BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:再・セキュリティスキル習得への一歩を踏み
 出したい"新たな"入門者向け【W1-001～009】
X-WR-CALNAME:再・セキュリティスキル習得への一歩を踏み
 出したい"新たな"入門者向け【W1-001～009】
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:889930@techplay.jp
SUMMARY:再・セキュリティスキル習得への一歩を踏み出し
 たい"新たな"入門者向け【W1-001～009】
DTSTART;TZID=Asia/Tokyo:20230204T103000
DTEND;TZID=Asia/Tokyo:20230204T170000
DTSTAMP:20260427T223231Z
CREATED:20230126T144137Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/88993
 0?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\n注意事項\n
 セキュリティという性質から受講者さまの質を重視し
 ております。\nルールが守れない方の参加、スパイ目
 的の参加、および無断録画、無断資料配布（動画含む
 ）は、固くお断りします。\n\n・同業者（脆弱性診断業
 務系、セキュリティ教育系）の参加は、ご遠慮くださ
 い。　※自社内で教育すべきと考えます。\n・本セミ
 ナーは、教育目的として開催します。\n・開催者は、
 いかなる損害についても責任を負いません。\n・ツー
 ルや情報の誤用について、責任を負いません。\n・書
 面による許可なしにハッキングを行うことは違法です
 。\nはじめに\n本セミナーでは、経験の浅い方でも理解
 できるようにゆっくりと丁寧にレクチャいたします。\
 n\n・顔の見えるセミナーをコンセプトにしております
 。\n・WEBカメラでのご参加を必須条件とさせていただ
 きます。（マスク着用可）\n　※google meetでの背景変更
 は下記を参考。\n　https://support.google.com/meet/answer/10058482
 ?hl=ja&co=GENIE.Platform%3DDesktop\n\nセミナー概要\nセキュリテ
 ィエンジニアといっても職種は幅広いものです。\n今
 後は脆弱性診断やペネトレーションテストへの進路を
 考えており、\nさらにはWEBアプリケーションに関連し
 たところを学びたいものの開発経験がなかったりと。\
 nまずはWEBアプリケーションの脆弱性診断を行うにあた
 り、\n前提となる最低限の知識を得たいという方向け
 にカリキュラムをご用意しました。\n\nセッションコー
 ド：１／10:30～11:45　⇦　WEBシステム開発経験があれば
 不要かと思います。\nカリキュラムコード：W1-001\n■WEB
 アプリケーションの仕組み\n　・簡単なHTMLの作成\n　
 ・簡単なJavaScriptの組み込み\n　・簡単なPHPの作成\n　
 ・簡単な入力値の受け渡し\n\nカリキュラムコード：W1-
 003\n■WEBプログラムとSQLの仕組み\n　・SQL文を発行する
 ソースコードと仕組みを確認\n　・WEBサイトの結果と
 テーブル内容を確認しての理解\n\nセッションコード：
 ２／13:00～14:15\nカリキュラムコード：W1-002\n■Cookieの
 役割と仕組み\n　・Cookie（セッション）の説明\n　・ブ
 ラウザのデベロッパーツールを使用してのCookieの確認\
 n\nカリキュラムコード：W1-007\n■URLとリクエスト／レ
 スポンス\n　・URLの仕組み\n　・リクエストとレスポン
 スの解説\n\nカリキュラムコード：W1-008\n■メソッドと
 ヘッダ\n　・一般的なメソッドと使用用途\n　・一般的
 なリクエストヘッダとレスポンスヘッダの説明\n\nカリ
 キュラムコード：W1-009\n■ステータスコード\n　・ステ
 ータスコードの種類\n　・一般的なステータスコード
 の説明\n\nセッションコード：３／15:30～16:45\nカリキュ
 ラムコード：W1-004\n■Burp Suite入門\n　・ローカルプロ
 キシツールの仕組み\n　・Burp Suiteの主な基本機能の説
 明と設定\n\nカリキュラムコード：W1-005\n■Burp Suiteをつ
 かったハンズオン①\n　・主にHTTP履歴（リクエスト、
 レスポンス）とインターセプト\n\nカリキュラムコード
 ：W1-006\n■Burp Suiteをつかったハンズオン②\n　・主に
 リピータとイントルーダ\nセミナーコース一覧\n当セミ
 ナーでは、みなさまのご経験に応じてコースを設けて
 おります。\n対象者の基準を下記のとおり、想定して
 おります。　※有料化にともない一部レベル分けを変
 更しております。\n\nW1．セキュリティスキル習得への
 一歩を踏み出したい"新たな"入門者向け（基本編：W1-A-
 ooo／向上編：W1-B-ooo）\n\n⇧ 脆弱性診断やペネトレーシ
 ョンテストに興味はあるもののWEBアプリケーションの
 開発経験のない方\n⇧ 脆弱性を理解して、テスティン
 グサイトの構築方法や脆弱性診断ツールの基本的な使
 い方を知りたい方\n\nW2．キャリアプランに脆弱性診断
 を追加したい"未来の"初級者向け（基本編：W2-A-ooo／向
 上編：W2-B-ooo）\n\n ⇧ HTML、JavaScript、PHP、SQL、Burp Suite
 の基礎レベルを理解して、これから診断を始めようと
 されている方\n ⇧ OWASP TOP10を理解し、テスティングサ
 イトを構築して脆弱性診断ツールを使って診断をやり
 始めた方\n\nW3．さらなる実力を身につけて実務に活か
 したい"攻めの"中級者向け（基本編：W3-A-ooo／向上編：
 W3-B-ooo）\n\n⇧ テスティングサイト等で、基本的な脆弱
 性診断の体験をしてエンドポイントやパラメータを理
 解されている方\n\nW4．実践的な脆弱性診断手法を学ん
 で飛躍したい"試練の"上級者向け（基本編：W4-A-ooo／向
 上編：W4-B-ooo）\n\n⇧ 一連の脆弱性診断スキルを身につ
 けたものの更にバグバウンティの例から実践的なテク
 ニックを身につけたい方\n\nこんな人にオススメ\n■エ
 ンジニア、学生の方々\n・セキュリティに興味がある
 が、勉強方法がわからないという方\n・Burp SuiteやOWASP Z
 APを使い始めた方\n・CTFやバグバウンティ、ペネトレー
 ションテスト、ホワイトハッカーに興味のある方\n■
 企業担当者、教育機関関係者の方々\n・経営者やセキ
 ュリティ担当者で、人材育成をしたいが技術的な部分
 を基礎から知りたい方\n・Webアプリケーションの診断
 実施や内製化を検討されている方\n開催概要\n形態：　
 オンライン形式（開催日時までにURLをお送りします）\
 n※あらかじめダウンロードいただきたいツール等につ
 きましては、別途お知らせいたします。\n領収書発行\n
 ご希望の方は、電子データで簡易的な領収書の発行と
 なります。\n宛名／日付／金額／但し／連絡先（電話
 番号のみ）\n登壇者紹介\nいつの間にか、各大手ベンダ
 ーにて炎上プロジェクトの火消し専門のプロジェクト
 マネージャとして働き続けた結果、疲れ切ってIT業界
 を離れ、独学で自然農法を学んで無農薬・無肥料でイ
 タリア野菜を栽培していたところに...、日本年金機構
 の情報漏洩事件の発生でセキュリティの世界に呼び込
 まれ、気が付けば独学でスキルを身につけてサイバー
 セキュリティ部署を立ち上げていた『CompTIA Network Securi
 ty Professional』です。\nJaSST'22 Kansaiにて登壇させていた
 だきました。（『よわよわエンジニア』から『つよつ
 よエンジニア』へ ♪ ）\nhttps://www.jasst.jp/symposium/jasst22k
 ansai/report.html\n趣味：料理、ロードバイク、サーフィン
 、ランニング、ヨット、ジャズ、四季報\nお願い\nご参
 加が難しくなられた場合は、なるべく早めのキャンセ
 ルをしていただけますと幸いです。
LOCATION:オンライン
URL:https://techplay.jp/event/889930?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
