BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:特別編・バグバウンティのバグレポート読解
 セミナー
X-WR-CALNAME:特別編・バグバウンティのバグレポート読解
 セミナー
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:890205@techplay.jp
SUMMARY:特別編・バグバウンティのバグレポート読解セミ
 ナー
DTSTART;TZID=Asia/Tokyo:20230224T193000
DTEND;TZID=Asia/Tokyo:20230224T203000
DTSTAMP:20260506T181310Z
CREATED:20230129T064123Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/89020
 5?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\n注意事項\n
 セキュリティという性質から受講者さまの質を重視し
 ております。\nルールが守れない方の参加、スパイ目
 的の参加、および無断録画、無断資料配布（動画含む
 ）は、固くお断りします。\n\n・同業者（脆弱性診断業
 務系、セキュリティ教育系）の参加は、ご遠慮くださ
 い。　※自社内で教育すべきと考えます。\n・本セミ
 ナーは、教育目的として開催します。\n・開催者は、
 いかなる損害についても責任を負いません。\n・ツー
 ルや情報の誤用について、責任を負いません。\n・書
 面による許可なしにハッキングを行うことは違法です
 。\nはじめに\n本セミナーでは、経験の浅い方でも理解
 できるようにゆっくりと丁寧にレクチャいたします。\
 n\n・顔の見えるセミナーをコンセプトにしております
 。\n・WEBカメラでのご参加を必須条件とさせていただ
 きます。（マスク着用可）\n　※google meetでの背景変更
 は下記を参考。\n　https://support.google.com/meet/answer/10058482
 ?hl=ja&co=GENIE.Platform%3DDesktop\n\nセミナー概要\n今回は、バ
 グバウンティのレポートをどのような手順で翻訳して
 読んでいるのかがメインとなります。\n\nバグレポート
 が読めるようになり、脆弱性の見つけ方を疑似体験で
 きることで各段にスキルアップできると思います。\n\n
 英語が苦手な方でも大丈夫です。\n\n■60～75分コース\n
 　・読みやすいバグレポートのチョイス\n　・バグレ
 ポートを読むための注意点\n　・バグレポートの翻訳
 方法\n　・取得した情報のまとめ\n　　　ハンズオン（
 XSS+WAFバイパス、CSRF+アカウント乗っ取り）\n\n※バグレ
 ポートを読んで理解するには、あらかじめ脆弱性の理
 解と用語の知識が必要です。\n※あくまでも個人のや
 り方に特化した手順の公開となります。\nセミナーコ
 ース一覧\n当セミナーでは、みなさまのご経験に応じ
 てコースを設けております。\n対象者の基準を下記の
 とおり、想定しております。　※有料化にともない一
 部レベル分けを変更しております。\n\nW1．セキュリテ
 ィスキル習得への一歩を踏み出したい"新たな"入門者
 向け（W1-***）\n\n⇧ 脆弱性診断やペネトレーションテ
 ストに興味はあるもののWEBアプリケーションの開発経
 験のない方\n⇧ 脆弱性を理解して、テスティングサイ
 トの構築方法や脆弱性診断ツールの基本的な使い方を
 知りたい方\n\nW2．キャリアプランに脆弱性診断を追加
 したい"未来の"初級者向け（W2-***）\n\n ⇧ HTML、JavaScript
 、PHP、SQL、Burp Suiteの基礎レベルを理解して、これから
 診断を始めようとされている方\n ⇧ OWASP TOP10を理解し
 、テスティングサイトを構築して脆弱性診断ツールを
 使って診断をやり始めた方\n\nW3．さらなる実力を身に
 つけて実務に活かしたい"攻めの"中級者向け（W3-***）\n
 \n⇧ テスティングサイト等で、基本的な脆弱性診断の
 体験をしてエンドポイントやパラメータを理解されて
 いる方\n\nW4．実践的な脆弱性診断手法を学んで飛躍し
 たい"試練の"上級者向け（W4-***）\n\n⇧ 一連の脆弱性診
 断スキルを身につけたものの更にバグバウンティの例
 から実践的なテクニックを身につけたい方\n\n※基本編
 （A）と応用編（B）を統合してカリキュラムコードで
 区別するようにしました。内容に変わりはございませ
 ん。\nこんな人にオススメ\n■エンジニア、学生の方々
 \n・セキュリティに興味があるが、勉強方法がわから
 ないという方\n・Burp SuiteやOWASP ZAPを使い始めた方\n・CT
 Fやバグバウンティ、ペネトレーションテスト、ホワイ
 トハッカーに興味のある方\n\n■企業担当者、教育機関
 関係者の方々\n・経営者やセキュリティ担当者で、人
 材育成をしたいが技術的な部分を基礎から知りたい方\
 n・Webアプリケーションの診断実施や内製化を検討され
 ている方\n領収書発行\nご希望の方は、電子データで簡
 易的な領収書の発行となります。\n宛名／日付／金額
 ／但し／連絡先\n登壇者紹介\nいつの間にか、各大手ベ
 ンダーにて炎上プロジェクトの火消し専門のプロジェ
 クトマネージャとして働き続けた結果、疲れ切ってIT
 業界を離れ、独学で自然農法を学んで無農薬・無肥料
 でイタリア野菜を栽培していたところに...、日本年金
 機構の情報漏洩事件の発生でセキュリティの世界に呼
 び込まれ、気が付けば独学でスキルを身につけてサイ
 バーセキュリティ部署を立ち上げていた『CompTIA Network 
 Security Professional』です。\nJaSST'22 Kansaiにて登壇させて
 いただきました。（『よわよわエンジニア』から『つ
 よつよエンジニア』へ ♪ ）\nhttps://www.jasst.jp/symposium/ja
 sst22kansai/report.html\n趣味：料理、ロードバイク、サーフ
 ィン、ランニング、ヨット、ジャズ、四季報\nお願い\n
 ご参加が難しくなられた場合は、なるべく早めのキャ
 ンセルをしていただけますと幸いです。
LOCATION:オンライン
URL:https://techplay.jp/event/890205?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
