下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。
Red Team Operations and Adversary Emulation
2026年6月22日(月)~2026年6月27日(土)
1日目: 9:00-17:30
2日目~6日目: 9:30-17:30
◆LiveOnline形式
オンライン
早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,334,500円(税込み 1,467,950円)
GIAC試験 価格:149,850円(税込み 164,835円)
OnDemand 価格:149,850円(税込み 164,835円)
Skills Quest by netwars 価格:74,250円(税込み 81,675円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:次の手順に沿って設定されたノートPCをご準備ください。
このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。
受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。
コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは40〜50GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。
コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインコースを受講開始したりする前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。
講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。
ノートパソコンの仕様についてご質問がある場合は、カスタマーサービスにお問い合わせください。
SEC565 レッドチームコースでは、サイバー脅威インテリジェンスを活用した攻撃者エミュレーションを通して、レッドチーム攻撃を計画・実行するスキルを習得します。攻撃者の戦術、手法、手順(TTP)をマッピング・再現します。Unified Kill ChainとMITRE® ATT&CK™フレームワークを用いて、受講者はレッドチーム攻撃の構築・管理、攻撃インフラの構築、そして模擬エンタープライズ環境内でのActive Directoryの悪用方法を習得します。本コースは実践的な演習を重視し、ブルーチームの対応、報告、そして修復計画の分析までを網羅しています。受講者は、組織の防御の有効性を評価・改善する、一貫性と再現性のあるレッドチーム攻撃を実施できる準備を整えています。
レッドチームトレーニング – 新たな脅威に対応する実践的なスキル
ペネトレーションテストは脆弱性の列挙には効果的ですが、防御側の人員やプロセスへの対応にはそれほど効果的ではありません。そのため、ブルーチームや防御側は、どのような攻撃入力を改善すべきか十分な知識を得られず、組織はシステムの脆弱性にのみ焦点を当てるという悪循環に陥り、攻撃を効果的に検知・対応できる防御側の成熟度を高めることができなくなってしまいます。
SEC565では、受講者は、攻撃者エミュレーションを活用したend-to-endのレッドチーム活動の計画と実行方法を学びます。レッドチームを編成し、脅威インテリジェンスを活用して攻撃者の戦術、手法、手順(TTP)をマッピングし、それらのTTPをエミュレートし、レッドチーム活動の結果を報告・分析し、最終的に組織全体のセキュリティ体制を向上させるスキルを習得します。このコースでは、受講者はActive Directory、インテリジェンスが豊富なメール、ファイルサーバー、Windowsで稼働するエンドポイントなど、企業環境をモデル化した標的組織に対して、攻撃者エミュレーションを実行します。
SEC565は、6つの集中コースセクションで構成されています。まず、サイバー脅威インテリジェンスを活用し、標的組織への攻撃意図、機会、能力を持つ攻撃者を特定し、文書化します。この強力な脅威インテリジェンスと適切な計画に基づき、受講者は統合キルチェーンと、MITRE® ATT&CK(攻撃者の戦術、手法、共通知識)にマッピングされた複数のTTP(戦術、技術、共通知識)を攻撃実行時に実行します。3つのコースセクションでは、回復力の高い高度な攻撃インフラの構築からActive Directoryの悪用に至るまで、高度なレッドチームの技術を深く掘り下げて学習します。最初のアクセスを取得した後、受講者は各システムを徹底的に分析し、技術データと標的インテリジェンスを窃取します。その後、水平展開を行い、権限を昇格させ、持続的な攻撃を仕掛け、極めて影響力のある機密データを収集・抽出します。このコースの最後には、ブルーチームの対応、報告、修復計画、再テストを分析する演習を行います。
SEC565では、レッドチーム演習と攻撃者エミュレーションが組織にもたらす価値を示す方法を学びます。レッドチームの主な役割は、ブルーチームを強化することです。攻撃は防御に、防御は攻撃に反映されます。
SEC565トレーニングは、以下のような幅広い層の方々に推奨されます。
この最初のセクションでは、攻撃者の戦術、レッドチーム作戦、脅威インテリジェンスフレームワークの基礎概念を確立します。重点分野には、エンゲージメント計画、脅威アクター分析、初期攻撃実行などがあり、これらはすべて、制御された環境において高度な攻撃者をエミュレートするために不可欠です。
コースの最初のセクションでは、攻撃者の戦術と手法について議論するための共通言語を提示します。レッドチームの目的を説明し、このトピックに関連する様々なフレームワークと方法論に焦点を当てます。攻撃者エミュレーションを成功させるには、脅威インテリジェンスの実施と、エンゲージメントの計画という2つの重要なステップが必要です。このセクションの最後には、レッドチームのエンゲージメントにおける最初のいくつかのアクションについて見ていきます。
セクション2では、高度なコマンドアンドコントロール(C2)インフラストラクチャとツールについて深く掘り下げ、回復力のある攻撃フレームワーク、回避型リダイレクタの実装、そしてOPSECの強化に焦点を当てます。受講者は、高度なC2アーキテクチャと通信チャネルを通じて、運用セキュリティ監視、インフラストラクチャ保護、そして防御側の回避策を学習します。
コースの第2セクションでは、レッドチームの様々なツールとコマンドアンドコントロール(C2)フレームワークを紹介します。どちらも、適切に管理された攻撃インフラを前提としています。このセクションの大部分を使って、回復力のある攻撃インフラの重要な側面と、レッドチームがリダイレクターを活用して防御側との距離を確保する方法について解説します。攻撃インフラを保護するためのもう一つの重要な側面として、監視と運用セキュリティの実装についても説明します。
高度なペイロードとネットワーク侵入戦術がこのセクションの中核を成します。受講者はステルス性の高い兵器化技術を探求し、標的環境への信頼性の高い初期アクセス経路を確立する方法を学びます。権限昇格チェーンや永続的アクセス手法など、エクスプロイト後の回避策に特に重点を置きます。
コースの第3セクションでは、悪意のあるペイロードを武器化して準備します。標的ネットワークへの初期アクセスを実現するための様々な配信方法について解説します。最初のホストと周辺ネットワークを調査した後、検出、権限昇格、認証情報へのアクセス、そして永続化というサイクルを経ながら、ネットワークをステルス的に拡散していきます。
受講者は、Windows環境における包括的なドメイン列挙と高度な権限昇格について学習します。詳細な技術分析では、クロスドメイン攻撃パターン、信頼関係の悪用、そして高度なラテラルムーブメント戦術を網羅します。各概念は、運用効果を最大化するために、実用的な攻撃ツールの実装と統合されます。
第4セクションでは、Microsoft Active Directory(AD)を深く掘り下げます。受講者は、ADへの攻撃と列挙に使用される戦術、手法、手順を学習し、実践します。ドメインやフォレストの信頼を含むエンタープライズネットワークを列挙、エスカレーション、ピボットするための様々なツールを活用し、それらの間を移動する方法を確認します。
受講者は、高度なデータベース攻撃、機密データの窃取手法、そして標的型システム操作による影響検証について理解します。継続的なセキュリティ検証のためのエンゲージメント分析、戦略的な報告手法、そして自動化された侵害シミュレーション技術を包括的に学習します。
第5セクションでは、新たに獲得したアクセスを利用して、環境内に保存されている重要かつ機密性の高い情報を発見します。これらのデータを収集・抽出し、レッドチームの行動の影響を実証します。アクティブテスト期間後、レッドチームは攻撃内容を分析し、レポートを作成し、再テストを計画する必要があります。このセクションは、最終セクションで実施される没入型のレッドチーム・キャプチャー・ザ・フラッグ演習の準備で締めくくられます。
受講者は複数のドメインにまたがり、WindowsおよびLinuxインフラストラクチャに対して高度な攻撃チェーンを実行します。没入型環境では、実際のユーザーアクティビティパターン、豊富な情報収集の機会、そして高度なラテラルムーブメント技術を必要とするセグメント化されたネットワークの課題が提示されます。
第6セクションでは、Windows Active Directoryエンタープライズネットワークを模擬した脅威の典型例となる範囲で、レッドチームによる攻撃を実施します。受講者はそれぞれ、3つのドメインからなる独自の環境を持ちます。このストーリー主導型の環境は、受講者がコースを通して習得した多くのスキルを実践する機会を十分に提供します。この環境は、豊富なユーザーストーリー、ターゲットインテリジェンス、そしてユーザーアクティビティによって構成されています。Windowsサーバー、ワークステーション、データベースに加え、Active Directoryインフラストラクチャを標的とします。また、セグメント化されたネットワークを介したシステム操作を活用し、Linuxサーバーとデータベースも攻撃します。