΒͣɺ
    ౰ࢿྉʹهࡌ͞Εͨ಺༰ʹؔͯ͠೔ຊΞΠɾϏʔɾΤϜגࣜձࣾ
    ͕ԿΒอূ͢Δ΋ͷͰ͸͋Γ·ͤΜɻ
    ैͬͯɺ͜ͷ৘ใͷར༻͸࢖༻ऀͷ੹೚ʹ͓͍ͯҝ͞ΕΔ΋ͷͰ
    ͋Γɺࢿྉͷ಺༰ʹΑͬͯड͚͍͔ͨͳΔඃ֐ʹؔͯ͠΋Ұ੾ͷ
    ิঈΛ͢Δ΋ͷͰ͸͋Γ·ͤΜɻ
    ໔੹ࣄ߲

    View full-size slide


  4. • ੈքͷηΩϡϦςΟτϨϯυΛཧղ͢Δ
    • αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ
    Λཧղ͢Δ
    • αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ
    Λ਎ʹ͚ͭΔํ๏Λཧղ͢Δ
    ࠓ೔ͷΰʔϧ

    View full-size slide

  5. 途中退出される場合も
    アンケートへのご回答をお願いいたします。
    ※ slido.comで #dojo20230208pm を検索
    "HFOEB
    ੈքͷηΩϡϦςΟτϨϯυ
    αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ
    αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧΛಘΔํ๏
    2"
    $MPTJOHɾΞϯέʔτͷ͓ئ͍

    View full-size slide

  6. ੈքͷηΩϡϦςΟτϨϯυ

    View full-size slide

  7. 7
    IBM Security / © 2022 IBM Corporation
    2.0 億円
    2.2 億円
    2.4 億円
    2.7 億円
    3.4 億円
    3.9 億円
    3.7 億円
    4.1 億円
    4.5 億円
    5.1 億円
    5.6 億円
    0.0 億円
    1.0 億円
    2.0 億円
    3.0 億円
    4.0 億円
    5.0 億円
    6.0 億円
    2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022
    աڈ೥ؒͷσʔλ৵֐ʹΑΔฏۉඃ֐ֹ

    View full-size slide

  8. 8
    IBM Security / © 2022 IBM Corporation
    盗まれたアカウント情報, 6.6 億円
    第三者ソフトの脆弱性, 2.1 億円
    クラウド上の設定ミス, 5.1 億円
    物理的なセキュリティー侵害, 6.9 億円
    フィッシング攻撃, 7.4 億円
    悪意のあるインサイダー, 5.1 億円
    システムエラー, 5.1 億円
    偶発的なデータやデバイスの紛失, 6.4 億円
    会社メールの侵害, 6.8 億円
    ソーシャルエンジニアリング, 6.4 億円
    1.0 億円
    2.0 億円
    3.0 億円
    4.0 億円
    5.0 億円
    6.0 億円
    7.0 億円
    8.0 億円
    0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20%
    ॳظ߈ܸܦ࿏ผσʔλ৵֐ͷฏۉίετͱׂ߹
    IBM Securityから、脅威動向、セキュリティ対策、イベント&セミナーなどに関する最新の情報をお届けします。
    IBMセキュリティー・インテリジェンス・ブログ:https://www.ibm.com/blogs/security/jp-ja/

    View full-size slide


  9. 2022年から2029年までに世界のネットワークセキュリティ業界(マーケットサイズ・需要)が
    220億ドルから530億ドルまで増加すると予測(Fortune Business Insights, 2022)
    世界中で約340万人のセキュリティ人材不足
    (Cybersecurity Workforce Studyによる調査 ISC2, 2022)
    人工知能やVRや量子コンピューティングなどの新技術に対するセキュリティリスク(ISC2, 2022)
    既存の社内のインフラだけではなく、リモートワークやモバイルやIoTデバイスへのセキュリティ
    対策
    クラウド化が進むことによる情報セキュリティとプライバシーに関連するコンプライアンス対応
    のためのセキュリティへの投資が増えている(Steffen, C. M, 2020)
    ࠓޙ͞Βʹधཁ͕૿͍ͯ͘͠ηΩϡϦςΟྖҬ

    View full-size slide

  10. アメリカ最大手のコロニアル・パイプライン社がランサムウェア攻撃を受け、
    2021年5月7日から1週間にわたって燃料の供給が停止された。
    脅威とリスク分析 運営コストと保険 社内のプロセスやポリシー
    SiriusXMが提供する車に搭載されているテレマティクスサービスで脆弱性が見つかる。
    このサービスを利用していたBMW・ホンダ・現代自動車・日産・ジャガー・スバル・
    トヨタなどで遠隔から車のロック解除、エンジン始動・停止できるリスクがあった。
    技術的な機能と影響 脅威とリスク分析 法律や規制
    αΠόʔηΩϡϦςΟͷ஌ࣝɾରࡦෆ଍ʹΑΓى͖ͨͱ͞Ε͍ͯΔΠϯγσϯτ

    View full-size slide

  11. 話題のChatGPTでフィッシングメールやランサムウェアと同等の機能を持つ
    ソースコードなどが簡単に生成できてしまう。
    脅威とリスク分析
    Emotetの攻撃メールは2022年7月13日頃より配信が観測されない状態が続いていたが、
    2022年11月2日から再開されたことが観測されている。攻撃手法は変わらず、攻撃メール
    に添付されたExcelファイル内に書かれているニセの指示が、特定のフォルダに
    Excelファイルをコピーして開かせるように促す内容に変化している。
    脅威とリスク分析
    法律や規制
    αΠόʔηΩϡϦςΟରࡦ͕ٸ͕ΕΔΠϯγσϯτ
    社内のプロセスやポリシー
    社内のプロセスやポリシー

    View full-size slide

  12. 【この記事のポイント】
    ・海外からのサイバー攻撃が3年
    で倍増。対応も遅い。
    ・翻訳ソフトの発達で日本語によ
    る壁が崩れつつある
    ・開発丸投げの慣習。サイバー防
    衛への当事者意識が薄い。
    12
    ૂΘΕΔ೔ຊ
    参照)日本経済新聞 2023年1月22日[有料会員限定]
    https://www.nikkei.com/article/DGXZQOUC0971U0Z01C22A2000000/

    View full-size slide

  13. αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ

    View full-size slide

  14. αΠόʔηΩϡϦςΟਓࡐʹٻΊΒΕΔ஌ࣝ

    データと
    サービス
    機密性
    可用性
    完全性
    信憑性
    アカウン
    タビリ
    ティー
    Stallings, W., 2017
    ステークホルダーとニーズ
    技術的な機能と影響
    社内のプロセスやポリシー
    脅威とリスク(人的・運営的・
    自然など)
    法律や規制
    物理的なセキュリティ
    人の心理・落とし穴
    運営コストと保険

    View full-size slide

  15. 社内PC
    DB
    サーバー
    クラウド API
    AP
    アプリ
    IOT
    WFH・
    リモートPC
    モバイル
    WWW
    ハッカー
    ハッカー
    ハッカー

    αΠόʔηΩϡϦςΟਓࡐ͕Χόʔ͢Δٕज़ྖҬ

    View full-size slide

  16. αΠόʔηΩϡϦςΟͷجຊΛֶͿϩʔυϚοϓ

    • サイバーセキュリティの柱となるコンセプト
    • 日常業務とのかかわりと重要性
    • 世界のトレンドや課題
    基礎知識
    • 組織内の主なサイバーセキュリティ関連のステークホルダーとニーズ
    • ネットワークの基本や監視・モニタリングソリューション知識とHands-on
    • セキュリティガバナンスとオペレーションの目的と日常作業
    主な職務とツールや
    プロセス
    • 業界に関連する情報管理のための規制や法律と影響
    • 監査プロセスと基準
    • リスク分析や調査方法
    リスクと
    コンプライアンス
    • ハッキングの基本と脅威のランドスケープ
    • Mitre ATT&CKフレームワーク
    • ペネトレーションテストのHands-on
    ハッキングと
    ペネトレーション
    テスト
    • コンセプトと重要性やチャレンジ
    • RBACと最小権限の原則
    • リモートワーク・モバイル・ハイブリッドクラウドに対応したセキュリティ対策
    ゼロトラスト
    • コンセプトと重要性とDevOpsとの違い
    • Shadow IT
    • 導入におけるチャレンジとアプローチ
    DevSecOps
    • コンセプトと主なツール
    • デモやHands-on
    • 過去に起きた事件のケーススタディやディスカッション
    インシデント対応と
    フォレンジック調査
    会社の規模に合わせてスコープや
    トピックの長さを調整する事が
    おすすめ
    規制や法律に関することは業界に
    よって変わるので、合わせる事が
    重要
    技術情報を読むだけではなく、
    実際体験する機会とデモで見るこ
    とでより理解が深まる

    View full-size slide

  17. 基礎知識
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • サイバーセキュリティの柱となるコンセプト
    • 機密性、可用性、完全性、信憑性、アカウンタビリ
    ティーなどのコンセプトとデータとサービスとのか
    かわり
    • サイバーセキュリティの目的
    • 日常と業務活動とのかかわりと重要性
    • セキュリティ中心のInformation Technology
    Infrastructure Library (ITIL)プロセス
    • 世界のトレンドや課題
    • DX化・リモートワークモバイルによってのこれまで
    のセキュリティの境界線への影響
    • 新たな技術の取り入れとリスク
    • エンドユーザー・個人中心の攻撃
    • データ侵害やランサムウェア攻撃におけるコスト
    • 人材不足と脅威の増加

    View full-size slide

  18. 主な職務と
    ツールやプロセス
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • 組織の主なサイバーセキュリティ関連のステーク
    ホルダーとニーズ
    • CISO (Chief Information Security Officer)
    • Information Security Architect
    • Information Security Consultant/Specialist
    • Information Security Analyst
    • Information Security Auditor
    • Software Developer
    • Penetration Tester / Ethical Hacker
    • Vulnerability Assessor
    • ネットワークの基本や監視・モニタリングソリューシ
    ョン知識とHands-on
    • Firewall (NGFW1・Stateless・Stateful)
    • Intrusion Detection Systems
    • Intrusion Prevention Systems
    • ネットワーク監視ツール(Nmap,Wiresharkなど)
    • ハイブリッドクラウドのリスク
    • OSI・TCP/IPモデル周りのセキュリティ課題
    • SIEM・SOAR・DLP・EDRなどのセキュリティソリ
    ューション
    • セキュリティガバナンスとオペレーションの目的と日
    常作業
    • 情報管理とシステムの安定性
    • テンプレートと仕組化
    • 監査につなぐトレーサビリティ

    View full-size slide

  19. OSI ・ TCP/IPネットワークモデル
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    OSI
    Application
    アプリケーション層
    (HTTP,FTP,DNS,POP,SMTPなど)
    Presentation
    プレゼンテーション層
    (SMTP/FTP/TELNETなど)
    Session
    セッション層
    (TLS/NetBIOSなど)
    Transport
    トランスポート層
    (TCP/UDP/Netwareなど
    Network
    ネットワーク層
    (IP,ARP,RARP,ICMPなど)
    Data Link
    データリンク層
    (PPP, Ethernet,など)
    Physical
    物理層
    (RS232,UTP,無線)
    TCP/IP
    Application
    Transport
    Internet
    Link
    主な課題
    アクセス管理と承認、気密データ管理、セッション化管理、DDOS
    攻撃、SQLインジェクション、Phishing、XSSスクリプトなど
    SSLリクエストの問題、SSLトンネリング経由のHTTP攻撃、
    SSLハイジャックなど
    SSL,TLSの強化、IPSECを使ったセッション層の確保、
    Man-in-the-Middle攻撃など
    Endpoint確認と確保、不正インターネットアクセス、SmurfやSYN
    Flood攻撃(DDOS)など
    パケットスニファー、IPアドバイススプーフィング、
    ICMP攻撃など
    ARPスプーフィング、MAC Floodingやネットワークスイッチや
    ブリッジに対しての攻撃など
    インフラの安全性、バックアップ、災害対策、
    アクセスコントロール、環境管理など

    View full-size slide

  20. リスクと
    コンプライアンス
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • 会社の業界に関連する情報管理用の規制や法律と影響
    • 業界規制と法律(GDPR,HIPAA, Sarbanes-Oxley
    Act,PCI-DSSなど)
    • フレームワーク(NIST,ISO,OWASPなど)
    • 監査プロセスとクライテリア
    • 運営的と技術的なコンプライアンス対応と作業
    • 業界規制に合わせた評価クライテリア
    • ITシステムの監査とリスク評価課題
    • リスク分析や調査方法
    • コンプライアンス違反のリスクと影響
    • 監査用SOCレポート形式

    View full-size slide

  21. *5ηΩϡϦςΟϦεΫ෼ੳ
    (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO
    お客様への
    義務
    スコープ
    (範囲)と要件
    環境 実行方法
    ϦεΫͷ
    ॏཁੑ
    ίϯτϩʔϧͷൣғ
    ௿͍ ߴ͍
    ߴ͍

    "GSBNFXPSLGPSDBUFHPSJ[JOHSJTLCZ8BMMBDF - ,FJM .
    ϦεΫ ʹ ڴҖ ͇ ੬ऑੑ
    ఆੑతͱఆྔత෼ੳ
    ʖΞϯέʔτ΍ௐࠪ
    ʖӨڹ΍֬཰͕ߴ͍݅ʹఆྔత෼ੳ͢Δ
    ࣄۀ΁ͷӨڹ෼ੳʢ#VTJOFTT*NQBDU"OBMZTJTʣ
    ͷதʹҎԼΛؚΉɿ
    3FDPWFSZ1PJOU0CKFDUJWF σʔλ࿙Εͷݶ౓ʣ
    3FDPWFSZ5JNF0CKFDUJWFʢ෮ݩ·Ͱͷ࣌ؒʣ
    ࣄۀܧଓܭը΍ࡂ֐෮ڵܭըΛ࡞੒ɾ֬ೝ͠ɺ
    ϕϯνϚʔΫͱൺֱ͠ΪϟοϓΛ໌֬ʹ͢Δࣄ
    "MFYBOEFS $.BSTIBMM .* `T3JTL.BUSJY.PEFM
    อ࣋
    ֬཰
    Өڹ
    ߴ͍


    ߴ͍


    ௿͍

    ௿͍


    ࡟ݮ
    ආ͚Δ
    Ҡస
    อ࣋

    View full-size slide

  22. ハッキングと
    ペネトレーション
    テスト
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • ハッキングの基本と脅威のランドスケープ
    • ハッキングとは?
    • ホワイトハットとブラックハットの違い
    • Ethicalハッキング
    • 脅威と脆弱性の基本
    • 脅威ランドスケープと主な課題
    • Mitre ATT&CKフレームワーク
    • 攻撃の手口や手段
    • ペネトレーションテストのHands-on
    • 実体験でRed Team・Blue Team活動
    • hackthebox.com などのような練習場からの経験

    View full-size slide

  23. ゼロトラスト
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • コンセプトと重要性やチャレンジ
    • 業界的なトレンドに対してゼロトラストアプローチ
    の重要性
    • 既存のセキュリティモデルとの違い
    • RBACと最小権限の原則
    • データやシステムのアクセス、読み込み、暗号化、
    修正機能の管理
    • リモートワーク・モバイル・ハイブリッドクラウドに
    対応したセキュリティ対策
    • 物理的なバリアがない環境をどう守るか?
    • ハイブリッドクラウド・IoTなどの技術を加えた
    ソリューションでの対応

    View full-size slide

  24. ʮθϩτϥετʯ
    ηΩϡϦςΟͱ͸ʁ
    ࣾ಺ͱࣾ֎ͷ*5Πϯϑϥ΍γεςϜΛ؅ཧ͠ͳ͕Βɺ
    ΞΫηεϚωδϝϯτΛ੍ޚ͢ΔઓུͰ͢ɻ
    શͯͷηΩϡϦςΟϨΠϠʔʹରԠ͢Δࣄɻྫɿ
    γεςϜͷಋೖͷΈͰ
    ҆શੑΛकΔΑΓɺશ
    ମతʹߟ͑Δࣄɻ
    ਓతϛε΍಺෦ͱ֎
    ෦͔ΒͷϦεΫΛ๷
    ͙ࣄɻ
    ؂ࠪͷҝ͚ͩͰ͸ͳ͘ສ͕Ұͷҝʹඋ͑ͯ
    όοΫΞοϓ΍τϨʔαϏϦςΟΛؚΉࣄɻ
    (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO
    Image: flaticon.com
    人と重要なアセット(資産)
    データ
    アプリケーション
    エンドポイント
    ネットワーク
    境界
    クラウド

    View full-size slide

  25. 27
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    ゼロトラストアプローチを基にしたリスク削減
    IBM ゼロトラスト 方法論
    NIST CSF, CSA CCM,
    MITRE ATT&CK, な
    どのセキュリティの
    ベストプラクティス
    とフレームワークで
    ゼロトラストを中心
    にした評価で自分た
    ちのテクノロジーラ
    ンドスケープの
    セキュリティの成熟
    度を明確にする事。
    オペレーション用
    の技術
    クラウド
    データセンター
    ユースケースを見つける事
    Œ
    業界の規制
    リスク
    1. セキュリティ規制を
    カタログ化する事
    2. 脅威を戦略的に評価
    する事
    3. 統計的な確率でリス
    クを定量化する事
    4. 主なKPIとリスクイ
    ンディケーターを把
    握する事。
    コンテキストの理解
    IBM ゼロトラストガバナンスモデル
    Ž ギャップとイニシアティブ
    を細かく把握する事
    ユースケースを実行し改善
    し続ける事
    
    コンテキスト定義 確認と実施 インシデント
    対応
    アプリケーション
    ユーザー
    エンドポイント
    ネットワーク
    データ
    改善

    View full-size slide

  26. DevSecOps
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • コンセプトと重要性とDevOpsとの違い
    • セキュリティとプライバシーを最初から取り入れた
    SDLC
    • Shadow IT
    • 開発中に社内ポリシーに合わない・知られていないシ
    ステムの検知と脆弱性から保護
    • 導入におけるチャレンジとアプローチ
    • コンプライアンス対応とTime—to-marketのバランス
    • CI/CDのの効率化
    • テスト中のプロセス
    • スキル向上や人材の協業

    View full-size slide

  27. インシデント対応と
    フォレンジック調査
    Global Markets - Cloud Platform Sales / © 2022 IBM Corporation
    • コンセプトと主なツール
    • IRプロセス主なフェーズ
    • 脅威からの3つのインパクト
    (操作・情報・リカバリーへの影響)
    • デモやHands-on
    • インシデント前の予知力とイベントの識別
    • インシデント対応ポリシーと対応中の
    ドキュメンテーション
    • IRシステムの連携とイベントデータ分析の自動化
    • 過去に起きた事件のケーススタディやディスカッション

    View full-size slide

  28. αΠόʔηΩϡϦςΟਓࡐʹ
    ඞཁͳεΩϧΛಘΔํ๏

    View full-size slide


  29. αΠόʔηΩϡϦςΟਓࡐΛҭ੒͢Δํ๏
    1. 専門的な教育
    サイバーセキュリティに関連する大学や専門機関での教育プログラム
    や資格取得のコースを修了する
    2. 実践的な経験
    実際のサイバーセキュリティに関連する仕事をすることで、実践的な
    経験を積む
    3. セキュリティトレーニング
    業界標準のセキュリティトレーニングプログラムを受講する
    4. 継続的な学習
    最新のサイバーセキュリティトレンドや技術について常に学ぶ

    View full-size slide

  30. αΠόʔηΩϡϦςΟΛֶͿεςοϓ
    جૅΛֶͿ
    ॻ੶΍هࣄ
    ΛಡΉ
    ΦϯϥΠϯ
    ίʔεΛ
    डߨ͢Δ
    ΦϯϥΠϯ
    ϑΥʔϥϜ΍
    ίϛϡχςΟʔ
    ʹࢀՃ͢Δ
    ࣮ફతͳ
    εΩϧ࿅श
    l ߈ܸͷछྨ
    l σʔλอޢ
    l ωοτϫʔΫɾ
    ηΩϡϦςΟͳͲ
    l $PNQ5*"4FDVSJUZ
    l $FSUJGJFE&UIJDBM
    )BDLFSʢ$&)ʣ
    l $FSUJGJFE*OGPSNBUJPO
    4ZTUFNT4FDVSJUZ
    1SPGFTTJPOBM
    ʢ$*441ʣͳͲ
    αΠόʔηΩϡϦςΟ
    ʹؔ͢Δೖ໳ॻ΍
    ࿦จͳͲ
    ࣭໰Λͨ͠Γɺ஌ࣝΛ
    ڞ༗ͨ͠ΓɺσΟε
    ΧογϣϯʹࢀՃ
    Ծ૝ϥϘ΍γϛϡϨʔ
    γϣϯ؀ڥΛར༻͠ɺ
    ߈ܸͱରԠΛ࣮ફ࿅श

    View full-size slide

  31. *#.αΠόʔηΩϡϦςΟɾΞφϦετ ϓϩϑΣογϣφϧೝఆˏDPVSTFSBͷ͝঺հ
    費用:月額のサブスクリプション価格
    (早く終われば学費が節約できる)
    特徴:
    • オンライン学習サイト
    • 大学や企業が提供する高品質な講座
    が受講できる
    • Discussion Forumsでほかの生徒や
    教授との交流ができる
    (コーセラ)
    https://www.coursera.org/professional-certificates/ibm-cybersecurity-analyst?aid=true#courses

    View full-size slide

  32. αΠόʔηΩϡϦςΟೝఆࢿ֨Ұཡ

    https://pauljerimy.com/security-certification-roadmap/

    View full-size slide

  33. ೔ຊʹ͓͍ͯ஫໨͞Ε͍ͯΔαΠόʔηΩϡϦςΟೝఆࢿ֨

    छྨ ࢿ໊֨ ಺༰
    ࠃՈࢼݧ ৘ใॲཧ҆શ֬อࢧԉࢼݧ
    αΠόʔηΩϡϦςΟʹؔ͢Δ*1"͕࣮ࢪ͍ͯ͠Δࠃ
    Ոࢿ֨
    ࠃՈࢼݧ ৘ใηΩϡϦςΟϚωδϝϯτࢼݧ
    αΠόʔ߈ܸͱ͍ͬͨڴҖ͔Βܧଓతʹ૊৫ΛकΔͨ
    ΊͷجຊతͳεΩϧΛೝఆ͢Δࢼݧ
    ࠃࡍࢿ֨ $PNQ5*"4FDVSJUZ
    ηΩϡϦςΟॏࢹͷ*5γεςϜ؅ཧ΍৘ใηΩϡϦ
    ςΟͷ࣮຿ܦݧɺηΩϡϦςΟίϯηϓτʹؔ͢Δ஌

    ϕϯμʔࢿ֨ γείٕज़ऀೝఆ
    ωοτϫʔΫػثϝʔΧʔͰ͋ΔγείγεςϜζ͕
    ೝఆ͍ͯ͠Δ
    ࠃࡍࢿ֨
    $*4.ʢ$FSUJGJFE*OGPSNBUJPO
    4FDVSJUZ.BOBHFSʣ
    ηΩϡϦςΟϚωʔδϟʔ΍ηΩϡϦςΟίϯαϧλ
    ϯτͳͲͷηΩϡϦςΟϓϩάϥϜʹܞΘΔϓϩ
    ϑΣογϣφϧΛର৅ͱͨ͠ࢿ֨
    ࠃࡍࢿ֨ *4$
    ࢿ֨
    ʮ$*441ʯʮ$$41ʯʮ44$1ʯʮ$44-1ʯͱ͍ͬͨ৘
    ใηΩϡϦςΟͷϓϩϑΣογϣφϧʹٻΊΒΕΔཁ
    ݅Λ·ͱΊͨೝఆࢿ֨

    View full-size slide

  34. αΠόʔηΩϡϦςΟʹؔ࿈͢Δ৘ใ͸
    ӳޠͷαΠτ͕ଟ͍Ͱ͕͢ɺ
    ӳޠ͕ۤखͰ͢ɻ
    ͦͷ৔߹͸Ͳ͏͢Ε͹ྑ͍Ͱ͔͢ʁ

    View full-size slide

  35. $IBU(15ʹฉ͍ͯΈ·ͨ͠
    1. 英語漬けになる
    英語のテレビ番組や映画を見る、英語の本を読む、ネイティブスピーカーと話すなど、
    英語を話す環境に身を置くこと。
    2. 形式的な学習をする
    オンラインまたは対面式で英語の授業を受け、体系的なレッスンプランに従うこと。
    3. 話す・書く練習をする
    ネイティブスピーカーとの会話や英作文を行い、流暢さと正確さを向上させる。
    4. 英語メディアを聴く
    英語のポッドキャスト、ニュース番組、オーディオブックなどのリスニングの練習をす
    る。
    5. 言語学習ツールの活用
    語学学習アプリ、ソフトウェア、ウェブサイトなどのオンラインリソースを活用し、
    語彙、文法、スピーキングスキルを練習する。

    View full-size slide

  36. ࢲ͕͓͜ͳ͍ͬͯΔํ๏
    1. 翻訳ツールを使う
    DeepLやGoogle翻訳を使って翻訳し理解する
    2. コミュニティで確認
    訳がイマイチ理解できないときは、コミュニティ
    の有識者を頼る
    https://www.knowledgehut.com/blog/security/ethical-hacking-forums
    KnowledgeHut
    Ethical Hacker(ホワイトハッカー)のコミュニティ情報サイト
    参考)

    View full-size slide

  37. 本セッションのまとめ
    • ஌ࣝൣғ͕޿͍ͨΊମܥཱͬͨΦϯϥΠϯֶश͸
    ༗ޮͰ͋Δ
    • Ծ૝ϥϘ΍γϛϡϨʔγϣϯ؀ڥΛར༻͠ɺ
    ࣮ફ࿅शΛ͓͜ͳ͏
    • ΦϯϥΠϯϑΥʔϥϜ΍ίϛϡχςΟʔʹࢀՃ͠ɺ
    ࠷৽৘ใΛಘଓ͚Δ࢓૊ΈΛ΋͓ͬͯ͘

    View full-size slide

  38. 41
    Closing
    本日は当セミナーにご参加いただきありがとうございました。
    アンケート回答のご協力をお願いいたします。
    slido.com
    #dojo20230208pm
    © 2022 IBM Corporation

    View full-size slide