企業向けサイバー脅威対策と防御基礎 Enterprise Cyber Threats & Defense Basics

サイバー脅威と防御の基礎

Cyber Threats & Defense Essentials

実世界のサイバー脅威と防御戦略を学ぶための基礎コース。 Designed for Japan & global learners focusing on cyber threats, defense principles, and SOC readiness.

🎓 Course Level Beginner → Intermediate
🛡️ Security Focus Threat Awareness & Defense
🏢 Career Path SOC Analyst / Blue Team
🌏 Language Japanese + English

サイバー脅威と防御の基礎

Cyber Threats & Defense Essentials

A foundational cybersecurity course designed for Japan & global learners. Focus on real-world cyber threats, defensive strategies, and SOC readiness.

📘 Level Beginner to Intermediate
🛡️ Focus Threat Awareness & Defense
🏢 Career Path SOC / Blue Team / Analyst
🌏 Language Japanese + English

モジュール 1:サイバーセキュリティ入門
Module 1: Introduction to Cybersecurity

  • サイバーセキュリティとは何か – What is cybersecurity
  • 現代社会におけるサイバーリスク – Cyber risks in modern society
  • 情報資産の重要性 – Importance of information assets

モジュール 2:サイバー脅威の種類
Module 2: Types of Cyber Threats

  • マルウェアの概要 – Overview of malware
  • ランサムウェア攻撃 – Ransomware attacks
  • フィッシング詐欺 – Phishing scams
  • 内部脅威の理解 – Understanding insider threats

モジュール 3:攻撃者の思考と動機
Module 3: Attacker Mindset and Motivation

  • 金銭目的の攻撃 – Financially motivated attacks
  • 国家支援型攻撃 – State-sponsored attacks
  • ハクティビズム – Hacktivism
  • 内部不正行為 – Insider malicious activities

モジュール 4:サイバー攻撃のライフサイクル
Module 4: Cyber Attack Lifecycle

  • 偵察フェーズ – Reconnaissance phase
  • 初期侵入 – Initial access
  • 権限昇格 – Privilege escalation
  • データ流出 – Data exfiltration

モジュール 5:マルウェアの基礎
Module 5: Malware Fundamentals

  • ウイルスの特徴 – Characteristics of viruses
  • ワームの動作 – Worm behavior
  • トロイの木馬 – Trojan horses
  • スパイウェア – Spyware threats

モジュール 6:ランサムウェア攻撃の仕組み
Module 6: Ransomware Attack Mechanics

  • 感染経路 – Infection vectors
  • 暗号化プロセス – Encryption process
  • 被害の影響 – Impact analysis
  • 復旧戦略 – Recovery strategies

モジュール 7:フィッシングとソーシャルエンジニアリング
Module 7: Phishing and Social Engineering

  • メールフィッシング – Email phishing
  • SMSフィッシング – SMS phishing
  • なりすまし攻撃 – Impersonation attacks
  • 心理操作 – Psychological manipulation

モジュール 8:ネットワーク脅威
Module 8: Network-Based Threats

  • DDoS攻撃 – DDoS attacks
  • 中間者攻撃 – Man-in-the-middle attacks
  • 不正侵入 – Unauthorized access

モジュール 9:Webアプリケーションの脅威
Module 9: Web Application Threats

  • SQLインジェクション – SQL injection
  • XSS – Cross-site scripting
  • 認証の欠陥 – Authentication flaws

モジュール 10:クラウドセキュリティの脅威
Module 10: Cloud Security Threats

  • 設定ミス – Cloud misconfiguration
  • データ漏洩 – Data breaches
  • 責任共有モデル – Shared responsibility model

モジュール 11:モバイル・IoTの脅威
Module 11: Mobile and IoT Threats

  • スマートデバイスの脆弱性 – Vulnerabilities in smart devices
  • モバイルマルウェア – Mobile malware
  • IoT攻撃事例 – IoT attack scenarios

モジュール 12:防御の基本原則
Module 12: Core Defense Principles

  • 多層防御 – Defense in depth
  • 最小権限の原則 – Principle of least privilege
  • ゼロトラストモデル – Zero trust model

モジュール 13:エンドポイントセキュリティ
Module 13: Endpoint Security

  • アンチウイルスの役割 – Role of antivirus software
  • EDRの基本 – Basics of EDR
  • デバイス管理 – Device management

モジュール 14:ネットワーク防御技術
Module 14: Network Defense Technologies

  • ファイアウォールの機能 – Firewall functionality
  • IDS / IPS – Intrusion detection and prevention
  • ネットワーク分離 – Network segmentation

モジュール 15:セキュリティ監視とログ分析
Module 15: Security Monitoring and Log Analysis

  • ログの重要性 – Importance of logs
  • SIEMの概要 – Overview of SIEM
  • 異常検知 – Anomaly detection

モジュール 16:インシデントレスポンス
Module 16: Incident Response

  • インシデント検知 – Incident detection
  • 封じ込め対応 – Containment response
  • 復旧プロセス – Recovery process
  • 事後分析 – Post-incident analysis

モジュール 17:デジタルフォレンジック入門
Module 17: Digital Forensics Basics

  • 証拠保全 – Evidence preservation
  • ログ解析 – Log analysis
  • タイムライン作成 – Timeline creation

モジュール 18:サイバー法規と倫理
Module 18: Cyber Laws and Ethics

  • データ保護法 – Data protection laws
  • 法的責任 – Legal responsibilities
  • 倫理的行動 – Ethical behavior

モジュール 19:SOCとブルーチームの役割
Module 19: SOC and Blue Team Roles

  • SOCアナリストの役割 – Role of a SOC analyst
  • ブルーチームの責任 – Blue Team responsibilities
  • チーム連携 – Team coordination

モジュール 20:将来のサイバー脅威と防御戦略
Module 20: Future Threats and Defense Strategy

  • AIを利用した攻撃 – AI-driven attacks
  • 自動化された脅威 – Automated threats
  • サイバーセキュリティのキャリアパス – Cybersecurity career paths
Previous Post Next Post