BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:《中級》さらなる実力を身につけて実務に活
 かしたい"攻めの"中級者向け【W3-710】
X-WR-CALNAME:《中級》さらなる実力を身につけて実務に活
 かしたい"攻めの"中級者向け【W3-710】
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:934296@techplay.jp
SUMMARY:《中級》さらなる実力を身につけて実務に活かし
 たい"攻めの"中級者向け【W3-710】
DTSTART;TZID=Asia/Tokyo:20240202T200000
DTEND;TZID=Asia/Tokyo:20240202T211500
DTSTAMP:20260405T163859Z
CREATED:20240131T140557Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/93429
 6?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\n注意事項\n
 セキュリティという性質から受講者さまの質を重視し
 ております。\nルールが守れない方の参加、スパイ目
 的の参加、および無断録画、無断資料配布（動画含む
 ）は、固くお断りします。\n\n・同業者（脆弱性診断業
 務系、セキュリティ教育系）の参加は、ご遠慮くださ
 い。　※自社内で教育すべきと考えます。\n・本セミ
 ナーは、教育目的として開催します。\n・開催者は、
 いかなる損害についても責任を負いません。\n・ツー
 ルや情報の誤用について、責任を負いません。\nはじ
 めに\n本セミナーでは、どなたでもご理解できるよう
 にゆっくりと丁寧なレベルでレクチャいたします。\n\n
 ・顔の見えるセミナーをコンセプトにしております。\
 n・WEBカメラでのご参加を必須条件とさせていただきま
 す。（マスク着用可）\n　※google meetでの背景変更は下
 記を参考。\n　https://support.google.com/meet/answer/10058482?hl=ja
 &co=GENIE.Platform%3DDesktop\n\nセミナー概要\nWEBアプリケーシ
 ョンの脆弱性診断を行うにあたり、基本的な脆弱性診
 断方法の知識および理解をされた方向けのハンズオン
 トレーニングとなります。\nアプリケーションベース
 のテスティング環境を使って、基礎レベルから脱却し
 ハンズオンをとおして実践的な経験値を積み上げてい
 きます。\n\n必要に応じて脆弱性の座学を実施します。
 （時間の都合上、基礎レベルの座学は行いません）\n\n
 対象となる脆弱性メニュー：\n・PRACTITIONER\n　　SQL injec
 tion attack\, querying the database type and version on Oracle\n　　SQL
  injection attack\, querying the database type and version on MySQL and M
 icrosoft\n　　SQL injection attack\, listing the database contents on n
 on-Oracle databases\n　　SQL injection attack\, listing the database co
 ntents on Oracle\n　　SQL injection UNION attack\, determining the numb
 er of columns returned by the query\n　　SQL injection UNION attack\, f
 inding a column containing text\n　　SQL injection UNION attack\, retri
 eving data from other tables\n　　SQL injection UNION attack\, retrievi
 ng multiple values in a single column\n※本セミナーを受講する
 にあたり、前準備としてサイトへのサインアップが必
 要となります。\n※進行状況により内容の一部を変更
 する可能性もあります。\nコース一覧\n当セミナーでは
 、みなさまのご経験に応じてコースを設けております
 。\n対象者の基準を下記のとおり、想定しております
 。\n\nW1．《入門》セキュリティスキル習得への一歩を
 踏み出したい"新たな"入門者向け【コード：W1-***】\n\n
 ⇧ 脆弱性を理解して、テスティングサイトの構築方法
 や脆弱性診断ツールの基本的な使い方を知りたい方\n\n
 W2．《初級》キャリアプランに脆弱性診断を追加した
 い"未来の"初級者向け【コード：W2-***】\n\n  ⇧ OWASP TOP1
 0を理解し、テスティングサイトを構築して脆弱性診断
 ツールを使って診断をやり始めた方\n\nW3．《中級》さ
 らなる実力を身につけて実務に活かしたい"攻めの"中
 級者向け【コード：W3-***】\n\n⇧ テスティングサイト
 等で、基本的な脆弱性診断の体験をしてエンドポイン
 トやパラメータを理解されている方\n\nW4．《実践》実
 践的な脆弱性診断手法を学んで飛躍したい"試練の"上
 級者向け【コード：W4-***】\n\n⇧ 一連の脆弱性診断ス
 キルを身につけたものの更にバグバウンティの例から
 実践的なテクニックを身につけたい方\n\nこんな人にオ
 ススメ\n■エンジニア、学生の方々\n・セキュリティに
 興味があるが、何をやってもうまくいかずスキル習得
 に苦戦をされている方\n・CTFやバグバウンティ、ペネ
 トレーションテスト、ホワイトハッカーに興味のある
 方\n領収書発行\nご希望の方は、電子データで簡易的な
 領収書の発行となります。\n宛名／日付／金額／但し
 ／連絡先（電話番号のみ）\n登壇者紹介\nブログ『Shikat
 a Ga Nai』を運営しています。\nお願い\nご参加が難しく
 なられた場合は、なるべく早めのキャンセルをしてい
 ただけますと幸いです。
LOCATION:オンライン
URL:https://techplay.jp/event/934296?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
