情報通信実験装置

サイバーセキュリティトレーニングシステムモデル:CS-GT4.0

【機能】

これは、インターネット環境でユーザーが組み込みプログラム学習用教育用機器です
1)あらゆる種類のTCP / IPを使用し、プロトコルを適用するネットワークの概念、システムの管理を学ぶ
2)TCP / IPプロトコルスイートの組み込みプログラミングの実践を学ぶ
3)TCP / IPプロトコル分析
4)ネットワークシステムの使用方法に関するスキルを効率的に獲得
5)組み込みLinux移植を含むネットワークの基本理解と管理に必要な概念について実践的な経験を積む
6)インターネット、TCP / IPアーキテクチャおよびプロトコルの基本を理解する
7)ネットワークの概念、ファイアウォールシステムの構成、ルーター(RIP、OSPF)構成、Webサーバー構成、IPSecを使用したVPNプラクティス、または侵入検知システム(IDS)の学習に最適です。
8)組み込みプログラムの移植の実習
9)組み込みプログラミングアプリケーションの実習
10)モデル:CS-GT4.0は、ネットワーク機器向けの優れた組み込みOSプラットフォームであるOpenWRTベースのルーター開発について学びます。
11)ユーザーは、ルーティングプロトコルRIP、OSPF実装、ターゲットファームウェアプログラミングについて学び、ルーターデバイスを開発することができます。
12)モデル:CS-GT4.0は、IDS、VPN、IoT(モノのインターネット)など、最近&急速に出現しているスマートゲートウェイ、さまざまなハイエンドネットワーク機器の開発を可能にするトレーニング機器です。

【システム構成】

サイバーセキュリティトレーニングシステムモデル:CS-GT4.0

CS-GT4.0 ハードウェア

CS-GT4.0 ハードウェア 2ユニット
イーサネットケーブル 4
USB 3.0 AM/AF 1.0ケーブル 2
テキストブック 2
プログラムCD 1
電源アダプター(12V、2A) 2

このページ(情報通信実験装置[サイバーセキュリティトレーニングシステムモデル:CS-GT4.0])のトップへ

【実験内容】

第1章ネットワークの概念
1.1 OSI参照モデル
1.1.1 OSI 7レイヤーのカプセル化
1.2イーサネット(イーサネット)
1.2.1 CSMA / CD(キャリアセンス多重アクセス/衝突検出)
1.2.2イーサネットのカプセル化
1.3 TCP / IP
1.3.1 IP(インターネットプロトコル)について
1.3.2 TCP(伝送制御プロトコル)について
1.4ネットワークシステム
1.4.1ハブ
1.4.2リピーター
1.4.3ブリッジ
1.4.4多重化
1.4.5ルーター
1.4.6ゲートウェイ
第2章実習環境を理解する
2.1 CS-GT4.0のアーキテクチャ
2.1.1仕様
2.1.2 CS-GT4.0キット
2.2ハードウェアインターフェイス
2.2.1 JTAG(ジョイントテストアクセスグループ)
2.2.2シリアルケーブル
2.2.3イーサネットケーブル
2.2.4。ハードウェア情報
2.3ソフトウェアインターフェース
第3章組み込みLinux移植の実習
3.1組み込みシステム
3.1.1組み込みシステムとは何か?
3.1.2組み込みシステムのオペレーティングシステム
3.2 Linux
3.2.1 Linuxとは何か?
3.2.2 Linuxの機能
3.2.3 Linuxアーキテクチャ
3.3実習の準備
3.4移植環境
3.5実習の流れ
3.5.1 Linuxカーネルとは
3.5.2 Linuxカーネルの変更
3.5.3ブートローダー(PPCBOOT)
3.6レビュー/レポート
第4章ファイアウォールの構築
4.1実践と概念の目的
4.1.1ファイアウォール
4.1.2ファイアウォールの種類
4.2実習の準備
4.3実習環境
4.4実習の流れ
4.4.1カーネルのコンパイル
4.4.2 iptables RAMdiskへの配置
4.4.3ファイアウォールの実習
4.5レビュー/レポート
第5章ルーターの作成
5.1実践と概念の目的
5.1.1ルーター
5.1.2 RIP
5.1.3 OSPF(Open Shortest Path Firstプロトコル)
5.1.4ゼブラ
5.2実習の準備
5.3実習環境
5.4実習の流れ
7.1.1 Webサーバーとは何か?
7.1.2 HTMLとは何か?
7.1.3 HTTP
7.1.4 HTTPプロセス
7.1.5 HTTPメッセージ形式
7.2実習の準備
7.3実習環境
7.4実習の流れ
7.4.1クロスコンパイル
7.4.2 WebサーバーをCS-GT4.0に送信する
7.4.3 Webサーバーのセットアップ
7.4.4 Webサーバーのテスト
7.5レビュー/レポート
第8章SSLを使用したVPNの構築
8.1実践と概念の目的
8.1.1 AHプロトコル
8.1.2 ESPプロトコル
8.1.3キー管理
8.1.4 IPSec VPNおよびSSL VPN
8.2実習の準備
8.3実習環境
8.4実践のステップ
8.4.1 OpenVPNカーネルの構成とクロスコンパイル
8.4.2 OpenVPNをコンパイルしてCS-GT4.0に渡す
8.4.3 OpenVPNのセットアップと演習
8.5レビュー/レポート
第9章侵入検知システム(IDS)の構築
9.1実践と概念の目的
9.1.1 IDSの誤用
9.1.2IDS例外
9.1.3侵入タイプ
9.1.4ネットワーク攻撃手法
9.2実習の準備
9.3実習環境
9.4実習の流れ
9.4.1 A.P.M.のインストール
9.4.2 libpcapライブラリのインストール
9.4.3 IDSのインストール
9.4.4 IDSの設定
9.4.5 MySQLのセットアップ
9.4.6ログ分析ツールのインストール
9.5レビュー/レポート
付録A-エーテル
1. Etherealのインストール
1.1 Etherealのインストール
1.2パケットフィルタリング
付録B-viエディター
1. viはじめに
1.1ファイルの実行、終了、保存
1.2テキスト入力
1.3カーソルの動き
1.4テキストの変更
1.5テキストの削除
1.6テキストのコピー
1.7その他
2. vi中級レベルのユーザー
2.1画面の動き
2.2マーキング
2.3マルチバッファの使用
2.4パターン検索と置換
2.5 viでのUnix / Linuxの実行
2.6 Exモード
3. vi上級ユーザー
3.1イディオムの使用
付録C-JTAG
1. JTAG(ジョイントテストアクセスグループ)
2.バウンダリスキャンのアーキテクチャ
付録D-ポート番号
付録E-頭字語
付録F-RFC(コメントのリクエスト)
1. HTTP(ハイパーテキスト転送プロトコル)
2. IPsec(インターネットプロトコルセキュリティ)
3. RIP(ルート情報プロトコル)
4. OSPF(Open Shortest Path First)
5. NAT(ネットワークアドレス変換)

このページ(情報通信実験装置[サイバーセキュリティトレーニングシステムモデル:CS-GT4.0])のトップへ

【仕様】

7)ハードウェア仕様
(1)CPU MIPS74Kc @ 720 MHz
(2)RAM 128Mバイト
(3)ブートフラッシュ512Kバイト
(4)ユーザーフラッシュ16Mバイト
(5)イーサネット10/100 / 1000Base-T、WAN-1ポート
10/100 / 1000Base-T、LAN-1ポート(スイッチ-4ポート)
(6)WIFI 802.11ac
(7)USB USB2.0 x 2 個
(8)リセットスイッチ1個
(9)LED電源、RUN、イーサネットステータス
(10)電源ポート1個
(11)オン/オフスイッチ1個
(12)USBポート1個
(13)USN LED 1個
(14)コンソールポート1個

このページ(情報通信実験装置[サイバーセキュリティトレーニングシステムモデル:CS-GT4.0])のトップへ

制御実験装置の製品ラインナップ