時間 | プログラム | ||||||||
---|---|---|---|---|---|---|---|---|---|
12:30 | 開場 |
||||||||
13:00~13:05 | 開会の挨拶 |
||||||||
13:05~14:25 |
企業ネットワークへのIPv6導入指南
|
||||||||
14:30~16:00 |
90分で分かるサーバ証明書の最新動向 ~いまTLSとトラストが熱いんです~参加申込時に(ISC)2メンバIDなどの必要事項をご入力ください。 対象セッション受講60分につきCPE 1ポイントが後日付与されます。 また、本セッションを中継で視聴し、 視聴者事後アンケートにご回答いただいても、 現地参加と同様に60分につきCPE 1ポイントが付与されます。
|
||||||||
16:00~17:15 |
基調パネルディスカッション「広島とインターネット、そしてこれから」インターネットが日本で発展する過程において、 広島という地域は何かとそれを強力に推進してきた中心の一つです。 Internet Weekの前身である「IP Meeting※」の開催地として、 早い段階(1996年)に首都圏外で選ばれたのも広島であり、 また2009年には、 インターネットの標準化を行う国際会議であるIETFの開催地として選ばれたのも広島でした。 広島が中心となったのは、 そこにそれを強力にドライブできた"人"がいたことに尽きます。 Internet Week ショーケースin 広島の、 このメインとなるパネルディスカッションでは、 広島とインターネットとのつながり、 そして進化の過程をあらためて確認しながら、 これからのネット社会のトレンドや行方についての展望を語り合います。 ※IP Meetingは、 インターネットの円滑な運用と順調な発展のため、 中立的な立場から技術的な調査検討を行い、 必要な事項を勧告するために1991年に設立された「日本インターネット技術計画委員会(Japanese Engineering & Planning Group/IP; JEPG/IP)によって、 1990年より年に1回開催され、 インターネットのあらゆる情報を交換する場として、 大変重要な役割を果たしてきました。 今回のパネリスト4名(相原/加藤/前田/村井)は、 4名共にこのJEPG/IPのメンバーでした。 |
||||||||
17:30~19:30 |
懇親会初日の夕刻にささやかな懇親会の場をご用意いたしました。 普段、ネットを通じてのみの知り合いの顔を確認できたり、 仕事だけでは知り合えないような方々と日頃の疑問や困っていることなどを話しあえるような、 人的なネットワークを築くことができるような場でございます。 また、講演者も多数参加いたします。 講演では聞くことのできなかった話が生で聞けたり、 質問したりできる貴重な機会です。 広島地域のInternetをもっと面白くする新たな出会いが生まれるように、 主催者一同、皆様の参加をお待ちしております。 懇親会ライトニングトーク(LT)
「私はなぜ広島でJANOGを開催したのか」
「最近流行りのIoT (ラズパイ、アルディーノ)に挑戦」
「JPOPF (Japan Open Policy Forum)のご紹介とJPOPM (JPNIC
Open Policy Meeting)34のご案内」
|
場所 | 時間 | プログラム | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
メイン会場 | 09:30 |
開場 |
|||||||||
10:00~11:30 |
サイバー攻撃に耐える組織と運用参加申込時に(ISC)2メンバIDなどの必要事項をご入力ください。 対象セッション受講60分につきCPE 1ポイントが後日付与されます。 また、本セッションを中継で視聴し、 視聴者事後アンケートにご回答いただいても、 現地参加と同様に60分につきCPE 1ポイントが付与されます。 サイバー攻撃の脅威は増え続け、標的型攻撃だけでなく、 ばらまき型攻撃といった広範囲への攻撃も目立っています。 Strutsの脆弱性やWannaCry大規模感染など2017年にも影響の大きな事例が見られています。 このような状況下において、 組織へのSOC/CSIRTの必要性が認識され設置が進んでいますが、 報告されている被害の状況からすると十分に機能できていないことが課題になっています。 本プログラムでは、 サイバー攻撃そのものとSOC/CSIRTについて理解を深めることで、 今起きているサイバー攻撃に対応できる組織になるためにはどうするかを考えます。
|
||||||||||
12:20~12:55 |
向き合おう、DNSとサーバー証明書~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~共に重要な基盤技術であるDNSとサーバー証明書の最近の関係の変化として、 DNSとサーバー証明書のそれぞれに閉じた従来の関係に加え、 DNSとサーバー証明書を横断する、 言わば「横の関係」が作られていることが挙げられます。 本セミナーではその例として、 CAAリソースレコードと自動証明書管理環境(ACME)におけるDNS経由での認証(dns-01)の概要と状況についてご紹介します。 そして、そうした関係の変化を踏まえ、 われわれは今後どういった項目に留意してDNSを運用していけばよいかを考えます。 ※本セミナーは Internet Week 2017ランチセミナー のUpdate版です。
なお最新情報として、
2019年2月1日に予定されているイベント「DNS flag day」について、
概要・想定される影響範囲・とりあえず対応すべきこと・今後の情報公開予定について、
速報の形でご紹介します。
|
||||||||||
13:00~16:30 |
押さえておきたい!基盤技術
|
||||||||||
ハンズオン会場 | 12:30 |
開場 |
|||||||||
13:00~16:00 |
インシデント対応ハンズオン for ショーケース参加申込時に(ISC)2メンバIDなどの必要事項をご入力ください。 対象セッション受講60分につきCPE 1ポイントが後日付与されます。
講演者:
竹田春樹(一般社団法人JPCERTコーディネーションセンター)
TA: 中津留勇(SecureWorks Japan株式会社) 持参いただきたいもの: 本ハンズオン受講用のパソコン 定員: 30名 (席数に限りがありますので、 ご興味のある方はお早めにお申し込みください。) 資料: 2.15MB 生ログ(zipファイル、6.95MB) ログ解析(zipファイル、727KB) ※zipファイルのパスワードは当日お伝えします。 標的型攻撃によって標的組織に侵入した攻撃者は、 さまざまなマルウェアやツールを用いて組織内の情報収集や侵害活動を行います。 本プログラムでは、 そのような攻撃者による侵入・侵害の痕跡を発見するため、 実際に近年の標的型攻撃で使用されたマルウェアやツールがWindowsのイベントログに残す痕跡や、 侵入の痕跡を見つけるために必要なログ設定、 Windowsログの調査手順やポイントなどについて説明を行います。 また、今回はInternet Week 2017同様、 ハンズオン形式(ショーケース用の短縮版))により実際にログからの痕跡調査を体験いただきます。 なお、本プログラムはハンズオン形式となるため、 受講者は各自PCの持参をお願いします。 PCの要件についてはInternet Week 2017 H1 インシデント対応ハンズオン2017と同様で以下の通りとなります。
また、 本プログラムで使用するハンズオン用のログは配布を予定しています。 |