スキル一覧



「セキュリティ領域(情報セキュリティ インベスティゲーション)」のスキル例

以下は、「セキュリティ領域(情報セキュリティ インベスティゲーション)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
テクノロジ (非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示
情報保証と情報セキュリティ知識項目を表示

▼知識項目

Who you are、What you have、What you know

インシデントへの対応(フォレンジック(情報証拠))

ウェブシステム

サービス妨害(DoS)

システム/情報セキュリティのライフサイクル

システムインテグレーションとアーキテクチャ

システム管理

ストレージ

ソーシャルエンジニアリング

ソフトウェア(設計、実装、導入など)

デジタルな証拠

デジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係

ネットワーク

ネットワーク構築

ハードウェア(設計、実装、導入など)

バッファーオーバーフロー攻撃

ヒューマンコンピュータインタラクション

フォレンジック(情報証拠)

ブラックハット(悪玉ハッカー)

プラットフォーム技術

プログラミングの基礎

プロトコル攻撃

ポリシーの管理

ポリシーの策定

ホワイトハット(善玉ハッカー)

メディア分析

リスク評価

悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)

暗号システム

回避

外部からの攻撃

完全性

監査

機密性

最近の動向

災害復旧(自然災害と人的災害)

資産管理

実装

社会的視点とプロフェッショナルとしての問題

処理

消極的攻撃

証拠の条件

冗長性

情報セキュリティの考え方(reasoned paranoia)

情報セキュリティの実現の仕組(防御;暗号)

情報管理

情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)

侵入検知

性能(ソフトウェア/ハードウェア)

生体認証(生体情報の利用)

積極的攻撃

設計原理(防御の詳細)

捜査と押収

対称鍵と非対称鍵

転送

統合的プログラミング

内部からの攻撃

認証(アクセス元の信頼性)

犯人

否認防止

費用便益

費用便益分析

標準仕様

不注意

物理的アクセス

物理的な装置

分野の統合(物理資源、ネットワーク、インターネットなど)

法の施行

法体系

法的な問題

防御

無知

利用可能性

歴史と用語

情報倫理とセキュリティ知識項目を表示

▼知識項目

Cookieのしくみと扱い方

DRM

SNS(Social Networking Service)やBBSの利用マナー、誹謗・中傷、プライバシー

ウィルス・ワーム・スパイウェアへの対策ソフトやOSのアップデート

システムダウンとその社会的影響

スパムメール、ウィルス

データの暗号化(ハードディスクやUSBメモリ媒体での暗号化、ファイル毎の暗号化)

ネットショッピングやネットオークションで被害に遭わないための注意

ネットワーク依存症(中毒)

パソコンの売却・廃棄時の注意

プライバシー保護、肖像権、パブリシティ権

メールの利用マナー(添付ファイル、HTMLメール、フリーメール)

モバイル環境でのネット利用(無線LAN、モバイルWiMAX)

暗号化、公開鍵、秘密鍵、公開鍵暗号基盤(PKI)、SSL、証明書

家庭等でのブロードバンド接続(光、ADSL)、IP電話やビデオ会議

携帯メールとパソコンメールの利用方法の違い

個人情報の流出、Winny等のファイル交換ソフト、パソコンの盗難

個人情報保護

個人認証(ICカード、生体認証、Challenge and response)

個人認証(ID、パスワード)

公衆無線LANやインターネットカフェの利用と情報漏洩対策

社会の情報システムとしくみ(各種検索サービス、オンラインショッピング、視聴者のネット参加型放送番組)

情報セキュリティポリシー(体制、規則、教育)

情報フィルタリング

情報格差

情報発信の際のアクセシビリティの配慮

大学内の情報システム(オンライン履修登録、図書検索、Web学習、メール、教員による授業資料提供、これらによる学習形態の変化)

知的所有権侵害(動画サイト、ファイル交換、レポートでの剽窃)

著作権(引用の方法を含む)、商標権、特許権

停電などでインターネットや情報システムが利用できない場合のリスクの大きさ

電子マネー、電子政府、住民基本台帳ネットワーク

不正アクセス、フィッシング、ネットオークション詐欺、不正請求

有害なWebサイトの規制と表現の自由

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

セキュリティと個人情報知識項目を表示

▼知識項目

インテグリティ対策

ガイドラインと関連法規

コンピュータウィルス

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

ソーシャルエンジニアリング

プライバシ保護

リスク管理

安全対策

可用性対策

改ざん防止対応

機密保護

不正侵入

(非機能要件) セキュリティの利用技術 セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

セキュリティの分析知識項目を表示

▼知識項目

セキュリティ監視技術

セキュリティ評価技術

再発防止技術

事故からの復旧技術

事故の検知技術

事故の処理技術

事故の分析技術