2018年度 サイバーセキュリティ攻撃・防御第二   Attack and Defense on Cybersecurity II

文字サイズ 

アップデートお知らせメールへ登録 お気に入り講義リストに追加
開講元
情報理工学院
担当教員名
福本 佳成  田中 圭介 
授業形態
講義 / 演習
曜日・時限(講義室)
集中講義等   
クラス
-
科目コード
XCO.T476
単位数
2
開講年度
2018年度
開講クォーター
3Q
シラバス更新日
2018年3月20日
講義資料更新日
-
使用言語
日本語
アクセスランキング

講義の概要とねらい

インターネットを代表とする、情報通信ネットワークの整備、および、情報通信技術の高度な活用にともない、サイバーセキュリティに対する脅威も深刻化しています。サイバー攻撃は社会に対して重大な影響を及ぼし続けており、攻撃による個人情報の漏洩や知的財産の流出が社会に与えるダメージは計り知れません。サイバーセキュリティ分野は大変重要であるにもかかわらず、現在、人材は大きく不足している状況です。
東工大は、このような社会的要請に応え、2016年4月にサイバーセキュリティ特別専門学修プログラムを開設しました。このサイバーセキュリティ特別専門学修プログラムでは、NRIを中心として、楽天、NTT、産総研、内閣サイバーセキュリティセンターとも連携することにより、サイバーセキュリティの実践的な内容を学ぶとともに、東工大の情報・通信分野の特色である理論分野の強みも活かし、理論的背景にある知識も同時に身につけられます。カリキュラムは情報理工学院に開設する、サイバーセキュリティ概論 (1Q, 2-0-0)、サイバーセキュリティ暗号理論 (3Q, 2-0-0)、サイバーセキュリティガバナンス (3Q, 1-1-0)、サイバーセキュリティ攻撃・防御第一 (2Q, 1-1-0)、サイバーセキュリティ攻撃・防御第二 (3Q, 1-1-0)、サイバーセキュリティ攻撃・防御第三 (4Q, 1-1-0)の6科目を中心としています。
本講義では、サイバーセキュリティの重要な要素であるウェブセキュリティに注目します。特に、ウェブアプリケーションの重要なセキュリティリスクに関して広くコンセンサスが得られている内容の記述されているOWASP Top 10を取り上げ、まずこの理解を目指します。これをベースにウェブセキュリテイに関する攻撃と防御に関して現実的に役立つ知識の習得を目指します。

到達目標

本講義を履修することによって以下を理解する。
1) ウェブセキュリティの概要
2) ウェブセキュリティの構成要素
3) ウェブセキュリティで用いられるツール

キーワード

セキュリティ、情報セキュリティ、サイバーセキュリティ、暗号、ネットワーク、ソフトウェア、プログラミング、ウェブアプリケーション

学生が身につける力

国際的教養力 コミュニケーション力 専門力 課題設定力 実践力または解決力
-

授業の進め方

授業は通常の講義のと演習形式の講義があります。

授業計画・課題

  授業計画 課題
第1回 授業全体の概要、ウェブセキュリティの概要、OWASP Top Ten Projectの概要 ウェブセキュリティの概念を理解する。
第2回 OWASP TOP 10 2013のTop 1から3 ウェブアプリケーションに対する攻撃の手法を理解する。
第3回 OWASP TOP 10 2013のTop 4から6 ウェブアプリケーションに対する攻撃の手法を理解する。
第4回 OWASP TOP 10 2013のTop 7から10 ウェブアプリケーションに対する攻撃の手法を理解する。
第5回 OWASP Broken Web Applicationsの概要 ウェブアプリケーションに対する攻撃および防御の手法を理解する。
第6回 OWASP Broken Web Applicationsに関する演習 1 ウェブアプリケーションに対する攻撃および防御の手法を理解する。
第7回 OWASP Broken Web Applicationsに関する演習 2 ウェブアプリケーションに対する攻撃および防御の手法を理解する。
第8回 OWASP Broken Web Applicationsに関する演習 3 ウェブアプリケーションに対する攻撃および防御の手法を理解する。
第9回 Local proxyに関する演習 Local proxyを理解する。
第10回 HTTPプロトコルに関する演習 HTTPプロトコルを理解する。
第11回 実践サイバーセキュリティ サイバーセキュリティにおける現実的な問題を理解する。
第12回 ハンズオン形式によるハッキングトレーニング 1 攻撃および防御のための手法を理解する。
第13回 ハンズオン形式によるハッキングトレーニング 2 攻撃および防御のための手法を理解する。
第14回 ハンズオン形式によるハッキングトレーニング 3 攻撃および防御のための手法を理解する。
第15回 CFTチャレンジ 攻撃手法を理解する。

教科書

教科書は用いません。

参考書、講義資料等

参考書は授業でお知らせします。

成績評価の基準及び方法

授業中に数回出題する課題を用いて評価を行います。

関連する科目

  • XCO.T473 : サイバーセキュリティ概論
  • XCO.T474 : サイバーセキュリティ暗号理論
  • XCO.T478 : サイバーセキュリティガバナンス
  • XCO.T475 : サイバーセキュリティ攻撃・防御第一
  • XCO.T477 : サイバーセキュリティ攻撃・防御第三

履修の条件(知識・技能・履修済科目等)

サイバーセキュリティ攻撃・防御第一 (XCO.T475) を履修していること、または同等の知識があることを履修の条件とする。

連絡先(メール、電話番号)    ※”[at]”を”@”(半角)に変換してください。

keisuke[at]is.titech.ac.jp

オフィスアワー

メールで予約すること。

このページのトップへ