ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 560

Network Penetration Testing and Ethical Hacking

Penetration Testing and Ethical Hacking

English
日程

2021年7月5日(月)~7月10日(土)

期間
6日間
講義時間

1日目:8:30 ~ 17:00

2日目~6日目:9:00 ~ 17:00

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GPEN
講師
Jon Gorenflo|ジョン ゴレンフロ
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

840,000円(税込 924,000円)

申込締切日
2021年6月25日(金)
オプション
  • GIAC試験 価格:105,000円(税込 115,500円)

※オプション価格は、講義と同時にお申込いただく場合にのみ有効です。
※講義へのお申し込み後、講義開始までの間に追加でお申し込みいただく場合は、事務手数料(10,000円(税込 11,000円))が必要です。
※講義開始後は、こちらのページ(英語)を参照のうえ、GIACへ直接お申し込みください。

  • OnDemand 価格:105,000円(税込 115,500円)
  • NetWars Continuous 価格:190,000円(税込 209,000円)

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC560 PC設定詳細

重要:以下の手順に従って設定されたPCを各自用意してください。

このコースに参加するには、適切に設定されたPCが必要です。以下の指示を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加できません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。

以下の環境のノートPCをご持参下さい。

コース開始前の事前準備として、5つのことをお願いしています。早めの準備をすることで、トレーニングを最大限に活用することができます。まず、適切に設定されたノートPCの持参をお願いいたします。この資料では、クラスに必要なシステムのハードウェアとソフトウェアの設定について詳しく説明しています。また、準備に関してのビデオをhttps://sansurl.com/sans-setup-videosから閲覧することができます。

講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。

なお、授業前にシステムをバックアップすることが重要です。また機密データを保管しているシステムは持ち込まないことを強くお勧めします。

演習にはWindowsベースのものとLinuxベースのものがありますので、VMware Player16またはVMware Workstation16以降が必要です。Macintoshを利用する場合には、VMware Fusion12をインストールした上で、Windowsのゲスト仮想マシンを事前に用意しておいてください。

ノートパソコンのハードウェア要件

  • 64bit Intel i5/i7 2.0GHz以上のCPU
  • 「Intel-VT」の有効化(BIOS設定)
  • USB 3.0 Type-Aポート
  • 16GB以上のRAM(最小8GB)
  • 50GB以上のHDD空き容量
  • Windows 10任意のパッチレベル

その他のハードウェア要件

以下の要件も、上記の基本要件に加え、必要になります。トレーニングに参加する前に、仮想化ソフトウェアをインストールし、次に説明する追加のハードウェアおよびソフトウェア要件を満たす必要があります。

VMware

VMware Player 16、VMware Fusion 12、またはVMware Workstation 16をインストールしておいてください。旧バージョンは使用できません。ご使用のホストOSと互換性のあるものを、事前にインストールしておく必要があります。
WorkstationまたはFusionは、VMwareから30日間の無料試用版をダウンロードできます。VMwareのWebサイトで試用版を登録すると、期間限定のシリアル番号が送信されます。VMware Workstation Playerは無料でダウンロードでき、ライセンスは必要ありませんが、Workstationより機能が制限されています。【重要】Hyper-VやVirtualBoxなどの他の仮想化製品はサポートしておらず、本演習では使用できません。

Credential Guard

Windowsを利用する場合、Credential Guardが有効になっているとVMの実行を妨げる可能性があります。本コースに参加する前にCredential Guardをオフにしておいてください。

VPNの無効化

VPNクライアントは、演習に参加するために必要なネットワーク設定に干渉する可能性があります。本研修の演習に参加する間、VPNクライアントをアンインストールまたは無効化しておいてください。

コースで利用するメディアについて

 コースで利用するメディアがダウンロードで配信されるようになりました。授業で使用するメディアファイルは大容量で、40~50GBのものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続環境や速度は、各々で大きく異なり、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を見積もることは困難です。リンクを取得したら、コースメディアのダウンロードを速やかに開始してください。コースメディアは授業初日にすぐに必要となります。授業開始前夜にダウンロードを開始すると、もし失敗した場合に授業初日に間に合わない可能性が高くなりますので、余裕をもって準備をお願いいたします。
 また、SANSでは、PDF形式の印刷物の提供を開始しました。さらに、一部のクラスではPDFに加えて電子ワークブックを使用しています。電子ワークブックを使用しているクラスの数は今後増えていく予定です。このような新しい環境では、講師がプレゼンテーションを行っている間、あるいは演習に取り組んでいる間も、授業の資料を見られるようにしておくために、セカンドモニターやタブレット端末が役に立つでしょう。

  • Windows
  • VMware
  • Linux

Windows

Windows 10、8、8.1、7(Professional、Enterprise、またはUltimate)、またはWindows 2008/2012 ServerをインストールしたノートPCもしくは仮想マシンをご持参ください。

このコースでは60 GBを超えるゲストLinuxシステムのVMwareイメージファイルが含まれています。したがって、最低でも60GB以上の空き容量が必要です。

演習によっては、アンチウィルスツールを一時的に無効にしていただく場合がありますので、アンチウィルスを無効にできる権限を持てるようにしておいてください。アンチウィルスサービスやプロセスを単純に中止するだけでは不十分です。ほとんどのアンチウィルスツールは、関連したサービスやプロセスを停止してもなお機能しているからです。業務で利用しているPCの場合は、これらの機能を無効にできないように設定されており、停止するためには通常の管理者パスワードとは異なるパスワードが必要になることがありますのでご注意ください。

また、VPNクライアントがインストールされている場合、演習環境のネットワークに接続する際に不具合を生じる可能性がありますので、VPNクライアントはアンインストールしておいてください。

VMware

本コースの演習では、VMwareを使用してWindows 10Slinghot LinuxVMを同時に起動します。

VMには、ラボの演習を行うために必要なすべてのツールが付属しています。

攻撃ツールが詰まったUSBをお渡ししますので、講義中や講義後に試してみることができます。また、VMware上で動作する、すべてのツールがプレインストールされたLinuxイメージも提供します。

WindowsおよびNative Linuxをお使いの方:受講前に、無償のVMware Workstation Player 16以降、または商用のVMware Workstation 16以降のいずれかがシステムにインストールされている必要があります。VMware Playerはこちらから無料でダウンロードできます。

Macをお使いの方:受講前に、VMware Fusion 12以降、または無償のVMware Fusion Player 12以降がMacにインストールされている必要があります。VMware Fusion Playerこちらから無料でダウンロードできます。

Virtualboxなどの仮想化製品をお使いの方:コースで使用できるかもしれませんが、公式にはサポートされていません。もし使用する場合は、ターゲットレンジで問題なく動作するように仮想マシンを設定しておく必要があります。また、VMwareVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。1つの仮想化技術のみをインストールすることをお勧めします。

Linux

SANSで用意したLinux仮想イメージをVMwareで利用される方は、Linuxシステムをご持参いただく必要はありません。ただし、Virtual BoxやVirtualPCなど、VMware以外の仮想化製品はサポートしておりませんので、VMware Workstation、PlayerもしくはVMware Fusionをご用意ください。

SEC560 コース概要

ペンテスターは、組織の情報システムの脆弱性を発見して理解するというユニークな責任を負っているサイバーセキュリティプロフェッショナルです。さらに、攻撃者が攻撃を仕掛けてくる前に、リスクを軽減するための様々な方策を講じなければなりません。
SANSのペネトレーションテスト分野のフラッグシップコースであるSEC560は、この職務を全うするための強力なスキルをあなたに提供します。

SEC560コースは、セキュリティの専門家すべてに受講いただきたいバランスのとれたコースです。
SEC560は、ペネトレーションテストのためのツール、技術および方法論を包括的に網羅しており、高付加価値なペネトレーション・プロジェクトを、段階的に、そしてエンドツーエンドで実施するための準備を整えます。すべての組織は、脆弱性を発見しその影響を軽減することができる熟練した情報セキュリティ担当者を必要としています。このコースでは、その役割を果たすための準備をするために特別に設計されています。このコースは、適切な計画、スコープ、偵察から始まり、スキャン、ターゲットへの攻撃、パスワード攻撃、Windowsドメイン攻撃、Azure ADActive Directory)について深く掘り下げ、30以上の詳細な実習を全編にわたって行います。このコースは、世界トップクラスのペネトレーションテスターによる、安全に、効率的に、そして巧みに仕事をこなすための実践的なヒントが詰まっています。

侵害を受ける前に、自組織のシステムをテストする最良の方法を習得できます!
本コースは、ターゲットのインフラやブログ、検索エンジン、ソーシャルネットワーキングサイトなどのインターネットおよびイントラネットインフラストラクチャに対して、詳細な偵察行為を実行するための準備手順を提供します。そこには、世界最高水準のスキルをもつペンテスターのノウハウやティップスがぎっしり詰まっています。受講者は、ターゲットネットワークをスキャンするために、最善のツールで武装していただきます。ありふれたオプションや設定には触れずに、今日利用可能な最高のペンテストツールの、さらに知る人ぞ知る非常に有効な機能を中心に学習します。スキャニング後は、ターゲットシステムのエクスプロイトのための数十に及ぶメソッドを習得し、さらに侵入を進めるためのパスワードアタック手法や、ワイヤレスネットワーク、Webアプリケーションの攻略といった分野へ学習を進めます。これらはすべて実世界の攻撃に基づいて設計されています。

包括的なペンテストスキル、Ethical Hackingのノウハウを持ち帰っていただきます!
5日間にわたって多くの演習でスキルを構築した後、最終日には、本コースで習得したスキルを駆使して、極めて現実的に再現されたサンプルターゲット組織に対して総合的なペネトレーションテストを実施します。

講義内容の一例

  • ペネトレーションテストプロジェクトの対象範囲と契約内容をカスタマイズして用意し、作業のフォーカスを絞り、明確に定義し、安全な方法で実施する
  • ドキュメント・メタデータ、検索エンジン、その他の一般に公開されている情報ソースを使用して詳細な調査を実施し、対象となる環境の技術的および組織的な理解を深める
  • Nmapを使用して、包括的なネットワークスイープ、ポートスキャン、OSのフィンガープリント、バージョンスキャンを実行し、ターゲット環境のマップを作成
  • Nmap Scripting Engine(NSE)スクリプトを選択して適切に実行し、ターゲットシステムから詳細情報を抽出
  • Nessus脆弱性スキャナを設定し、認証されたスキャンと認証されていないスキャンの両方を通じて脆弱性を安全な方法で検出し、ツールからの出力をカスタマイズして、組織に対するビジネスリスクをレポート
  • NetcatおよびScapyパケット作成ツールを使用して、スキャンツールの出力を分析し、結果を手動で検証し、誤検出を削減
  • WindowsおよびLinuxのコマンドラインを使用して、対象システムの重要な情報を収集し、侵入テストの進捗状況を全体的に把握
  • Metasploit設定して、ターゲット環境を詳細にスキャン、Exploit、ピボットパスワード推測、パスワードクラッキング、レインボーテーブルおよびPass-the-Hash攻撃を含む、システムに対する包括的なパスワード攻撃の実行
  • KerberoastingGolden TicketSilver Ticket攻撃を含むKerberosへの攻撃の実行
  • Mimikatz を使用した、ゴールデンチケットの悪用やDCSync などのドメイン支配攻撃の実行
  • 認証されていないネットワークから認証されたドメインへのアクセスとドメイン全体への攻撃経路のマッピング
  • Azure ADを攻撃して、ドメイン支配を利用してオンプレミスの統合を狙う

※SEC560は、GIAC(GPEN)認定試験対象コースです。

本講座受講にあたっての前提

SEC560は、SANS Instituteが提供する代表的なペネトレーションテストコースです。受講者は、TCP/IPに関する知識を持ち、DES、AES、MD5などの暗号化アルゴリズムの違いを理解し、WindowsおよびLinuxのコマンドラインに関する基本的な知識を持っていることが求められます。SEC560は技術的に深いノウハウを取り扱いますが、プログラミングの知識は必要ありません。

 

コースのリードインとフォローアップ

SEC560につながるコース

  • SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling
  • SEC542: Web App Penetration Testing and Ethical Hacking

SEC560のフォローアップに適しているコース

  • SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
  • SEC575: Mobile Device Security and Ethical Hacking
  • SEC542: Web App Penetration Testing and Ethical Hacking
  • SEC588: Cloud Penetration Testing

他コースとの差別化(SEC560 vs 他社コース)

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

  • SANSのSEC560は、以下のような重要なポイントで、その他のペネトレーションテストおよびエシカルハッキングのトレーニングコースとは異なっています。

    • 価値あるペネトレーションテストを実施するために、業界をリードする方法論と、より深みのある傑出した技術を提供します。
    • 数多くの演習を通じてさまざまなツールについて深く掘り下げ、ペネトレーションテストやエシカルハッキングのプロにとっても有益な、巧妙かつ知られざる、明文化されていない側面を知ることができます。
    • テストの工程全体を通じてツール同士がどのような相関関係にあるかを検討します。各種ツールをただ列挙して試すだけではなく、1つのツールから得られる情報によって次のツールを最大限に活用する方法を分析します。
    • ペネトレーションテストおよびエシカルハッキングのプロが行う作業の流れに焦点を当て、プロジェクトの実施にあたって最も効果的な方法を段階的に取り上げていきます。
    • ペネトレーションテストおよびエシカルハッキングにおける、よくある落とし穴について取り上げ、こうした問題を回避し、テスト結果の品質を最大化するための実践的な戦略や戦術を提案します。
    • 実際にペネトレーションテスターおよび倫理的ハッカーが長年に渡り各現場で重ねてきた体験に基づく、さまざまな時間節約戦術を取り上げます。こうした秘密のテクニックを知ることで、今まで何時間または何日もかけていた問題を、数分で克服することができるようになるでしょう。
    • 優秀なペネトレーションテスターおよびエシカルハッキングのプロとしての心構え、考え方を重視します。ここでは、独創的な考え方、秩序だった問題解決、慎重なリスク評価と重み付け、実績のあるプロセスの利用、丹精を凝らした成果報告ドキュメント、管理者および技術者を納得させられる高品質な最終報告書の作成、といった、しばしば互いに矛盾することもある、さまざまな要素のバランスについても考えます。
    • ペネトレーションテストおよびエシカルハッキングが総合的な企業内情報セキュリティ施策にどのように統合されるべきかについても分析します。
     

コース開発者より

「攻撃者の心理を理解すること が、トップレベルのセキュリティ人材に求められる重要な要件です。オフェンス(Red)とディフェンス(Blue)の両方とも、現実世界の攻撃者が使用するツールやテクニックを理解する必要があります。ディフェンス側は、攻撃とその仕組みを理解して、適切な防御策を設計し、同様に重要なこととして、検出策を構築する必要があります。オフェンス側は、ターゲットのリスクに焦点を当てた価値の高い侵入テストを実施するためのツールやプロセスを理解する必要があります。このコースでは、ペネトレーションテスター、ペネトレーションテスターと一緒に仕事をしている人、防御の設計、実装、監視をしている人にとって非常に貴重なペネトレーションテストのプロセスを説明します。このコースは、ツールだけでなく、ペネトレーションテストに全体的に焦点を当てたユニークなコースです。私のオフェンスへの情熱を共有し、この分野での経験を共有することが大好きです。クラスでお会いできることを楽しみにしています。」
-Tim Medin

「セキュリティ評価/ペネトレーションテストの技術を完全に理解していることは、サイバーセキュリティの専門家にとって重要な資産です。より良いディフェンダーになるためには、攻撃を理解する必要があります。同様に、このコースでは、ペネトレーションテスターとしての地位を確立したい人のための基本的なスキルを提供します。10年以上のペネトレーションテストの経験を通して、SANS SEC560をSANSの代表的なペネトレーションテストのコースとしてさらに発展させ、維持することができたことを大変誇りに思います。このクラスでは、講義と実践的な活動がバランスよく組み合わされており、受講生が自分のスキルをすぐに実践できるようなスキルを身につけて帰宅できるようになっています。私は個人的に、自分が遭遇した実際のシナリオに沿って講義やラボをモデル化することを楽しんでいます」
- Erik Van Buggenhout

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

Comprehensive Pen Test Planning, Scoping and Recon

1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介、ドキュメントファイルのメタデータからターゲットの環境に関する機密情報を抽出する方法などがあります。た、ペネトレーションテストの偵察の部分を深く掘り下げ、最新のツールやテクニックを紹介します。その中には、ターゲットとなる環境について学ぶハンズオンのラボ演習や、ターゲットとなる組織、ネットワーク、インフラ、ユーザーに関する情報の発見を自動化するためのSpiderfootを使ったラボも含まれています。

演習

  • ペンテスターのためのLinux
  • 効果的なスコープと関与ルールの策定
  • 組織の偵察
  • インフラの偵察
  • ユーザー/従業員の偵察
  • Spiderfootによる自動偵察

トピック

  • プロフェッショナルなペンテスターに必要な心構え
  • 世界レベルのペンテスター用インフラ構築方法
  • ペンテストスコープ決めと契約ルールを効率的な作成方法
  • 最新ツールによる詳細な偵察方法
  • 検索エンジン結果のマイニング
  • 対象となる組織、インフラ、ユーザーの偵察
  • Spiderfootによる偵察の自動化

In-Depth Scanning

2日目は、標的が抱える潜在的な脆弱性、保有するアカウント、マシンに関する包括的なインベントリー情報をマッピングしていく攻撃において重要なタスクを中心に解説していきます。現在自由に使える有用なスキャニングツールを幾つか紹介していき、数多くのハンズオンラボを通じて実行し、実際に現場でそれらを最も効果的に使う方法を学んでいきます。また、パケットを手動作成する上で現役のペンテスターにとって、最も有用なツールについて、深堀りしていきます。最後に、スキャンして見つかった結果に関して致命的なフォールスポジティブをいかに減らし回避するか、そしてスキャンを安全かつ効果的に実行するベストプラクティスについて解説します。そして、安全かつ効率的にスキャンを実施するための最良の方法を検討します。

演習

  • Nmapを最大限活用する
  • Masscanを使ったより早いスキャン
  • OSフィンガープリントとバージョンスキャンの詳細
  • Nmapスクリプトエンジン
  • GhostPack Seatbelt
  • ペンテスター用Netcat
  • Hydraを使ったパスワード推測のイニシャルアクセス

トピック

  • 驚異的なスキャンTips
  • ペンテスターのためのTcpdump
  • Nmap詳細: The Nmap Scripting Engine
  • Nmapによるバージョンスキャン
  • GhostPack Seatbeltを使ってWindows環境の弱点を特定する
  • フォルスポジティブ(誤検知)の低減
  • ペンテスターのためのNetcat
  • イニシャルアクセス
  • パスワード推測、パスワードスプレー、クレデンシャルスタッフィング

Exploitation

3日目は、標的のマシンに侵入する方法としてペネトレーションテスターが使用する多種類のエクスプロイトを解説していきます。具体的には、クライアントサイドのエクスプロイト、サービスサイドのエクスプロイト、ローカル権限昇格を説明します。これらのエクスプロイトがパッケージ化されているフレームワークであるMetasploitや、その強力な機能であるMeterpreterをどう使っていくかについて説明します。
また、MetasploitとMeterpreterを活用し、ターゲット環境に侵入して情報を検索する方法を深く学びます。
さらに、標的とする組織のセキュリティ対策を迂回するために、ウィルス対策ツールを回避するといったトピックを検討します。このような方法を理解することで、標的組織における真のビジネスリスクを特定することができます。

演習

  • Metasploitによるクライアント側への攻撃
  • ネットワークサービスを突ききながらMeterpreterを活用
  • ポートピボットリレー
  • 侵入後におけるPowerShell Empireの活用
  • Windowsの機能を利用したアプリケーション制御技術のバイパス
  • 悪意のあるサービスの構築とWMICツールセットの活用

トピック

  • エクスプロイト/ステージャー/ステージに関するMetasploitの包括的解説
  • ウイルス対策を回避するための戦略と戦術
  • 高度なMeterpreterハンズオンラボ
  • 強力なピボットのためのポートフォワーディングリレーの実装方法
  • PowerShell Empireを活用してターゲット環境を略奪する方法
  • WMISCを使ったラテラルムーブメント

Password Attacks and Merciless Pivoting

4日目は、侵入に成功したターゲット環境を利用し、侵入テストで皆さんを特に興奮させるpost-exploitationを用いて、侵入先マシンの情報を他のシステムに転送します。このセクションの目的は、ターゲット環境を利用して、非常に優れたコマンドラインスキルをハンズオンで身につけることです。post-exploitationを利用してPowerShellの素晴らしい能力を含め、Windowsのコマンドラインスキルの詳細をカバーします。

続いてはパスワードクラッキング攻撃に注目し、ターゲットマシンからパスワードハッシュを略奪するためのさまざまなオプションをMimikatz Kiwiなどを含め紹介します。John the RipperHashcatの両方を使ったパスワードクラッキングのテクニックと戦略についても説明します。さらに、SSHMetasploitのルーティング機能を使ったピボット技術についても見ていきます。さらに、Windowsのコマンドラインのスキルをカバーし、エクスプロイトのためのPowerShellの優れた機能も紹介します。最後にこのセクションは、ビジネスにおいての効果的な報告とコミュニケーションについての議論で締めくくります。

演習

  • Metasploit Psexecおよびハッシュダンプ、Mimikatz Kiwi認証取得
  • Windows Authentication Exchangeの盗聴とクラッキング
  • Metasploit ピボッティングとクレデンシャルハーベスティングのためのMimikatz Kiwi
  • ペンテスターのためのPowerShell

トピック

  • パスワード攻撃Tips
  • WindowsLinux、その他OSからのハッシュ取得操作
  • ターゲット環境を通した対応
  • Mimikatz Kiwiとメモリからのパスワードとハッシュの抽出
  • PowerShellの素晴らしいpost-exploitation機能
  • 効果的な報告のためのコツ

Domain Domination and Azure Annihilation

5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberosがどのように機能するのか、またどのような攻撃ベクトルが考えられるのかについて、詳細に理解できます。ここでは、一般的なローカルの権限昇格テクニックやUAC(ユーザーアカウント制御)のバイパスについて説明します。侵入可能な攻撃経路を特定するためにBloodHoundを用いて内部のドメイン構造をマッピングします。その他、Mimikatzを使用し、Windowsの認証情報をクラックします。
オンプレミスのドメインに対する完全な権限を得たので、次はクラウドに目を向けてAzureの原則と攻撃戦略をみてみましょう。Azure ADとオンプレミス・ドメインの統合は興味深い攻撃方法を提供します。これはコース内で先に見たドメイン支配の攻撃とリンクします。

演習

  • Kerberosに対する攻撃
  • 異なる経路でのドメイン支配
  • シルバーを用いたパーシスタンス
  • Responderで近くのクライアントを攻撃する
  • BloodhounによるドメインマッピングとExploit
  • 効果的なドメインの権限昇格

トピック

  • Kerberos認証プロトコル
  • でのマルチキャスト名前解決のポイズニング
  • BloodhoundによるドメインマッピングとExploit
  • 効果的なドメインの権限昇格
  • ドメインの管理者アクセスの維持
  • Azureの認証原理と攻撃
  • Azure ADとオンプレミス・ドメインの統合
  • Azureのアプリケーションと攻撃戦略

Penetration Test & Capture the Flag Workshop

この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。受講者はここまでの各セッションで演習を通じてマスターしてきたスキルを試します。受講生は、ペネトレーションテストおよびエシカルハッキングのプロが行う全ステップに則り、チームの一員として、教室内に構築した診断対象環境へのテストを実施することになります。最終的には、検出されたリスクを修復するための提言を行えるよう、実際のペネトレーションに則した演習を行います。

演習

  • コース全体を通して学んだことを応用した包括的なラボ
  • ターゲット環境に対する侵入テストのモデリング

トピック

  • ペネトレーションテスト/エシカルハッキングの実践をEnd-to-Endに適用
  • 脆弱性を発見し侵入するための詳細なスキャニング
  • ターゲットシステムの権限を奪うためのエクスプロイト
  • ビジネスリスクを決定するためのPost-Exploitation
  • 侵入後の対応
  • ビジネスリスクを理解するための結果分析ととデバイス収集活動

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。