ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 460

Enterprise and Cloud | Threat and Vulnerability Assessment
※本コースは中止となりました。次回開催をお待ちください。

Cloud Security

日程

2023年2月27日(月)~3月4日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GEVA
講師
Matthew Toussain|マシュー トウサン
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 point
受講料

【為替差益還元キャンペーン※】1,080,000 円(税込み 1,188,000円)

※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

申込締切日
2023年2月17日(金)
オプション
  • GIAC試験  135,000円(税込み 148,500円)
  • OnDemand  135,000円(税込み 148,500円)
  • NetWars Continuous  235,000円(税込み 258,500円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)をいただきます。

※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC460 PC設定詳細

重要! 次の手順に従ってシステムをセットアップしておいてください。

講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。また、利用するノートPCには個人情報や企業の情報を含まない、安全なものである必要があります。

このコースの演習ではこのコースのために設計・調整された独自の仮想環境を利用します。そのため、VMwarePlayerまたはVMwareWorkstationが必要になります。Macを使用する場合は、必ずVMwareFusionをご持参ください。

システムのハードウェア要件

BIOS
・「Virtual Support」が「ENABLED」になっていること
USB
・使用可能なUSB 3.0 Type-A ポート
RAM
・8GB RAM以上が必要です。

ハードドライブの空き容量
・ハードディスクに40GB以上の空き容量を確保してください。

オペレーティングシステム
・Windows、LinuxまたはmacOS(64bit)

注意 : M1プロセッサ搭載のapple社製品は現時点で必要な仮想化を行うことができないため、使用できません。

NIC
・ネットワーク接続用のワイヤレスNIC
ファイルシステム
・演習で使用するVMwareのイメージファイルが12GB以上となっているため、WindowNTFSなどの3GB以上のファイルを読み書きできるファイルシステムが必要です。
システムのコンフィギュレーション
ローカル管理者 - ローカル管理者権限を持つアカウントを持っていること。
・エンタープライズ VPN クライアントは、講義に参加するためのネットワーク設定に支障をきたす可能性があります。
 授業中は企業向け VPN クライアントをアンインストールするか、無効にしてください。
 インストールしたままにしている場合は、授業中にアンインストールまたは無効化できるようにしてください。
・アンチウイルスツールを一時的に無効にする必要がありますので、その権限を持っていることを確認してください。
 ほとんどのアンチウイルスツールは、関連するサービスやプロセスが終了しても機能しているため、
 アンチウイルスサービスやプロセスを単に終了させることはしないでください。
 多くの企業管理クライアントでは、アンチウイルスツールを無効にするには、管理者アカウントのパスワードとは
 異なるパスワードが必要になる場合があります。アンチウイルスツールの管理者パスワードをお持ちください。

 

追加のソフトウェア要件

VMware Workstation Pro 15.5.xVMware Player 15.5.xFusion 11.5.x 以上のいずれかのバージョンを授業前に
 ダウンロードし、インストールしてください。ライセンス版をお持ちでない方は、VMware から 30 日間の無料トライアル版を
 ダウンロードすることができます。VMwareのウェブサイトでトライアルに登録すると、期間限定のシリアル番号が
 送られてきます。
VirtualBoxHyper-Vなどの仮想化ソフトウェアは、互換性やコース中のトラブルシューティングの観点から、
 適切ではありません。
Windows 10上のVMware Workstation ProおよびVMware Playerは、Windows 10Credential GuardおよびDevice Guard
 技術との互換性がありません。お使いのシステムでこれらの機能が有効になっている場合は、このドキュメントの指示に
 従って、クラスの期間中はこれらの機能を無効にしてください。
・なお、VMware PlayerまたはVMware Workstation上で動作するライセンス付きのエンタープライズ版のWindows 10イメージを提供します。

Live Onlineでのコースメディアの事前準備、テキストについて

コースメディアはダウンロード型で配信されます。クラスのメディア・ファイルはサイズが大きく、40 -50 GBの範囲内のものもあります。ダウンロードが完了するまでには、十分な時間が必要です。インターネット接続と速度はさまざまで、さまざまな要因によって異なります。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したら、コースメディアのダウンロードを開始してください。授業の初日には、すぐに教材が必要になります。クラスがダウンロードを開始する前の夜まで待機すると、失敗する可能性が高くなります。

SANSでは、PDF形式のテキストの提供を開始しました。さらに、一部のクラスではPDFに加えて電子ブックを使用しています。電子ブックを使用するクラスは今後増えていく予定です。サブモニターやタブレット端末を使って、授業の資料を見られるようにしておくと便利です。

SEC460コース概要

コンピュータの不正利用は増加の一途をたどっています。高度な技術を持つ攻撃者がより多く、より有能で、より攻撃的になるにつれ、企業は組織全体で情報セキュリティリスクをより効果的に軽減していく必要があります。SEC460は、技術的な脆弱性評価のスキルとテクニックを身につけるためのコースです。脅威の管理手法や脆弱性評価を紹介し、初日から積極的な防御戦略のために必要な実践的指導を行います。本コースは、1万台以上のシステムを効果的かつ効率的に保護することを責務とする中堅・大企業の情報セキュリティ担当者を対象としています。

SEC460は、情報セキュリティの脆弱性評価の基礎を紹介することから始まり、続いて「Vulnerability Assessment Framework」を詳しく説明します。その後、動的かつ反復的な情報セキュリティプログラムの構成要素について説明します。脅威情報の詳細な分析、モデル化、自動化などの実践的な内容を通して、ツールを使いこなすだけでなく、柔軟なセキュリティ脆弱性評価プログラムを実施するために必要なスキルを学びます。脆弱性の評価、管理、軽減のために使用される業界標準のセキュリティツールの使い方を学びます。このコースは、大企業が直面する固有の課題に焦点を当てながら、全体的な脆弱性評価手法を教える唯一のコースです。本番さながらのツールと実績のあるテスト手法を用いて、多数のシステムを有するエンタープライズ環境への脆弱性評価の方法を学びます。

SEC460では、チェックリストに則った脆弱性の洗い出しだけでなく、攻撃者がどこを攻撃するのかを見極めるために重要な、攻撃者の視点を紹介します。脆弱性スキャナには限界があるため、評価実施者自身のスキルや着眼点を磨くことが重要です。SEC460では、このような人材を中心としたアプローチを重視し、多くの脆弱性評価プログラムの欠点を検証することで、企業ネットワークやクラウドインフラを最先端の侵入者から守るために必要な戦術や技術を提供します。

5日間の授業の最後には、トリアージ、修復、レポート作成について説明し、最終日には、多数のターゲットシステムが設置されたエンタープライズ規模の環境で、受講者のスキルを試します。この演習環境は、企業で使用されているサーバーやクライアントPC、ネットワーク機器などからなる大規模な環境です。様々なシステムに対して脆弱性評価を実施することで、ご自身のスキルレベルを確認することができます。

 

受講対象者

  • 脆弱性診断士
  • ITシステム管理者
  • セキュリティ監査員
  • コンプライアンス担当者
  • 侵入テスト担当者
  • 脆弱性対策プログラムマネージャー
  • セキュリティアナリスト
  • セキュリティ・アーキテクト
  • シニア・セキュリティ・エンジニア
  • テクニカルセキュリティマネージャー

※SEC460は、GIAC(GEVA)認定試験対象コースです。

GIAC Enterprise Vulnerability Assessor

GIAC Enterprise Vulnerability Assessorは、企業全体のセキュリティを確保するための脆弱性評価の技術的なスキルと、実践的なアプローチを検証することに焦点を当てた、最高の認定資格です。GEVAの認定された方は、脅威の管理や包括的な脆弱性の評価、そして強力な防御戦略の作成を行うことができると評価されます。

  • 企業環境における脆弱性評価フレームワークの計画と方法論
  • ネットワークスキャンやPowerShellスクリプティングなどを用いた脆弱性の発見と検証
  • 適切なデータ管理を利用した修復と報告の手法

コース開発者より

これまで様々な環境で仕事をしてきましたが、企業規模での脅威や脆弱性を管理できることは非常に重要なことだと感じていました。このコースは、数十年にわたって脆弱性評価を行ってきた経験から生まれたものです。このコースでは、最新の脅威と脆弱性を管理するための実践的なテクニックである理論と演習を行います。ツール、方法論、自動化を用いて、どのような環境にも適用できる管理可能な戦略を提供します。
- Adrien de Beaupre

 

今日の一流の思想家たちが集うコミュニティの旗振り役を務めることは、最初は大変なことのように思えるかもしれません。しかし、意欲的な新人ハッカーを同じ思想を持つ仲間に紹介する機会は、他にはない永続的な喜びです。SEC460は、SANSのペネトレーションテストカリキュラムの基礎となるコースであるため、それは始まりでもあり、約束でもあります。新人ハッカーにとっては、SANSとの最初の出会いが、自分の中のハッカーを目覚めさせるきっかけになることもあります。SANSは、個人の進化を促し、さらには生涯の情熱を生み出す触媒の役割を果たします。Adrien de Beaupreと私は、SEC460チャレンジを、誰もが達成可能であり、かつ誰にとっても最初の一歩として適切な経験となるように、細心の注意を払って作り上げました。戦いのために武装した勤勉な精神を持つ者たちが、華々しく課題に挑み、勝利を収める姿を見ることほど嬉しいことはありません!
- Matthew Toussain

講義内容

  • Day1
  • Day2
  • Day3
  • Day4
  • Day5
  • Day6

Day1Vulnerability Management and Assessment

概要

SEC460の初日は、適切な脆弱性評価を実施するために必要なスキルを身につけます。脆弱性評価プログラムを適切に実施するために必要な要素を学び、付加価値の高いオペレーションのための準備事項や脅威モデリング手法を整理します。

組織規模とアーキテクチャは、企業にとって大きな課題です。これらの課題を克服するためのテクニックや戦略を議論し、理論と現実を結びつけるための机上演習を行います。また、情報セキュリティに関する基本的なトピックを取り上げ、最も優れた脆弱性評価の方法論を検証します。さらに、一般的な企業とその脆弱性管理プログラムに影響を与える戦略的な影響についても検討します。

SEC460の目標は、オンプレミスとクラウドの両方で企業に影響を与える脆弱性を捕捉し、整理するために必要な知識と理解を身につけることにあります。このコースの最初のセクションでは、実際のケーススタディと実践的な演習を用いて、この目標を達成するための基礎的な基盤を確立します。

演習

  • ケーススタディ Equifax
  • PowerShellとWin10について
  • ケーススタディ 脆弱性管理プログラムの失敗例
  • Brinqaによる脆弱性管理
  • ケーススタディ クラウドにおける大規模な情報漏洩
  • OSINT
  • ケーススタディ:OSINT パッチを当てるべきか当てないべきかについて
  • 脅威のモデリング

トピックス

  • 脆弱性評価とプログラムの価値の最大化
  • エンタープライズ環境での成功のための準備 エンタープライズ・アーキテクチャと戦略
  • 変革をもたらす脆弱性評価戦略の策定
  • エンタープライズ・スレット・モデリングの実行
  • PowerShellの基礎
  • 脅威のインテリジェンスから複合的な利益を生み出し、情報過多を回避する
  • The Vulnerability Assessment Framework
  • 脆弱性データ管理ツールとテクニック
  • 総合的なネットワークスキャンの概要
  • コンプライアンス基準と情報セキュリティ
  • チーム運営とコラボレーション
  • オープンソース・ディスクロージャーの発見とそのリスクの理解

Day2Network and Cloud Asset Discovery and Classfication

概要

このコースの2日目は、脆弱性評価の主要な要素である偵察、列挙、および発見の技術などにについて具体的に学んでいきます。エンタープライズ環境の実践的な運用を理解するとともに、演習環境を体系的に調査して、関連するホスト、サービス、バージョン、構成の詳細を発見していきます。

企業とクラウドの関係は、ますます密接になっています。クラウドの利用により様々な変革が起こっている一方で、そこには脆弱性も存在しています。このコースでは、クラウドに関する議論を実践的に行うために、技術を検証し、企業の脆弱性領域の中核となりつつある攻撃の観点を分析します。また、クラウドの評価ツールを調べ、実際の攻撃を観察します。脆弱性の可能性を見極め、先手を打つことができるようになります。

企業を積極的に調査する中で、ツールが出力する結果を正確に理解し、詳細なネットワーク図を作成する方法を学びます。また、IPアドレス、オペレーティングシステム、プラットフォーム、サービスを特定する際に、データセットの整合性を確保するための方法を探ります。最後には、大規模なシステム管理、脆弱性の発見、緩和に焦点を当てたPowerShellスクリプトの紹介を行います。

演習

  • PowerShell入門
  • Whois、DNS、および高度な偵察技術
  • 偵察の自動化
  • Nmapによるスキャン
  • エンタープライズ環境およびクラウド環境へのスキャン
  • オペレーションプラットフォームとしてのPowerShell

トピックス

  • 脆弱性を発見するためのPowerShellの利用方法
  • PowerShellによる脆弱性評価タスクの自動化
  • 能動的および受動的な偵察
  • 偵察のためのフレームワーク
  • DNSによる識別と列挙
  • DNSゾーンスペキュレーションと辞書を使った発見
  • NmapとZenmapによるポートスキャン
  • 大規模環境のスキャン
  • 一般的なサービス
  • ネットワーク境界のスキャンとDMZへの対応
  • トレードオフの関係 スピード、効率、精度、徹底性
  • エンタープライズクラウドの基礎知識
  • エンタープライズ・クラウドのスキャン

Day3Enterprise and Cloud Vulnerability Scanning

概要

3日目は、「規模に応じた自動化」について学びます。まず、脆弱性スキャンの構成要素を整理し、タスクの自動化に適用できる脆弱性の測定について理解します。これにより、サイバーセキュリティの脆弱性の根底にある定量的な側面を理解し、影響、リスク、トリアージの議論を進めることができます。各トピックでは、ネットワーク攻撃の際に脅威が利用するエントリーポイントの特定、観察、誘発、評価に焦点を当てます。

この日は、脆弱性を発見するフェーズを学ぶことに特化しており、第一線の現場で通用するオペレーションを身につけます。Rapid7社のNexpose/InsightVMAcunetix MVSなどの業界最高峰のツールを使用し、同時に手動でのテスト手順についても学びます。また、アプリケーションに特化したテストツールやテクニックも紹介し、幅広い視野と実用的な経験を提供します。

演習

  • 脆弱性の発見
  • リスクの推定と割り当て
  • Nexpose/InsightVMによる汎用的な脆弱性スキャン
  • Nikto、AcunetixWPScanによるアプリケーション別のスキャニング
  • エンタープライズおよびクラウドインフラストラクチャのスキャン

トピックス

  • 信頼値の付与と脆弱性の悪用可能性の検証
  • 脆弱性スキャンの強化
  • リスク評価マトリクスと評価システム
  • 脆弱性のスコアリングに適用される定量的分析手法
  • トリアージを促進するためのカスタマイズされたリスク計算の実行
  • 汎用性とアプリケーションに特化した脆弱性スキャン
  • タスク、エンタープライズ、そして大規模なシステム環境に合わせたスキャナのチューニング
  • スキャンポリシーとコンプライアンス監査
  • オープンソースおよび商用アプライアンスによる脆弱性発見の実行
  • Nmap Scripting Engine、Nexpose/InsightVMAcunetixによるスキャン
  • Windowsドメイン:ExchangeSharePoint、およびActive Directory
  • SSLを含む安全ではない暗号化の実装のテスト
  • VOIP環境の評価
  • エンタープライズバックボーンにおける脆弱性の発見:Active DirectoryExchange、およびSharePoint
  • 最小限の特権を意図的に適用することによる、認証スキャン実施時のリスクの低減
  • データリンクライアビリティのプロービングによる無線インフラ、スイッチ、VLANの危険性の特定
  • 手動による脆弱性検出のアプローチの自動化
  • エンタープライズ・クラウドの脆弱性発見

Day4Vulnerability Validation, Triage, and Mass Data Management

概要

4日目では、包括的なテスト手法の次の段階である「脆弱性の検証」に取り組みます。同時に、大規模な脆弱性評価に共通する最大の課題を対処していきます。大規模な場合、脆弱性のデータは圧倒的で、場合によっては矛盾することもあります。これらのデータを整理し、より焦点を合わせるために必要な具体的なテクニックを説明します。次に、組織全体の脆弱性データを分析するために、Acheronツールを使ったコラボレーションとデータ管理のテクニックを検証します。その後、脆弱性の概念を理解した上で、PowerShellのスキルを進化させ、企業規模でのアクションにつなげていきます。

演習

  • 固有のツールとシステムを使ったマニュアル検証
  • NexposeとAcunetixによる認証スキャン
  • PowerShellとWinRMによる脆弱性の検証
  • Windowsドメインの脆弱性発見
  • 設定の監査
  • 脆弱性のライフサイクルを短縮するためのデータ統合と相乗効果
  • イグレスコントロールのテスト
  • トリアージによる修復作業の最大化

トピックス

  • 多様なデータソースを採用する:パッチ、ホットフィックス、コンフィグレーション
  • 企業インフラを対象とした手動による脆弱性検証
  • 多様なデータセットを、整理されたリレーショナルなナレッジベースに変換する
  • 大規模な脆弱性データのリポジトリの管理
  • 脆弱性ナレッジベースへの問い合わせ
  • Webアプリケーションを含む、カスタマイズされた特定のシステムに対する脆弱性リスクの評価
  • トリアージ:戦略的リスクに対する脆弱性の相対的重要性の評価

Day5Remediation and Reporting

概要

ここまでの講座では、対象となる環境を知り、その弱点を発見することに注力してきました。次は、組織が直面するリスクを理解した上で、意思決定と行動を起こす必要があります。このコースでは実行可能な脆弱性対策計画を策定することで、継続的な改善を実現するための準備を行います。脆弱性診断報告書と併せてこの計画を策定することは、チームを活性化し、脆弱性診断の価値を強化する機会となります。

演習

  • DPATによるドメインパスワードの監査
  • CryptBreakerによるパスワードクラッキングとトレンド分析
  • ドメインの信頼関係の監査
  • SEC460 Enterprise NetWars

トピックス

  • ユーザーのパスワード選択の分析と根本的な脆弱性への対処
  • 脆弱性の優先順位付けの作成とナビゲート
  • ドメインパスワードの監査
  • 好ましくないセキュリティポリシーの実施の発見
  • ネットワークとホストの関連性の構築
  • Active Directoryフォレスト上のアカウント関係のモデル化
  • 脆弱性の緩和と補償コントロールの設計
  • Azure ADのパスワード保護
  • 効果的な脆弱性評価レポートの作成
  • トリアージリストから脆弱性改善計画への変換
  • Kerberosとドメイン認証
  • クロージング:世界的な情報セキュリティ危機の中でポジティブな影響力を持つこと

Day6Vulnerability Assessment Hands-on Challenge

概要

最終日は、CTF形式の演習にチャレンジします。ここまでの研修で手に入れた知識や見つけたスキルを総動員して課題を達成していきましょう。

シナリオ:Ellingson Mineral CompanyEMC)は、あなたに対して脆弱性評価を行うよう依頼しました。EMCは、あなたの特殊な脆弱性評価のスキルを高く評価しています。悪質なサイバー犯罪集団や執拗な国民国家などの強大な敵から会社を守るために、あなたの力が必要とされています。EMCの貴重な資産の侵害につながる問題を解決するために、チーム一丸となって取り組みましょう。

演習

  • 最先端の商業組織、政府機関、軍事グループが使用しているシミュレーション環境であるNetWars Scoring Engineを使用した演習
  • コースで学んだ戦術、技術、手順を使用する
  • 対象となる企業の脆弱性評価の実施

トピックス

  • 脆弱性評価フレームワークの戦術的運用
  • 脅威のモデル化
  • 脆弱性の発見
  • 脆弱性のスキャン
  • 検証
  • データ管理とトリアージ

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。