下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。
Cloud Penetration Testing
Penetration Testing and Ethical Hacking
English2025年6月16日(月)~2025年6月21日(土)
1日目: 9:00-17:30
2日目~6日目: 9:30-17:30
◆LiveOnline形式
オンライン
早期割引価格:1,300,000円(税込み 1,430,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,420,000円(税込み 1,562,000円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要 この説明に従って設定したシステムを持参してください。
このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。
授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANS はあなたのシステムやデータについて責任を負いません。
授業で使用する教材はの多くは40-50GBで、中には100GBを超えるものもあり、ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネットの速度に応じて所要時間が大きく異なるため、教材のダウンロードにかかる時間の見積もりはできません。そのため、教材のダウンロードは早めに開始してください。授業初日には教材が必要になりますので、前日の夜にダウンロードを開始すると講義開始までに間に合わない可能性があります。
コース資料には「セットアップ手順」が含まれており、講義が始まるまでに行わなければならない重要な手順が詳しく説明されています。これらの手順を完了するには、30分以上かかる場合があります。
また必須ではありませんが、電子版のワークブックを使用する場合、サブモニター等をご用意いただくと教材が見やすくスムーズに取り組むことができます。
ノートパソコンの仕様に関するその他のご質問は、サポートまでお問い合わせください。
あなたは、侵入テストやセキュリティアセスメント、あるいは攻撃者シミュレーションやレッドチーム演習の実施を依頼されました。問題の環境は主にクラウドに特化している。サービスプロバイダーにとっては完全にクラウドネイティブかもしれないし、Kubernetesベースかもしれない。もしかしたら、AmazonとAzureの両方に資産を持つマルチクラウド環境かもしれない。Azure Active Directory、Amazon Web Services(AWS)のワークロード、サーバーレス機能、またはKubernetesを評価する必要があるとしたらどうだろうか。SEC588: クラウドペネトレーションテストでは、クラウドに焦点を当てた最新のペネトレーションテスト技術と、クラウド環境の評価方法を学びます。
コンピューティングのワークロードは何年も前からクラウドに移行しています。アナリストは、すべてではないにせよ、ほとんどの企業がパブリック・クラウドやその他のクラウド環境にワークロードを置くようになると予測しています。クラウドファーストの環境でスタートした組織は、最終的にはクラウドとローカルデータセンターのハイブリッドソリューションに移行するかもしれないが、クラウドの利用が大幅に減少することはないだろう。そのため、今後の組織のリスクを評価する際には、クラウド提供サービスのセキュリティを評価する準備が必要だ。
ペネトレーション・テストに関して、クラウド・セキュリティに関して最もよく聞かれる質問は、次のようなものだ: クラウドに特化した業務に特化したトレーニングが必要か」、「他のペンテストのトレーニングで目的を達成し、それをクラウドに適用できるか」です。クラウド・サービス・プロバイダー環境では、侵入テスト実施者は従来のデータセンター設計に遭遇することはなく、これらの環境のサービス(制御)プレーンに新たな攻撃対象領域が存在することになります。このような環境がどのように設計され、テスターとしてその中にあるものをどのように評価できるかを学ぶことは、磨かなければならないニッチなスキルセットである。誰がオペレーティングシステムやインフラストラクチャを所有し、アプリケーションがどのように実行されているかなど、従来のデータセンター環境で正しいとされていることは、おそらく大きく異なるだろう。アプリケーション、サービス、データは、各クラウド・プロバイダー独自の共有ホスティング環境でホストされることになります。
SEC588は、クラウド環境を適切に評価するために必要な多くのスキルセットから構成されています。ペネトレーション・テスターであれば、このコースを受講することで、自分のスキルをクラウド環境でどのように活用できるかを理解することができます。また、クラウドセキュリティに特化したディフェンダーやアーキテクトであれば、攻撃者がどのようにクラウドインフラストラクチャを悪用し、あなたの環境に足がかりを築いているのかを知ることができます。
このコースでは、古典的なクラウドの仮想マシン、バケット、そしてクラウドのようなマイクロサービス、インメモリデータストア、クラウド上のファイル、サーバーレス機能、Kubernetesメッシュ、コンテナに現れるその他の新しい問題のトピックに飛び込みます。AWSとマイクロソフトが市場の半分以上を占めていることを考えると、これは特に重要である。目標は、これらの技術を実演することではなく、これらのサービスが安全でないまま放置された場合に組織が直面する可能性のある実際のリスクを評価し、報告する方法を学ぶことです。
GIAC Cloud Penetration Tester (GCPN) 認定資格は、クラウドに特化した侵入テストを実施し、システム、ネットワーク、アーキテクチャ、クラウド技術のセキュリティを評価する能力を証明するものです。
SEC588につながるコースには、以下のようなものがあります:
このコースでは、コマンドラインから実行するラボが多いため、受講者は以下の基本レベルの知識を準備してくる必要があります:
SEC560を受講した学生は、上記のトピックのいくつかについて必要な知識を持っていますが、以下のトピックも見ておくとよいでしょう:
SEC540や他のクラウドコースから来た学生は、以下の資料に目を通しておくとよいでしょう:
クラウドペネトレーションテストのクラスを立ち上げたいと最初に相談されたとき、多くの質問があった。これほどニッチなクラスを開催する余地があるのだろうか?私たちは、他のペネトレーション・テスト・クラスで扱ったことのないトピックや新しい教材でクラスを構成する必要性を感じていました。SEC588 では、ほとんどの人が想像もしなかったような方法で、そのニーズに応えられたと思います。このコースは、これまでの常識を覆し、クラウド環境のテスト、評価、セキュリティ確保を支援します。
- Moses Frost
概要
この初回コースでは、クラウドに特化した侵入テスト評価の最初のフェーズを実施します。クラウド・サービス・プロバイダーが課す利用規約、分界点、制限事項がどのように機能するかに習熟します。このセクションでは、ターゲットとなるインフラストラクチャや脆弱性を発見するために、ほぼリアルタイムで、また履歴検索を通して使用できるインターネット規模でのスキャンや発見ジョブの実行方法について実習を行います。また、ウェブの規模が偵察にどのような影響を与えるか、そしてそれにどのように対処するのが最善かについても説明します。このセクションでは、外部および内部の偵察に使用できる資産発見パイプラインを手動で構築するのに役立ちます。この授業の重要な部分は、残りのコースで活用する脆弱性の発見に役立ちます。
演習
トピックス
概要
アイデンティティ・システムは、クラウド・インフラにとって極めて重要である。多くの場合、クラウドプロバイダ、ソフトウェアサービス、およびその他のクラウド関連テクノロジにアクセスするために使用される。ID システムは、VPN などのデータプレーンアクセスを提供することもできる。このセクションでは、認証、認可、および未認証のアクセスについて、さまざまなIDシステムを検証する。OAuth や OpenIDConnect のようなプロトコルを説明することで、テスターはこれらのシステムのブレークポイントをよりよく理解する。このセクションの最後には、Microsoft Graph を使用したアプリ同意フィッシング演習を活用して、Microsoft 製品へのバックドア・アクセスを行います。
演習
トピック
概要
クラウド・インフラストラクチャは、システム管理者や開発者に与えられているメカニズムによって、潜在的な特権のエスカレーションを起こしやすい。これらの機能を悪用して、横方向に移動したり、権限を昇格させたり、権限セットを変更したりすることができます。このコースでは、クラウドターゲットに対する攻撃を実行することができるいくつかのコンピュートオートメーション構造を通して、それぞれのユースケースを説明します。このセクションでは、攻撃者ツールの有無にかかわらず、これらの攻撃がどのように動作するかの概念を強化するために、多くのラボを用意しています。
このセクションを通して、受講者は前の2つのセクションで学んだことを応用して、AWSとAzureのCompute、Identity、Permissionsを悪用します。アカウントで誤って設定されたAssumeRoleの問題を探すことから、過度に寛容なアカウントを活用することに至るまで、環境のコントロールプレーンからデータプレーンへどのように移動できるかを示します。学んだコンセプトは、GCPやOCIなど、このコースで扱う他のクラウドにも適用できます。
演習
トピックス
概要
このセクションでは、クラウドネイティブアプリケーションと呼ばれるものに焦点を当てる。ウェブ・アプリケーション自体にも目を向けるが、このセクションはクラウドネイティブ・アプリケーションがどのように動作し、どのように評価できるかを示すように設計されている。野生のアプリケーションは、ますますコンテナ・パッケージ化され、マイクロサービス指向になってきている。また、主にステートレス・アプリケーションであり、使用するにはさまざまなパターンを必要とする。これらのアプリケーションには、独自のニュアンスがある。これらのアプリケーションは通常、Kubernetesのようなシステムが使用されていることを示すサービスメッシュにデプロイされる。このセクションで検討する質問には、以下のようなものがあります:
このセクションでは、AWS Lambda、Azure Functions、CI/CDパイプライン、Terraform、Infrastructure as Code、コマンドラインインジェクション、言語間の制限、新しいデータベースと従来のデータベースとの連携などのテクノロジーを取り上げます。
演習
トピックス
概要
このコースでは、Kubernetesとインフラの世界を探求し、クラウドにおけるエクスプロイトとレッドチームについて掘り下げます。Dockerのようなコンテナ技術についても深く掘り下げます。受講生はこの時点で対象とする環境について基本的な理解を深めているはずなので、発見した環境をどのように悪用するかを探り、さらにその環境へと進み、最終的には横方向に移動します。このセクションでは、これらの攻撃がビジネスに与える実際の影響を示すために、コンテナの破壊、サービスメッシュの理解、さまざまな方法でのデータの流出に焦点を当てます。最後に、クラウドを活用した攻撃インフラを構築するために使用できる戦略について説明し、クラウドプロバイダーと協力してターゲットインフラ上でオペレーションを実行するための戦略を探ります。
演習
トピックス
概要
コース最終セクションでは、新しいクラウド環境でチームとして働き、エンドツーエンドのアセスメントを完了する準備をする。アプリケーションと設定はすべて、実世界の環境を模して新しく設計されています。このキャップストーンイベントでは、1週間で習得したすべての知識をまとめ、理論と実践を強化し、エンドツーエンドのテストをシミュレートします。学生には、開発者にも事務局スタッフにも読みやすい方法でレポートを書いてもらいます。学生には、いくつかのルーブリックとシナリオをこなす方法を提供する。常に新しい、斬新な解決策があり、学生同士で学んだことやその方法を共有したいと思います。