ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 560

Enterprise Penetration Testing

Penetration Testing and Ethical Hacking

English
日程

2025年3月10日(月)~2025年3月15日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GPEN
講師
Greg Bailey|グレッグ ベイリー
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期早割価格:1,300,000円(税込み 1,430,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,420,000円(税込み 1,562,000円)

申込締切日
早期割引価格:2025年1月24日(金)
通常価格:2025年2月28日(金)
オプション
  • GIAC試験 価格:170,000円(税込み 187,000円)
  • OnDemand 価格:170,000円(税込み 187,000円)
  • NetWars Continuous 価格:290,000円(税込み 319,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要 以下の説明に従って設定した自分のシステムを持参してください。

このコースを最大限に活用するために、受講生は私たちが作成するワークショップ・ネットワークに直接接続できるよう、自分のノートパソコンを持参する必要があります。イーサネット・ネットワークに接続するために必要なすべてのドライバが正しく設定されていることを確認するのは、受講者の責任です。
コースの演習にはWindowsを使用するものとLinuxを使用するものがあります。授業にはVMware Workstation Playerが必要です。Macを使用する場合は、必ずVMware Fusionをご持参ください。注意:M1プロセッサを使用したアップルシステムは、現時点では必要な仮想化を実行できないため、このコースには使用できません。

必要ディスク容量

このコースには、Windows 10仮想マシン(VM)とSlingshot Linuxの2つのVMwareイメージファイルが含まれています。これらのVMを使用するには、システムに少なくとも60GBの空き容量が必要です。

VMware

コース中の演習では、VMwareを使用してWindows 10とSlingshot LinuxのVMを同時に実行します。VMには、ラボの演習を完了するために必要なすべてのツールが付属しています。
コース中に実験したり、後で分析するために保管したりするための、攻撃ツールが詰まったUSBをお渡しします。また、VMware上で動作するすべてのツールがプリインストールされたLinuxイメージも提供します。
WindowsおよびネイティブLinuxユーザー: 授業に参加する前に、無償または有償のVMware Workstation Player 16以降をシステムにインストールしておく必要があります。VMware Workstation Playerはこちらから無料でダウンロードできます。
Macユーザーの方 事前にVMware Fusion 12(またはそれ以降)または無償のVMware Fusion Player 12(またはそれ以降)をMacにインストールしてください。無償のVMware Fusion Playerはこちらからダウンロードできます。
Virtualboxおよびその他の仮想化製品 コースでは使用できますが、公式にはサポートされていません。このソフトウェアを使用する場合、ターゲットレンジで動作するように仮想マシンを設定するのは各自の責任となります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。仮想化技術は1つだけインストールすることをお勧めします。

ハードウェア要件

  • x64互換の2.0GHz以上のCPU
  • 最小8GB RAM、16GB以上を推奨
  • 50 GBのハードドライブ空き容量
  • Windows 10のパッチレベルは問いません。

キャプチャ・ザ・フラッグの演習では、地球上で最も敵対的なネットワークに接続することになります!あなたのノートパソコンが攻撃されるかもしれません。システムに機密データを保存しないでください。コース内の誰かがワークショップであなたのシステムを攻撃しても、SANSは責任を負いません。
適切な機器を持参し、事前に準備することで、見たり学んだりすることを最大限に生かし、また大いに楽しむことができます。

ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。

 

SEC560 コース概要

SEC560 SANSの代表的な侵入テストコースであるエンタープライズ・ペネトレーション・テストは、複雑な現代企業全体のビジネスリスクを評価し、軽減するためのスキルを身につけることができます。最新のツールとテクニックを使用した侵入テストの計画、実行、適用を実習を通して学びます。侵入テスト担当者、システム管理者、防御担当者に最適なSEC560は、攻撃者の考え方に関するスキルと理解を強化し、組織のセキュリティを即座に強化できるようにします。

習得できるスキル

  • 企業侵入テストの適切な計画と準備
  • ソーシャル・エンジニアリング、フィッシング、適切なデータをターゲットとし、適切な目標を示すための詳細な偵察を実施する。
  • 他のツールや技術では見落とされる可能性のあるシステムやターゲットを特定するために、最善のツールを使用して対象環境をスキャンする。
  • 安全かつ効果的なパスワードの推測を行い、ターゲット環境への初期アクセスやネットワークへの侵入を行う。
  • 複数の方法でターゲット・システムをエクスプロイトし、アクセスを獲得して実際のビジネス・リスクを測定する
  • 効率的な方法で状況を把握し、新たなターゲットや攻撃経路を特定する。
  • 悪用されたシステムを徹底的に略奪して情報を収集し、目標に向けてさらにネットワークに侵入する。
  • 特権昇格テクニックを使用して、WindowsやLinuxシステム、Active Directory自体のアクセス権を昇格させます。
  • 組織へのアクセスをさらに拡大し、サーフェス・スキャンで見逃されたリスクを特定するために、横方向への移動とピボッティングを実行する。
  • 最新のツールやテクニックを使用してパスワードをクラックし、アクセスを拡大またはエスカレートする。
  • コマンド・アンド・コントロール(C2、C&C)フレームワークを使用して、侵害されたホストをリモートで管理し、略奪する。
  • ほとんどの組織で使用されているActive Directoryドメインとフォレストを攻撃する。
  • Kerberoasting攻撃、Golden Ticket攻撃、Silver Ticket攻撃など、複数のKerberos攻撃の実行
  • 認証情報の有無にかかわらず、リモートでAzure偵察の実施
  • Entra IDパスワードスプレー攻撃の実行
  • 漏洩した認証情報を使用したAzureでのコマンド実行
  • 発見された欠陥や設定ミスに起因する正確なビジネスリスクを明確に伝える、高品質なレポートの作成と提供

SEC560は、本格的で価値の高いペネトレーション・テストを実施するための準備を整えるように設計されており、コース終了時には、まさにその準備が整います。包括的でチャレンジングなラボでスキルを身につけた後、コースは最終的な実環境での侵入テストシナリオでクライマックスを迎えます。コースで学んだ知識、ツール、原則を応用し、現実的なターゲット組織の脆弱性を発見、悪用しながら、エンドツーエンドの侵入テストを実施します。

提供教材

  • 30以上の詳細なラボを備えたクラス内バーチャルトレーニングラボへのアクセス
  • SANS Slingshot Linux侵入テスト環境と、すべてのラボで使用される多数のツールが搭載されたWindows 10仮想マシン
  • 重要なネットワーク侵入テストの教訓を定着させるために録音されたコース音声へのアクセス
  • Metasploit、Netcatなどの専門的な使用方法に関する詳細が記載されたチートシート
  • 専門的な侵入テストのためのスコープとルールの策定を効率化するワークシート

GIAC Penetration Tester (GPEN) 認定試験

※SEC560は、GIAC(GPEN)認定試験対象コースです。

GIAC Penetration Tester認定は、ベスト・プラクティスの手法と方法論を使用して、実践者がペネトレーションテストを適切に実施できることを検証します。GPENの認証取得者は、ペネトレーションテストのプロジェクトにプロセス指向のアプローチを活用するだけでなく、エクスプロイトを実施し、詳細な調査を行うだけの知識とスキルを持っています。

  • 包括的なペネトレーションテストの計画、方法、および偵察
  • 詳細なスキャンとエクスプロイテーション、ポストエクスプロイテーション、およびピボット
  • Azureの概要、統合、攻撃、徹底的なパスワード攻撃

前提条件

SEC560 は、SANS Institute が提供する代表的な侵入テストコースです。受講者は、事前にネットワークの基本的な知識と、WindowsとLinuxのコマンドラインの基本的な知識を持っていることが期待されます。SEC560には深い情報が含まれていますが、このコースにプログラミングの知識は必要ないことに注意してください。

SEC560につながるコース

SEC560のフォローアップに適したコースです:

コース開発者より

「すべてのセキュリティ専門家は、企業がどのように侵入されているかを理解する必要があります。防御者、インシデント対応者、フォレンジック・アナリストとして、最新の攻撃と攻撃者の考え方を理解することが重要です。このコースでは、ペネトレーション・テスター、レッド・チーマー、その他の攻撃的セキュリティの専門家が、仕事の影響力と効果を高めるためのツールとテクニックを学びます。このコースの筆頭著者として、私は長年のセキュリティ経験(攻撃と防御の両方)とネットワーク/システム管理の経験をこのコースに生かせることを誇りに思っています。経験豊富なペンテスターに新しいヒントを教え、新しいペネトレーション・テスターの準備に役立ち、ペネトレーション・テスター、レッド・チーム、あるいは悪意のある攻撃者に対処するすべての人に背景を提供するために設計された、価値のある、インパクトの強いペネトレーション・テスト・コースを提供することを目指しています。私自身、このコースを教えることを楽しみ、皆さんと経験や実例を分かち合いたいと思っています。」

-  Jeff McJunkin

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

Comprehensive Penetration Test Planning, Scoping, Recon, and Scanning

1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介などがあります。

このセクションでは、ターゲット環境、組織、ネットワーク、インフラストラクチャー、およびユーザーについて学ぶための実習を行います。また、マシン、アカウント、潜在的な脆弱性の包括的なインベントリを作成することで、ターゲット環境の攻撃対象領域をマッピングする重要な作業についても学習します。現在、自由に利用できる最も便利なスキャンツールをいくつか取り上げ、多くの実習ラボで実際に使用することで、各ツールの最も効果的な使用方法を身につけます。誤検出を減らすための重要なテクニックを取り上げますので、調査結果を意味のある結果に集中させ、誤検出による刺戟を避けることができます。また、スキャンを安全かつ効率的に実施するための最良の方法を検討します。

演習

  • クレデンシャル・スタッフィングによる情報漏洩
  • 偵察とOSINT
  • マスカン
  • Nmap
  • Nmap -O -sV、EyeWitness、Netcat、NSE

トピック

ペネトレーションテストの概要
  • プロのペンテスターのマインドセット
  • 世界レベルのペン・テスト・インフラの構築
  • ミニチュア・エンゲージメント(ディスカバリー、クレデンシャル・スタッフィング、単一要素認証の発見)
偵察
  • 組織構造、文化、ビジネス目標の理解
  • インフラ(ホスト名、DNSレコード、登録されたIPv4/IPv6の範囲、証明書の透明性)の発見
  • 従業員を列挙し、違反データ、役割、職務要求などを調べる
スキャニング
  • スキャニングのスケーリングのヒント
  • 何百万ものターゲットがあっても、Masscanで稼働中のシステムやサービスを見つける
  • Nmapを最大限に活用する(Nmapスクリプト・エンジン、バージョン・スキャン、統合など)
  • EyeWitnessを使用してWebアプリケーションを効率的にトリアージする

Initial Access, Payloads, and Situational Awareness

このコースのセクションには、侵入テスト担当者や悪意のある攻撃者が最初のアクセスを獲得し、ネットワークを通じて軸となる一般的な方法であるパスワード推測攻撃が含まれています。このアクション満載のセクションは、初期アクセスを獲得するもう一つの一般的な方法であるエクスプロイトで締めくくられます。このセクションでは、エクスプロイトがアクセスや特権の昇格に使用される多くの方法について説明し、これらのエクスプロイトが Metasploit やその強力な Meterpreter のようなフレームワークでどのようにパッケージ化されるかを検証します。MetasploitとMeterpreterを活用してターゲット環境を侵害する方法を詳しく学びます。ターゲット環境のエクスプロイトに成功したら、侵入テストはさらにエキサイティングになります。このセクションでは、現代の一般的な侵入テストのスタイルである、スピードと効率のために最初のアクセスをテスターに譲る「想定侵入」について説明します。テスト実施者が自らアクセスするか、アクセスを提供されるかに関わらず、テスト実施者は表面上では見えないリスクを特定することになります。C2フレームワークとその選択方法について検討します。その一環として、SliverとEmpireを使用し、効果的な侵入テストで使用するための機能を探ります。侵入テストの次の段階と、WindowsとLinuxの両方における状況認識について説明します。

演習

  • パスワード推測による初期アクセスとHydraを使った攻撃
  • MetasploitとMeterpreter Shellによる搾取
  • Sliverとチームメイトのコマンド・アンド・コントロール
  • 複数のC2フレームワークでペイロードを開発する
  • GhostPackのシートベルト

トピック

  • 初期アクセスの獲得
  • パスワードの推測、散布、クレデンシャルの詰め込み
  • エクスプロイトとエクスプロイト・カテゴリー
  • ネットワークサービスの搾取とMeterpreterの活用
  • コマンド・アンド・コントロール・フレームワークとその選択
  • 敵対者のエミュレーションとレッドチーム・フレームワーク、Sliverの使用
  • MetasploitとSliverにおけるペイロード生成
  • ポストエクスプロイト
  • 想定侵害テスト
  • LinuxとWindowsでの状況認識
  • Seatbeltを使用して、侵害されたWindowsホストから有用な情報を抽出する

Privilege Escalation, Persistence, and Password Attacks

このセクションでは、よりインパクトの大きい侵入テストのために、侵害されたホストをさらに略奪するために、侵害されたホスト上で昇格したアクセスを得るための特権昇格攻撃を実行するためのツールとテクニックを学びます。このセクションでは、より影響力の大きい侵入テストのために、侵入したホストをさらに略奪するための特権昇格攻撃のツールとテクニックを学びます。ポスト侵入の一部には、パスワードのダンプが含まれ、Mimikatz による平文パスワードの抽出とパスワードのクラッキングを実行します。また、リブートやユーザーログオフ後も侵害されたホストへのアクセスを維持するためのパーシステンスについても学びます。最新のツールとテクニックを学び、ターゲット環境でのアクセスを拡張またはアップグレードする、より優れたクラッキング攻撃を実行できるようにします。高価値のターゲットに到達するための攻撃経路をマッピングするための強力なBloodHoundを見ていきます。このセクションでは、パスワード・ハッシュを取得し、リレーするためのツールであるResponderで締めくくります。

演習

  • Windowsにおける特権のエスカレーション
  • Bloodhoundによるドメインマッピングとエクスプロイテーション
  • 実践的な永続化
  • Metasploit Psexec、ハッシュダンプ、Mimikatz Kiwiによるクレデンシャル・ハーベスティング
  • Hashcatによるパスワードクラッキング
  • Responderで他のクライアントを攻撃する

トピック

  • WindowsとLinuxにおける特権昇格の方法とテクニック
  • BloodHoundによる攻撃経路の特定
  • 永続性とアクセスの維持
  • パスワード攻撃のヒント
  • WindowsLinux、その他のシステムからのハッシュの取得と操作
  • Mimikatzでメモリからハッシュとパスワードを抽出する
  • Hashcatによる効率的なパスワードクラッキング
  • Responderでマルチキャストの名前解決を侵害する

Lateral Movement and Reporting

このコースでは、ターゲット環境を横展開していくことに焦点をあてています。攻撃者はネットワークにアクセスすると、横展開をしていきます。そのため、受講生は現代の攻撃者やペネトレーションテスターが使用するものと同じテクニックを学びます。まず、横展開に使用されるテクニックを手動で実行することから始め、強力なツールセットであるImpacketを使用した、ネットワークプロトコルへの攻撃・悪用の自動化の話に移行します。Windowsネットワーク認証を確認し、パスザハッシュ攻撃を実行して、侵害されたアカウントのパスワードを知ることなくネットワークを横展開する方法を学びます。

演習

  • Windowsからネイティブツールを使った横展開
  • Linuxからネイティブ・ツールを使用した横方向への移動
  • Impacketフレームワーク
  • C2ピボットとパスザハッシュ
  • MSBuildで土地を離れて生活することで、アプリケーション制御技術を回避する

トピック

  • 横展開(ラテラルムーブメント)
  • リモートでコマンドを実行する
  • Impacketを使ったネットワークプロトコルの攻撃と悪用 
  • アンチウィルスと防御ツールの回避
  • Windowsの機能を利用したアプリケーション制御のバイパス
  • ピボットのためのSSH経由のポートフォワーディングリレー実装
  • C2によるターゲット環境のピボッティング
  • 効果的なレポーティングとビジネス・コミュニケーション

Domain Domination and Azure Annihilation

5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberos の仕組みと、Kerberoasting、Golden Ticket、Silver Ticket 攻撃を含む、考えうる攻撃ベクトルについて深く理解することができるようになります。ターゲット環境の侵入テストで見つけたクレデンシャルを使用して、侵害されたドメインコントローラからすべてのハッシュを抽出します。ここでは、Active Directory Certificate Services(AD CS)の脆弱性に起因する、権限昇格のための最も有用な新しいテクニックの1つを取り上げます。オンプレミスのドメインに対する完全な権限を得た後、クラウドに目を向け、Azure の原則と攻撃戦略について見ていきます。Azure ADとオンプレミスドメインの統合は、興味深い攻撃の選択肢を提供し、これまでに説明したドメイン支配の攻撃とリンクしています。

演習

  • ドメイン特権のエスカレーションのためのKerberoast攻撃
  • 攻撃されたドメインコントローラからのドメイン支配とパスワードハッシュ抽出
  • 永続性のためのゴールデンチケット攻撃
  • 持続性と回避のためのシルバーチケット
  • 脆弱性の特定とActive Directory証明書サービス(AD CS)への攻撃
  • Azureの偵察とパスワードの散布
  • 漏洩した認証情報を使用したAzureでのコマンド実行
  • Azure内部での横の動き

     

トピック

  • ケルベロス認証のプロトコル
  • ドメイン特権のエスカレーションとクレデンシャル侵害のためのKerberoasting
  • 永続的な管理用ドメインアクセス
  • AD CSの評価と攻撃
  • NTDS.ditの取得とドメインハッシュの抽出
  • 永続化のためのゴールデンチケットとシルバーチケット攻撃
  • Skeleton Key、Over-Pass-the-Hash、Pass-the-Ticketを含むその他のKerberos攻撃
  • 効果的なドメイン特権のエスカレーション
  • AzureおよびAzure ADの偵察
  • Azureパスワード攻撃とパスワードスプレー
  • Azure権限の理解
  • Azure ホストでのコマンドの実行
  • Ngrok によるトンネリング
  • Azure における横展開

Penetration Test and Capture-the-Flag Exercise

この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。このコースで習得したすべてのスキルを、包括的かつ実践的な演習で応用し、サンプルターゲット環境の実際の侵入テストを実施します。私たちが範囲と実施ルールを提供しますので、対象組織の個人識別情報が危険にさらされているかどうかを判断するという目標を達成するために取り組んでください。ペネトレーションテスト実施のための最終準備として、特定したリスクの改善について提言していただきます。

演習

  • コース全体を通して学んだことを応用した包括的なラボ
  • ターゲット環境に対する侵入テストのモデリング

トピック

  • 脆弱性を発見し侵入するための詳細なスキャニング
  • ターゲットシステムの権限を奪うためのエクスプロイト
  • ビジネスリスクを決定するためのPost-Exploitation
  • ピボッティング
  • ビジネスリスクを理解するための結果分析とデバイス収集活動

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。