NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Enterprise Penetration Testing
Penetration Testing and Ethical Hacking
English2025年3月10日(月)~2025年3月15日(土)
1日目:9:00-17:30
2日目~6日目:9:30-17:30
◆LiveOnline形式
オンライン
早期早割価格:1,300,000円(税込み 1,430,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,420,000円(税込み 1,562,000円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要 以下の説明に従って設定した自分のシステムを持参してください。
このコースを最大限に活用するために、受講生は私たちが作成するワークショップ・ネットワークに直接接続できるよう、自分のノートパソコンを持参する必要があります。イーサネット・ネットワークに接続するために必要なすべてのドライバが正しく設定されていることを確認するのは、受講者の責任です。
コースの演習にはWindowsを使用するものとLinuxを使用するものがあります。授業にはVMware Workstation Playerが必要です。Macを使用する場合は、必ずVMware Fusionをご持参ください。注意:M1プロセッサを使用したアップルシステムは、現時点では必要な仮想化を実行できないため、このコースには使用できません。
このコースには、Windows 10仮想マシン(VM)とSlingshot Linuxの2つのVMwareイメージファイルが含まれています。これらのVMを使用するには、システムに少なくとも60GBの空き容量が必要です。
コース中の演習では、VMwareを使用してWindows 10とSlingshot LinuxのVMを同時に実行します。VMには、ラボの演習を完了するために必要なすべてのツールが付属しています。
コース中に実験したり、後で分析するために保管したりするための、攻撃ツールが詰まったUSBをお渡しします。また、VMware上で動作するすべてのツールがプリインストールされたLinuxイメージも提供します。
WindowsおよびネイティブLinuxユーザー: 授業に参加する前に、無償または有償のVMware Workstation Player 16以降をシステムにインストールしておく必要があります。VMware Workstation Playerはこちらから無料でダウンロードできます。
Macユーザーの方 事前にVMware Fusion 12(またはそれ以降)または無償のVMware Fusion Player 12(またはそれ以降)をMacにインストールしてください。無償のVMware Fusion Playerはこちらからダウンロードできます。
Virtualboxおよびその他の仮想化製品 コースでは使用できますが、公式にはサポートされていません。このソフトウェアを使用する場合、ターゲットレンジで動作するように仮想マシンを設定するのは各自の責任となります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。仮想化技術は1つだけインストールすることをお勧めします。
キャプチャ・ザ・フラッグの演習では、地球上で最も敵対的なネットワークに接続することになります!あなたのノートパソコンが攻撃されるかもしれません。システムに機密データを保存しないでください。コース内の誰かがワークショップであなたのシステムを攻撃しても、SANSは責任を負いません。
適切な機器を持参し、事前に準備することで、見たり学んだりすることを最大限に生かし、また大いに楽しむことができます。
ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。
SEC560 SANSの代表的な侵入テストコースであるエンタープライズ・ペネトレーション・テストは、複雑な現代企業全体のビジネスリスクを評価し、軽減するためのスキルを身につけることができます。最新のツールとテクニックを使用した侵入テストの計画、実行、適用を実習を通して学びます。侵入テスト担当者、システム管理者、防御担当者に最適なSEC560は、攻撃者の考え方に関するスキルと理解を強化し、組織のセキュリティを即座に強化できるようにします。
SEC560は、本格的で価値の高いペネトレーション・テストを実施するための準備を整えるように設計されており、コース終了時には、まさにその準備が整います。包括的でチャレンジングなラボでスキルを身につけた後、コースは最終的な実環境での侵入テストシナリオでクライマックスを迎えます。コースで学んだ知識、ツール、原則を応用し、現実的なターゲット組織の脆弱性を発見、悪用しながら、エンドツーエンドの侵入テストを実施します。
GIAC Penetration Tester認定は、ベスト・プラクティスの手法と方法論を使用して、実践者がペネトレーションテストを適切に実施できることを検証します。GPENの認証取得者は、ペネトレーションテストのプロジェクトにプロセス指向のアプローチを活用するだけでなく、エクスプロイトを実施し、詳細な調査を行うだけの知識とスキルを持っています。
Azureの概要、統合、攻撃、徹底的なパスワード攻撃
SEC560 は、SANS Institute が提供する代表的な侵入テストコースです。受講者は、事前にネットワークの基本的な知識と、WindowsとLinuxのコマンドラインの基本的な知識を持っていることが期待されます。SEC560には深い情報が含まれていますが、このコースにプログラミングの知識は必要ないことに注意してください。
SEC560につながるコース
SEC560のフォローアップに適したコースです:
「すべてのセキュリティ専門家は、企業がどのように侵入されているかを理解する必要があります。防御者、インシデント対応者、フォレンジック・アナリストとして、最新の攻撃と攻撃者の考え方を理解することが重要です。このコースでは、ペネトレーション・テスター、レッド・チーマー、その他の攻撃的セキュリティの専門家が、仕事の影響力と効果を高めるためのツールとテクニックを学びます。このコースの筆頭著者として、私は長年のセキュリティ経験(攻撃と防御の両方)とネットワーク/システム管理の経験をこのコースに生かせることを誇りに思っています。経験豊富なペンテスターに新しいヒントを教え、新しいペネトレーション・テスターの準備に役立ち、ペネトレーション・テスター、レッド・チーム、あるいは悪意のある攻撃者に対処するすべての人に背景を提供するために設計された、価値のある、インパクトの強いペネトレーション・テスト・コースを提供することを目指しています。私自身、このコースを教えることを楽しみ、皆さんと経験や実例を分かち合いたいと思っています。」
1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介などがあります。
このセクションでは、ターゲット環境、組織、ネットワーク、インフラストラクチャー、およびユーザーについて学ぶための実習を行います。また、マシン、アカウント、潜在的な脆弱性の包括的なインベントリを作成することで、ターゲット環境の攻撃対象領域をマッピングする重要な作業についても学習します。現在、自由に利用できる最も便利なスキャンツールをいくつか取り上げ、多くの実習ラボで実際に使用することで、各ツールの最も効果的な使用方法を身につけます。誤検出を減らすための重要なテクニックを取り上げますので、調査結果を意味のある結果に集中させ、誤検出による刺戟を避けることができます。また、スキャンを安全かつ効率的に実施するための最良の方法を検討します。
このコースのセクションには、侵入テスト担当者や悪意のある攻撃者が最初のアクセスを獲得し、ネットワークを通じて軸となる一般的な方法であるパスワード推測攻撃が含まれています。このアクション満載のセクションは、初期アクセスを獲得するもう一つの一般的な方法であるエクスプロイトで締めくくられます。このセクションでは、エクスプロイトがアクセスや特権の昇格に使用される多くの方法について説明し、これらのエクスプロイトが Metasploit やその強力な Meterpreter のようなフレームワークでどのようにパッケージ化されるかを検証します。MetasploitとMeterpreterを活用してターゲット環境を侵害する方法を詳しく学びます。ターゲット環境のエクスプロイトに成功したら、侵入テストはさらにエキサイティングになります。このセクションでは、現代の一般的な侵入テストのスタイルである、スピードと効率のために最初のアクセスをテスターに譲る「想定侵入」について説明します。テスト実施者が自らアクセスするか、アクセスを提供されるかに関わらず、テスト実施者は表面上では見えないリスクを特定することになります。C2フレームワークとその選択方法について検討します。その一環として、SliverとEmpireを使用し、効果的な侵入テストで使用するための機能を探ります。侵入テストの次の段階と、WindowsとLinuxの両方における状況認識について説明します。
このセクションでは、よりインパクトの大きい侵入テストのために、侵害されたホストをさらに略奪するために、侵害されたホスト上で昇格したアクセスを得るための特権昇格攻撃を実行するためのツールとテクニックを学びます。このセクションでは、より影響力の大きい侵入テストのために、侵入したホストをさらに略奪するための特権昇格攻撃のツールとテクニックを学びます。ポスト侵入の一部には、パスワードのダンプが含まれ、Mimikatz による平文パスワードの抽出とパスワードのクラッキングを実行します。また、リブートやユーザーログオフ後も侵害されたホストへのアクセスを維持するためのパーシステンスについても学びます。最新のツールとテクニックを学び、ターゲット環境でのアクセスを拡張またはアップグレードする、より優れたクラッキング攻撃を実行できるようにします。高価値のターゲットに到達するための攻撃経路をマッピングするための強力なBloodHoundを見ていきます。このセクションでは、パスワード・ハッシュを取得し、リレーするためのツールであるResponderで締めくくります。
このコースでは、ターゲット環境を横展開していくことに焦点をあてています。攻撃者はネットワークにアクセスすると、横展開をしていきます。そのため、受講生は現代の攻撃者やペネトレーションテスターが使用するものと同じテクニックを学びます。まず、横展開に使用されるテクニックを手動で実行することから始め、強力なツールセットであるImpacketを使用した、ネットワークプロトコルへの攻撃・悪用の自動化の話に移行します。Windowsネットワーク認証を確認し、パスザハッシュ攻撃を実行して、侵害されたアカウントのパスワードを知ることなくネットワークを横展開する方法を学びます。
5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberos の仕組みと、Kerberoasting、Golden Ticket、Silver Ticket 攻撃を含む、考えうる攻撃ベクトルについて深く理解することができるようになります。ターゲット環境の侵入テストで見つけたクレデンシャルを使用して、侵害されたドメインコントローラからすべてのハッシュを抽出します。ここでは、Active Directory Certificate Services(AD CS)の脆弱性に起因する、権限昇格のための最も有用な新しいテクニックの1つを取り上げます。オンプレミスのドメインに対する完全な権限を得た後、クラウドに目を向け、Azure の原則と攻撃戦略について見ていきます。Azure ADとオンプレミスドメインの統合は、興味深い攻撃の選択肢を提供し、これまでに説明したドメイン支配の攻撃とリンクしています。
この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。このコースで習得したすべてのスキルを、包括的かつ実践的な演習で応用し、サンプルターゲット環境の実際の侵入テストを実施します。私たちが範囲と実施ルールを提供しますので、対象組織の個人識別情報が危険にさらされているかどうかを判断するという目標を達成するために取り組んでください。ペネトレーションテスト実施のための最終準備として、特定したリスクの改善について提言していただきます。