Slide 1

Slide 1 text

*#.5FDI%PKP どう進める? 2023年セキュリティ人材の育成 2023/02/08 17:00-18:00開催

Slide 2

Slide 2 text

ຊ೔ͷφϏήʔλʔ ٶ࡚ لࢠ /PSJLP.JZB[BLJ ೔ຊ*#.ΧελϚʔɾαΫηεɾϚωʔδϟʔ ΞϚϥγϯϋ Ξνϟϥ "DIBMB "NBSBTJOHIF ೔ຊ*#. ΧελϚʔɾαΫηεɾϚωʔδϟʔ

Slide 3

Slide 3 text

͜ͷࢿྉʹؚ·ΕΔ৘ใ͸ՄೳͳݶΓਖ਼֬Λظ͓ͯ͠Γ·͕͢ɺ ೔ຊΞΠɾϏʔɾΤϜגࣜձࣾͷਖ਼ࣜͳϨϏϡʔΛड͚͓ͯΒͣɺ ౰ࢿྉʹهࡌ͞Εͨ಺༰ʹؔͯ͠೔ຊΞΠɾϏʔɾΤϜגࣜձࣾ ͕ԿΒอূ͢Δ΋ͷͰ͸͋Γ·ͤΜɻ ैͬͯɺ͜ͷ৘ใͷར༻͸࢖༻ऀͷ੹೚ʹ͓͍ͯҝ͞ΕΔ΋ͷͰ ͋Γɺࢿྉͷ಺༰ʹΑͬͯड͚͍͔ͨͳΔඃ֐ʹؔͯ͠΋Ұ੾ͷ ิঈΛ͢Δ΋ͷͰ͸͋Γ·ͤΜɻ ໔੹ࣄ߲

Slide 4

Slide 4 text

• ੈքͷηΩϡϦςΟτϨϯυΛཧղ͢Δ • αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ Λཧղ͢Δ • αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ Λ਎ʹ͚ͭΔํ๏Λཧղ͢Δ ࠓ೔ͷΰʔϧ

Slide 5

Slide 5 text

途中退出される場合も アンケートへのご回答をお願いいたします。 ※ slido.comで #dojo20230208pm を検索 "HFOEB ੈքͷηΩϡϦςΟτϨϯυ αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧΛಘΔํ๏ 2" $MPTJOHɾΞϯέʔτͷ͓ئ͍

Slide 6

Slide 6 text

ੈքͷηΩϡϦςΟτϨϯυ

Slide 7

Slide 7 text

7 IBM Security / © 2022 IBM Corporation 2.0 億円 2.2 億円 2.4 億円 2.7 億円 3.4 億円 3.9 億円 3.7 億円 4.1 億円 4.5 億円 5.1 億円 5.6 億円 0.0 億円 1.0 億円 2.0 億円 3.0 億円 4.0 億円 5.0 億円 6.0 億円 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 աڈ೥ؒͷσʔλ৵֐ʹΑΔฏۉඃ֐ֹ

Slide 8

Slide 8 text

8 IBM Security / © 2022 IBM Corporation 盗まれたアカウント情報, 6.6 億円 第三者ソフトの脆弱性, 2.1 億円 クラウド上の設定ミス, 5.1 億円 物理的なセキュリティー侵害, 6.9 億円 フィッシング攻撃, 7.4 億円 悪意のあるインサイダー, 5.1 億円 システムエラー, 5.1 億円 偶発的なデータやデバイスの紛失, 6.4 億円 会社メールの侵害, 6.8 億円 ソーシャルエンジニアリング, 6.4 億円 1.0 億円 2.0 億円 3.0 億円 4.0 億円 5.0 億円 6.0 億円 7.0 億円 8.0 億円 0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% ॳظ߈ܸܦ࿏ผσʔλ৵֐ͷฏۉίετͱׂ߹ IBM Securityから、脅威動向、セキュリティ対策、イベント&セミナーなどに関する最新の情報をお届けします。 IBMセキュリティー・インテリジェンス・ブログ:https://www.ibm.com/blogs/security/jp-ja/

Slide 9

Slide 9 text

2022年から2029年までに世界のネットワークセキュリティ業界(マーケットサイズ・需要)が 220億ドルから530億ドルまで増加すると予測(Fortune Business Insights, 2022) 世界中で約340万人のセキュリティ人材不足 (Cybersecurity Workforce Studyによる調査 ISC2, 2022) 人工知能やVRや量子コンピューティングなどの新技術に対するセキュリティリスク(ISC2, 2022) 既存の社内のインフラだけではなく、リモートワークやモバイルやIoTデバイスへのセキュリティ 対策 クラウド化が進むことによる情報セキュリティとプライバシーに関連するコンプライアンス対応 のためのセキュリティへの投資が増えている(Steffen, C. M, 2020) ࠓޙ͞Βʹधཁ͕૿͍ͯ͘͠ηΩϡϦςΟྖҬ

Slide 10

Slide 10 text

アメリカ最大手のコロニアル・パイプライン社がランサムウェア攻撃を受け、 2021年5月7日から1週間にわたって燃料の供給が停止された。 脅威とリスク分析 運営コストと保険 社内のプロセスやポリシー SiriusXMが提供する車に搭載されているテレマティクスサービスで脆弱性が見つかる。 このサービスを利用していたBMW・ホンダ・現代自動車・日産・ジャガー・スバル・ トヨタなどで遠隔から車のロック解除、エンジン始動・停止できるリスクがあった。 技術的な機能と影響 脅威とリスク分析 法律や規制 αΠόʔηΩϡϦςΟͷ஌ࣝɾରࡦෆ଍ʹΑΓى͖ͨͱ͞Ε͍ͯΔΠϯγσϯτ

Slide 11

Slide 11 text

話題のChatGPTでフィッシングメールやランサムウェアと同等の機能を持つ ソースコードなどが簡単に生成できてしまう。 脅威とリスク分析 Emotetの攻撃メールは2022年7月13日頃より配信が観測されない状態が続いていたが、 2022年11月2日から再開されたことが観測されている。攻撃手法は変わらず、攻撃メール に添付されたExcelファイル内に書かれているニセの指示が、特定のフォルダに Excelファイルをコピーして開かせるように促す内容に変化している。 脅威とリスク分析 法律や規制 αΠόʔηΩϡϦςΟରࡦ͕ٸ͕ΕΔΠϯγσϯτ 社内のプロセスやポリシー 社内のプロセスやポリシー

Slide 12

Slide 12 text

【この記事のポイント】 ・海外からのサイバー攻撃が3年 で倍増。対応も遅い。 ・翻訳ソフトの発達で日本語によ る壁が崩れつつある ・開発丸投げの慣習。サイバー防 衛への当事者意識が薄い。 12 ૂΘΕΔ೔ຊ 参照)日本経済新聞 2023年1月22日[有料会員限定] https://www.nikkei.com/article/DGXZQOUC0971U0Z01C22A2000000/

Slide 13

Slide 13 text

αΠόʔηΩϡϦςΟਓࡐʹඞཁͳεΩϧ

Slide 14

Slide 14 text

αΠόʔηΩϡϦςΟਓࡐʹٻΊΒΕΔ஌ࣝ データと サービス 機密性 可用性 完全性 信憑性 アカウン タビリ ティー Stallings, W., 2017 ステークホルダーとニーズ 技術的な機能と影響 社内のプロセスやポリシー 脅威とリスク(人的・運営的・ 自然など) 法律や規制 物理的なセキュリティ 人の心理・落とし穴 運営コストと保険

Slide 15

Slide 15 text

社内PC DB サーバー クラウド API AP アプリ IOT WFH・ リモートPC モバイル WWW ハッカー ハッカー ハッカー αΠόʔηΩϡϦςΟਓࡐ͕Χόʔ͢Δٕज़ྖҬ

Slide 16

Slide 16 text

αΠόʔηΩϡϦςΟͷجຊΛֶͿϩʔυϚοϓ • サイバーセキュリティの柱となるコンセプト • 日常業務とのかかわりと重要性 • 世界のトレンドや課題 基礎知識 • 組織内の主なサイバーセキュリティ関連のステークホルダーとニーズ • ネットワークの基本や監視・モニタリングソリューション知識とHands-on • セキュリティガバナンスとオペレーションの目的と日常作業 主な職務とツールや プロセス • 業界に関連する情報管理のための規制や法律と影響 • 監査プロセスと基準 • リスク分析や調査方法 リスクと コンプライアンス • ハッキングの基本と脅威のランドスケープ • Mitre ATT&CKフレームワーク • ペネトレーションテストのHands-on ハッキングと ペネトレーション テスト • コンセプトと重要性やチャレンジ • RBACと最小権限の原則 • リモートワーク・モバイル・ハイブリッドクラウドに対応したセキュリティ対策 ゼロトラスト • コンセプトと重要性とDevOpsとの違い • Shadow IT • 導入におけるチャレンジとアプローチ DevSecOps • コンセプトと主なツール • デモやHands-on • 過去に起きた事件のケーススタディやディスカッション インシデント対応と フォレンジック調査 会社の規模に合わせてスコープや トピックの長さを調整する事が おすすめ 規制や法律に関することは業界に よって変わるので、合わせる事が 重要 技術情報を読むだけではなく、 実際体験する機会とデモで見るこ とでより理解が深まる

Slide 17

Slide 17 text

基礎知識 Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • サイバーセキュリティの柱となるコンセプト • 機密性、可用性、完全性、信憑性、アカウンタビリ ティーなどのコンセプトとデータとサービスとのか かわり • サイバーセキュリティの目的 • 日常と業務活動とのかかわりと重要性 • セキュリティ中心のInformation Technology Infrastructure Library (ITIL)プロセス • 世界のトレンドや課題 • DX化・リモートワークモバイルによってのこれまで のセキュリティの境界線への影響 • 新たな技術の取り入れとリスク • エンドユーザー・個人中心の攻撃 • データ侵害やランサムウェア攻撃におけるコスト • 人材不足と脅威の増加

Slide 18

Slide 18 text

主な職務と ツールやプロセス Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • 組織の主なサイバーセキュリティ関連のステーク ホルダーとニーズ • CISO (Chief Information Security Officer) • Information Security Architect • Information Security Consultant/Specialist • Information Security Analyst • Information Security Auditor • Software Developer • Penetration Tester / Ethical Hacker • Vulnerability Assessor • ネットワークの基本や監視・モニタリングソリューシ ョン知識とHands-on • Firewall (NGFW1・Stateless・Stateful) • Intrusion Detection Systems • Intrusion Prevention Systems • ネットワーク監視ツール(Nmap,Wiresharkなど) • ハイブリッドクラウドのリスク • OSI・TCP/IPモデル周りのセキュリティ課題 • SIEM・SOAR・DLP・EDRなどのセキュリティソリ ューション • セキュリティガバナンスとオペレーションの目的と日 常作業 • 情報管理とシステムの安定性 • テンプレートと仕組化 • 監査につなぐトレーサビリティ

Slide 19

Slide 19 text

OSI ・ TCP/IPネットワークモデル Global Markets - Cloud Platform Sales / © 2022 IBM Corporation OSI Application アプリケーション層 (HTTP,FTP,DNS,POP,SMTPなど) Presentation プレゼンテーション層 (SMTP/FTP/TELNETなど) Session セッション層 (TLS/NetBIOSなど) Transport トランスポート層 (TCP/UDP/Netwareなど Network ネットワーク層 (IP,ARP,RARP,ICMPなど) Data Link データリンク層 (PPP, Ethernet,など) Physical 物理層 (RS232,UTP,無線) TCP/IP Application Transport Internet Link 主な課題 アクセス管理と承認、気密データ管理、セッション化管理、DDOS 攻撃、SQLインジェクション、Phishing、XSSスクリプトなど SSLリクエストの問題、SSLトンネリング経由のHTTP攻撃、 SSLハイジャックなど SSL,TLSの強化、IPSECを使ったセッション層の確保、 Man-in-the-Middle攻撃など Endpoint確認と確保、不正インターネットアクセス、SmurfやSYN Flood攻撃(DDOS)など パケットスニファー、IPアドバイススプーフィング、 ICMP攻撃など ARPスプーフィング、MAC Floodingやネットワークスイッチや ブリッジに対しての攻撃など インフラの安全性、バックアップ、災害対策、 アクセスコントロール、環境管理など

Slide 20

Slide 20 text

リスクと コンプライアンス Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • 会社の業界に関連する情報管理用の規制や法律と影響 • 業界規制と法律(GDPR,HIPAA, Sarbanes-Oxley Act,PCI-DSSなど) • フレームワーク(NIST,ISO,OWASPなど) • 監査プロセスとクライテリア • 運営的と技術的なコンプライアンス対応と作業 • 業界規制に合わせた評価クライテリア • ITシステムの監査とリスク評価課題 • リスク分析や調査方法 • コンプライアンス違反のリスクと影響 • 監査用SOCレポート形式

Slide 21

Slide 21 text

*5ηΩϡϦςΟϦεΫ෼ੳ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO お客様への 義務 スコープ (範囲)と要件 環境 実行方法 ϦεΫͷ ॏཁੑ ίϯτϩʔϧͷൣғ ௿͍ ߴ͍ ߴ͍ த "GSBNFXPSLGPSDBUFHPSJ[JOHSJTLCZ8BMMBDF - ,FJM . ϦεΫ ʹ ڴҖ ͇ ੬ऑੑ ఆੑతͱఆྔత෼ੳ ʖΞϯέʔτ΍ௐࠪ ʖӨڹ΍֬཰͕ߴ͍݅ʹఆྔత෼ੳ͢Δ ࣄۀ΁ͷӨڹ෼ੳʢ#VTJOFTT*NQBDU"OBMZTJTʣ ͷதʹҎԼΛؚΉɿ 3FDPWFSZ1PJOU0CKFDUJWF σʔλ࿙Εͷݶ౓ʣ 3FDPWFSZ5JNF0CKFDUJWFʢ෮ݩ·Ͱͷ࣌ؒʣ ࣄۀܧଓܭը΍ࡂ֐෮ڵܭըΛ࡞੒ɾ֬ೝ͠ɺ ϕϯνϚʔΫͱൺֱ͠ΪϟοϓΛ໌֬ʹ͢Δࣄ "MFYBOEFS $.BSTIBMM .* `T3JTL.BUSJY.PEFM อ࣋ ֬཰ Өڹ ߴ͍ ߴ͍ ௿͍ ௿͍ ࡟ݮ ආ͚Δ Ҡస อ࣋

Slide 22

Slide 22 text

ハッキングと ペネトレーション テスト Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • ハッキングの基本と脅威のランドスケープ • ハッキングとは? • ホワイトハットとブラックハットの違い • Ethicalハッキング • 脅威と脆弱性の基本 • 脅威ランドスケープと主な課題 • Mitre ATT&CKフレームワーク • 攻撃の手口や手段 • ペネトレーションテストのHands-on • 実体験でRed Team・Blue Team活動 • hackthebox.com などのような練習場からの経験

Slide 23

Slide 23 text

Slide 24

Slide 24 text

Slide 25

Slide 25 text

ゼロトラスト Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • コンセプトと重要性やチャレンジ • 業界的なトレンドに対してゼロトラストアプローチ の重要性 • 既存のセキュリティモデルとの違い • RBACと最小権限の原則 • データやシステムのアクセス、読み込み、暗号化、 修正機能の管理 • リモートワーク・モバイル・ハイブリッドクラウドに 対応したセキュリティ対策 • 物理的なバリアがない環境をどう守るか? • ハイブリッドクラウド・IoTなどの技術を加えた ソリューションでの対応

Slide 26

Slide 26 text

ʮθϩτϥετʯ ηΩϡϦςΟͱ͸ʁ ࣾ಺ͱࣾ֎ͷ*5Πϯϑϥ΍γεςϜΛ؅ཧ͠ͳ͕Βɺ ΞΫηεϚωδϝϯτΛ੍ޚ͢ΔઓུͰ͢ɻ શͯͷηΩϡϦςΟϨΠϠʔʹରԠ͢Δࣄɻྫɿ γεςϜͷಋೖͷΈͰ ҆શੑΛकΔΑΓɺશ ମతʹߟ͑Δࣄɻ ਓతϛε΍಺෦ͱ֎ ෦͔ΒͷϦεΫΛ๷ ͙ࣄɻ ؂ࠪͷҝ͚ͩͰ͸ͳ͘ສ͕Ұͷҝʹඋ͑ͯ όοΫΞοϓ΍τϨʔαϏϦςΟΛؚΉࣄɻ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO Image: flaticon.com 人と重要なアセット(資産) データ アプリケーション エンドポイント ネットワーク 境界 クラウド

Slide 27

Slide 27 text

27 Global Markets - Cloud Platform Sales / © 2022 IBM Corporation ゼロトラストアプローチを基にしたリスク削減 IBM ゼロトラスト 方法論 NIST CSF, CSA CCM, MITRE ATT&CK, な どのセキュリティの ベストプラクティス とフレームワークで ゼロトラストを中心 にした評価で自分た ちのテクノロジーラ ンドスケープの セキュリティの成熟 度を明確にする事。 オペレーション用 の技術 クラウド データセンター ユースケースを見つける事 Œ 業界の規制 リスク 1. セキュリティ規制を カタログ化する事 2. 脅威を戦略的に評価 する事 3. 統計的な確率でリス クを定量化する事 4. 主なKPIとリスクイ ンディケーターを把 握する事。 コンテキストの理解 IBM ゼロトラストガバナンスモデル Ž ギャップとイニシアティブ を細かく把握する事 ユースケースを実行し改善 し続ける事  コンテキスト定義 確認と実施 インシデント 対応 アプリケーション ユーザー エンドポイント ネットワーク データ 改善

Slide 28

Slide 28 text

DevSecOps Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • コンセプトと重要性とDevOpsとの違い • セキュリティとプライバシーを最初から取り入れた SDLC • Shadow IT • 開発中に社内ポリシーに合わない・知られていないシ ステムの検知と脆弱性から保護 • 導入におけるチャレンジとアプローチ • コンプライアンス対応とTime—to-marketのバランス • CI/CDのの効率化 • テスト中のプロセス • スキル向上や人材の協業

Slide 29

Slide 29 text

インシデント対応と フォレンジック調査 Global Markets - Cloud Platform Sales / © 2022 IBM Corporation • コンセプトと主なツール • IRプロセス主なフェーズ • 脅威からの3つのインパクト (操作・情報・リカバリーへの影響) • デモやHands-on • インシデント前の予知力とイベントの識別 • インシデント対応ポリシーと対応中の ドキュメンテーション • IRシステムの連携とイベントデータ分析の自動化 • 過去に起きた事件のケーススタディやディスカッション

Slide 30

Slide 30 text

αΠόʔηΩϡϦςΟਓࡐʹ ඞཁͳεΩϧΛಘΔํ๏

Slide 31

Slide 31 text

αΠόʔηΩϡϦςΟਓࡐΛҭ੒͢Δํ๏ 1. 専門的な教育 サイバーセキュリティに関連する大学や専門機関での教育プログラム や資格取得のコースを修了する 2. 実践的な経験 実際のサイバーセキュリティに関連する仕事をすることで、実践的な 経験を積む 3. セキュリティトレーニング 業界標準のセキュリティトレーニングプログラムを受講する 4. 継続的な学習 最新のサイバーセキュリティトレンドや技術について常に学ぶ

Slide 32

Slide 32 text

αΠόʔηΩϡϦςΟΛֶͿεςοϓ جૅΛֶͿ ॻ੶΍هࣄ ΛಡΉ ΦϯϥΠϯ ίʔεΛ डߨ͢Δ ΦϯϥΠϯ ϑΥʔϥϜ΍ ίϛϡχςΟʔ ʹࢀՃ͢Δ ࣮ફతͳ εΩϧ࿅श l ߈ܸͷछྨ l σʔλอޢ l ωοτϫʔΫɾ ηΩϡϦςΟͳͲ l $PNQ5*"4FDVSJUZ l $FSUJGJFE&UIJDBM )BDLFSʢ$&)ʣ l $FSUJGJFE*OGPSNBUJPO 4ZTUFNT4FDVSJUZ 1SPGFTTJPOBM ʢ$*441ʣͳͲ αΠόʔηΩϡϦςΟ ʹؔ͢Δೖ໳ॻ΍ ࿦จͳͲ ࣭໰Λͨ͠Γɺ஌ࣝΛ ڞ༗ͨ͠ΓɺσΟε ΧογϣϯʹࢀՃ Ծ૝ϥϘ΍γϛϡϨʔ γϣϯ؀ڥΛར༻͠ɺ ߈ܸͱରԠΛ࣮ફ࿅श

Slide 33

Slide 33 text

*#.αΠόʔηΩϡϦςΟɾΞφϦετ ϓϩϑΣογϣφϧೝఆˏDPVSTFSBͷ͝঺հ 費用:月額のサブスクリプション価格 (早く終われば学費が節約できる) 特徴: • オンライン学習サイト • 大学や企業が提供する高品質な講座 が受講できる • Discussion Forumsでほかの生徒や 教授との交流ができる (コーセラ) https://www.coursera.org/professional-certificates/ibm-cybersecurity-analyst?aid=true#courses

Slide 34

Slide 34 text

αΠόʔηΩϡϦςΟೝఆࢿ֨Ұཡ https://pauljerimy.com/security-certification-roadmap/

Slide 35

Slide 35 text

೔ຊʹ͓͍ͯ஫໨͞Ε͍ͯΔαΠόʔηΩϡϦςΟೝఆࢿ֨ छྨ ࢿ໊֨ ಺༰ ࠃՈࢼݧ ৘ใॲཧ҆શ֬อࢧԉࢼݧ αΠόʔηΩϡϦςΟʹؔ͢Δ*1"͕࣮ࢪ͍ͯ͠Δࠃ Ոࢿ֨ ࠃՈࢼݧ ৘ใηΩϡϦςΟϚωδϝϯτࢼݧ αΠόʔ߈ܸͱ͍ͬͨڴҖ͔Βܧଓతʹ૊৫ΛकΔͨ ΊͷجຊతͳεΩϧΛೝఆ͢Δࢼݧ ࠃࡍࢿ֨ $PNQ5*"4FDVSJUZ ηΩϡϦςΟॏࢹͷ*5γεςϜ؅ཧ΍৘ใηΩϡϦ ςΟͷ࣮຿ܦݧɺηΩϡϦςΟίϯηϓτʹؔ͢Δ஌ ࣝ ϕϯμʔࢿ֨ γείٕज़ऀೝఆ ωοτϫʔΫػثϝʔΧʔͰ͋ΔγείγεςϜζ͕ ೝఆ͍ͯ͠Δ ࠃࡍࢿ֨ $*4.ʢ$FSUJGJFE*OGPSNBUJPO 4FDVSJUZ.BOBHFSʣ ηΩϡϦςΟϚωʔδϟʔ΍ηΩϡϦςΟίϯαϧλ ϯτͳͲͷηΩϡϦςΟϓϩάϥϜʹܞΘΔϓϩ ϑΣογϣφϧΛର৅ͱͨ͠ࢿ֨ ࠃࡍࢿ֨ *4$ ࢿ֨ ʮ$*441ʯʮ$$41ʯʮ44$1ʯʮ$44-1ʯͱ͍ͬͨ৘ ใηΩϡϦςΟͷϓϩϑΣογϣφϧʹٻΊΒΕΔཁ ݅Λ·ͱΊͨೝఆࢿ֨

Slide 36

Slide 36 text

αΠόʔηΩϡϦςΟʹؔ࿈͢Δ৘ใ͸ ӳޠͷαΠτ͕ଟ͍Ͱ͕͢ɺ ӳޠ͕ۤखͰ͢ɻ ͦͷ৔߹͸Ͳ͏͢Ε͹ྑ͍Ͱ͔͢ʁ

Slide 37

Slide 37 text

$IBU(15ʹฉ͍ͯΈ·ͨ͠ 1. 英語漬けになる 英語のテレビ番組や映画を見る、英語の本を読む、ネイティブスピーカーと話すなど、 英語を話す環境に身を置くこと。 2. 形式的な学習をする オンラインまたは対面式で英語の授業を受け、体系的なレッスンプランに従うこと。 3. 話す・書く練習をする ネイティブスピーカーとの会話や英作文を行い、流暢さと正確さを向上させる。 4. 英語メディアを聴く 英語のポッドキャスト、ニュース番組、オーディオブックなどのリスニングの練習をす る。 5. 言語学習ツールの活用 語学学習アプリ、ソフトウェア、ウェブサイトなどのオンラインリソースを活用し、 語彙、文法、スピーキングスキルを練習する。

Slide 38

Slide 38 text

ࢲ͕͓͜ͳ͍ͬͯΔํ๏ 1. 翻訳ツールを使う DeepLやGoogle翻訳を使って翻訳し理解する 2. コミュニティで確認 訳がイマイチ理解できないときは、コミュニティ の有識者を頼る https://www.knowledgehut.com/blog/security/ethical-hacking-forums KnowledgeHut Ethical Hacker(ホワイトハッカー)のコミュニティ情報サイト 参考)

Slide 39

Slide 39 text

本セッションのまとめ • ஌ࣝൣғ͕޿͍ͨΊମܥཱͬͨΦϯϥΠϯֶश͸ ༗ޮͰ͋Δ • Ծ૝ϥϘ΍γϛϡϨʔγϣϯ؀ڥΛར༻͠ɺ ࣮ફ࿅शΛ͓͜ͳ͏ • ΦϯϥΠϯϑΥʔϥϜ΍ίϛϡχςΟʔʹࢀՃ͠ɺ ࠷৽৘ใΛಘଓ͚Δ࢓૊ΈΛ΋͓ͬͯ͘

Slide 40

Slide 40 text

2ˍ"

Slide 41

Slide 41 text

41 Closing 本日は当セミナーにご参加いただきありがとうございました。 アンケート回答のご協力をお願いいたします。 slido.com #dojo20230208pm © 2022 IBM Corporation

Slide 42

Slide 42 text

No content