○ Computer Forensics ○ ○ ○ ○ Computer Forensics ○ Computer Forensics ○ Computer Forensics ○ Computer Forensics ○ Computer Forensics ○ ○ ○ Computer Languages ○ Computer Languages ○ Computer Languages ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Languages ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Languages ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Languages ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Languages ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Network Defense ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Network Defense ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Computer Network Defense ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Network Network ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Network ○ ○ ○ Computer Network Defense Computer Network Defense Computer Network Defense Computer Network Defense Computer Network Skill in protecting a network against malware. Defense Knowledge of common attack vectors on the network Computer Network layer. Defense Knowledge of different classes of attacks (e.g., passive, Computer Network active, insider, close-in, distribution). Defense Knowledge of different operational threat environments (e.g., first generation [script kiddies], second Computer Network generation [non-nation state sponsored], and third Defense generation [nation state sponsored]). Knowledge of malware analysis concepts and Computer Network methodology. Defense Knowledge of general attack stages (e.g., foot printing and scanning, enumeration, gaining access, escalation Computer Network or privileges, maintaining access, network exploitation, Defense covering tracks). Skill in deep analysis of captured malicious code (e.g., Computer Network malware forensics). Defense Knowledge of malware analysis tools (e.g., Oily Debug, Computer Network Ida Pro). Defense Knowledge of virtual machine aware malware, debugger Computer Network aware malware, and packing. Defense Skill in analyzing anomalous code as malicious or Computer Network benign. Defense Computer Network Skill in identifying obfuscation techniques. Defense Skill in interpreting results of debugger to ascertain Computer Network tactics, techniques, and procedures (TTP). Defense Knowledge of the application firewall concepts and functions (e.g., Single point of authentication/audit/policy enforcement, message Computer Network scanning for malicious content, data anonymization for Defense PCI and PII compliance, data loss protection scanning, accelerated cryptographic operations, SSL security, REST/JSON processing). Skill in conducting information searches. Computer Skills Skill in the basic operation of computers. Computer Skills Skill in using the appropriate tools for repairing Computers and software, hardware, and peripheral equipment of a Electronics 関 連 団 体 と の 連 携 と の 連 携 (注) Computer Forensics Network ベ ン ダ ー ○ Computer Forensics Network リ テ B‐1. B‐2. B‐3. B‐4. B‐5. C‐3. D‐4. D‐5. G‐1. G‐2. G‐3. G‐4. G‐5. G‐6. G‐7. G‐8. G‐9. H‐3. I‐5. I‐6. Capacity Management Computer Defense Computer Defense Computer Defense Computer Defense Computer Defense リ テ ィ 内 部 不 正 検 知 ・ 防 止 支 援 ィ 開 発 セ キ ュ 、 ル 検 証 ル 調 査 セ キ ュ 対 応 ツ ー 分 析 基 盤 高 度 運 用 対 応 ツ ー 235 分 析 基 盤 基 本 運 用 ィ 163 222 ュ 1135 ツ ル 運 用 リ テ リ テ ィ 1101 既 設 セ キ 新 規 セ キ ュ 1100 深 掘 分 析 ) ー 1098 製 品 高 度 運 用 プ ア ナ リ シ ス ( 1097 ィ 1096 製 製 品 品 基 高 本 度 運 運 用 用 本紙での役割 ィ 1087 ュ 1069 ィ 1029 ィ 992 ュ 991 ト 対 処 製 品 基 本 運 用 ュ 990 検 体 解 析 オ ン サ イ ト 対 処 ュ リ テ ー 896 リ モ リ テ ク セ キ ー Knowledge of and experience in Insider Threat 252 investigations, reporting, investigative tools and laws/regulations. Knowledge of common adversary tactics, techniques, 270 and procedures (TTPs) in assigned area of responsibility (e.g., historical country-specific TTPs, Knowledge of defense-in-depth principles and network 277 security architecture. Skill in collecting data from a variety of cyber defense 353 resources. 分 析 内 容 問 合 受 付 リ テ ト ワ ッ 227 Skill in tuning sensors. ジ 情 報 収 集 リ ア ル タ イ ム 分 析 報 告 リ テ ト ワ ッ 210 Skill in mimicking threat behaviors. Competency ト リ ア ー NICE KSA-ID Statement Skill in analyzing network traffic capacity and 154 performance characteristics. Knowledge of server diagnostic tools and fault 114 identification techniques. 340 Knowledge of types and collection of persistent data. Knowledge of which system files (e.g., log files, registry 346 files, configuration files) contain relevant information and where to find those system files. Skill in identifying and extracting data of forensic 360 interest in diverse media (i.e., media forensics). Knowledge of types of digital forensics data and how 888 to recognize them. Knowledge of data carving tools and techniques (e.g., 1086 Foremost). Knowledge of common forensic tool configuration and 1093 support applications (e.g., VMware, Wireshark). 1099 Skill in analyzing volatile data. Knowledge of low-level computer languages (e.g., 74 assembly languages). 102 Knowledge of programming language structures and Knowledge of Unix command line (e.g., mkdir, mv, ls, 342 passwd, grep). Knowledge of interpreted and compiled computer 904 languages. Skill in using binary analysis tools (e.g., Hexedit, 1088 command code xxd, hexdump). 1115 Skill in reading Hexadecimal data. Skill in identifying common encoding techniques (e.g., Exclusive Disjunction [XOR], American Standard Code 1116 for Information Interchange [ASCII], Unicode, Base64, Uuencode, Uniform Resource Locator [URL] encode). Knowledge of cyber defense mitigation techniques and 19 vulnerability assessment tools, including open source tools, and their capabilities. Knowledge of Intrusion Detection System (IDS) tools 59 and applications. Knowledge of intrusion detection methodologies and 66 techniques for detecting host-and network-based intrusions via intrusion detection technologies. Knowledge of the types of Intrusion Detection System 146 (IDS) hardware and software. Skill of identifying capturing, containing, and reporting 153 malware. Skill in detecting host and network based intrusions via 181 intrusion detection technologies (e.g., Snort). リ ア ル タ イ ム 高 度 分 析 ー (注) 「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。 リ ア ル タ イ ム 基 本 分 析 ク セ キ エ ン ド ポ イ ン ト セ キ ネ ィー デ エ ン ド ポ イ ン ト セ キ ネ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ッ ー Configuration Management ○ ○ ○ 148 Knowledge of Virtual Private Network (VPN) security. Skill in using Virtual Private Network (VPN) devices 237 and encryption. Knowledge of social dynamics of computer attackers in 917 a global context. Knowledge of capabilities and applications of network 15 equipment including hubs, routers, switches, bridges, servers, transmission media, and related hardware. 83 Knowledge of network hardware devices and functions. 226 Skill in the use of social engineering techniques. Knowledge of authentication, authorization, and access 8 control methods. Knowledge of network access, identity, and access 79 management (e.g., public key infrastructure [PKI]). Knowledge of policy-based and risk-adaptive access 98 controls. Skill in developing and applying security system access 191 controls. Knowledge of organizational information technology 986 (IT) user security policies (e.g., account creation, password rules, access control). Knowledge of database procedures used for 33 documenting and querying reported incidents. Knowledge of disaster recovery and continuity of 37 operations plans. Configuration Management ○ ○ ○ ○ Configuration Management ○ ○ ○ ○ ○ Contracting/Procurement ○ Contracting/Procurement ○ Criminal Law ○ Criminal Law ○ Criminal Law ○ Cryptography ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Cryptography ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Cryptography ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Data Management ○ ○ Data Management ○ ○ Data Management ○ ○ Data Management ○ ○ Data Management ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Data Data Data Data Data Management Management Management Management Management Data Management ○ ○ Data Management ○ ○ Data Management ○ ○ Database Administration ○ ○ Database Administration Database Administration ○ ○ ○ ○ Database Administration ○ ○ Database Management Systems Database Management Systems Database Management Systems Database Management Systems Database Management Systems Database Management Systems Encryption ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Encryption External Awareness ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Hardware ○ ○ ○ ○ Hardware Human Factors ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Identity Management ○ Identity Management ○ Identity Management ○ Identity Management ○ ○ ○ ○ ○ ○ Identity Management Incident Management Incident Management ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ベ ン ダ 関 連 団 体 と の 連 携 ー ○ ○ リ テ ィ ○ ○ リ テ と の 連 携 ィ ○ ィ Configuration Management ィ ○ ィ ○ ィ 208 Skill in maintaining databases. ュ 201 Skill in generating queries and reports. ュ Knowledge of query languages such as Structured Query Language (SQL). Skill in conducting queries and developing algorithms 166 to analyze data structures. 104 ー ○ ー 34 Knowledge of database systems. ッ ○ ○ 開 発 ル 調 査 セ キ ュ ○ ○ ○ ル 検 証 対 応 ツ セ キ ュ ○ ○ Computers and Electronics ー Knowledge of basic physical computer components and architectures, including the functions of various 264 components and peripherals (e.g., central processing units [CPUs], network interface cards [NICs], data storage). Skill in configuring and utilizing hardware-based 891 computer protection components (e.g., hardware firewalls, servers, routers). Skill in configuring and utilizing software-based 892 computer protection tools (e.g., software firewalls, anti-virus software, anti-spyware). Knowledge of collection management processes, 912 capabilities, and limitations. Skill in configuring and utilizing network protection 985 components (e.g., firewalls, Virtual Private Networks [VPNs], network Intrusion Detection Systems [IDSs]). Knowledge of functionality, quality, and security 1005 requirements and how these will apply to specific items of supply (i.e., elements and processes). Skill in evaluating the trustworthiness of the supplier 1039 and/or product. Knowledge of processes for collecting, packaging, 316 transporting, and storing electronic evidence to avoid alteration, loss, physical damage, or destruction of 982 Knowledge of electronic evidence law. Knowledge of legal rules of evidence and court 983 procedure. Knowledge of encryption algorithms (e.g., Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE], 25 Internet Key Exchange [IKE], Message Digest Algorithm [MD5], Secure Hash Algorithm [SHA], Triple Data Encryption Standard [3DES]). Knowledge of cryptography and cryptographic key 27 management concepts. 1114 Knowledge of encryption methodologies. Knowledge of data administration and data 28 standardization policies and standards. Knowledge of data mining and data warehousing 31 principles. Knowledge of sources, characteristics, and uses of the 120 organization’s data assets. Knowledge of the capabilities and functionality 135 associated with various technologies for organizing and managing information (e.g., databases, bookmarking Knowledge of the characteristics of physical and 137 virtual data storage media. 186 Skill in developing data dictionaries. 188 Skill in developing data repositories. 907 Skill in data mining techniques. 910 Knowledge of database theory. 1007 Skills in data reduction. Skill in one way hash functions (e.g., Secure Hash 1091 Algorithm [SHA], Message Direct Algorithm [MD5]). Ability to interpret and incorporate data from multiple 1120 tool sources. Knowledge of data classification standards and 1126 methodologies based on sensitivity and other risk Skill in allocating storage capacity in the design of data 152 management systems. 178 Skill in designing databases. 213 Skill in optimizing database performance. Knowledge of advanced data remediation security 1124 features in databases. Knowledge of database management systems, query 32 languages, table relationships, and views. ツ ル 運 用 分 析 基 盤 高 度 運 用 対 応 ツ 、 ○ ト 対 処 分 析 基 盤 基 本 運 用 ー ○ 検 体 解 析 内 部 不 正 検 知 ・ 防 止 支 援 リ テ ー 製 品 高 度 運 用 深 掘 分 析 ィ 製 品 基 本 運 用 ジ 情 報 収 集 リ モ ュ 製 品 高 度 運 用 オ ン サ イ ト 対 処 ト リ ア リ テ ィ 製 品 基 本 運 用 分 析 内 容 問 合 受 付 (注) 「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。 リ ア ル タ イ ム 高 度 分 析 既 設 セ キ 新 規 セ キ ュ リ テ リ ア ル タ イ ム 分 析 報 告 リ ア ル タ イ ム 基 本 分 析 ) ー リ テ ク セ キ プ ア ナ リ シ ス ( リ テ ト ワ ュ リ テ ト ワ ュ ク セ キ エ ン ド ポ イ ン ト セ キ ネ ィー デ エ ン ド ポ イ ン ト セ キ ネ ○ ○ ○ ○ ○ ○ ○ ○ ○ 915 923 1033 1072 1118 1119 106 141 76 96 202 203 211 12 41 50 72 81 82 92 139 ○ ○ ○ ○ ○ ○ ○ ○ ○ Information Assurance ○ ○ ○ Information Assurance Information Assurance Information Systems/Network Information Systems/Network Information Systems/Network Information Systems/Network Security ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Information Systems/Network Security Information Systems/Network Information Systems/Network Security Information Systems/Network Information Skill in developing and deploying signatures. Systems/Network Skill in discerning the protection needs (i.e., security Information controls) of information systems and networks. Systems/Network Skill in implementing, maintaining, and improving Information established security practices. Systems/Network Knowledge of front-end collection systems, including Information network traffic collection, filtering, and selection. Systems/Network Information Knowledge of security event correlation tools. Systems/Network Knowledge of basic system administration, network, Information and operating system hardening techniques. Systems/Network Knowledge of network security architecture concepts, Information including topology, protocols, components, and Systems/Network principles (e.g., application of defense-in-depth). Security Information Skill in reading and interpreting signatures (e.g., Snort). Systems/Network Information Knowledge of signature implementation impact. Systems/Network Information Technology Knowledge of remote access technology concepts. Architecture Knowledge of the enterprise information technology Information Technology (IT) architecture. Architecture Knowledge of measures or indicators of system Information Technology performance and availability. Performance Assessment Knowledge of performance tuning tools and Information Technology techniques. Performance Assessment Skill in identifying and anticipating server performance, Information Technology availability, capacity, or configuration problems. Performance Assessment Skill in identifying measures or indicators of system Information Technology performance and the actions needed to improve or Performance Assessment correct performance, relative to the goals of the Information Technology Skill in monitoring and optimizing server performance. Performance Assessment Knowledge of communication methods, principles, and concepts (e.g., encoding, signaling, multiplexing) that Infrastructure Design support the network infrastructure. Knowledge of organization's Local Area Network Infrastructure Design (LAN)/Wide Area Network (WAN) pathways. Knowledge of how network services and protocols Infrastructure Design interact to provide network communications. Knowledge of local area network (LAN) and wide area network (WAN) principles and concepts, including Infrastructure Design bandwidth management. Knowledge of network protocols (e.g., Transmission Critical Protocol/Internet Protocol [TCP/IP], Dynamic Infrastructure Design Host Configuration Protocol [DHCP]), and directory services (e.g., Domain Name System [DNS]). Knowledge of network design processes, including Infrastructure Design security objectives, operational objectives, and Knowledge of how traffic flows across the network (e.g., Transmission Control Protocol and Internet Infrastructure Design Protocol [TCP/IP], Open System Interconnection Knowledge of common networking protocols (e.g., Transmission Control Protocol and Internet Protocol [TCP/IP]) and services (e.g., web, mail, Domain Name Infrastructure Design System [DNS]) and how they interact to provide network communications. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ベ ン ダ 関 連 団 体 と の 連 携 ー 205 ○ リ テ ィ 197 ○ リ テ と の 連 携 ィ 175 ○ セ キ ュ Information Assurance 87 Knowledge of network traffic analysis methods. Knowledge of the Enterprise Network Defense (END) 138 provider reporting structure and processes within one’ s own organization. Knowledge of what constitutes a network attack and 150 the relationship to both threats and vulnerabilities. ○ 開 発 ル 調 査 セ キ ュ 77 ○ ツ ル 運 用 対 応 ツ 、 70 ○ ) ー 64 ○ Information Assurance ィ 58 ○ ○ ○ ル 検 証 分 析 基 盤 高 度 運 用 ィ 49 ○ ○ ィ 895 ○ ○ ○ ○ ○ ィ 893 ○ ○ ュ 183 Information Assurance ○ ○ ュ 55 ○ Incident Management Incident Management Incident Management Incident Management 検 体 解 析 分 析 基 盤 基 本 運 用 ー 製 品 高 度 運 用 対 応 ツ ー 製 品 基 本 運 用 内 部 不 正 検 知 ・ 防 止 支 援 リ テ ィ 製 品 高 度 運 用 ュ 製 品 基 本 運 用 ー 46 ○ Incident Management ト 対 処 オ ン サ イ ト 対 処 リ モ ー 38 Incident Management 分 析 内 容 問 合 受 付 深 掘 分 析 リ テ ィ リ テ ッ 216 229 978 980 ジ 情 報 収 集 リ ア ル タ イ ム 分 析 報 告 ッ 61 Knowledge of incident categories, incident responses, and timelines for responses. Knowledge of incident response and handling methodologies. Skill in recovering failed servers. Skill in using incident handling methodologies. Knowledge of root cause analysis for incidents. Skill in performing root cause analysis for incidents. Knowledge of organization's enterprise information security architecture system. Knowledge of fault tolerance. Knowledge of information assurance (IA) principles used to manage risks related to the use, processing, storage, and transmission of information or data. Skill in determining how a security system should work, including its resilience and dependability capabilities, and how changes in conditions, operations, or the environment will affect these outcomes. Skill in securing network communications. Skill in recognizing and categorizing types of vulnerabilities and associated attacks. Knowledge of host and network access control mechanisms (e.g., access control list). Knowledge of known vulnerabilities from alerts, advisories, errata, and bulletins. Knowledge of information security systems engineering principles. Knowledge of information technology (IT) security principles and methods (e.g., firewalls, demilitarized zones, encryption). Knowledge of current industry methods for evaluating, implementing, and disseminating information technology (IT) security assessment, monitoring, detection, and remediation tools and procedures, utilizing standards-based concepts and capabilities. ト リ ア ー 60 リ ア ル タ イ ム 高 度 分 析 ー (注) 「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。 リ ア ル タ イ ム 基 本 分 析 既 設 セ キ 新 規 セ キ ュ リ テ ク セ キ プ ア ナ リ シ ス ( リ テ ト ワ ュ リ テ ト ワ ュ ク セ キ エ ン ド ポ イ ン ト セ キ ネ ィー デ エ ン ド ポ イ ン ト セ キ ネ 903 1073 20 90 113 286 287 344 347 364 371 386 1008 1063 1117 1121 376 300 1056 338 350 383 1021 1011 116 168 185 973 1094 118 119 170 976 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Infrastructure Design ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Infrastructure Design ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Infrastructure Design Knowledge Management Knowledge Management Legal, Government, and Jurisprudence ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Mathematical Reasoning ○ Modeling and Simulation ○ Modeling and Simulation ○ Network Management ○ ○ Network Management ○ ○ Network Management ○ ○ ○ ○ Network Management Network Management ○ ○ Network Management ○ ○ Network Management ○ ○ Network Management ○ ○ Network Management ○ ○ Network Management ○ ○ Object Technology Operating Systems Operating Systems Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems ○ ○ ○ ○ ○ ○ Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Operating Systems Operating Systems ○ ○ Oral Communication ○ ○ Organizational Awareness ○ ○ ○ ○ ○ ○ ○ ○ Public Safety and Reasoning ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Reasoning ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Reasoning ○ Risk Management ○ Security ○ Software Development Software Development ○ ○ ○ ○ ○ ○ Software Development Software Development Software Development ○ ○ ○ ○ ○ ○ Software Engineering ○ Software Engineering Software Engineering Software Engineering ○ ○ ○ リ テ ベ ン ダ 関 連 団 体 と の 連 携 ○ ー 902 Infrastructure Design リ テ ィ 231 開 発 内 部 不 正 検 知 ・ 防 止 支 援 と の 連 携 ィ 221 ル 検 証 セ キ ュ 194 195 ル 調 査 セ キ ュ 167 171 ィ 157 ィ 187 ィ 172 対 応 ツ 、 ○ ィ 75 Infrastructure Design ツ ル 運 用 分 析 基 盤 高 度 運 用 ー ○ ュ 377 ト 対 処 分 析 基 盤 基 本 運 用 対 応 ツ ー 製 品 高 度 運 用 リ テ ィ 製 品 基 本 運 用 ュ 製 品 高 度 運 用 ュ 230 検 体 解 析 オ ン サ イ ト 対 処 深 掘 分 析 リ テ ィ 製 品 基 本 運 用 ー 165 リ モ ー 1137 分 析 内 容 問 合 受 付 既 設 セ キ 新 規 セ キ ュ リ テ ッ 1064 ジ 情 報 収 集 リ ア ル タ イ ム 分 析 報 告 ッ 271 1059 Skill in network mapping and recreating network topologies. Knowledge of common network tools (e.g., ping, traceroute, nslookup) and interpret the information results. Knowledge of networking protocols. Knowledge of Extensible Markup Language (XML) schemas. Skill in deploying Service Gateway at the network edge as the first point of contact or proxy into enterprise infrastructure handling layer 7 protocols (e.g., web, XML SOAP, REST, or legacy protocols [EDI]). Skill in conducting open source research for troubleshooting novel client-level problems (e.g., online development communities, system security blogging sites). Skill in using knowledge management technologies. Skill in tracking and analyzing technical and legal trends that will impact cyber activities. Knowledge of mathematics, including logarithms, trigonometry, linear algebra, calculus, and statistics. Skill in creating and utilizing mathematical or statistical models. Skill in developing data models. Skill in applying host/network access controls (e.g., access control list). Skill in conducting server planning, management, and maintenance. Skill in correcting physical and technical problems that impact server performance. Skill in diagnosing connectivity problems. Skill in diagnosing failed servers. Skill in testing and configuring network workstations and peripherals. Skill in using network management tools to analyze network traffic patterns (e.g., simple network management protocol). Knowledge of the range of existing networks (e.g., Private Branching Exchange [PBX], Local Area Networks [LANs], Wide Area Networks [WANs], Wireless Fidelity [WI-FI]). Knowledge of Wireless Fidelity (WI-FI). Knowledge of network systems management principles, models, methods (e.g., end-to-end systems performance monitoring), and tools. Knowledge of complex data structures. Knowledge of operating systems. Knowledge of server and client operating systems. Knowledge of file extensions (e.g., .dll, .bat, .zip, .pcap, .gzip). Knowledge of file system implementations (e.g., New Technology File System [NTFS], File Allocation Table [FAT], File Extension [EXT]). Knowledge of virtualization technologies and virtual machine development and maintenance. Knowledge of Windows command line (e.g., ipconfig, netstat, dir, nbtstat). Skill in identifying, modifying, and manipulating applicable system components within Windows, Unix, or Linux (e.g., passwords, user accounts, files). Skill in reading, interpreting, writing, modifying, and executing simple scripts (e.g., PERL, Visual Basic Scripting [VBS]) on Windows and Unix systems (e.g., tasks such as parsing large data files, automating manual tasks, fetching/processing remote data). Skill in using virtual machines. Knowledge of how to troubleshoot basic systems and identify operating systems-related issues. Knowledge of Unix/Linux operating system structure and internals (e.g., process management, directory structure, installed applications). Skill in utilizing virtual networks for testing. Knowledge of Windows and Unix ports and services. Skill in talking to others to convey information effectively. Knowledge of intelligence reporting principles, policies, procedures, and vehicles, including report formats, reportable criteria (requirements and priorities), dissemination practices, and legal authorities and restrictions. Knowledge of operations security. Knowledge of the principal methods, procedures, and techniques of gathering information and producing, reporting, and sharing intelligence. Skill in analyzing memory dumps to extract information. Skill in using scientific rules and methods to solve problems. Knowledge of risk threat assessment. Knowledge of processes for reporting network security related incidents. Knowledge of software debugging principles. Skill in conducting software debugging. Skill in developing applications that can log errors, exceptions, and application faults. Skill in using code analysis tools to eradicate bugs. Knowledge of debugging procedures and tools. Knowledge of software development models (e.g., Waterfall Model, Spiral Model, Agile Model). Knowledge of software engineering. Skill in configuring and optimizing software. Knowledge of software quality assurance process. ト リ ア ー 212 リ ア ル タ イ ム 高 度 分 析 ー (注) 「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。 リ ア ル タ イ ム 基 本 分 析 ) ー リ テ ク セ キ プ ア ナ リ シ ス ( リ テ ト ワ ュ リ テ ト ワ ュ ク セ キ エ ン ド ポ イ ン ト セ キ ネ ィー デ エ ン ド ポ イ ン ト セ キ ネ 278 3 4 10 93 95 105 123 214 225 233 922 1062 1089 1095 149 900 ○ Surveillance ○ ○ Systems Integration ○ Systems Integration ○ ○ Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ Systems Life Cycle Systems Life Cycle ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Technology Awareness Technology Awareness ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Technology Awareness ○ ○ ○ ○ ○ ○ ○ ○ Telecommunications Vulnerabilities Assessment Vulnerabilities Assessment Vulnerabilities Vulnerabilities Vulnerabilities Assessment Vulnerabilities Assessment Vulnerabilities Assessment Vulnerabilities Assessment Vulnerabilities Assessment Vulnerabilities Vulnerabilities Assessment Vulnerabilities Vulnerabilities Vulnerabilities Assessment ○ ○ ○ Technology Awareness Technology Awareness ○ ○ Technology Awareness ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Web Technology ○ ○ Web Technology ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ リ テ ベ ン ダ 関 連 団 体 と の 連 携 ー 952 ○ Software Testing and Evaluation リ テ ィ 321 ○ Software Testing and Evaluation Technology Awareness 内 部 不 正 検 知 ・ 防 止 支 援 と の 連 携 ィ 297 Software Engineering 開 発 セ キ ュ 282 ル 検 証 ル 調 査 セ キ ュ 244 対 応 ツ 、 88 155 ツ ル 運 用 分 析 基 盤 高 度 運 用 ー 206 1061 ィ 204 ィ 145 ィ 144 ィ 142 ュ 129 ト 対 処 分 析 基 盤 基 本 運 用 対 応 ツ ー 製 品 高 度 運 用 リ テ ィ 製 品 基 本 運 用 ュ 製 品 高 度 運 用 ュ 99 112 検 体 解 析 オ ン サ イ ト 対 処 深 掘 分 析 リ テ ィ 製 品 基 本 運 用 ー 51 リ モ ー 294 分 析 内 容 問 合 受 付 既 設 セ キ 新 規 セ キ ュ リ テ ッ 974 ジ 情 報 収 集 リ ア ル タ イ ム 分 析 報 告 ッ 174 Knowledge of secure software deployment methodologies, tools, and practices. Skill in creating programs that validate and process multiple inputs, including command line arguments, environmental variables, and input streams. Ability to tailor code analysis for application-specific concerns. Knowledge of hacking methodologies in Windows or Unix/Linux environment. Knowledge of how system components are installed, integrated, and optimized. Knowledge of principles and methods for integrating server components. Knowledge of server administration and systems engineering theories, concepts, and methods. Knowledge of system life cycle management principles, including software security and usability. Knowledge of the operations and processes for diagnosing common or recurring system problems. Knowledge of the systems engineering process. Knowledge of the type and frequency of routine maintenance needed to keep equipment functioning properly. Skill in identifying possible causes of degradation of system performance or availability and initiating actions needed to mitigate this degradation. Skill in installing computer and server upgrades. Knowledge of the life cycle process. Knowledge of new and emerging Information Technology (IT) and cyber security technologies. Skill in applying and incorporating information technologies into proposed solutions. Ability to determine the validity of technology trend Knowledge of emerging computer-based technology that has potential for exploitation by adversaries. Knowledge of key industry indicators that are useful for identifying technology trends. Knowledge of products and nomenclature of major vendors (e.g., security suites: Trend Micro, Symantec, McAfee, Outpost, Panda, Kaspersky, etc.) and how differences affect exploitation/vulnerabilities. Knowledge of emerging security issues, risks, and vulnerabilities. Knowledge of different types of network communication (e.g., Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]). Skill in conducting vulnerability scans and recognizing vulnerabilities in security systems. Ability to identify systemic security issues based on the analysis of vulnerability and configuration data. Knowledge of application vulnerabilities. Knowledge of packet-level analysis. Knowledge of penetration testing principles, tools, and techniques (e.g., metasploit, neosploit). Knowledge of system and application security threats and vulnerabilities (e.g., buffer overflow, mobile code, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] and injections, race conditions, covert channel, replay, return-oriented attacks, malicious code). Knowledge of system and application security threats and vulnerabilities. Skill in performing packet-level analysis using appropriate tools (e.g., Wireshark, tcpdump). Skill in the use of penetration testing tools and techniques. Skill in using protocol analyzers. Skill in using network analysis tools to identify vulnerabilities. Knowledge of software reverse engineering techniques. Knowledge of reverse engineering concepts. Knowledge of how different file types can be used for anomalous behavior. Knowledge of web services, including service oriented architecture, Simple Object Access Protocol (SOAP), and web service description language. Knowledge of web filtering technologies. ト リ ア ー 1071 リ ア ル タ イ ム 高 度 分 析 ー (注) 「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。 リ ア ル タ イ ム 基 本 分 析 ) ー リ テ ク セ キ プ ア ナ リ シ ス ( リ テ ト ワ ュ リ テ ト ワ ュ ク セ キ エ ン ド ポ イ ン ト セ キ ネ ィー デ エ ン ド ポ イ ン ト セ キ ネ 免責事項 ・本資料の著作権は日本セキュリティオペレーション事業者協議会(以下、ISOG-J)に帰属します。(下記参考文献からの引用部分を除く) ・引用については、著作権法で引用の目的上正当な範囲内で行われることを認めます。引用部分を明確にし、出典が明記されるなどです。 ・なお、引用の範囲を超えると思われる場合はISOG-Jへご相談ください(info (at) isog-j.org まで)。 ・本文書に登場する会社名、製品名、サービス名は、一般に各社の登録商標または商標です。本文中では®やTM、©マークは明記していません。 ・ISOG-Jならびに執筆関係者は、このガイド文書に関するいかなる責任も負うものではありません。全ては自己責任にてご活用ください。 参考文献 ・National Cybersecurity Workforce Framework (NIST) http://csrc.nist.gov/nice/framework/
© Copyright 2026 Paperzz