イエラエ CSIRT支援室 第 23 回 未経験から OSCP保持者へ 私の OSCP受験記 | ScanNetSecurity
2024.07.27(土)

イエラエ CSIRT支援室 第 23 回 未経験から OSCP保持者へ 私の OSCP受験記

本記事では、同資格の取得を志望する方の参考になるよう、勉強・受験の軌跡や所感を共有したいと思います。

製品・サービス・業界動向
イエラエ CSIRT支援室 第 23 回 未経験から OSCP保持者へ 私の OSCP受験記

●はじめに

 初めまして!イエラエセキュリティの教育サービス、「イエラエアカデミー」を担当している、出家(いでや)と申します。今年の 1 月に、ペネトレーションテストの難関資格である Offensive Security Certified Professional(OSCP)を取得することができました。本記事では、同資格の取得を志望する方の参考になるよう、勉強・受験の軌跡や所感を共有したいと思います。私はサイバーセキュリティ分野の実務未経験で資格を取得できたので、スキルや経験に不安のある方にもぜひ読んでいただきたいです!

●この投稿の目的

・OSCP の取得を志す方々の参考となる情報の共有
・セキュリティ未経験から見た OSCP のレベル感の共有
・スキルレベル等様々な理由で OSCP にチャレンジする自信がない方々の背中を押す

※本記事の内容は基本的に初心者向けの個人の見解や感想が中心です。技術的な試験対策に関する情報は別記事に掲載予定です。​

●読んでほしい方

・OSCP の取得を志す全ての方
・OSCP が雲の上の資格だとチャレンジを諦めている方
・セキュリティ関連の難関資格を取得し、セキュリティ業界へのキャリアチェンジを狙っている方

●OSCPとは?

 OSCP(Offensive Security Certified Professional)とは、Offensive Security社(通称Offsec)が提供する、ペネトレーションテストの民間資格です。国際的に難関資格とされており、英語圏ではペネトレーションテスター(ペンテスター)を志す者の登竜門と捉えられることが多いです。

 ​OSCP の試験を受けるためには、PWK(Penetration Testing with Kali Linux)という、ペネトレーションテストのトレーニングコースを受講する必要があります。コースのコンテンツとして、PDF と Web形式で提供されるペネトレーションテストの基礎知識が網羅されたコース資料/ビデオと、実戦形式で技術を身に着けるためのラボ環境(70 台以上マシンで構成される)が提供されます。

 OSCP と PWK の関係性は、大学の講義と単位のそれとほぼ同様のものだと考えていただけるとイメージしやすいかと思います。​コンテンツは基本的に英語で提供されるため、日本語圏では敷居の高い試験とされることも多いです。

●OSCP取得を志したきっかけ

 1 年ほど前、SIer でセキュリティとは縁遠い仕事をしていた私は、とある方のブログ投稿をきっかけに、Hack The Box や TryHackMe という、ペネトレーションテスト(ペンテスト)の学習サービスに熱中していました。

 ゲームをやっているような気分で楽しく勉強できたので、漠然と「これを仕事に繋げられたら毎日が楽しいのでは?」と考えるようになりました。そんな中で、先に上げた学習サービスに関連した、「OSCP」という資格の存在を知りました。

 「日本で取得している人は少ないし、難関資格っぽいから、これを取ればセキュリティの仕事ができるかもしれない!あとなんかカッコ良さそう!」という、非常に安直な考えのもと、取得を決意しました。​

●私の事前スキルレベル

・セキュリティの実務経験: ゼロ(Burp や nmap も知りませんでした)
・持ってる資格: 基本情報技術者
・コーディングの経験: 申し訳程度に Java と JavaScript が書ける
・コンピューターサイエンスのバックグラウンド: なし。バリバリ文系大学出身でした。
・英語スキル: TOEIC 700 点ぐらい。ネイティブの前でアワアワして苦笑されてました。
・OSCP の要求事前知識と私の受講前スキルレベル
 ・TCP/IPネットワークに関する確かな理解: ナシ。
 ・Windows および Linux の管理経験: ほぼナシ。一応メインの開発機は Ubuntu だったのでちょっとだけ慣れてました。
 ・基本的な Bash/Pythonスクリプトに精通していること: 一度も書いたことがありませんでした。​

 書いてて恥ずかしくなってきたのでもっと勉強します…。

●学習期間・学習の軌跡​

 ここからは、私が資格取得までにどのような勉強をしてきたのかを時系列順に記載したいと思います。合格までの学習期間は TryHackMe の開始から数えると約 1 年です。試験は 1 発で合格できました。

●PWK受講前1: TryHackMe期(3か月弱)

 最初に、Hack The Box に挑戦するために、TryHackMe というセキュリティ学習サービスに登録しました。この時点では、OSCP という資格の存在は知りませんでした。​

 TryHackMe は、セキュリティの学習にゲーミフィケーションを取り入れたサービスで、ゲームのチュートリアルのようなイメージで与えられたタスクを少しずつこなしていくと、自然と知識が身につくようになっています。セキュリティの学習でネックになりがちな「やられ環境」の構築もクリック一つで完了でき、VPN経由でリモート接続して攻略するので、環境構築で挫折したり、自前のセキュリティホールを作ってクラウド破産するような心配もなく、初心者に優しい設計になっていました。​

 基本的にコンテンツは英語ですが、Webベースなので、Google翻訳や DeepL を駆使すれば何とかなります。現在は OSCP も Webベースで資料を提供しているので(意外に知られていませんがここ 1 年弱で資料を PDF のみならず Webベースでも提供するようになりました)、このフェーズで Google翻訳職人としてのスキルを身に着けられたのは良かったです。​

 サービスでは、利用者の多様なニーズに応えるため、複数のコンテンツをひとまとめにした、「Learning Path」というものがあります。この中にいかにもペンテスター向けのものがあり、それを受講していました。振り返ってみると、全く専門知識が無い状態から「何を言っているかはわかる」ぐらいのレベルにはなれたので、最初期の学習リソースに TryHackMe を選んだのはファインプレーだったと思います。

●PWK受講前2: Hack The Box初期(1か月)​

 TryHackMe でペンテスター向けの Learning Path と関連コンテンツを 3ヵ月弱で終え、Hack The Box での学習を開始しました。​

 Hack The Box は、TryHackMe のテキストやガイド部分を取り除いたようなサービスです。ランキングやポイントの概念の存在感が TryHackMe よりも強く、射幸心が煽られる&難易度が TryHackMe より高いというイメージを持ちました。​

 攻略対象のマシンは 2 種類あります。ポイントやランキングに影響する代わりに、Writeup(有志による模範解答)の投稿が禁止されている Active Machines と、Writeup の投稿が許されている代わりに、ポイントはゼロの Retired Machines です。Retired Machines に関しては月額課金をしないと利用できません。​

 Hack The Box での学習を始めた 1 週間後あたりで、OSCP の存在を知りました。また、Hack The Box の中には、OSCP の試験マシンによく似た「OSCP Like Machines」という Retired Machine群があること、そしてその一覧をスプレッドシートにまとめて公開している人がいることを知りました。一覧にあるマシーンをすべて消化し、OSCP を受験することが当面の目標になりました。​
 しかし、私は弱い人間でした。Hack The Box の射幸性に負け、ポイント欲しさに Active Machines を夜通し攻略していました。サービス登録から一か月ほどで及第点的なランクである Hackerランクに到達できましたが、WebAssembly やコンテナ等比較的新しい題材のマシンを攻略することになり、OSCP向けの知識がついたとは言えませんでした。​

 このフェーズで身についたスキルを強いて挙げるなら、「根性」だったかなと思います。PWK のラボマシンには、全力で人の心を折りに来るものがいくつかあります。また、OSCP の試験は約 24 時間ぶっ通しで監視付きの試験を受けるため、多少のことでは動じない、精神的なタフさが重要になってきます。朝までイライラしながらマシン攻略をする経験を事前に積めたのは良かったと思います。

●PWK受講前4: Hack The Box中~後期、または低迷期(2か月)​

 何とか Active Machines中毒を脱し、OSCP Like Machines に取り組み始めました。ですが、攻略対象は少なくとも 70 台程度あったので、単純作業の繰り返しで飽きが出てきました。また、前職(SIer)で周囲にペンテストの勉強をしている人はほぼ皆無だったので、自分が熱意を持っていることを理解してもらえる場が得られず、孤独感もあり、モチベーションが低下していました。「それでも一応勉強はしているし…。」と、単純作業から何も学ばないまま Hack The Box に閉じこもり、状況はなにも改善せず…という悪循環に陥っていました。​

 あくまで個人的な意見ですが、OSCP の合格を最終目標とするなら、Hack The Box は不要だと思います。合格に全く寄与しないという意味ではなく、無くても困らないということです。また、PWK の受講経験が無い中で、OSCP取得者からの又聞きの情報だけを頼りに準備を進めると、実体験に基づく有用な経験や知識が得られず、心理的なハードルばかりが上がってしまう気がします。​

●PWK受講開始​

 進捗の低迷&孤独を感じていた私は、Twitter に活路を見出だそうとします。

 Hack The Box のトップランカーにいきなり DM を送り「普通に鍛錬が足りないだろ」という至極真っ当なアドバイスをもらったり、イエラエセキュリティの PWK の事前知識をおさらいする勉強会に参加したりしていました。また、先ほど記載したトップランカーの方が「フルタイムでセキュリティの仕事をしていて、それも知識拡充の一助となっている」と仰っていたので、「OSCP取得後に転職する」という当初の予定を変更し、セキュリティを専業とする企業を対象に転職活動を始めました。

 その中でイエラエの社長である牧田さんとお話しする機会を頂き、私の学習意欲やスキルレベル的に OSCP にチャレンジ可能であること等、様々なアドバイスを頂きました(今まで技術的なモチベーションが高い方と話す経験が無かったのでめちゃくちゃ感動しました)。そこで自信をつけた私は、なけなしの賞与をはたき、PWK の受講を開始する決意をしました。​

●PWK受講1: 資料の読み込み(10日程度)

 PWK の受講を開始しました。コース期間は 3ヵ月です。​

 まず、ラボ攻略の事前知識が網羅されている提供資料を読み込みました。体感で全体の 30~40 % 程度の知識は TryHackMe でカバーできていたので、そこまで苦ではありませんでした。また、不安要素だった英語に関しても、過去の情報と異なり PDF のみならず Webベースでも資料が提供されていたので、Google翻訳を使えばそこまで困ることはありませんでした。​

宣伝:イエラエアカデミーでは、Offensive Security社との提携の下、弊社作成で PDF の和訳版も提供しています!!!ぜひ受講をご検討ください!(現在サポートは法人のみ対応)​

イエラエアカデミー

 TryHackMe や Hack The Box の経験でペンテストに習熟するには座学よりも実践だと身に染みていたので、読み込みはほどほどにラボ攻略に移っていきます。

●​PWK受講2: ラボ攻略初期(2週間)​

 ラボ攻略を始めました。が、開始数分で泣きました。​PWK では、初心者が最初に攻略すべき 11 台のマシンを Learning Path として公開しています。

 このページの LP-1、LP-2 のマシンは公式が Walkthrough(Writeup のもうちょっと詳しい版みたいなイメージ?)を公開しているのですが、裏を返せば公式が答えを出す程初心者向けのマシンということなので、学習サービスで知識をつけた自分なら余裕だろうと高を括っていました。しかし、LP-1 に少し取り組んだ時点でその考えが間違いであることに気づきました。今思い返せばマシンの難易度は決して高くありませんでしたが、Hack The Box のマシン群とは少しだけ攻略手法の毛色が違っていて、そこが躓きのポイントだったと思います。​

 出鼻をくじかれましたが、そこで Offsec公式の Discordサーバー等でマシンのヒントを集めるフローを学び、何とか最初のマシンを攻略することが出来ました。この経験をきっかけに、初心に帰ってラボを通じた学習を進めていきました。2 週間程度で Learning Path を終え、13 台程度攻略できました。

●PWK受講3: ラボ攻略中期(1か月)​

 ここからひたすらにラボ攻略をしていました。謙虚に学ぶ気持ちを取り戻したのが大きかったのか、知識的な躓きにはあまり直面しなくなりました。​

 この時に大変だったことは、日常生活とラボ攻略の両立です。前職で退職をすることが周知の事実となり、立つ鳥跡を濁さずということで残業で引継ぎ作業をできる限り減らしながら、毎日最低 2 時間はラボ攻略も行うという生活をしていました。たまたま自分が若年層かつ単身の社会人で、体力的にも時間的にも余裕があったので耐えられましたが、一歩間違えれば挫折していたと思います。

 実際、イエラエアカデミーに携わる中で、ご家庭の事情だったり、組織の要職としての業務量が理由で勉強がなかなか進まないと悩まれている社内外の方々を複数見てきました。このあたりは現在色々と対応策があるので後述します。​
●PWK受講4: ラボ攻略後期(1か月)

 イエラエセキュリティに入社し、引き続きラボ攻略を進めながら、イエラエアカデミーのお手伝いをしていました。​

 牧田さんはじめ上司の方々に「君の仕事はまず勉強することだから」と、給料を頂きながら長時間 OSCP の勉強をさせていただきました。正直ここからのフェーズはイエラエにいるからこそ経験できる、良くも悪くもチートの状態だったと思います。(「エンジニアの楽園」は嘘ではなかった…!)

宣伝: イエラエセキュリティでは、一緒に働く社員を募集しています!​

 このあたりからの攻略はかなり順調でした。わからないところは同僚に質問できるし、そもそも時間があるので余裕をもって知識をつけられました。最終的に 50 台弱程度のマシンを攻略出来ました。

●PWK受講5: ラボ期間終了、延長

 ラボのアクセス期間が終了し、去年の 12 月中旬あたりに試験の予約をしました。「あとは本番を待つだけだ~」となっていたところ、突如 Offensive Security から、1 月中旬からの試験内容変更が発表されました。私の受験日は試験変更の影響を受けないため本来関係のない話ですが、教育サービスに携わる者として受験の必要性を感じ、ラボ延長&受験日の後ろ倒しを行いました。​
 Offensive Security は、こういったコンテンツや試験形式の変更を定期的に行うので、しばしばコミュニティ内で議論が巻き起こります。ですが、基本的にコンテンツ作成者は「使えるセキュリティ知識を、できる限り効率的に伝えたい」という熱意を持っています。個人的な感想ですが、総じて意地悪な変更というよりは、顧客として付加価値向上を十分に感じられる変更が多いです。変更された試験の感想も後述します。

●PWK受講6: ラボ攻略延長期間(1か月)​

 変更された試験の対策を重点的に行っていました。​

 変更された試験で新たに要求される知識は Active Directory(AD)です。AD の技術的説明は割愛します。

​ 変更前の試験形式や内容はほぼ公然の事実となっており、ラボマシンとして登場する AD の環境は試験では出題されないというのが受講者の間での共通認識でした。私もその例に漏れず、コース資料の AD の章を自信満々に読み飛ばし、ラボマシンの攻略もサボっていました。​

 公式の発表では、公式が提供するコンテンツをしっかりやれば試験で得点できると記載されていたので、各コミュニティのヒントを頼りにラボの AD環境をリストアップし、攻略していました。慣れてしまえば定型作業の積み上げだけでクリアできるため、そこまで難しくありませんでした。

​ 最終的に、65 台程マシンを攻略することができました。​

●試験準備(1週間)​

 ラボ環境内のドメインを全て攻略し、試験準備に移りました。この時期は主にレポート記述の練習を行っていました。​

 試験本番では、「マシンにどのように侵入し、権限昇格したか」をフォーマットが定められたレポートにまとめ、提出する必要があります。攻略中の画面をスクリーンショットに収めることもあるので、攻略とレポート記述を並行して行う自分なりのフローを試験前に確立しておかないと、レポートの記述不足で思わぬ失点をしてしまうことがあります。

 ​このレポート記述の練習はもう少し早めに行うべきだったと反省しています。自分の受験環境で起こりうる受験~レポート作成時のトラブルを早めに洗い出しておかないと、何かあったときに確実にパニックになります(なりました)。

 例えば、私はレポート作成に Markdown のレポートフォーマットを PDF に出力できる有志の GitHubリポジトリを利用していたのですが、その際細かい記法に習熟していなかったせいで添付したコードブロック内のコードがめちゃくちゃになったり、リポジトリの Readme をよく読まなかったせいでファイル出力を行うのに数時間手間取ったりと散々でした。「試験を受ける→レポートを書く→提出する」という流れは何度もシミュレーションしておくのがオススメです。​

 それと、OSCP の試験では部屋を監視されると聞いていたので、大掃除もしました。ですが、試験監督は匿名かつ顔や声がこちらからは確認できないので、無駄な時間だった気がしています。ここは個人の価値観にもよるとは思いますが、試験前で追い詰められているのであれば、掃除はほどほどでいいと思います。

●試験本番

 ここからは、試験当日について記載したいと思います。試験内容に関しては言及できないので、当日の雰囲気を掴む目的で読んでいただければと思います。​
●試験概要

 OSCP試験は今年 1 月中旬から内容が大幅に変更されたので、ここで試験概要を軽く整理しておきます。​
試験では、

・​3 台のマシンで構成された ADドメイン(全マシンの proof.txt(高特権でないと読み書きできないフラグ)取得で 40 ポイント)

・3 台のスタンドアロンマシン(各マシンに user.txt(低特権で読み書きできるフラグ)10 ポイントと proof.txt10 ポイントが存在)​

 の計 6 台、100 ポイント分のマシンを、23 時間 45 分以内に攻略し(Webcam による監視あり)、その後の 24 時間でその攻略過程をレポートにまとめて提出することが求められます(監視なし)。合格するためには、70 ポイント分のフラグを取得する必要があります。​

 当日マシンを攻略する以外にも、ラボマシン攻略の過程をレポートにまとめることでもボーナスポイントが取得できます。詳しくは公式の試験概要をご覧ください。

●当日のタイムライン

 合格ラインに到達したのが開始 9 時間後の 18 時でした。その後開始 13 時間後の 22 時まで攻略を続け、合計 80 点を取得しました。​

 試験は午前 9 時に受験しました。基本的に夜型なので寝坊しないか不安でしたが、前日は特に勉強などをせず早めに寝たので、万全の状態で試験に望めました。​

 最初に ADマシンに取り組みました。開始 5,6 時間程度で大体攻略でき、40 ポイント取得がほぼ確定したので心理的余裕が得られました。その後、残り 3 台の非 AD マシンに取り組みました。全台分の初期シェルさえ取得できていれば合格確定だったので、初期シェルを取ったら深入りせず別のマシンを攻略するようにしていました。その戦略がうまくいき、前述の通り 9 時間程度で合格圏に達することができました。3 台のうち一台はほぼ自明な権限昇格方法だったので、少々手間でしたが 2 時間程度で昇格を成功させました。​

 ここまで攻略したところで大きなミスに気が付きます。思いのほか攻略が上手くいき舞い上がってしまい、全くスクリーンショットを取得していませんでした。せっかくフラグを取得したのにこれでは不合格になってしまうと焦ってマシンに侵入しなおし情報をかき集めました。試験に限らず、AD 等は性質上マシン間にコンテキストがあることが多いので、侵入の過程を再現するのに非常に苦労しました。こんな形で試験に落ちるのは流石に恥ずかしいので、不安から寝ずにスクショを撮りまくり、試験中にレポートもある程度仕上げていました。​

 そうこうしているうちに開始後 23 時間後の朝 8 時あたりになっていることに気づき、そこから少しして試験が終了しました。​

 その後 6 時間ほど眠り、眠い目をこすりながらレポートの残りの部分を仕上げました。消耗している中でファイル名やフォーマットが規則通りになっているかという不安を抱えながら作業していたので、いつまで経ってもレポートが提出できず、結局提出期限の 2 時間ほど前まで粘ってレポートを修正していました。

 詳しくは公式の試験概要をご覧ください。

●5 日後、試験合格の通知が届く

 レポート提出後、試験の結果通知を今か今かと待ちわびていました。

 周囲の合格者の方々は遅くても 3 日以内に結果通知を受け取っていたので、通知の遅い自分は落ちたのではないかとナーバスになっていました。

 そんな中、受験から 5 日後に合格通知が届きました。自分が目標としていた資格に合格でき、とても嬉しかったです!

●新形式の試験を受けた感想

 たまたま簡単なマシンに当たった可能性もありますが、少なくとも合格点に到達することを目標とするならば、試験はそこまで難しくありませんでした(個人の感想です)。コース内容をしっかり理解しているか、提供されているコンテンツを有効活用しているかを問うような印象で、大学の期末試験と似ていると感じました(細かく板書を取ったり真面目に受講している学生は楽に単位が取れるように設計されている講義ってありませんでしたか?)。​

 今回の試験で新たに問われた Active Directory に関しても同様です。公式が提供している環境をしっかり攻略すれば、道が開けます(これは公式発表と同様の見解です)。​

 AD の基礎知識を身に着けるために TryHackMe 等を併用するのはアリかもしれませんが、PWK 外の環境で ADラボマシンを攻略する必要は現状無いと思います。

 我々の立場上、読者の方々はセールス/ポジショントークに感じるかもしれませんが、個人でライセンスを購入する場合でもしっかりと公式コンテンツをやりこむことが大切だという見解は変わりません。

●社会人が OSCP の学習に 3ヵ月間集中して取り組めるか?

 以上が私の PWK受講から合格までの経緯です。全体的に余裕な雰囲気が感じられるかもしれませんが、セキュリティ専業の企業で周りに応援されながらも PWK開始から合格まで 4か月かかってしまったので、一人で受講していたらもっと時間を要していたでしょうし、最悪資格取得を諦めていたかもしれません。

 いくつか前の章でも記載しましたが、実際、3ヵ月でコース受講を開始したものの、家庭の事情や社内業務で学習時間が取れず、合格が遠のくことに悩みを抱える社内外の方を多く見てきました。若年層の社会人として自由時間の多い私ですら 3か月で 50 台程度しかマシンを攻略できなかったので、多くの人にとって 3ヵ月で与えられるコンテンツを利用しつくすのは無理があると思います。​

 そういった方には、Learn One という、最近リリースされた 1 年間で特定の 1 コースを集中して学習できるプランを強くお勧めします。

 2022 年 2 月現在、Learn One は 2499 ドルとなっています。

 こちらを購入すると、1 年分のラボアクセス+試験 2 回分が提供されるので、勉強時間が確保できなかったり、知識に不安がある方も、自分のペースで学習を進めることができます。

 例えば 3ヵ月のコースで学習が間に合わず、ラボアクセスをさらに 3ヵ月延長する場合、現在だと 2298 ドルかかります。プライベートの時間と精神をすりへらして何とか学習を間に合わせたり、勉強時間が捻出できず、ラボアクセス延長をされる方は少なくありません。ぜひ検討してみてください。​

宣伝: 弊社が提供するイエラエアカデミーは基本的に 3ヵ月での PWK受講に関する技術的サポートを行っていますが、Learn One を用いたサポートプランに関してもご相談いただければ柔軟に対応可能ですので、お気軽にお問い合わせください(現在は法人のみサポート対象です)。

イエラエアカデミー

●おわりに

 以上、長くなりましたが私の OSCP受験記をお届けしました。「自分なんかが OSCP を取れるわけがない…。」と悩んでいる方は、私のような未経験者でも合格できたことを思い出して、PWK の受講に踏み出していただければ幸いです!

 また、これからも OSCP に関する情報を弊社ブログで複数回提供予定ですので、ぜひご覧ください!​

 最後にダイレクトな宣伝です。

 「イエラエアカデミー オフェンシブセキュリティ資格取得コース」では、私をはじめ、弊社の OSCP取得者が PWK受講をサポートするサービスを提供しています。

 実務経験豊富な資格取得者や、私のようにゼロから資格取得を実現した社員などのメンバーが資格取得をサポートします。Offsec との提携の下、PWK のテキストを和訳した PDF もサポートに含まれています。ご興味のある方は以下リンクからぜひお問い合わせください!(現在は法人のみサポート対象です。)

イエラエアカデミーをご希望の方はこちら

《GMOサイバーセキュリティ byイエラエ株式会社》

編集部おすすめの記事

特集

製品・サービス・業界動向 アクセスランキング

  1. 度を超えたハラスメント行為者 セガ従業員に損害賠償支払い

    度を超えたハラスメント行為者 セガ従業員に損害賠償支払い

  2. マクニカネットワークスが忘れない CrowdStrike 三つのエピソード

    マクニカネットワークスが忘れない CrowdStrike 三つのエピソード

  3. デロイトと JFEスチール、サイバーセキュリティの合弁会社設立

    デロイトと JFEスチール、サイバーセキュリティの合弁会社設立

  4. 大阪の奇跡「純国産SOCサービス」セキュアヴェイル、垂直統合までの20年

  5. GMOイエラエ、カルチャーデック公開

  6. ジョン・マカフィーの死から三年、新CEOにクレイグ・バウンディ氏

  7. 日本規格協会、ISO / IEC 27002 の改訂を受け「JIS Q 27002:2024」発行

  8. GMOイエラエ「ホワイト企業認定」最高ランクのプラチナ取得 三回目

  9. 人を標的とした脅威から守るために ~ KnowBe4 が Egress 買収

  10. 映画製作委員会への出資で得る権利をセキュリティ・トークン化して小口販売

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×