脆弱性診断トレーニング

「外部診断に頼りきらない体制づくり」を目指すために
ご自身で脆弱性診断の知識を身につけたい、という方に向けた実践的なトレーニングです。
オンライン開催で3日間ご受講いただきます
開発現場を取り巻く状況とよくあるお悩み
開発スピードが求められる中、頻繁な改修が発生する開発現場では、診断ツールによる日常的な確認と専門家による網羅的な診断を適切に使い分けることが求められます。効率だけでなく、診断精度を担保するためにも、自社で実施できる範囲と専門的な判断が必要な範囲を理解しておくことが重要です。
脆弱性診断を内製化したいと考える現場では、次のようなお悩みがよく聞かれます。
- 自社で基本的な診断を実施できるようになりたいが、何から学べばよいか分からない
- 開発・運用担当者のセキュリティスキルを底上げしたい
脆弱性診断トレーニングで学べること
本トレーニングでは、自社で基本的な診断を実施できるようになることを目的としています。脆弱性診断の基本的な知識を習得することで、自社内での簡易的な脆弱性診断の実施や、よりセキュアなシステム開発につなげることが可能になります。これにより、脆弱性診断の内製化を進め、診断にかかっていた時間や費用といったコストの低減が期待できます。
- 貴組織の業務システムの簡易的な脆弱性診断を行えるようになる
- 「診断項目」「診断箇所」をリストアップして体系的に脆弱性診断を行えるようになる
- 脆弱性診断で発見された問題について解決策が提示できるようになる
- 脆弱性を作り込まないシステム開発ができるようになる
本トレーニングの特長
ハンズオンで学ぶ
ハンズオン形式による実践重視の構成。座学だけでなく、操作や判断を体験しながら理解を深めます。見積作成や報告書の作成も含んでいる実践的なカリキュラムです。
専門家に学ぶ
現場経験を持つセキュリティ専門家が講師を担当。実務での注意点や考え方を交えながら解説します。普段診断を担当している講師ならではの診断のコツやポイントをお伝えします。
実務に近い演習環境で学ぶ
実務を想定した演習環境を使用。実際の診断業務に近い環境で、手を動かしながら学べます。多くの演習に取り組んでいただきます。
ご利用者様の声

脆弱性診断の研修は技術中心のものが多い印象ですが、本研修は業務に直結した内容を体系的に学べた点が非常に良かったです。



見積や報告書は作成したことがなかったので大変参考になりました。



ありがとうございます!実践的なカリキュラムのご提供を心掛けております。



自身で簡易的な脆弱性スキャンを実施してみることができるようになった、攻撃手法について理解が深まった



実際にできるようになった!との嬉しいお言葉をいただき、ありがとうございます。



全体を通して、最初から丁寧でゆっくりと進めていただけたため、初心者でも無理なく理解できる研修だと思います。CTFほど難しくなく、診断方法を学ぶという点で丁度良い難易度でした。



初心者の方でも受けていただける内容で構成しています。経験者の方は内容のご相談も可能ですのでお気軽にお問い合わせください。
トレーニング概要
コース概要
トレーニングを通じて、日常的な改修に対して自ら確認すべきポイントを判断できる状態を目指します。
| プラン | コース内容 |
| 脆弱性診断トレーニング (オンライン開催/3日間) | ▶座学で学ぶ内容 脆弱性診断の基礎/Webサイト脆弱性診断について/脆弱性について 診断ツール(ZAP by Checkmarx)の使い方説明 主な診断項目に関する説明(対策方法/検証方法) ▶ハンズオンで学ぶ内容 よくある攻撃の診断実証(クロスサイトスクリプティングなど) 見積および報告書の作成 診断結果のレポーティング |
対象者
- Webアプリやシステムの開発・保守に関わっている開発・運用に関わるご担当者さま
- 自社開発のセキュリティレベルを高めたいとお考えのシステム開発部門の方
- これから脆弱性診断を学んでいきたい方、脆弱性診断について実務的知識がまだない方
講師


講師:松田 康司
Securityチーム オーナー / 生産技術チーム兼任
神戸大学情報知能工学科卒。2014年にKDLに入社。自社で構築するECサイトのほぼすべてのプロジェクトに関与しながら、多くの開発プロジェクトを経て、現在は全社のセキュア開発を推進する生産技術チームにて、開発部門主導のセキュア開発を実践している。PSIRTを兼務。
コミュニティ活動として、OWASP Kansaiボードメンバー、アルティメットサイバーセキュリティクイズ実行委員を務める。


講師:山田 主税
奈良高専情報工学科卒。2019年にKDLに入社。SecurityチームでWebアプリの脆弱性診断に従事。日々のセキュリティニュースを追いかけながら、社内に展開。列挙されているものを読んで作業するのが苦手なので、業務の自動化に勤しんでいる。Burp Suiteの拡張機能を自作するための記事などを投稿。
OSCP+ 取得。
開催概要
内容や開催形式についてのご相談も可能です。お気軽にお問い合わせください。
| プラン名 | 日数 | 価格 | 開催日程 |
|---|---|---|---|
| 脆弱性診断トレーニング | 3日間 | 30万円(税抜) / 人 | お申し込みフォーム掲載日程より選択 |
※ 開催日程はお申し込みフォームの掲載日程をご確認ください。
※ 最小遂行人数は3名です。お申し込みが3名に満たない場合は開催を中止させていただく場合がございます。あらかじめご了承ください。
※ 3名様以上でのお申し込みの場合は、開催日程の調整が可能です。詳細は別途お問い合わせください。
※ 本トレーニングは、原則オンライン開催となります。オンサイト開催をご希望の場合は、お問い合わせください。
サービスお申し込みの流れ
お申し込みフォームよりご希望日程を選択の上、お申込みください。
請求書をお送りします。請求書に記載の振込期限までにお振込みください。
開催日までに受講案内をお送りします。受講案内をご確認の上、開催日にご参加ください。
※内容や開催形式についてのご相談はお問い合わせフォームよりご連絡ください。
関連サービス






ブログ
-



え!?自社のドメインから、迷惑メールが配信されている? なりすましメール対策(SPF/DKIM/DMARC) 【セキュア開発技術Blog】
Securityチーム オーナーの松田です。迷惑メール、なりすましメール、フィッシングメール、標的型攻撃メールなど、メールを起点とした攻撃は現在も非常に多く実施されています。その中でも、稀に実在する会社のメールドメインを使われているようななりすま… -



OWASP Top10 2025で学ぶアプリケーションのセキュリティリスク【セキュア開発技術Blog】
Securityチーム オーナーの松田です。2025年12月、ついにOWASP Top 10 2025がリリースされました。前回の2021から約4年、アプリケーションのリスクはどのように変わったのでしょうか? OWASP Top 10:2025https://owasp.org/Top10/2025 本記事では、OWASP T… -



Shai-Hulud 2.0 への対策:やるべき対策と、侵害時の検知ポイントまとめ【セキュア開発技術Blog】
Securityチーム オーナーの松田です。 2025年11月24日に、ふたたびShai-Hulud攻撃が、猛威を振るっています。約700個のパッケージが侵害され、25,000 以上の悪意のあるリポジトリが存在したと言われています。また、12月1日には再び感染が増加し、わずか12…



