ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 545

(5-Day) GenAI and LLM Application Security

日程

2026年6月15日(月)~2026年6月19日(金)

期間
5日間
講義時間

1日目: 9:00-17:30
2日目~5日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GAIPS
講師
Ahmed Abugharbia|アフマド アブガルビア
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

早期割引価格:1,180,750円(税込み 1,298,825円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,255,750円(税込み 1,381,325円)

申込締切日
早期割引価格:2026年5月1日(金)
通常価格:2026年6月4日(木) 13:00
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)

  • OnDemand 価格:149,850円(税込み 164,835円)

  • Skills Quest by netwars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

クラウドアカウント

SANS は、ラボを完了するために使用できる期間限定のAWSアカウントを、講座開始の24時間前に受講者に提供します。受講者は、講座開始前日にSANSアカウントにログインし、MyLabs ページにアクセスしてクラウド認証情報をダウンロードしてください。

必須のノートパソコン要件:

受講者は、次の指示に従った構成のシステムをご準備ください。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠なハンズオン演習に参加できず、満足のいく結果が得られない可能性があります。したがって、コースで指定されたすべての要件を満たすシステムを持参することを強くお勧めします。

受講者は、システムのネットワーク構成を管理する必要があります。システムは、非標準ポートで HTTPSSSH、およびSOCKS5トラフィックを組み合わせて、クラウドホストのDevOpsサーバーと通信する必要があります。VPN、インターセプトプロキシ、または出力ファイアウォールフィルターを実行している場合、DevOpsサーバーとの通信で接続の問題が発生する可能性があります。受講者は、ラボ環境に接続するためにこれらのサービスを設定または無効化できる必要があります。

以下の手順に従って構成したノートパソコンをご持参ください。

このコースに参加する受講者には、適切に構成されたシステムが必要です。コース開始前に、以下の手順をよく読んで、しっかりと従ってください。

  • ホストオペレーティングシステム:Windows 10macOS 10.15.x以降、またはLinuxの最新バージョンで、以下に記載されているFirefoxブラウザをインストールして実行できるもの。
  • 適切なドライバーとパッチがインストールされていることを確認するため、コース開始前にホストオペレーティングシステムの更新をしてください。

必須のホストハードウェア要件

  • CPU64ビット5GHz以上のマルチコアプロセッサ
  • 無線LAN 802.11b/g/n/ac
  • ホストオペレーティングシステムへのローカル管理者アクセス
  • Firefoxのインストール、Firefox拡張機能の有効化、および新しい信頼されたルート証明書のインストールが可能なこと

必須のソフトウェア要件

  • 授業開始前に、ホストOSに以下のソフトウェアがインストールされていることを確認してください。
  • Firefox 120.0以上

まとめ 

受講前に、以下の準備が必要です。

  • ソリッドステートドライブ(SSD)、16GBRAM64ビットOSを搭載したノートパソコンをご用意ください。
  • Firefoxの最新バージョンSmartProxy拡張機能をインストールしてください。
  • orgアカウントからSEC545ラボのセットアップ手順をダウンロードしてください。

これらの手順を完了したら、SANS提供のAWSアカウントにアクセスして、SANS Cloud Security Flight SimulatorSEC545 DevOpsサーバーに接続してください。SEC545インスタンスには、電子ワークブック、VSCodeGitLab、ターミナルサービスがホストされており、Firefoxブラウザからアクセスできます。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブクラスへの参加やオンラインクラスの開始前に実行する必要がある重要な手順が記載されています。これらの手順を完了するには30分以上かかる場合があります。

コースでは、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースのラボに取り組んでいる間、資料を表示し続けるために、2台目のモニターやタブレット端末があると便利です

ノートパソコンの仕様についてご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC55 コース概要

SEC545では、実際のリスクを理解し、RAG、エージェント、MLOpsワークフロー全体に実証済みのセキュリティ対策を適用し、組織のAIシステムを強化する脅威モデルと防御策を開発することで、GenAIアプリケーションの設計、セキュリティ確保、防御に関する実践的なスキルを習得できます。

オンデマンドで学習して今すぐ開始したいですか?SEC545S(3日間)コースは、オンデマンドですぐにご利用いただけます。

実践的なGenAIおよびLLMアプリケーションセキュリティトレーニング
生成AI(GenAI)が業界やテクノロジーに革新的な影響を与えることが期待される中、そのリスクに対処するための堅牢なセキュリティ対策の必要性はかつてないほど高まっています。SEC545トレーニングでは、GenAIアプリケーションのセキュリティ確保に必要な知識を習得できます。

SEC545トレーニングでは、GenAIテクノロジーを包括的に探求し、基礎原則と基盤となるフレームワークから始めます。受講者は、GenAIアプリケーションに影響を与える現実世界の脅威を特定・分析することでセキュリティリスクを厳密に評価し、GenAIシステムを効果的に保護するための戦略を探求することで、セキュリティのベストプラクティスを段階的に実装する方法を習得します。

このトレーニングを修了すると、受講者はGenAIセキュリティの包括的な理解を身につけ、急速に進化するテクノロジー環境においてGenAIシステムを設計、導入、防御できるようになります。

Generative AI分野は急速に進歩しており、既存のセキュリティ対策の進展をしばしば上回っています。SEC545トレーニングでは、GenAIテクノロジーを、コアとなる原則と基盤となる技術から深く掘り下げて探求します。受講者は、GenAIアプリケーションに影響を与える現実世界の脅威を特定・分析することで、セキュリティリスクを評価します。受講者は、GenAIアプリケーションを効果的に保護するための様々な対策を検討することで、セキュリティのベストプラクティスを確立する方法を習得します。このコースは、継続的な研究と実践的な洞察を通じてセキュリティコミュニティを支援することで、効果的なGenAIセキュリティアプローチを構築することを目指しています。

このコースでは、まずGenAIの基礎を受講者に紹介し、大規模言語モデル(LLM)、埋め込み、検索拡張生成(RAG)などの重要な概念と用語を網羅します。受講者は、GenAIに関連するセキュリティリスク(プロンプトインジェクション攻撃、悪意のあるモデル、サードパーティのサプライチェーンの脆弱性など)を検証し、ベクターデータベース、LangChain、AIエージェント、MCPなど、GenAIアプリケーションの構築に必要な基本コンポーネントを深く掘り下げます。次に、GenAIアプリケーションのホスティングオプションに焦点を当て、ローカルデプロイメント、クラウドソリューション、AWS Bedrockなどのプラットフォームのオプションについて説明します。

次に、コースではMLOpsに焦点を当て、データフローオーケストレーション、データパイプライン、モデルのトレーニングとデプロイのための運用タスクを網羅します。受講者はAirflowなどのツールを探求し、AWS SageMakerを使用したモデルのトレーニング、モデルのシリアル化攻撃からの防御、AIデプロイパイプラインのセキュリティ保護、MAESTROを使用した脅威モデリングなどの実践演習を通じて、AIデプロイプロセス全体にわたってセキュリティを適用する方法を学びます。

最後に、インシデント対応を含むセキュリティユースケースにおけるAIの活用について概説します。その後、受講者たちはキャプチャー・ザ・フラッグ(CTF)演習に参加し、学んだことを応用して、過去4日間で構築したAIインフラストラクチャの脆弱性を特定し、修正を実施します。

受講対象者

SEC545は、以下の方を対象とした実践的な技術コースです。

  • アプリケーションセキュリティエンジニア:LLMGenAIコンポーネントが従来のアプリケーションにどのような影響を与え、どのように異なるかを理解したい専門家。
    GenAI
    特有のセキュリティ課題を学習し、GenAIアプリケーションのライフサイクル全体を保護するために利用可能なツールを探求することに関心を持っています。
  • クラウドセキュリティエンジニア:GenAIアプリケーションのホスティングがセキュリティ体制にどのような影響を与えるかを理解する必要があるクラウド専門家。
    これらのアプリケーションによってもたらされる新たなリスクを特定し、それらを軽減する方法を習得し、クラウド上のGenAIワークロードを保護するために適用できるセキュリティコントロールを探求したいと考えています。
  • SOCアナリスト、インシデントハンドラー、脅威インテリジェンス専門家:セキュリティアラートの監視、調査、脅威のハンティングを担当する専門家。
    GenAI
    アプリケーションのコンポーネント、アプリケーションのホスティング方法、そしてそれらが相互作用する内部および外部システムを理解する必要があります。さらに、さまざまなGenAIコンポーネントによって生成されるログとアラートを分析し、異常を検知し、徹底的な調査を実施できる必要があります。
  • セキュリティ専門家:組織のネットワークとインフラストラクチャのセキュリティ確保を担う専門家。
    GenAI
    アプリケーションが組織環境に与える影響、これらのアプリケーションが連携する可能性のある社内システム、そしてセキュリティの観点から潜在的なリスクと脆弱性を理解する必要があります。
  • セキュリティ監査人、コンプライアンス管理者、およびリスク管理者:GenAIの導入によって生じるリスクを理解し、その潜在的な影響を評価し、効果的なリスク管理戦略を策定することに重点を置く専門家。
    GenAI
    関連のリスクを既存の監査、コンプライアンス、およびリスク管理フレームワークに統合する方法を学ぶ必要もあります。

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

GenAI、大規模言語モデル(LLM)、そしてセキュリティリスク

このコースはGenAIの基礎から始まり、大規模言語モデル(LLM)、埋め込み、検索拡張生成(RAG)といった主要な概念を網羅します。受講者は、プロンプトインジェクション、悪意のあるモデル、サードパーティのサプライチェーンの脆弱性など、GenAI特有のセキュリティリスクについて考察します。

取り上げられるトピック

  • 対象トピック
  • GenAI の概要と概念
  • モデルの微調整
  • GenAI 知識の拡張
  • 安全な使用とモデレーション

ラボ

  • LLM とプロンプトインジェクション
  • OpenAI モデルの微調整
  • ベクターデータベースの侵害
  • 安全な使用とモデレーション

トピックの詳細

  • GenAI の概要と概念
    • 汎用AIと生成AI
    • 大規模言語モデル (LLM)
    • 検索拡張生成 (RAG)
    • GenAI アプリケーションコンポーネントのセキュリティ
    • プロンプトインジェクション
  • モデルの微調整:
    • OpenAI の微調整
    • ファイルチューニングのリスクとモデルへのアクセス
  • GenAI 知識の拡張
    • ベクターデータベース
    • 知識源
    • データソースのポイズニング
    • プロンプトと指示によるポイズニング

GenAIアプリケーションのセキュリティ保護

セクション2では、ベクターデータベース、LangChainAIエージェントといったGenAIアプリのコアコンポーネントについて深く掘り下げます。また、クラウドとオンプレミスの導入戦略を検討し、それぞれの固有のセキュリティリスクに焦点を当てながら比較検討します。最後に、MCPなどのエージェント通信プロトコルを紹介します。

取り上げられるトピック

  • AIエージェント
  • GenAIアプリケーションアーキテクチャ
  • AI開発フレームワークのセキュリティ
  • エージェント通信プロトコル

ラボ

  • LLMからの転換
  • LLMサプライチェーンの侵害
  • Langchainセキュリティ
  • モデルコンテキストプロトコル(MCP

トピックの詳細

  • AIエージェント
    • エージェントの設計と機能
    • MCPサーバー
    • エージェントのセキュリティリスク
  • GenAIアプリケーションアーキテクチャ
    • GenAIアプリケーションコンポーネント
    • LLMプロバイダー
    • サプライチェーンの問題
  • AI開発フレームワークのセキュリティ
    • Langchainコンポーネントとアーキテクチャ
    • 推論と思考の連鎖
    • Langchainのセキュリティ脆弱性
  • エージェント通信プロトコル
    • MCPA2AACP
    • MCPのセキュリティ問題
    • エージェントの認証と承認

エージェントAIセキュリティ

​​セクション3では、LLMの中核技術であるTransformerについて学ぶ前に、MCPセキュリティの理解を深めます。予測モデリングの基礎を検証し、AIアプリケーションのための安全なホスティングオプションを評価し、最後にAirflowなどのデータオーケストレーションパイプラインとツールのセキュリティ保護について学びます。

取り上げられるトピック

  • MCP攻撃とOAuthセキュリティ
  • Transformerアーキテクチャの基礎
  • GenAIアプリケーションのホスティング
  • データワークフローオーケストレーション

ラボ

  • MCPインフラストラクチャへの攻撃 1
  • MLSecOps – AIデプロイメントパイプラインのセキュリティ確保
  • MCPインフラストラクチャへの攻撃 2
  • AWS Bedrock
  • Airflowへの攻撃

トピックの詳細

  • MCP攻撃とOAuthセキュリティ
    • クライアント/サーバー認証と認可
    • OAuthMCP
    • 認証トークンの漏洩、メモリポイズニング、Pull The RugなどのMCP攻撃
  • Transformerアーキテクチャの基礎
    • 予測モデリングの数学的基礎
    • 埋め込みとベクトルの深掘り
    • Transformerの設計とアーキテクチャ
  • GenAIアプリケーションのホスティング
    • ホスティングオプション:オンプレミス、クラウド、ハイブリッド
    • AWS BedrockなどのクラウドAIサービス
    • Huggingfaceとセキュリティリスク
    • モデルのローカルホスティングとセキュリティに関する考慮事項
  • データワークフローオーケストレーション
    • データワークフローオーケストレーションのツールとインフラストラクチャ
    • セキュリティリスクと軽減策
    • Airflowのセキュリティ確保

MLSecOpsとGenAIアプリケーションのライフサイクル保護

セクション4では、MLOpsとパイプライン全体にわたるセキュリティ統合に焦点を当てます。シリアル化の欠陥やバックドアといったモデル固有の攻撃を取り上げ、モデル署名や自動スキャンといった制御を用いたパイプラインのセキュリティ保護について考察します。最後に、MAESTROフレームワークを用いた実践的なAI脅威モデリング演習を行います。

取り上げられるトピック

  • 機械学習オペレーション (MLOps)
  • モデルのホスティング
  • MLSecOps
  • AI 脅威モデリング

ラボ

  • SageMaker を使用したモデルのトレーニング
  • モデルのシリアル化攻撃
  • MLSecOps - AI デプロイメント パイプラインのセキュリティ保護
  • MAESTRO を使用した脅威モデリング

トピックの詳細

  • 機械学習オペレーション (MLOps)
    • MLOps テクノロジーとフレームワーク
    • MLOps プロセス: データ処理、モデルのトレーニング、デプロイメント、セキュリティに関する考慮事項
    • AWS Sagemaker
  • モデルのホスティング
    • Huggingface Transformers ライブラリ
    • セキュリティのためのモデルの微調整
    • Pickle 形式、セキュリティ脆弱性、およびスキャンモデル
  • MLSecOps
    • ML パイプラインへのセキュリティ制御の適用
    • モデルの署名
    • モデルのスキャン
  • AI 脅威モデリング
    • 脅威モデリング フレームワーク
    • OWASP ASI 脅威分類
    • MAESTRO フレームワーク

セキュリティのためのAI

セクション5では、脅威ハンティング、インシデント調査・対応におけるAIの活用について解説し、キャプチャー・ザ・フラッグ(CTF)演習を実施します。受講者は、学習内容を適用して、KubernetesDocker ComposeMCPサーバー、AirflowSageMakerAWS Bedrock、その他のクラウド環境を含むAIインフラストラクチャ内の問題を特定し、修復します。

取り上げられるトピック

  • AIを活用したインシデントハンドリングと調査
  • AIを活用した脅威ハンティング

ラボ

  • Investigator MCPサーバーを使用したインシデント調査
  • AIを活用した脅威ハンティング
  • CTF

トピックの詳細

  • AIを活用したインシデントハンドリングと調査
  • インシデントハンドリング
  • インシデントハンドリングツール
  • Investigator MCPサーバー
  • AIを活用した脅威ハンティング
  • 脅威ハンティングプロセス
  • ClineInvestigator MCPサーバーを用いた脅威ハンティング

キャプチャー・ザ・フラッグ・イベント

キャプチャー・ザ・フラッグ・イベントは、1日かけて実践的な演習を行うイベントです。受講者は、最近侵害を受けた架空の企業「ISS Playlist」のコンサルタントとなります。

概要

キャプチャー・ザ・フラッグ・イベントは、1日かけて実践的な演習を行うイベントです。受講者は、最近侵害を受けた架空の企業「ISS Playlist」のコンサルタントとなります。コースで学んだスキルをすべて駆使し、攻撃者が現代の高度なネットワーク環境を侵害するために使用するのと同じ手法を駆使します。受講者は、WindowsLinuxIoTデバイス、クラウドなど、サイバー空間を標的とする様々なシステムに対し、チームまたは個人でスキャン、エクスプロイト、そしてエクスプロイト後のタスクを実行します。この実践的な演習は、スキルを磨き、コースで学んだ概念を強化することを目的としています。統合されたヒントシステムにより、成功に必要なオンデマンドガイダンスが提供され、このイベントでは、標的システムへの侵入、エンドポイント保護プラットフォームのバイパス、内部ネットワーク内の高価値ホストへの侵入、そして企業データの窃取に至るまでの手順を導きます。

トピックの詳細

  • エンドポイントセキュリティのバイパス
  • 標的の検出と列挙
  • オープンソースインテリジェンスの適用と偵察情報収集
  • 公開資産の侵害
  • メール詐欺
  • Windows Active Directoryへの攻撃
  • パスワードスプレー、推測攻撃、クレデンシャルスタッフィング攻撃
  • エクスプロイト後のピボットとラテラルムーブメント
  • エクスプロイトの選択、設定、配信

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。