BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:APTエミュレーション＋Windowsイベントログ解析 
 in 札幌！
X-WR-CALNAME:APTエミュレーション＋Windowsイベントログ解析 
 in 札幌！
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:852225@techplay.jp
SUMMARY:APTエミュレーション＋Windowsイベントログ解析 in 
 札幌！
DTSTART;TZID=Asia/Tokyo:20220402T130000
DTEND;TZID=Asia/Tokyo:20220402T180000
DTSTAMP:20260412T194145Z
CREATED:20220317T062952Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/85222
 5?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\n概要\n未知
 のマルウェアや攻撃者の行動を本当に検知して、調査
 できますか？\n事前にその訓練をしないと正しくでき
 ないはずなので、この勉強会ではローカルの仮想環境
 で攻撃を再現してから、Windowsイベントログ解析で痕跡
 を調査します。\n参加者\nWindowsログ解析の調査手法、
 楽なやり方等を覚えたい方、Windows端末を管理している
 情シスの方、Windows端末のDFIR(フォレンジック調査＋イ
 ンシデント対応）をしている方等々。\n老若男女大歓
 迎！\n発表者\n田中ザック  (@yamatosecurity)\n会場\n札幌シ
 ェアラウンジ CO-labo\n北海道札幌市中央区南1条西5丁目1
 6プレジデント松井ビル１１Ｆ\n地下鉄大通駅1番出口の
 ある昭和ビルの南側出口から出て真向いのプレジデン
 ト松井ビルです。 \n11階の左手に進むとSapporo Share Lounge
 があります。\n準備するもの\n以下のSLACKワークスペー
 スで情報共有するので、必ずご参加下さい。\nhttps://joi
 n.slack.com/t/yamatosecurity2/shared_invite/enQtNDgzMjg4ODIyNDM5LTM2Nzg2O
 GIwZWVkZjI0ZmNlOWQ0OTUzOTA3MTM4YzVhNzMyYmJjNGNiZTYzYmNmNDY5ZDA3YzgxNDQzMj
 Q0NDU\n\nVMWare等の仮想ソフト\nWindowsの仮想マシンを用意
 して下さい。( https://developer.microsoft.com/en-us/microsoft-edge/
 tools/vms/ で無料でダウンロードできます。）\n無線アダ
 プタ (Wifi接続のため）\nUSBアクセス (データをコピーす
 るため）\n\nスケジュール\n４月２日 (土)\n13:00〜18:00　
 マルウェア感染＆不正アクセスの再現（APTシミュレー
 ション）とWindowsログ解析による調査\n18:00〜20:00　懇親
 会（任意）
LOCATION:札幌シェアラウンジ CO-labo 北海道札幌市中央区南
 1条西5丁目16プレジデント松井ビル１１Ｆ
URL:https://techplay.jp/event/852225?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
