北カロライナ州キャリー、2025年5月14日/CyberNewsWire/-- 実践的なサイバーセキュリティトレーニングと認証のグローバルリーダーとして、今日、最新のCVE(Common Vulnerabilities and Exposures)の継続的な実践が、反応的なセキュリティチームからプロアクティブな防衛チームに転換するために不可欠であることを強調しました。 1 セキュリティ 1 セキュリティ 過去1年間で2万6000件を超える新しいCVEが記録されているため、セキュリティチームは脆弱性の警告に溺れており、多くの場合、数時間にわたって圧縮されたエクスペリットウィンドウに直面しています。 「CVEニュースレターを読むことは、攻撃を止める方法を知ることとは違います」と、INEセキュリティのDara WarnCEOは述べました。「当社のSkill Diveプラットフォームは、従来のセキュリティ証明書だけよりもはるかに価値を提供します。 「CVEのニュースレターを読むことは、攻撃を止める方法を知ることとは違う」と、INEセキュリティのDara WarnCEOは述べた。 プラットフォームは、含まれる環境における実際の脆弱性に関する実践的な経験を提供し、同様の問題が生産に影響を与えた場合の事故対応時間を短縮します。 Skill Dive スキルDIVE スキルダイビング 実用的なCVEの実践を提供するために特別に設計されたラボの継続的に更新されたライブラリを提供し、セキュリティ専門家(ペンテスター認証の準備を含む)は、安全な環境で現在の現実世界の脅威の利用と緩和の両方を体験することができます。 Skill Diveは、学習経路やコースで見つからない独自のラボを備えたINE Securityのリスクのない技術環境です。 Vulnerabilities Lab Collection Skill Diveは、学習経路やコースで見つからない独自のラボを備えたINE Securityのリスクのない技術環境です。 脆弱性ラボコレクション CVEs: From Bulletin to Defence(CVE) CVEは既知の脆弱性の標準識別子であるが、多くのセキュリティチームは、Sec+およびその他の入門レベルの認証を持つものさえも、効果的な緩和策を規模で実施するために苦労している。 共通の課題は、 毎月数百のCVEを通じてリスク優先化 生産に影響を及ぼさない軽減のテスト さまざまなシステム構成に防御を適応 プレッシャー下で働く反応筋肉の記憶を構築する 絶え間なく反応する代わりに脅威曲線を前に進む 今日の脅威を実践し、明日の脅威を防ぐ。 配達: INE Security's Skill Dive Vulnerabilities Lab Collectionのレビュー INE Security's Skill Dive Vulnerabilities Lab Collectionのレビュー 標準的なセキュリティトレーニングで利用できない専用脆弱性ラボ 高影響の脆弱性に焦点を当てた月間CVE更新 攻撃的および防御的テクニックの両方のための孤立した練習環境 批判的ゼロ日から一般的な誤り構成までの完全な重症度カバー 生産事故に直接転換する実用的な取と防衛の経験 「重要なCVEが低下したとき、あなたは理論する時間がない」と、INE SecurityのコンテンツディレクターであるTracy Wallace氏は述べました。「実践的なチームは、以前にも類似の攻撃パターンを見たので、大幅に速く反応します。Log4Shell(CVE-2021-44228)は完璧な例でした - JNDI注入攻撃の経験を持った実践者は、数時間以内に効果的な緩和策を導入することができ、他の人は完全に修正するのに数日または数週間かかっていました。 「重要なCVEが低下したとき、あなたは理論する時間がない」と、INE SecurityのコンテンツディレクターであるTracy Wallace氏は述べました。「実践的なチームは、以前にも類似の攻撃パターンを見たので、大幅に速く反応します。Log4Shell(CVE-2021-44228)は完璧な例でした - JNDI注入攻撃の経験を持った実践者は、数時間以内に効果的な緩和策を導入することができ、他の人は完全に修正するのに数日または数週間かかっていました。 セキュリティチームの実質的な利益 Skill Dive は、実践者のための即時的な利点を提供します: 事故対応を加速する攻撃パターンの認識を開発する ニュースレターが説明する以上の攻撃チェーンを理解する 高圧セキュリティイベントの実践チームの連携 攻撃者がそれらを見つける前に防御の穴を特定する キャリア進歩に直接転換するスキルを構築する SecOpsのチーム、セキュリティアナリスト、およびIT管理者は、認証コースが欠けているもの、すなわち、現実世界の脆弱性の実践を取得します。 「現在の脆弱性に定期的に取り組んでいるセキュリティ専門家は、組織にとってより価値のあるものになりつつある」とウォレス氏は述べた。 「現在の脆弱性に定期的に取り組んでいるセキュリティ専門家は、組織にとってより価値のあるものになりつつある」とウォレス氏は述べた。 High-Impact CVE in the Skill Dive Collection シングル プラットフォームには、以下を含む企業環境における最も積極的に利用されている脆弱性に関する実践実験室が備わっています。 OpenMetadata Authentication Bypass(CVE-2024-28255):OpenMetadataを実行するターゲットマシンを利用して、認証を回避してリモートコード実行(RCE)を取得 Calibre RCE (CVE-2024-6782): Calibre のリモートコード実行脆弱性を悪用し、権限のないシステムアクセスを引き起こす Log4Shell (CVE-2021-44228): 複数のセクターにわたってJavaアプリケーションを侵害し続けるこの重要なリモートコード実行脆弱性の特定と修正の実践 Spring4Shell (CVE-2022-22965): Spring Framework アプリケーションに影響を与えるこの広く利用されている RCE 脆弱性で実践的な経験を得る オープンメタデータ認証バイパス(CVE-2024-28255) カリブRCE(CVE-2024-6782) ロゴ4シェル(CVE-2021-44228) スプリング4シェル(CVE-2022-22965) 「我々は、どの脆弱性が最も活発に利用されているかを継続的に追跡している」とウォレス氏は述べた。 「我々のコレクションは、理論的な重度評価だけでなく、現実世界で最も大きな影響を及ぼすCVEを優先する」と述べた。 「我々は、どの脆弱性が最も活発に利用されているかを継続的に追跡している」とウォレス氏は述べた。 「我々のコレクションは、理論的な重度評価だけでなく、現実世界で最も大きな影響を及ぼすCVEを優先する」と述べた。 意図的な実践を通じて積極的なセキュリティ Skill Diveのアプローチには、以下が含まれます。 新たな脅威パターンと一致した月次更新 生産システムを反映する現実的な環境 効果的な緩和策に焦点を当てた実践的文書化 現実世界の攻撃トレンドに基づく継続的な進化 最近のラボの追加には、Cacti Import Packages RCE (CVE-2024-25641), Gradio Path Traversal (CVE-2024-1561), Calibre Arbitrary File Read (CVE-2024-6781), Graylog Information Exposure (CVE-2024-24824) 、 Navidrome SQL Injection (CVE-2024-47062) など、他の最も利用されている脆弱性が含まれています。 「新しい脆弱性を定期的に実践するセキュリティチームは、より多くの侵害を止める」とウォレス氏は述べた。 「新しい脆弱性を定期的に実践するセキュリティチームは、より多くの侵害を止める」とウォレス氏は述べた。 可用性 Skill Diveの個人サブスクリプションは現在利用可能となっており、チームトレーニング用のエンタープライズパッケージも利用できます。 より詳しい情報は、ユーザーが訪れることができます。 ine.com/サイバーランジェス ine.com/サイバーランジェス INEセキュリティについて オンラインネットワークとサイバーセキュリティのトレーニングとサイバーセキュリティ認証の主要な提供者です。 1 セキュリティ 1 セキュリティ 強力な実践的なラボプラットフォーム、最先端の技術、グローバルなビデオ配信ネットワーク、世界クラスのインストラクターを活用し、INE Securityは、ビジネスにおけるサイバーセキュリティトレーニングのためのFortune 500企業のトップトレーニング選択肢であり、キャリアを進めようとしているIT専門家です。 INE Securityの学習ルートは、サイバーセキュリティにおける比類のない専門知識の深さを提供しています。 同社は、高度な技術訓練を提供することにコミットしており、ITキャリアに参入し、優れている人々のための世界中の障壁を下げています。 コンタクト キャサリン・ブラウン 1 セキュリティ トップページ > kbrown@ine.com この記事は、HackerNoonのビジネスブログプログラムの下でCybernewswireが発表したプレスリリースです。 This story was published as a press release by Cybernewswire under HackerNoon's Business Blogging. この記事は、Cybernewswireのビジネスブログとして掲載されました。 . プログラム プログラム