スキル一覧



「セキュリティ領域(脆弱性診断)」のスキル例

以下は、「セキュリティ領域(脆弱性診断)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (支援活動) 品質マネジメント手法 テスト技術・手法知識項目を表示
テストのマネジメント手法知識項目を表示

▼知識項目

V字モデル(Vモデル)

W字モデル(Wモデル)

ウォータフォールモデル

コンポーネントテスト

システムテスト

テストドキュメントに関する規格(IEEE Std 829、ISO/IEC/IEEE 29119-3)

テストに関する規格(ISO/IEC/IEEE 29119シリーズ)

テストのマネジメント

テストの組織

テストリスクマネジメント

テストレベル

テスト環境マネジメント

テスト計画

テスト進捗マネジメント

リスクベースドテスト

結合テスト

受け入れテスト

単体テスト

統合テスト

品質を確認する工程

品質を作り込む工程

検査のマネジメント手法知識項目を表示

▼知識項目

IPD(統合製品開発)

ソフトウェア工場

ドキュメント検査

意思決定のマネジメント

検査

検査のマネジメント

検査計画

源流管理

合否判定

出荷判定

製品検査

製品検査工程

設計部門と検査部門の明確な分離

中間工程品質管理

中間成果物の検査工程

中間品質監査

品質の作り込み

(支援活動) 情報セキュリティ リスク分析手法知識項目を表示

▼知識項目

ベースラインアプローチ

脅威の分類・調査

詳細リスク分析

脆弱性の把握・評価

組み合わせアプローチ

対策検討

調査方法

定性的リスク評価

定量的リスク評価

非形式的アプローチ

評価基準

テクノロジ (システム) ソフトウェアの構築技術 構築品質知識項目を表示
テスティングツール知識項目を表示

▼知識項目

キャプチャ/リプレイ・ツール

テストジェネレータ

テスト用具(ドライバ、スタブ)

トレーサ

回帰テスティングツール

信頼性評価ツール

神託者/ファイル比較/アサーション検査・ツール

網羅度分析ツールおよび網羅度計測ツール

セキュアプログラミング技法知識項目を表示

▼知識項目

C++デストラクタ

CORBA(Common Object Request Broker Architecture)

coreファイルから情報漏洩

DCOM(Distributed Component Object Model)

EJB(Java Beans and Enterprise Java Beans)

forkの利用

hiddenの危険性

JAVAのアサーション

NTFS(New Technology File System)ストリーム

NTFSのセキュリティ機能

PATH変数/子プロセスのすり替え

Requestへのアクセス

setuid

SOAP(Simple Object Access Protocol)メッセージの取扱

synchronizedとレースコンディション

Taintモード

Webフォームの選択項目の危険性

Webページとユーザ認証

XMlアクセスコントロール

XML暗号

XML署名

エラーメッセージからの情報漏洩

オブジェクト再利用のリスク

カプセル化

クエリストリングからの情報漏洩

クラス継承となりすまし

クロスサイトスクリプティング

サニタイジングの対策

サブシェルの呼び出し

シリアル化と情報漏洩

シンボリックリンクの悪用

セキュリティホール

セッションタイムアウト

ソースコードチェックツール

テンポラリファイルからの情報漏洩

パスワードの取り扱い

バッファーオーバーフロー

ファイルオープン

プロセス、スレッドのアクセス権

プロセス間通信

プロセス間通信オブジェクトのアクセス権

ミドルウエアの役割と利用

メモリリーク

モジュールの分割設計

ユーザインターフェースデザイン

レースコンディション

レジストリ管理・アクセス権

ログ

安全なパス名

仮想パスのマッピング

危険なクラス

危険な関数

偽装アカウント

再利用と部品化

最適化による脆弱化

出力コードの特性

制限アカウント

動作オプションによるオーバーフロー防止

特権の管理

特権処理の局所化

入力値のチェック方法

文字列処理の際の危険

セキュアプログラミング技法(データベース)知識項目を表示

▼知識項目

ACIDテスト

DBMS(Database Management Systems)

SQL(Structured Query Language)

SQL引数のチェック

エラーの取り扱い

エラーメッセージの表示

スクリプトへのDBパスワードの埋め込み

データベース、データマート、データ倉庫

データベースとアクセス権限

データベースとアプリケーションのインターフェース

データベースの完全性のリスク/管理

データベースの種類

バックアップと復旧

メタデータ

ユーザーと管理者のためのアクセス制御(職務の分離)

効率的処理

錠の管理

保管された情報の防護vs移動中の情報の防護

(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

アプリケーションセキュリティ知識項目を表示

▼知識項目

Webアプリケーションに対する攻撃

Webサーバに対する脅威

アプリケーションセキュリティ機能の設計、開発、導入

情報プラットフォームのセキュリティ技術知識項目を表示

▼知識項目

SAML

SPML

Web Services Security

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

暗号技術知識項目を表示

▼知識項目

ID管理およびビジネスプロセスとの整合

JCMVP暗号アルゴリズム試験要件

JCMVP暗号モジュールセキュリティ要件

JCMVP暗号モジュール試験要件

PKIが提供するサービス

PKIの要素技術

SSL(Secure Socket Layer)認証

Web認証

XML(Extensible Markup Language)署名(規格、利用)

アプリケーションでの利用

クライアント認証

コードサイニング

サーバ間認証

サイドチャネル攻撃法(タイミング攻撃法、故障利用攻撃法、電力攻撃法、電磁波解析攻撃(テンペスト))

ショートカット法(差分攻撃法、線形攻撃法、高階差分攻撃法、SQUARE攻撃法、補間攻撃法、中間一致攻撃法、関連鍵攻撃法)

シングルサインオン

セキュアタイムスタンプ

ゼロ知識証明

その他の暗号方式

デジタル封筒

バイオメトリック認証

パスワード認証(固定パスワード、ワンタイムパスワード、パスワードの暗号化)

ハッシュ関数

ハッシュ関数の利用

メッセージダイジェスト

モジュール試験基準

モジュール評価基準

暗号解読と暗号攻撃(暗号文単独攻撃、既知平文攻撃、選択平文攻撃、選択暗号文攻撃)

暗号技術評価プロジェクト(CRYPTREC)

暗号方式概説

暗号用乱数

改竄防止

規格

記述とデータ方式

擬似乱数生成系

共通鍵暗号

契約モデル

権限管理とPKIとの統合

鍵管理

公開リポジトリ

公開鍵暗号

公開鍵暗号(DSA、RSA)

公証

署名検証の容易さ

署名検証方法

署名作成方法

証明書と認証

証明書失効

信頼モデル

人間の知覚を利用

全数探索型攻撃法(鍵全数探索攻撃法、テーブル参照法(辞書攻撃)、タイムメモリートレードオフ法)

代数攻撃(Berkelamp-Masseyアルゴリズム)

電子CP(コマーシャルペーパ)

電子署名に利用されるハッシュ関数

電子署名に利用される暗号アルゴリズム(RSA、DSA、ESIGN、ECDSA、SFLASH、ペアリング方式)

認可機関

認証デバイス

認証プロトコル(AKE、Kerberos、RADIUS、SSH)

認証局(CA)の構築と運用

否認防止

秘密鍵利用による本人性の保証

法的枠組み

利用方法の規格化

(非機能要件) セキュリティの構築技術 セキュリティ実装技術知識項目を表示

▼知識項目

2要素認証

Application Level Gateway

Basic認証

Bell-LaPadulaモデル

Biba Protectionモデル

CAPP

Circuit Level Gateway

Compartment Mode Workstationモデル

Digest認証

DMZ等構成の設計

Dynamic NAT

ICチップ認証

IP in IP

IPSec

IPSecによるVPN装置(ファイアーウォール含)

IPマスカレード(NAPT)

L2F(Layer2 Forwarding protocol)

L2TP(Layer2 Tunneling Protocol)

LSPP

MAC(Media Access Control)アドレス

MLOSPP

MPLS(Multi-Protocol Label Switch)

MPOA(Multi-Protocol Over ATM)

NTP

Packet Filterling

PGP(Pretty Good Privacy)

PPTP(Point-to-Point Tunneling Protocol)

S/MIME(Secure Multipurpose Internet Mail Extensions)

SLOSPP

Socks

SQLインジェクション

SSH(Secure SHell)

SSLによるVPN装置

StaticNAT

TypeEnforcementモデル

Webアプリケーションファイアーウォール

アカウントの設定

アプリケーションセキュリティ

インターネット接続ファイアウィール

ゲートウエイ型とパーソナル型

ステートフルインスペクション

セキュアOS

セキュアカーネル

セキュアプログラミング

セキュアプロトコル(IPSec、SSL/TLS、SSHほか)

セキュリティシステム開発技術

セキュリティに関する知識

セキュリティ運用手続きの作成技術

セキュリティ管理ツール

セキュリティ基本方針の策定技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理に関する知識

セキュリティ対策基準作成技術

セキュリティ要件の設定に関する知識

データベースセキュリティ

デジタル署名

デュアルロック

トークン

トロイの木馬

ネットワークセキュリティ

ネットワーク基盤上データの信頼性確保技術

ネットワーク設計に関する知識

ネットワーク分割

パケットフィルタリング(アドレスとポート番号によるセキュリティ対策)

ファイル/ディレクトリのアクセス権の設定

フィルタリング

フィルタリングルールの設計

ブルートゥースのセキュリティ

ポートフィルタ

ポートベースVLAN(バーチャルLANによるセキュリティ対策)

ホワイトリスト型認証

ラベル式アクセス制御

リスクベース認証

ルータによるVPN装置

ロールベースのアクセス制御モデル(RBAC)

ログ解析

暗号方式(RSA、ECC、AES)

改ざん検知

環境構築(配置、暗号化方式、認証方式、アクセス制御)

管理者特権の最小化(最小特権)

共通鍵暗号化方式

強制アクセス制御(MAC)

証明書を利用したクライアント認証

侵入検知装置ログとの違い

接続元・先の制限

対策の整理と調査技術

統合ログ管理

認証・暗号化

認証サーバとの連携

認証と権限のコントロール技術

認証プロトコル(SPF、DKIM、SMTP-AUTH、OAuth、DNSSECほか)

物理セキュリティのコントロール技術

無線LAN認証・暗号化(MACアドレス、IEEE 802.1x、WEP、WPA、IEEE 802.11x)

論理セキュリティのコントロール技術

セキュリティシステムの実装、検査知識項目を表示

▼知識項目

DNSキャッシュ攻撃(ポジションキャッシュ)

DNSキャッシュ攻撃(ポジションキャッシュ)攻撃対策

HTTP(Hyper Text Transfer Protocol)

IDS/IPS

SOAP(Simple Object Access Protocol)

Spamメール(UCE(Unsolicited Ccommercial E-mail)/UBE(Unsolicited Bulk E-mail))対策

SSLアクセラレータ

TCP53番ポート(ゾーン転送)をついた攻撃

VPN

Webブラウザに対する脅威

Webブラウザのセキュリティ対策

アクセスログの解析

アクセスログの保管

アンチウイルスソフトの配置

イベントログ

インシデント対応

イントラネットの構築

ウイルスの機能構成

ウイルスの誤検知

ウイルスの自己防衛機能

ウイルスの複合化

ウイルス検出ソフトの設置管理

ウィルス検知

ウイルス対策

オブジェクトイベント

サブジェクトイベント

システムログ

システム管理

ジョークウイルス

スキャン方式の種類

スクリプト

スパイウェア対策ツール

セキュリティゲート

セキュリティシステム開発技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

ゾーン転送対策

ソフトウェア導入監視

ディスク暗号化

デマウイルス

トロイの木馬

バックドアの作成

パッチ配布

ファイアウォール

フォレンジックツール

マクロウイルス

ミドルウェアログ

メールに対するコンテンツフィルタ

メール監査

メール発信

ワーム

ワンタイムパスワード装置

改竄

外部攻撃

監視カメラ

駆除方法

駆除方法と手順

経路

検疫LAN装置

検閲システム

検出方法の種類

社内体制

手段(媒体)

情報発信

生体認証

脆弱性の利用

他アプリケーションとの連携

代表的DNSサーバアプリケーションの脆弱性対策

代表的メールサーバアプリケーションの脆弱性対策

第三者不正中継(Third-Party Relay)対策

兆候

定義ファイル

定義ファイル管理

盗聴対策

内部ネットワークの隠蔽

内部ネットワーク情報の漏洩

入退室管理

認証システム(RADIUS等)

破壊活動

不必要なプログラム

報告告知体制

迷惑メール対策

予知検出

流行の傾向と予測