AWS ITニュース インフラエンジニア 動画教材

リモートワーク拡大で年収うなぎ上り「サイバーセキュリティ」が学べるUdemyの動画教材おすすめ(平均年収1121万円)

1
0

今、セキュリティエンジニアとしてのスキルが注目されています。

 

リモートワークやテレワークが浸透してきたことや、

 

クラウド技術の進歩によってクラウドでサービスにインフラを構築する機会も増え、

 

より新しい面でセキュリティの需要が高まっているのです。

 

米国でも、今給与が最もアップしたIT職種は「サイバーセキュリティアナリスト」 平均年収1121万円となり、

 

セキュリティエンジニアの需要増しています。

 

 

この記事では、市場に出ているセキュリティエンジニアとしてのUdemyの動画教材の中から、

 

初心者の方でも分かりやすく、技術の面から、管理の面から、

 

仕事で明日から使える知識を学べるUdemyの動画教材をご紹介します。

【サイバーセキュリティ完全攻略】ホワイトハッカー養成講座(ハッキングツール、Webアプリ攻略、不正侵入検知)

3.9 out of 5 stars (3.9 / 5)(438件の評価)

公式解説

ホワイトハッカーに必要な攻撃者の心理を知り、その手口を迅速に 発見するスキルを身につけることで、セキュリティ侵害につながる 脆弱性の早期発見や効果的な防御を行うことが可能です。この講座 では、世界に通用する倫理的なハッカーを育成します。

学習内容

演習環境を自前で構築し、自らツールを操作することで、実践的なスキルが身につきます。
システムの脆弱性を調査できるようになり、脆弱性の内容を説明できるようになります。
ツールを使用して、ペネトレーションテストができるようになり、脅威の代表的な手法を説明することができるようになります。
サイバーセキュリティの専門家としての広範な問い合わせに対応できるようになります。

作者

黒川 彰久

3.8 out of 5 stars (3.8 / 5)(受講生: 4282人)

大手コンピュータメーカーで宇宙関連業務に従事。外資系IT企業を経て、大手警備保障会社および大手携帯通信会社にて、脆弱性診断などを担当するサイバーセキュリティ事業を立ち上げる。退職後は、個人事業主として、大手コンピュータメーカーにて、サイバーレンジを用いた研修教材の開発およびセキュリティエキスパートの育成を担当。

ユーザーの声

二つほどツールが上手く動かなかったことありましたが、その他はほとんど実際に動作しました。わかりやすかったです。楽しかったです。これからもセキュリティの勉強を頑張りたいと思います。ありがとうございました。

詳しくはコチラ

【サイバーセキュリティ ハンズオン】ハッキング技術入門(不正侵入編)

4.3 out of 5 stars (4.3 / 5)(481件の評価)

公式解説

サイバー犯罪対策として攻撃者の手法を理解し実践することが重要です。本コースでは「Kali Linux」を用いたハンズオン形式で、パソコンやネットワークに対する攻撃手法とその対策を学習します。

学習内容

サイバー犯罪対策として攻撃者の手法を理解し実践することが重要です。

本コースでは「Kali Linux」を用いたハンズオン形式で、パソコンやネットワークに対する攻撃手法とその対策を学習します。

作者

佐藤直

4.2 out of 5 stars (4.2 / 5)(受講生: 5790人)

大学卒業後,通信会社研究所勤務を経て,情報セキュリティ大学院大学に奉職.大学ではインターネット技術や企業ネットワークの設計・運用管理の講義の他,サイバー攻撃,マルウェア解析等の演習を担当.2017年に退職し,同大学名誉教授・客員教授として,また,中央大学研究開発機構の客員研究員としてサイバーセキュリティの教育研究活動を継続中.さらに,警察機関や民間企業の方を対象にしたCTF(Capture The Flag)の実施を支援.博士(工学).

ユーザーの声

セキュリティについて、原因や対策を学習し知識としては一通りわかっていたが、実際に攻撃したこともされたこともなく、Webアプリを開発することもないので、実感に乏しい部分が多かった。(脆弱性にはいついつまでに対応すべし!という話は仕事柄常にあるが。。)今回ハンズオンで確認し、それを補うことができたと感じている。

詳しくはコチラ

【サイバーセキュリティ ハンズオン】デジタルフォレンジック技術入門(Windows解析編)

3.6 out of 5 stars (3.6 / 5)(74件の評価)

公式解説

サイバー犯罪の証拠データを収集・解析し、真相を解明することをデジタルフォレンジックと呼びます。本コースでは、米国標準技術研究所NISTが公開しているCFReDSの参照データを用いて、フリーツールによる解析手法を学習します。

学習内容

  • デジタルフォレンジック技術の習得
  • WindowsPCにおけるハッキング事件のデジタルフォレンジック技術の習得
  • WindowsPCにおける情報漏えいインシデントのデジタルフォレンジック技術の習得
  • デジタルフォレンジックに用いるツールの操作方法の習得
  • ハッキング事件に利用されたコンピュータのOS/所有者/利用者を特定する技術の習得
  • 容疑者のアカウントを特定する技術の習得
  • ログイン履歴、アプリケーションのインストール履歴、メール履歴を調査する技術の習得
  • PCに接続された外部記憶装置の特定、USBメモリの利用履歴、USBメモリへのファイル複
  • 写履歴の調査手法の習得
  • ファイル名変更履歴、電子記憶媒体へのファイル複写履歴の調査方法の取得
  • 情報漏えい事件に関して、ファイルのタイムスタンプ、印刷履歴、Web閲覧履歴の調査手法の習得
  • 削除されたファイルを復元する手法の習得
  • アンチフォレンジック行為の特定
  • セキュリティインシデントのタイムライン作成

学習内容

「デジタルフォレンジック」とは、サイバー犯罪の証拠データを収集・解析し、真相を解明することです。

従来、デジタルフォレンジックは、機密情報の漏えい事件や不正アクセス事件等、IT犯罪における捜査に限定された利用が多く、特定の職業・業種に従事する人々に必要とされた技術でした。

しかし、IT技術が一般化し、企業内・組織内でデジタルデータに触れる業務が不可欠になった現在では、デジタルフォレンジック技術による調査の機会も増え、注目されている技能の一つです。また、セキュリティエンジニアを志す方々にも必須の知識・技能となりつつあります。

本コースでは、米国標準技術研究所NISTが公開しているコンピュータフォレンジック参照データセットCFReDS を対象に、「ハッキング事件」および「情報漏えい事件」に用いられたWindowsPC(イメージファイル)をフリーツールで解析します。

本コースを受講することで、WindowsPCのハッキングおよび情報漏えいインシデントのデジタルフォレンジックができるようになります。また、関連するツールの操作法も習得できます。

作者

佐藤 直

4.2 out of 5 stars (4.2 / 5)(受講生: 5789人)

大学卒業後,通信会社研究所勤務を経て,情報セキュリティ大学院大学に奉職.大学ではインターネット技術や企業ネットワークの設計・運用管理の講義の他,サイバー攻撃,マルウェア解析等の演習を担当.2017年に退職し,同大学名誉教授・客員教授として,また,中央大学研究開発機構の客員研究員としてサイバーセキュリティの教育研究活動を継続中

ユーザーの声

小生も講師をつとめることがあるので参考になりました。

詳しくはコチラ

サイバーセキュリティ~ハッキングと防御 ビギナー編

4.3 out of 5 stars (4.3 / 5)(201件の評価)

公式解説

「セキュリティ」これは現代「スーツ」も「ギーク」も、もはや知らなかったではすまされない。セキュリティの最先端の扉を今開けよう!明日の会議に間に合う、サイバーセキュリティ脅威と対策を解説。豊富なデモンストレーションにより、今夜はっきりわかる。

学習内容

サイバー・セキュリティの現実を知るべき時代です。そこで、実際のハッキングテクニックやサイバースペースの現状を理解する事は、サイバーセキュリティ対策を学ぶ上で必要な事柄を理解するのに大変有効です。

本コースでは、技術者も、技術者ではないビジネスパーソンも習得すべき内容を取り扱っています。現在のサイバーセキュリティにかかわる脅威の解説、攻撃と防御の実際をご紹介しています。

また、数多くのデモをご紹介するだけでなく、それらのハッキングテクニックを手元の環境で再現するための検証環境構築と操作手順もステップ・バイ・ステップで解説します。

関心のあるすべての方のエントリーとして受講いただきたくビギナーコースとしていますが、実践にフォーカスした内容が豊富に含まれています。

作者

Hackademy Project

4.3 out of 5 stars (4.3 / 5)(受講生: 720人)

Cybersecurityにおける状況、またそのリスクは増大の一途をたどっています。脅威にされされているのは技術者だけではありません。一般の市民が多く巻き込まれ、被害のレベルも高まっています。

そこで、サイバーセキュリティに関する技術・マネジメント・パーソンに関する情報を共有するための教育を展開するプロジェクトとして、インストラクターやコンサルティングにより多くの啓発活動に従事してきた経験のある蔵本・岡田の2名で2016年に発足しました。

ユーザーの声

一気に見終わってしまいました!

通勤電車の中で見ていたため無理なく続けられ、あっという間でした。(Wi-fi接続した際にスマホにDLして閲覧していたので、パケット気にすることなく何処でも動画閲覧できて便利でした。)短めのセクションで区切られているため、とっつきやすかったです。

セキュリティ系の知識がなく理解できるか不安だったのですが、全くの杞憂でした。何より面白かったです!終始わくわくしてました!

ハッキングデモもそうですが、そのための構築まで紹介してくれるものはなかなかないと思います。セイバーセキュリティの最新事情も知ることができるので、私のような全くの初心者の方から(文系の学生さんにもわかりやすいと思います)、実際に構築して検証したい方まで強くお勧めしたいです。

詳しくはコチラ

もう情報セキュリティ対策で悩まない!業務に直結する情報セキュリティの考え方・知識・常識・対策方法を習得しよう

3.8 out of 5 stars (3.8 / 5)(214件の評価)

公式解説

セキュリティ担当者になった。専門家ではないが正しい知識を身につけたい。セキュリティは自己防衛だ。対策技術や製品はいったい何を防いでいるのか。これらをトピックごとに実践的な情報で学びます。セキュリティ研修の自習教材としても最適です。

学習内容

  • 社会人として必要なセキュリティリテラシー
  • セキュリティに深くかかわるインターネット技術
  • 企業内CSIRTやセキュリティ担当者を任されたときの基本的な考え方
  • 現実に起きている攻撃の技術や背景情報
  • リスク管理とインシデント対応のポイント
  • 関連する法律の概要と問題点

作者

中尾 真二

3.8 out of 5 stars (3.8 / 5)(受講生: 4282人)

エンジニアを経てアスキー(現KADOKAWA)にて書籍・雑誌編集に従事。オライリー・ジャパン編集長(1997~2004)。JPCERT/CC非常勤(2009~2013)。独立後はIT知識・スキルをベースにセキュリティ・自動車・教育関連のWebメディアで取材・執筆活動を継続中。

講師活動:IT・セキュリティ系では企業研修および大学の資格試験対策講座

著書:情報セキュリティマネジメント試験によくでる問題集(技術評論社)他

ユーザーの声

セキュリティの入門としての情報は満たしていると思います。

そういう意味では良コンテンツだったのですが、いかんせん発声が途切れがちで聞き取れないことが多々あった。語尾が聞き取れないのは、よく聞く話だけど、場所によっては単語の語尾の単位で途切れたりして、聞き取れなかったりした。そこさえなければ、内容としては満点です。

詳しくはコチラ

【ハンズオンで理解】サイバー攻撃:侵入から権限昇格まで

4 out of 5 stars (4 / 5)(26件の評価)

公式解説

シナリオベースでサイバーセキュリティを理解しましょう。ツールの使い方ではなく相手の発想を学び、防御に役立てましょう。Kali Linux、metasploit、powershellを使用したLinux、Windowsへの攻撃演習

学習内容

  • 未知の状況に対応しなければいけない際の問題設定・解決方法
  • 脆弱性を含んだコードの発見・再現検証の方法
  • pythonを使った簡単なツール作成方法
  • powershellを使用した基本的なサイバー攻撃の手法
  • metasploitの基本的な使用方法
  • OSCPの準備

ユーザーの声

【コースの特徴】

実践重視のアプローチをとっていますので、概念的な話はほとんど出てきません。どう攻めるかどう守るかを手を動かして理解していくコースです。IT技術を広く総合的に扱っているため、CTF等の経験が無い方は戸惑う場面があるかもしれません。

プレビューを見て、納得できると思う方はご受講ください。

  • まず相手の発想方法を理解しましょう

本コースでは完全にクローズドなNW環境を構築し、CTF用サーバを実際に攻撃することで、サイバー攻撃者の発想や着目点を理解することに重点を置きました。

他のIT分野との大きな違いは、1.明確に悪意を持って攻撃を行う人間が存在する事、2.その集団は攻撃を受けるあなたが何の専門家(プログラマー、コンサルタント、Web開発者、サーバエンジニア、ネットワークエンジニア等)であるかなど一切考慮しない、と言う点です。

  • 最新の複雑な攻撃方法は扱っていません

攻撃手法自体は基礎的で単純明快な物を選びました。個々の技術的要素より、まず全体像を掴み、結局侵入者は何を達成したいのか

どのような情報を求めて何をするのかに集中していただくためです。

  • ツールに依存しない

新たに追加されたPythonのセクションでは、イチからツールを作成します。既存のツールをほとんど使用しません。

オリジナルツールの開発を通じて、攻撃者側の発想をより深く理解していきましょう。

また、Secure code reviewのセクションではwebアプリケーションのゼロデイ発見からPoCコード作成を疑似体験して頂けます。

詳しくはコチラ

Pocket
LinkedIn にシェア

  • この記事を書いた人
  • 最新記事

藤沢瞭介(Ryosuke Hujisawa)

りょすけと申します。18歳からプログラミングをはじめ、今はフロントエンドでReactを書いたり、AIの勉強を頑張っています。off.tokyoでは、ハイテクやガジェット、それからプログラミングに関する情報まで、エンジニアに役立つ情報を日々発信しています!

-AWS, ITニュース, インフラエンジニア, 動画教材

Copyright© off.tokyo , 2021 All Rights Reserved Powered by AFFINGER5.