ECSP - Java - グローバルセキュリティエキスパート株式会社

EC-Council認定セキュアプログラマ
- Java
製品マーケティングスライド
攻撃を阻止。 コードのセキュリティを保護。
1
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コンテンツの流れ
脅威シナリオ
セキュア・プログラマ
の需要
ECSP Javaとは?
主なセールス・
ポイント
2
セキュア・プログ
ラミングを理解す
る
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
攻撃の91%の主な原因はJava:シスコ2014年1月16日
シスコの年次セキュリティレポート(2014年)は、セキュリティ問題を引き起こす最
大の原因をオラクルのJavaだとしている。
シスコの最新の年次セキュリティレポートによると、2013年にIT専門家が対処を
余儀なくされたリスクや攻撃は多岐にわたるが、Javaほど不正に使用され、言
い換えれば非難されるべきテクノロジーは、ほかにないという。
シスコの年次セキュリティレポート(2014年)から、2013年は全セキュリティ侵害
の痕跡(IOC)の91%をJavaが占めたことがわかった。
これはすなわち、確認されている攻撃の最終的なペイロードがJavaのエクスプロ
イトだということを意味する、とシスコのTRAC(Threat Research, Analysis, and
Communications)チームのテクニカル・リード、レヴィ・ガンダート氏はeWEEK
に説明した。
シスコのセキュリティ脅威レポートに記載されるJavaのデータは、ソースファイア
のVulnerability Researchチーム(VRT)がまとめている。ちなみに、VRTは、シ
スコがソースファイアを27億ドルで買収したことで、シスコの傘下に入った。
http://www.eweek.com
3
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
カスペルスキー・ラボは、 Javaのエクスプロイトを利用し
た攻撃1,410万件を検知。これは前年同期比 で33.3%
の増加
攻撃の約 80%が、わずか10ヵ国に集中。なかでも多
かったのは米国、ロシア、ドイツ、イタリアの4ヵ国
攻撃件数の増加ペースが最も速いのはカナダ、米国、ド
イツ、ブラジル。これにフランスを加えた5ヵ国は、攻撃を
受けたユニーク・ユーザ数の増加ペースも特に速い
カスペルスキー・ラボ報告書:Javaに攻撃 –2012年~2013年のエクスプロイトの進化 - http://www.kaspersky.com
4
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Webアプリケーションセキュリティの現状
 調査をしたセキュリティ専門家の70%が、組織は重要なWebアプリケー
ションのセキュリティと保護に資源を十分に配分していないと考えてい
る
 緊急の脆弱性の34% が未修正
 38%が、1件の脆弱性の修正を開発者がするのに20時間超かか
ると考えている
 回答者の55%が、開発者は忙しすぎてセキュリティ問題に対応で
きていないと考えている
- State of Web Application Security, Ponemon Institute
5
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
DDoS攻撃に利用される
クロスプラットフォームのJavaボット
2014年4月8日
2013年が前途多難なスタートで、Javaの欠陥が次から次へとニュースと
なったような印象があることなどから、Java関連のセキュリティ問題はここ
数ヵ月、比較的落ち着きをみせていた。
だが、クロスプラットフォームのJavaボットネットが発見され、再び上昇に転
じる可能性が出てきた。
カスペルスキー・ラボのグローバル調査分析チームの研究員らが本日、
DDoSボットネットを構築する目的でパソコンを感染させる、悪意のあるJava
アプリケーション“HEUR:Backdoor.Java.Agent.a”の分析結果を報告した。
このボットネットは、IRCを使って通信をし、HTTPかUDP のFlood攻撃で
DDoS攻撃をしかける。
アントン・イワノフ研究員は本日、この悪意のあるJavaアプリケーションにつ
いて、Windows、Linux、Mac OS Xの各機で動作することができ、パッチで
修正されたJavaの脆弱性 “CVE-2013-2465”をエクスプロイトすると明らか
にした。
http://threatpost.com
6
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
2014年2月5日
報告書:政府のセキュリティ侵害は10件に4件が検知されず
トム・コバーン上院議員(共和党、オクラホマ州選出)が、国家最高機密のセキュリティ保護のために何十
億ドルもの予算が使われているにもかかわらず、連邦政府でサーバー・セキュリティ侵害が蔓延している
現状を詳述する報告書を新たにまとめた。火曜日に発表されたこの報告書は、侵害のおよそ40%が検知
されていないことを明らかにし、「自国の一般市民のパソコンとネットワークを保護する政府の取り組みの
深刻な脆弱性」に光を当てている。
「この数年間で、国内の極めて重要なインフラに影響を及ぼしかねない、サイバー・セキュリティの重大
な侵害が起きている」と報告書は指摘。「国内で最も脆弱なダム(決壊したら被害者を出す恐れのあるも
のを含む)に関するデータを、悪意のある侵入者に盗み取られ、原子力発電所のサイバー・セキュリティ
に関する極秘計画は、保護対策がとられないまま現在に至っている。ニューヨーク証券取引所を支える
技術の詳細な計画もハッカーの攻撃にさらされた。」
http://freebeacon.com
7
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Javaアプリケーション攻撃のデータ
www.computerweekly.com
82%
コード品質
68%
CRLFインジェクション
情報漏えい
58%
クロスサイト・スクリプティング
57%
暗号化問題
55%
ディレクトリ・トラバーサル
49%
44%
不十分な入力チェック
カプセル化
38%
APIの不正使用
37%
34%
クレデンシャル管理
0
25%
50%
8
75%
100%
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Webアプリで確認された脆弱性の平均件数
2.5
脆弱性の平均件数
2
1.5
- 2012年
- 2013年
1
0.5
0
認証
セッション管理
承認
入力チェック
暗号化
脆弱性区分
http://www.contextis.com
9
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
よくみられるウェブサイト脆弱性
ウェブサイトの42% に、持
続的クロスサイトスクリプ
ティングの脆弱性がある
ウェブサイトの69% に、1
件以上のSQLインジェク
ションの脆弱性がある
出典:アプリケーション・セキュリティ・センターのWebセキュリティ・グループ
10
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
1ヵ月当たりのSQLi攻撃
60000
2013年は、SQLi
攻撃の月間件数が
3万件前後で推移
50000
SQLi攻撃
40000
30000
20000
10000
0
6月
7月
8月
9月
10月
11月
http://www.imperva.com
11
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
アプリケーションのセキュリティ攻撃で使
われるテクニック
攻撃テクニックの構成
2013年2月
SQLi
改ざん
不明
標的型攻撃
DDoS
アカウント・ハイジャック
iFrameインジェクション
ドローンのハッキング
ATM強盗
コンピュータ・ウィルス
DNSハイジャック
http://hackmageddon.com
12
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
クロスサイトスクリプティングの月間
トラフィック
XSSの欠陥は、アプリ
ケーションのWebペー
ジに、ユーザから提供
されたデータがあり、そ
のコンテンツの適切な
チェックやエスケープを
せずに、これをブラウ
ザに送ると生じる
120000
XSS攻撃
100000
80000
60000
1ヵ月間に確認された
40000
XSS関連の攻撃の件数
は平均42,000 件
20000
0
6月
7月
8月
9月
10月
11月
http://www.imperva.com
13
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Javaに対する攻撃リスクの
トップ10
セキュリティの設定ミス
トランスポート層の保護が不
十分
クロスサイト・スクリプティ
ング(XSS)
リダイレクトとフォーワード
の確認の不備
SQLインジェクション
安全ではないオブジェクト
の直接参照
クロスサイトリクエスト
フォージェリ(CRSR)
認証のセキュリティ侵害
安全ではない暗号化
データの保管
URLアクセス制限の不備
14
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
サイバー犯罪コストが急増
2013年8月10日
過去4年間で、サイバー犯罪コストが平均で78%増加し、セキュリティ侵害からの回復に要す
る時間も130%増えた。
このような実態が、 HPの委託を受けてポネモン研究所がまとめた第4回年次「サイバー犯罪
コスト調査」の結果からわかった。調査の対象となったのは、米国、オーストラリア、フランス、
ドイツ、日本、英国の企業234社。
対象となった米国企業60社の年間サイバー犯罪コスト(1社当たり)は、最低が
130万ドル、最高が5,800万ドル強で、平均 1,160万ドル - 2012年から260万ドル
増加。
一方、深刻な攻撃を受けた場合の、復旧に必要なコストも、1件当たり平均で100万ドルに
上った。
http://www.informationweek.com
15
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェアのバグの莫大なコスト
ナイトの“4億4,000万ドル”のシステム障害
米国の大手マーケットメーカー(値付け業者)ナイ
ト・キャピタル・グループは、4億4,000万ドルの損
失を引き起こしたソフトウェアバグの後遺症で厳
しい経営状況が続いている。この損失額は、昨
年の同社収益の4倍近くにあたる。ソフトの不具
合で誤発注を大量に出して、多くの銘柄の乱高
下を招いた同社の株価は2日間で75%も急落した。
1995年創業のナイト社は1990年代後半に、株価
の急騰とその後の急落の原因となったテクノロ
ジー関連銘柄の大手トレーダーに急成長した。
ナイトの4億4,000万ドルの「欠陥」は、史上最も高くついたバグか?
http://www.bloomberg.com
16
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェアのバグの莫大なコスト
 1999年、NASAの火星探査機マーズ・クライメイト・オービターは、火星を回る軌
道に入ろうとしたが失敗し、炎上した。原因:ソフトウェアのグリッチ
 その後、同じ年に、マーズ・ポーラー・ランダーが、不具合により主エンジンが停
止したためクラッシュした。2つの不具合によるコスト:3億5,700万ドル
 IT専門調査会社IDCの推算では、米国の企業、政府機関、個人が費やした コン
ピュータ西暦2000年問題対策費は2,000億ドル弱
 投資顧問会社アクサ・ローゼンバーグは昨年、自社投資モデルのコンピュータ・
コードのいわゆる「重大なエラー」により投資家が被った損失を補てんするため2
億1,700万ドルの支出を余儀なくされたほか、ミスを隠ぺいしようとしたとして、
証券取引監視当局から2,500万ドルの罰金を科せられた
17
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェアのバグの莫大なコスト
 2003年に米国北東部で起きた大停電についての(広く引用されている)ある調査報
告書によると、総コストはおよそ60億ドル に上る。停電の主因は、オハイオ州
ファーストエナジー社の制御室にある警報システムのソフトウェアのバグ。
 トヨタが2010年に40万台以上のハイブリッドカーのリコールを行ったが、この原因と
なったのはメカニカルな問題ではない。プリウスシリーズをはじめとするトヨタのハイ
ブリッドカーには、ABS(アンチロックブレーキ・システム)の制動力低下につながると
思われるソフトウェアのグリッチがあった。AP通信の推計によると、ソフトウェアのグ
リッチを含めた、このリコールにともなう集団訴訟により、トヨタが負ったコストは30億
ドルにも上る。
 ナスダックは、フェイスブック(FB)の新規株式公開(IPO)の取り扱いで、グリッチに起
因する不手際があった問題への対応に未だに追われている。同協会は、投資家へ
の賠償金として6,200万ドルを予算に計上しているが、システムのアップグレー
ドと法廷闘争に、これを上回る多大なるコストを今後被るだろうとしている。
18
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コンテンツの流れ
脅威シナリオ
セキュア・プログラマ
の需要
ECSP Javaとは?
主なセールス・
ポイント
19
セキュア・プログ
ラミングを理解す
る
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
2013
-
500
2.7
–
IT
http://articles.economictimes.indiatimes.com
20
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
あるIT系人材紹介会社のIT関
連雇用市場調査によると、オー
ストラリアでは、IT系企業で熟
練技術者不足が続いているた
め、「売り手市場」のソフト開発
者は引き続きIT専門家の中で
最も求人が多い
http://www.itwire.com
21
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェアエンジニア
の需要が増加
ソフト・エンジニアの需要増加が続く –
給与もまた然り
30%の雇用拡大
ドット・ネット系開発者の雇用
グラスドアによると、現在は92,648ドルで、
2011年から2.5%アップした。
22
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェア開発者はIT関連職で求人が最多
http://www.wantedanalytics.com
23
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
プログラマの需要が増加
66.7%
Java
45.6%
C#
C/C++
27.8%
F#
1.5%
29.7%
Visual Basic. NET
JavaScript
48.2%
0%
10%
20%
30%
40%
24
50%
60%
70%
80%
90%
100%
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェア・エンジニアの平均給与
最低額
中間額
最高額
全国規模の仕事 10年間の増加幅
この仕事の給与範囲全体の90パーセンタイル(低い方から90%の位置に該当する値)
ソフトウェア・エンジニア
Top 3 Computer Careers Reviewとの比較
1位 ソフトウェア・エンジニア
2位 電気通信関連
3位 システム・アナリスト
この職種区分の平均
米ドル
http://computer-careers-review.toptenreviews.com
25
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Java開発者の平均給与
Javaソフトウェア・エンジニア・アーキテクト
Javaシニア・ソフトウェア・エンジニア
Java開発者向けソフトウェア・エンジニア
コアJava開発者
シニアJavaソフトウェア・エンジニア
Javaソフトウェア・エンジニア
Java J2EEパフォーマンス・エンジニア
シニアJavaエンジニア
Javaアーキテクト
シニアJava開発者
ジュニアJava開発者
Javaエンジニア
Java
Java開発者
Javaアプリケーション開発者
単位:米ドル(2014年2月5日現在)
http://www.indeed.com
26
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ソフトウェア・エンジニアの需要が増加
27
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Java開発者の需要が増加
28
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コンテンツの流れ
脅威シナリオ
セキュア・プログラマ
の需要
ECSP Javaとは?
主なセールス・
ポイント
29
セキュア・プログ
ラミングを理解す
る
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
Javaアプリケーションのセキュリティ
Javaアプリケーションのセキュリ
ティを左右するのは、設計/
コード化段階の プログラマの警
戒度
Javaアプリケーションのセキュリ
ティは、潜在的なセキュリティ脅
威がないか、アプリケーションを
絶えずチェックすることで維持で
きる
アプリケーションの初期設計は
セキュア・アプリケーションの作
成で重要な役目を果たす
1
2
3
30
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
セキュア・コーディングとは?
セキュア・コーディングとは、考え
うる、あらゆる種類の攻撃に必ず
耐えることができる、セキュリティ
ホールのない堅牢なソフトのプロ
グラムを書くこと
セキュア・コーディングは、論
理的なエクスプロイトとプログ
ラム・クラッシュによる盗み取
りや改ざんからデータを守る
一助となる
セキュリティホールのあるプログラ
ムは、攻撃者がサーバやユーザ
のパソコンを乗っ取り、DoS、IDの
盗み取り、マルウェア攻撃等、
様々なタイプのホスト/ネットワー
ク攻撃を開始する際に利用される
恐れがある
CERT/CCの脆弱性報告書によ
ると、小さなプログラミング・ミ
スが、アプリケーションの深刻
な脆弱性を生む可能性があ
る
31
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
セキュリティミスはなぜ起きるのか?
コード全体の構築段階におけるセキュリティの原則(特権)の適用不備
セキュリティ問題を取り上げないプログラミングカリキュラムが多い
設計段階での、欠陥のある入力データの取り扱いの不備
十分な試験が行われず、試験段階で一部欠陥 が見
逃されたこと
コードの軽微な欠陥が、様々な脆弱性を生む余地を与え、これ
が深刻なシステムの障害につながる
セキュアコードを書くには、時間、コスト、労力が余分にかかる
その上、プロジェクト開発の各段階で、セキュアコーディングに関す
る適切な指導がコード開発者に対して行われていない
32
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
なぜセキュア・コーディングの研修が重要なのか?
開発段階別のセキュリティの欠陥修正コスト
60
60
パッチリリースに
よるバグ修正は、
設計段階でのバ
グ修正に比べコス
トが60倍 かかる
50
コスト
40
30
20
15
6.5
10
1
0
設計
実装
試験
リリース後
各段階
http://www.auto.tuwien.ac.at
33
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コンテンツの流れ
脅威シナリオ
セキュア・プログラマ
の需要
ECSP Javaとは?
主なセールス・
ポイント
34
セキュア・プログ
ラミングを理解す
る
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コースについての説明
ECSP-Javaは、 Javaのセキュリティ機能、セキュリティ・ポリシー、長所と短所をカ
バーした実践的トレーニングを行う統合型コース
開発者が、安全で堅牢なJavaアプリケーションのプログラムの書き方 を理解する
手助けをするとともに、悪意とバグのあるコードを効果的に阻止できる、 Javaの
セキュア開発の様々な側面に関する高度な知識を提供
セキュリティに配慮してJavaコーディングを行うことで、貴重な労力 、資金、時間を
使わなくてすみ、場合によっては、Javaアプリケーションを使う組織の評判を落と
す心配もなくなる
35
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コースの概略
Javaセキュ
リティ概論
入力
チェック
セキュア・
ソフトウェア
開発
エラー処理
とロギング
Java の並行処
理/セッション
管理
ファイルの入
出力と シリア
ライズ
認証と承認
Java 暗号化
JAAS
Java
アプリケーションの
脆弱性
36
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
学習内容
本コースの受講者は、次の分野の知識を習得
Javaセキュリティの原則とセキュア・コーディング
の方法
Java入力チェックのテクニック、チェック・ミス、ベス
ト・プラクティス
Javaセキュリティ・プラットフォーム、サンドボックス、
JVM、クラス・ローディング、バイトコード・ベリファ
イア、セキュリティ・マネジャ、セキュリティ・ポリ
シー、Javaセキュリティの枠組み
Javaの例外、誤動作、これを処理または回避す
るためのベスト・プラクティス
セキュア・ソフトウェア開発のライフサイクル、脅威
のモデル化、ソフトウェア・セキュリティの枠組み、
セキュア・ソフトウェアのアーキテクチャ
セキュア認証と承認プロセス
セキュア・ファイルの入出力とシリアライズのベス
ト・プラクティスと基準/ガイドライン
コーディング試験とレビューのテクニックと手
法
37
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
学習内容
Java認証・承認サービス(JAAS)、そのアーキテクチャ、プラグ可能な認証モジュールPAMフ
レームワーク、Javaセキュリティ・モデルからのアクセス許可
Javaメモリ・モデル、Javaスレッド・インプレメンテーション法、セキュア・コーディングの方
法、スレッド/レース・コンディション/デッドロックの処理に関するガイドライン等のJava
のセキュア並行処理 /セッション管理
暗号化、KeyGenerator、Cipherクラスの実装、デジタル署名、シークレット・キー、キー管
理等のJava暗号法の中心的なセキュリティ・コーディング方法
クロスサイト・スクリプティング(XSS)、クロスサイト・リクエスト・フォージェリ(CSRF)、ディ
レクトリ・トラバーサル脆弱性、HTTPレスポンス分割攻撃、パラメータ改ざん、インジェク
ション攻撃等のJavaアプリケーションの脆弱性とその対策
38
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コースの詳しい内容
必要条件
プログラミング言語Javaに精通していることが必要
受講の対象者は?
ECSP認定資格は、 Windows/Webベースのセキュア・アプリケーションのJavaでの設
計 、構築を担うプログラマと、Javaの開発スキルを備えた開発者を対象としている。
39
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コース受講期間
受講期間 – 3日間(9:00~5:00)
注:必要に応じて、講師と研修センターがクラス
の時間帯を調整する場合がある
40
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ECSP認定試験の詳しい内容
認定資格の名称
試験時間
ECSP - Java
2時間
問題数
合格点
50
70%
試験の運営
EC-Council試験センター
41
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
コンテンツの流れ
脅威シナリオ
セキュア・プログラマ
の需要
ECSP Javaとは?
主なセールス・
ポイント
42
セキュアプログラ
ミングを理解する
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ECSP Javaの特長
セキュア開発ライフサイクルに目を向けることで、セキュア・アプリケーションを一か
ら築き上げていくことが求められている現状を受講者がきちんと理解できる内容
プログラミングの基本的なスキルにとどまらず、深く掘り下げて、ソフトウェア開
発ライフサイクル全体に適用できる、確かなプロセスと手法をJava開発者に伝
授
セキュア・コーディングのベスト・プラクティスに従わないとどのような結果を招く恐
れがあるかを示す、最新の実例を紹介
実際に即したラボが、実際の攻撃とその対策で、Javaのセキュリティ・コンセプトを強
調
コード例を実際に使って学ぶことで、問題に光を当て、ソリューションを示す
43
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
なぜ今回のECSP Javaは、これまでのバー
ジョンより優れているのか?
旧バージョン
新バージョン
ECSP for Javaでは、1つのモジュー
ルしか、Javaセキュア・プログラミ
ングの基本をカバーしていない
独立したECSP Javaプロジェクトが、
Javaのセキュリティのあらゆる側
面をカバー
理論重視のモジュール
先端のラボを備えた、実践重視の
コース
Javaに対する攻撃をほとんど考察
していない
Javaに対する攻撃とその対策の最
新のトレンドをカバー
10のモジュールと600枚を超える
スライドを用意
44
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
完全に実践重視のコース
Javaアプリケーションに存在する、最新の脆弱性をリアルタイムにカバー
アプリケーション攻撃の最新トレンド
なぜECSP Java
はライバル品よ
り優れているの
か?
Javaプログラミング・ミスと設定ミスを実践的に説明
セキュア・プログラミングに集中しない場合の“たとえ話”をして、
Java開発者のやる気を刺激
知識の長期的な保持を目的に、全トピックで実習を採用
受講者の関心をそらさないため、独自の工夫で実習と講義資料が密接に絡み合
う内容にしている
45
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
ユニークなセールス・ポイント
完全に実践的なプログラ
ム
業界の調査結果、競合他社
の分析結果、セキュア・アプリ
ケーション開発基準(NIST、
OWASPなど)を踏まえて構築
した、総合的なアプリケーショ
ン・セキュリティの枠組みが
基盤
NICEの枠組みのソフト
ウェア・エンジニアリング
の知識・技術・能力
(SKA)に対応
脆弱なコードとセキュア・
コード其々の総合的な
チェックリストとガイドライン
を示す内容
46
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.
2016年4月開講(予定)
http://www.gsx.co.jp
47
Copyright © by EC-Council
All Rights Reserved. Reproduction is Strictly Prohibited.