ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 588

Cloud Penetration Testing

Penetration Testing and Ethical Hacking

English
日程

2025年6月16日(月)~2025年6月21日(土)

期間
6日間
講義時間

1日目: 9:00-17:30
2日目~6日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GCPN
講師
Timothy McKenzie|ティモシー マッケンジー
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,300,000円(税込み 1,430,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,420,000円(税込み 1,562,000円)

申込締切日
早期割引価格:2025年5月2日(金)
通常価格:2025年6月6日(金)
オプション
  • GIAC試験 価格:170,000円(税込み 187,000円)
  • OnDemand 価格:170,000円(税込み 187,000円)
  • Skills Quest by NetWars 価格:90,000円(税込み 99,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要 この説明に従って設定したシステムを持参してください。

このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。

授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANS はあなたのシステムやデータについて責任を負いません。

ハードウェア要件

  • CPU 64 ビット Intel i5/i7 (第 8 世代以降)、または同スペックの AMD 。64ビット、2.0GHz以上のプロセッサが必須です。
  • 重要: アップルシリコンデバイスは必要な仮想化を実行できないため、このコースでは一切使用できません。
  • 「Intel-VTx」や「AMD-V 拡張機能」など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合はアクセスできるようにしてください。
  • 8GB以上のRAMが必要です。
  • 60GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。PCによってはType-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。会場では有線LANは提供しておりません。

ソフトウェア要件

  • ホストのオペレーティングシステムは、Windows 10、Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 授業前にホスト OS を完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows 10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows 11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)を授業開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送付されます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

授業で使用する教材はの多くは40-50GBで、中には100GBを超えるものもあり、ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネットの速度に応じて所要時間が大きく異なるため、教材のダウンロードにかかる時間の見積もりはできません。そのため、教材のダウンロードは早めに開始してください。授業初日には教材が必要になりますので、前日の夜にダウンロードを開始すると講義開始までに間に合わない可能性があります。

コース資料には「セットアップ手順」が含まれており、講義が始まるまでに行わなければならない重要な手順が詳しく説明されています。これらの手順を完了するには、30分以上かかる場合があります。

また必須ではありませんが、電子版のワークブックを使用する場合、サブモニター等をご用意いただくと教材が見やすくスムーズに取り組むことができます。

ノートパソコンの仕様に関するその他のご質問は、サポートまでお問い合わせください。

SEC588 コース概要

本トレーニングで学ぶこと

あなたは、侵入テストやセキュリティアセスメント、あるいは攻撃者シミュレーションやレッドチーム演習の実施を依頼されました。問題の環境は主にクラウドに特化している。サービスプロバイダーにとっては完全にクラウドネイティブかもしれないし、Kubernetesベースかもしれない。もしかしたら、AmazonとAzureの両方に資産を持つマルチクラウド環境かもしれない。Azure Active Directory、Amazon Web Services(AWS)のワークロード、サーバーレス機能、またはKubernetesを評価する必要があるとしたらどうだろうか。SEC588: クラウドペネトレーションテストでは、クラウドに焦点を当てた最新のペネトレーションテスト技術と、クラウド環境の評価方法を学びます。

コンピューティングのワークロードは何年も前からクラウドに移行しています。アナリストは、すべてではないにせよ、ほとんどの企業がパブリック・クラウドやその他のクラウド環境にワークロードを置くようになると予測しています。クラウドファーストの環境でスタートした組織は、最終的にはクラウドとローカルデータセンターのハイブリッドソリューションに移行するかもしれないが、クラウドの利用が大幅に減少することはないだろう。そのため、今後の組織のリスクを評価する際には、クラウド提供サービスのセキュリティを評価する準備が必要だ。

ペネトレーション・テストに関して、クラウド・セキュリティに関して最もよく聞かれる質問は、次のようなものだ: クラウドに特化した業務に特化したトレーニングが必要か」、「他のペンテストのトレーニングで目的を達成し、それをクラウドに適用できるか」です。クラウド・サービス・プロバイダー環境では、侵入テスト実施者は従来のデータセンター設計に遭遇することはなく、これらの環境のサービス(制御)プレーンに新たな攻撃対象領域が存在することになります。このような環境がどのように設計され、テスターとしてその中にあるものをどのように評価できるかを学ぶことは、磨かなければならないニッチなスキルセットである。誰がオペレーティングシステムやインフラストラクチャを所有し、アプリケーションがどのように実行されているかなど、従来のデータセンター環境で正しいとされていることは、おそらく大きく異なるだろう。アプリケーション、サービス、データは、各クラウド・プロバイダー独自の共有ホスティング環境でホストされることになります。

SEC588は、クラウド環境を適切に評価するために必要な多くのスキルセットから構成されています。ペネトレーション・テスターであれば、このコースを受講することで、自分のスキルをクラウド環境でどのように活用できるかを理解することができます。また、クラウドセキュリティに特化したディフェンダーやアーキテクトであれば、攻撃者がどのようにクラウドインフラストラクチャを悪用し、あなたの環境に足がかりを築いているのかを知ることができます。

このコースでは、古典的なクラウドの仮想マシン、バケット、そしてクラウドのようなマイクロサービス、インメモリデータストア、クラウド上のファイル、サーバーレス機能、Kubernetesメッシュ、コンテナに現れるその他の新しい問題のトピックに飛び込みます。AWSとマイクロソフトが市場の半分以上を占めていることを考えると、これは特に重要である。目標は、これらの技術を実演することではなく、これらのサービスが安全でないまま放置された場合に組織が直面する可能性のある実際のリスクを評価し、報告する方法を学ぶことです。

習得できるスキル

  • クラウドベースの侵入テストの実施
  • クラウド環境を評価し、脆弱性を特定することでビジネスに価値をもたらす
  • クラウド環境がどのように構築され、証拠収集にどのような要素をどのように取り入れるかを理解する
  • 現在市場で2大クラウドプラットフォームであるAmazonとMicrosoft Azure環境のセキュリティリスクを評価できる
  • 学んだことをすぐに業務に活用できる

ビジネス上の利点

  • 実際のクラウドベースのラボを通じて、クラウド環境の評価とテスト方法を学ぶ
  • クラウドネイティブ、マルチクラウド、クラウドハイブリッドインフラの違いを理解する
  • 実際のマイクロサービスに対するペネトレーションテスト
  • コンテナとCI/CDパイプラインの悪用方法を学ぶ
  • Kubernetes、Serverless Functions、Windows Containersを攻撃する
  • クラウドにおけるIDシステムの仕組みと攻撃方法を理解する

本コースの提供物

  • 27の詳細なラボのためのクラス内バーチャルトレーニングラボへのアクセス
  • 侵入テストに関する重要なレッスンを録音した音声へのアクセス

GIAC Cloud Penetration Tester

SEC588は、GIAC(GCPN)認定試験対象コースです。

GIAC Cloud Penetration Tester (GCPN) 認定資格は、クラウドに特化した侵入テストを実施し、システム、ネットワーク、アーキテクチャ、クラウド技術のセキュリティを評価する能力を証明するものです。

  • クラウドペネトレーションテストの基礎、環境マッピング、サービスディスカバリー
  • AWSとAzureのクラウドサービスと攻撃
  • コンテナとCI/CDパイプラインによるクラウドネイティブアプリケーション

詳細はこちら

講義内容

SEC588につながるコースには、以下のようなものがあります:

このコースでは、コマンドラインから実行するラボが多いため、受講者は以下の基本レベルの知識を準備してくる必要があります:

  • Linux bashに精通していること。エキスパートレベルではないが、基本的な理解があること。
  • AzureとAWSのCLIツールに関する基本的な知識。簡単な入門ビデオを見れば十分です。
  • ネットワークとTCP/IPの基本的な理解。
  • NetcatとSSHを使用したポートピボットの仕組みについて理解していること。

SEC560を受講した学生は、上記のトピックのいくつかについて必要な知識を持っていますが、以下のトピックも見ておくとよいでしょう:

SEC540や他のクラウドコースから来た学生は、以下の資料に目を通しておくとよいでしょう:

コース開発者より

クラウドペネトレーションテストのクラスを立ち上げたいと最初に相談されたとき、多くの質問があった。これほどニッチなクラスを開催する余地があるのだろうか?私たちは、他のペネトレーション・テスト・クラスで扱ったことのないトピックや新しい教材でクラスを構成する必要性を感じていました。SEC588 では、ほとんどの人が想像もしなかったような方法で、そのニーズに応えられたと思います。このコースは、これまでの常識を覆し、クラウド環境のテスト、評価、セキュリティ確保を支援します。

- Moses Frost

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

Architecture, Discovery, and Recon at Scale

概要

この初回コースでは、クラウドに特化した侵入テスト評価の最初のフェーズを実施します。クラウド・サービス・プロバイダーが課す利用規約、分界点、制限事項がどのように機能するかに習熟します。このセクションでは、ターゲットとなるインフラストラクチャや脆弱性を発見するために、ほぼリアルタイムで、また履歴検索を通して使用できるインターネット規模でのスキャンや発見ジョブの実行方法について実習を行います。また、ウェブの規模が偵察にどのような影響を与えるか、そしてそれにどのように対処するのが最善かについても説明します。このセクションでは、外部および内部の偵察に使用できる資産発見パイプラインを手動で構築するのに役立ちます。この授業の重要な部分は、残りのコースで活用する脆弱性の発見に役立ちます。

演習

  • ドメイン発見ラボ
  • インターネット規模でのポートスキャン
  • Nucleiのようなツールを使ったシステムの脆弱性の特定とスキャン
  • rEngineのようなフレームワークを使用したディスカバリのスケーリング

トピックス

  • テストプロセス
  • テストと限界
  • クラウドスケールでのリコン
  • ドメイン・ディスカバリー・ツールとワードリスト
  • IPアドレスとホスト
  • URLとワードリストのマッピング
  • 外部の脆弱性スキャン
  • 偵察中の可視化
  • 資産発見フレームワーク

Attacking Identity Systems

概要

アイデンティティ・システムは、クラウド・インフラにとって極めて重要である。多くの場合、クラウドプロバイダ、ソフトウェアサービス、およびその他のクラウド関連テクノロジにアクセスするために使用される。ID システムは、VPN などのデータプレーンアクセスを提供することもできる。このセクションでは、認証、認可、および未認証のアクセスについて、さまざまなIDシステムを検証する。OAuth や OpenIDConnect のようなプロトコルを説明することで、テスターはこれらのシステムのブレークポイントをよりよく理解する。このセクションの最後には、Microsoft Graph を使用したアプリ同意フィッシング演習を活用して、Microsoft 製品へのバックドア・アクセスを行います。

演習

  • キーとなる材料を探す
  • IdPで有効なユーザーを見つける
  • パスワード攻撃
  • オープンファイル共有のハンティング
  • アプリ同意フィッシングとMicrosoft Graph

トピック

  • 認証入門
  • クラウドにおけるユーザー名ハーベスティング
  • ユーザー名収集ツール
  • パスワード
  • オープンファイル共有
  • マイクロソフトのクラウドサービス紹介
  • Azure AD
  • 認証標準
  • アプリ同意フィッシングとMicrosoft Graph

Attacking and Abusing Cloud Services

概要

クラウド・インフラストラクチャは、システム管理者や開発者に与えられているメカニズムによって、潜在的な特権のエスカレーションを起こしやすい。これらの機能を悪用して、横方向に移動したり、権限を昇格させたり、権限セットを変更したりすることができます。このコースでは、クラウドターゲットに対する攻撃を実行することができるいくつかのコンピュートオートメーション構造を通して、それぞれのユースケースを説明します。このセクションでは、攻撃者ツールの有無にかかわらず、これらの攻撃がどのように動作するかの概念を強化するために、多くのラボを用意しています。

このセクションを通して、受講者は前の2つのセクションで学んだことを応用して、AWSとAzureのCompute、Identity、Permissionsを悪用します。アカウントで誤って設定されたAssumeRoleの問題を探すことから、過度に寛容なアカウントを活用することに至るまで、環境のコントロールプレーンからデータプレーンへどのように移動できるかを示します。学んだコンセプトは、GCPやOCIなど、このコースで扱う他のクラウドにも適用できます。

演習

  • CLIツール
  • EC2アタックセットアップ
  • Pacuラボ
  • AssumeRoleラボ
  • Azure VM
  • Azure VM上でのコマンド実行

トピックス

  • AWS CLI
  • フィルタリングと出力
  • AWS IAM
  • AWS KMS
  • AWS IAMと特権昇格
  • AWSコンピュート
  • コンピュート攻撃シナリオ
  • PACU
  • Socatとシェル
  • 混乱したデピュティ
  • Azure VM
  • Azure上でのコード実行

Vulnerabilities in Cloud Native Applications

概要

このセクションでは、クラウドネイティブアプリケーションと呼ばれるものに焦点を当てる。ウェブ・アプリケーション自体にも目を向けるが、このセクションはクラウドネイティブ・アプリケーションがどのように動作し、どのように評価できるかを示すように設計されている。野生のアプリケーションは、ますますコンテナ・パッケージ化され、マイクロサービス指向になってきている。また、主にステートレス・アプリケーションであり、使用するにはさまざまなパターンを必要とする。これらのアプリケーションには、独自のニュアンスがある。これらのアプリケーションは通常、Kubernetesのようなシステムが使用されていることを示すサービスメッシュにデプロイされる。このセクションで検討する質問には、以下のようなものがあります:

  • 私の環境では、どのアプリケーションの脆弱性が致命的なのか?
  • ServerlessとLambdaは私のアプローチをどのように変えるのか?
  • 継続的インテグレーション/継続的デリバリー(CI/CD)パイプラインとは何か?
  • マイクロサービス・アプリケーションはどのように動作するのか?

このセクションでは、AWS Lambda、Azure Functions、CI/CDパイプライン、Terraform、Infrastructure as Code、コマンドラインインジェクション、言語間の制限、新しいデータベースと従来のデータベースとの連携などのテクノロジーを取り上げます。

演習

  • Terraformステートファイル
  • CI/CDパイプラインのバックドア化
  • クラウド環境におけるSSRFの影響
  • コマンドラインインジェクション
  • SQLインジェクション
  • サーバーレス関数への攻撃
  • データベース、NoSQL、公開ポート

トピックス

  • クラウドネイティブ攻撃入門
  • アプリケーションのマッピング
  • コードとしてのインフラ
  • デプロイメント・パイプラインと攻撃
  • Webアプリケーションインジェクション
  • サーバーサイドリクエストフォージェリーとその影響
  • コマンドライン・インジェクション
  • サーバーレス機能攻撃
  • 公開データベースとポート
  • クラウドアプリケーションにおけるSQLインジェクション

Infrastructure Attacks and Red Teaming

概要

このコースでは、Kubernetesとインフラの世界を探求し、クラウドにおけるエクスプロイトとレッドチームについて掘り下げます。Dockerのようなコンテナ技術についても深く掘り下げます。受講生はこの時点で対象とする環境について基本的な理解を深めているはずなので、発見した環境をどのように悪用するかを探り、さらにその環境へと進み、最終的には横方向に移動します。このセクションでは、これらの攻撃がビジネスに与える実際の影響を示すために、コンテナの破壊、サービスメッシュの理解、さまざまな方法でのデータの流出に焦点を当てます。最後に、クラウドを活用した攻撃インフラを構築するために使用できる戦略について説明し、クラウドプロバイダーと協力してターゲットインフラ上でオペレーションを実行するための戦略を探ります。

演習

  • Dockerラボ
  • KubernetesとPeiratesラボ
  • コンテナのバックドア
  • ウェブシェル
  • ドメイン・フロンティング

トピックス

  • ドッカー
  • クーバネット
  • コンテナのバックドア
  • レッドチームとエクスプロイト
  • ペイロードとペイロードの選択
  • クラウドにおけるレッドチームの作戦
  • クラウドでの難読化

Capstone

概要

コース最終セクションでは、新しいクラウド環境でチームとして働き、エンドツーエンドのアセスメントを完了する準備をする。アプリケーションと設定はすべて、実世界の環境を模して新しく設計されています。このキャップストーンイベントでは、1週間で習得したすべての知識をまとめ、理論と実践を強化し、エンドツーエンドのテストをシミュレートします。学生には、開発者にも事務局スタッフにも読みやすい方法でレポートを書いてもらいます。学生には、いくつかのルーブリックとシナリオをこなす方法を提供する。常に新しい、斬新な解決策があり、学生同士で学んだことやその方法を共有したいと思います。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。