ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 760

Advanced Exploit Development for Penetration Testers

Penetration Testing and Ethical Hacking

English
日程

2025年3月10日(月)~2025年3月15日(土)

期間
6日間
講義時間

1日目:9:00-19:30
2日目~6日目:9:30-19:30

受講スタイル
Live Online
会場
◆LiveOnline形式
 オンライン
GIAC認定資格
-
講師
James Shewmaker|ジェームズ シェウメイカー
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
46 point
受講料

早期早割価格:1,430,000円(税込み 1,573,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,560,000円(税込み 1,716,000円)

申込締切日
早期割引価格:2025年1月24日(金)
通常価格:2025年2月28日(金)
オプション
  • OnDemand 価格:170,000円(税込み 187,000円)
  • NetWars Continuous 価格:290,000円(税込み 319,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。

「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要 この説明書に従って設定したシステムを持参してください。

このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。

授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。

ハードウェア要件

  • CPU 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは64ビット、2.0GHz以上のプロセッサが必須。
  • 重要: アップルシリコンデバイスは必要な仮想化を実行できないため、このコースでは一切使用できません。
  • 「Intel-VTx 」や 「AMD-V 」拡張機能など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 16GB以上のRAMが必要です。
  • 100GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室での有線インターネットアクセスはありません。

このコースの追加オプション

  • このコースにはIDA Proの4ヶ月分のライセンスが含まれています。登録の際、ライセンスを取得するために、お名前とEメールアドレスをヘックスレイズに提供する条件に同意する必要があります。また、IDA Pro 7.4 Advanced 以降をご持参ください。

ソフトウェア要件

  • ホストOSはWindows 10、Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • 授業前にホスト OS を完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows 10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows 11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)を授業開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送られてきます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

コースのメディアはダウンロードで配信されます。授業で使用するメディアファイルの容量は大きくなります。多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に左右されます。そのため、教材のダウンロードにかかる時間の見積もりはできません。リンクを入手したら、すぐにコース・メディアのダウンロードを開始してください。授業初日にはすぐに教材が必要になります。授業の前夜にダウンロードを開始すると間に合わない可能性があります。

教材には「セットアップ手順」という文書が含まれており、ライブ・クラスやオンライン・クラスに参加する前に行うべき重要な手順が記載されています。これらの手順を完了するのに30分以上かかる場合があります。

ノートパソコンの仕様についてご質問がある場合は、サポートまでお問い合わせください。

SEC760 コース概要

Microsoft Windows 1011、最新のLinuxディストリビューションなどの最新OSの脆弱性は、非常に複雑で巧妙であることが多い。しかし、非常に高いスキルを持つ攻撃者に悪用された場合、これらの脆弱性は組織の防御力を低下させ、大きな損害にさらされる可能性があります。複雑な脆弱性がなぜ存在するのかを発見し、それを侵害するためのエクスプロイトを作成するスキルを持つセキュリティ専門家は、ほとんど存在しません。逆に言えば、攻撃者は、複雑さが増しているにもかかわらず、このスキルセットを維持しなければならないのです。SANS SEC760: 侵入テスト担当者のための高度なエクスプロイト開発では、アプリケーションのリバースエンジニアリングによる脆弱性の発見、リモートユーザーアプリケーションとカーネルのデバッグ、ワンデイエクスプロイトのためのパッチ分析、高度なファジング、Windowsカーネルや最新のLinuxヒープなどのターゲットに対する複雑なエクスプロイトの記述に必要なスキルを学び、同時に最先端の悪用防止策に対して回避または対処することができるようになります。

学ぶこと

  • Windows 10および11オペレーティングシステムに対する最新のエクスプロイトの書き方。
  • 高度なファジング、カーネルとドライバのエクスプロイト、パッチ解析によるワンデイエクスプロイト、Linuxヒープオーバーフローなどの高度なエクスプロイト開発テクニックの実行方法。
  • 各種デバッガやプラグインを効果的に活用し、脆弱性調査のスピードアップを図る方法。
  • 脆弱性攻撃の成功阻止を目的とした最新の脆弱性攻撃緩和策への対処法

できるようになること

  • 完全にパッチが適用された最新のオペレーティングシステム上で実行されるプログラムのゼロデイ脆弱性を発見する。
  • IDA Pro の高度な機能を使用し、独自の IDAPython スクリプトを記述する。
  • Linux および Windows アプリケーションのリモートデバッグを実行する。
  • Linux のヒープオーバーフローを理解し、悪用する。
  • クローズドソースアプリケーションをファズする
  • Windowsアップデートパッケージの解凍と検査
  • プログラム、ライブラリ、ドライバに対するパッチ差分を実行し、パッチが適用された脆弱性を見つける。
  • Windows カーネルのデバッグ B
  • Windowsカーネルドライバのリバースエンジニアリングとエクスプロイト

得られるもの

  • IDA4ヶ月ライセンス。ライセンスはヘックスレイズから提供され、名前と電子メールアドレスが提供される条項に同意する必要があります。
  • Windows10などの各種仮想マシン(設定済み)
  • 授業で使用する各種ツールをUSBで提供します
  • 多くの詳細なラボを備えた、授業内のバーチャルトレーニングラボへのアクセス
  • 重要なネットワーク侵入テストのレッスンを録音したコースオーディオへのアクセス

ハンズオンラボ

  • マイクロソフトのパッチをリバースエンジニアリングして、パッチが適用された脆弱性を特定し、悪用するためのラボを実施します。
  • クローズドソースアプリケーションをファズする
  • LinuxWindowsのアプリケーションをリモートデバッグし、Windows 10カーネルをデバッグします。
  • Linuxのヒープオーバーフローをエクスプロイトする。
  • 最新のエクスプロイト緩和策をバイパスする。
  • IDA Pythonスクリプトを書く。
  • ドライバのデバッグ

受講対象者

  • エクスプロイト開発経験のある上級ネットワークおよびシステム侵入テスト担当者
  • セキュアアプリケーション開発者(CおよびC++)
  • リバースエンジニアリングの専門家
  • エクスプロイト開発経験のあるシニアインシデントハンドラー
  • エクスプロイト開発経験のある上級脅威分析者
  • 脆弱性研究者
  • セキュリティ研究者

前提条件

SANS SEC660で扱われているようなテクニックを使ってエクスプロイトを書いた経験があることが必須となります。Advanced Penetration Testing, Exploit Writing, and Ethical Hackingで扱われているようなテクニックを使って、エクスプロイトを作成した経験があることが必須です。これには、Linux Windows の両方におけるスタックベースのバッファオーバーフローの経験、およびデータ実行防止、アドレス空間レイアウトのランダム化、カナリア、SafeSEH などの最新のエクスプロイト緩和策を打ち破った経験が含まれます。AFLSulley Fuzzing FrameworkPeach などのファジングツールの使用経験または理解が必要です。プログラミングの経験が重要であり、C/C++が望ましい。最低限、PythonPerlRubyLUAなどの言語によるスクリプトの経験が必須です。Pythonの使用経験があることが強く推奨されます。関数、ポインタ、呼び出し規約、構造体、ポリモーフィズム、クラスなどのプログラミングの基本的な知識は想定しています。また、脆弱なコードをリバースエンジニアリングした経験や、デバッガやディスアセンブラからx86/x64のディスアセンブルを読み取る能力も必要です。ARMMIPSはこのコースでは扱いません。LinuxWindowsの両方のナビゲーション経験が必要です。これらの要件を満たさない場合、コースのペースについていけない可能性があります。

SEC760につながるコース

SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking

FOR610: Reverse-Engineering Malware: Malware Analysis Tools and Techniques

SEC760の前提条件となるコース

SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking

SEC760は、IDAによるリモートデバッグ、IDA PythonおよびIDCスクリプトの作成、Linuxヒープオーバーフロー、パッチ差分、ユースアフターフリー攻撃、Windowsカーネルのデバッグとエクスプロイトなど、非常に難しいトピックを扱うコースです。コースの詳細については、シラバスをご覧ください。また、推奨される前提条件とラップトップの要件も必ずご確認ください。受講者は、WindowsおよびLinuxアプリケーションのエクスプロイトの書き方、DEPASLRなどのエクスプロイト緩和制御の回避、リターン指向プログラミング(ROP)の活用について、すでに知っていることが期待されています。

SANSには、このコースについて多くの質問が寄せられます。SEC760を受講する準備はできていますか?SEC660を先に受講した方が良いですか?SEC660を受講しましたが、SEC760を受講する準備はできていますか?SEC560を受講していますが、エクスプロイト開発教材だけであれば、SEC760にすぐに移行できますか?SANSのペンテスト・コースを受講したことがないのですが、どのコースから始めるべきでしょうか?Offensive SecurityCorelanのコースを受講したことがありますが、教材は同じですか?

これらの質問に対する回答は、人によって経験レベルが異なるため、「一律に同じ」ということはありません。受講を検討されているコースのシラバスと前提条件をよくお読みになることをお勧めします。コースの共同執筆者であるStephen Simsは、お客様が十分な情報を得た上で決断できるよう、このテーマに関するあらゆる質問にお答えしています。彼の連絡先は、stephen@deadlisting.com です。

SANSは、あなたがSEC660SEC760のどちらに適しているかを判断するのに役立つ10問のテストを用意しています。これは、純粋にエクスプロイト開発の観点からのものであることを忘れないでください。SEC660には、エクスプロイト開発入門とエクスプロイト緩和制御のバイパスに関する2つのセクションの資料が含まれています。SEC660では、ネットワークデバイスのエクスプロイト(ルータ、スイッチ、ネットワークアクセスコントロール)、暗号実装のペンテスト、ファジング、Python、ネットワークブート攻撃、LinuxWindowsの制限環境からの脱出など、高度な侵入テストに関する幅広い内容が多く含まれているのです。SEC760の受講者の多くは、Offensive SecurityExodus IntelligenceCorelanなどのトレーニングを受講しています。重複しているセクションもありますが、重複していないユニークなセクションも多く、受講生からは互いに補完し合っているとよく言われます。

コース開発者より

情報セキュリティの永遠の学習者として、SEC760: Advanced Exploit Writing for Penetration Testersを提供できることに興奮しています。エクスプロイトの開発はホットなトピックであり、今後もその重要性は増していくでしょう。Windows 10などのOSが提供する最新のエクスプロイト緩和制御のすべてにおいて、動作するエクスプロイトを作成するスキルを持つ専門家の数は非常に限られています。脆弱性を発見し、その脆弱性が悪用可能かどうかを判断し、一般的なセキュリティ調査を行う能力を持つ専門家を雇用したいと考える企業はますます増えています。このコースは、このような非常に人気の高い職種に就くために書かれたもので、ターゲットを徹底的に評価する最先端のトリックを学び、エクスプロイト開発を向上させるスキルを身につけることができます。
- Stephen Sims

SEC760: Advanced Exploit Writing for Penetration Testersは、私のこれまでのエクスプロイト作成経験と技術システムの知識を、共有に値する形式に抽出する機会を与えてくれました。このコースは、さまざまなエクスプロイト技術を紹介するものであり、最新のアプリケーションやシステムをエクスプロイトするための素晴らしい出発点として機能するものです。このコースは、エクスプロイト・ライティングや脆弱性研究の分野でキャリアを積むつもりがなくても、エクスプロイトを構築するための思考プロセスや、エクスプロイト・ライターの成功を阻止するための技術について理解する上で、貴重なものとなるでしょう。
- Jaime Geiger 

SEC760は、非常にお勧めできる素晴らしいコースです。まさにペンテストのカリキュラムの "頂点 "と言えるでしょう。Jaimeは、私たち初心者に複雑な内容を説明する素晴らしい仕事をし、物事を具体的かつ分かりやすく説明していただきました!
- Markus Dauberschmidt, Siemens

講義内容

  • Day1
  • Day2
  • Day3
  • Day4
  • Day5
  • Day6

Exploit Mitigations and Reversing with IDA

概要

このコースでは、まず、成熟したエクスプロイトの緩和策と最新の緩和策について深く掘り下げます。今日、脆弱性の悪用を阻止するために緩和策の組み合わせを使用しないアプリケーションやオペレーティングシステムに出会うことは稀です。産業用制御システムやモノのインターネットの分野など、時代遅れのオペレーティングシステムやアプリケーションも存在しますが、このコースの焦点はそこではありません。Windows Defender Exploit Guard で実装されているような各コントロールの有効性と技術的な詳細について説明し、カーネルの緩和策について深く掘り下げます。初日の残りの時間は、オプションでコースにバンドルされているIDA Proを使用します。ディスアセンブラとしてのIDA Proの基本を素早く習得し、このツールによるリモートデバッグに移ります。セクション1の最後には、IDA FLIRTFLAIRを活用し、IDAPythonスクリプトを書いて、バグ探しと解析に役立てます。


トピックス

  • エクスプロイトの緩和
  • Windows Defender エクスプロイトガード
  • Windowsカーネルへの対策
  • IDA Proの紹介
  • IDA Proによるデバッグ
  • FLIRTFLAIR
  • IDAPythonを使ったスクリプティング

Advanced Linux Exploitation

概要

より高度なリバースエンジニアリングやエクスプロイトを行うには、SANSSEC660コースで扱うような基本的なソフトウェアの脆弱性を専門家レベルで理解していることが必要です。ヒープオーバーフローは、最新のエクスプロイト技術への通過儀礼のようなものです。このセクションでは、このような知識のギャップを埋めることで、コースをさらに進めるために必要な、より抽象的な方法での思考を促すことを目的としています。Linux は、これらのテクニックを習得する上でより簡単なオペレーティングシステムであり、Windows への生産的なゲートウェイとして機能する場合があります。エクスプロイト開発に関する多くのコースは、純粋にWindows OSにフォーカスしていますが、Linux OSの脆弱性調査についても理解しておくことが重要です。

トピックス

  • Linuxのヒープ管理、構造、および環境
  • ヒープを操作する
  • unlink()frontlink()などのマクロの悪用
  • 関数ポインタのオーバーライト
  • オフバイワンバグ
  • TCキャッシュポイズニング
  • フォーマット文字列の悪用
  • ASLR バイパスのためのフォーマット文字列バグの使用

Advanced Fuzzing

概要

このセクションでは、SEC660で扱ったものよりもさらに高度なファジングツールと技術に焦点を当てます。ファジングの概要と再確認の後、クローズドソースアプリケーションファジング、コードカバレッジなどのファジングメトリクス、ファジングハーネスの構築、フルシステムファジングなど、より高度なファジング技術とアーキテクチャに踏み込んでいきます。また、人気の高いWinAFLファザーを使って、PDFリーダーをファジングし、脆弱性を探します。

トピックス

  • ファジングの概要とSEC660で学んだファジングの基本概念の復習
  • ファジングの高度な理論
  • ファジングの課題とその解決方法
  • コードカバレッジの収集と表示
  • ファジングハーネスの構築
  • WinAFLを使用した複雑なクローズドソースWindowsアプリケーションのグレーボックスファジングの実行
  • フルシステムファジングとスナップショットファジングの概要

Patch Diffing, One-Day Exploits, and Windows Kernels

概要

攻撃者は、マイクロソフトなどのベンダーからパッチが配布されるとすぐにダウンロードし、新たにパッチが適用された脆弱性を見つけ出すことが多い。通常、脆弱性は非公開で公開され、また社内で発見されることもあるため、ベンダーはより静かに脆弱性にパッチを当てることができます。このため、ベンダは、パッチが適用された脆弱性についての詳細を限定的に、あるいは全く公表しないことも可能です。攻撃者はこのことを認識しており、多くの組織がパッチを迅速に提供することに苦労しているため、パッチが適用されていないシステムを制御するために、迅速にパッチを適用した脆弱性を見つけ出そうとします。バイナリ差分とパッチ差分は、インシデントハンドラ、IDS管理者やベンダー、脆弱性テストや侵入テストのフレームワーク企業、政府機関などでも実施されています。このセクションでは、マイクロソフトがパッチを適用したバグを特定し、そのうちのいくつかを悪用するために使用される資料です。このセクションの最後には、Windows カーネル内部の紹介に焦点を当て、セクション 5 のカーネルドライバのデバッグとエクスプロイトに備えることができます。

トピックス

  • マイクロソフトのパッチマネジメントプロセスとPatch Tuesday
  • パッチの取得とパッチの抽出
  • BinDiff 5によるバイナリ差分処理
  • コード変更の可視化と修正の特定
  • 32ビットと64ビットのアプリケーションとモジュールを逆転させる
  • パッチが適用された脆弱性をトリガーする
  • 1日限りのエクスプロイトを作成する
  • Windowsカーネル内部の入門

Windows Kernel Debugging and Exploitation

概要

Windows 10のカーネルデバッグを行い、その固有の複雑さへの対処を学びます。演習では、Ring 0 ドライバの脆弱性を分析し、エクスプロイトのテクニックを確認し、エクスプロイトを実行できるようにします。

トピックス

  • Windowsカーネルを理解する
  • Windowsカーネルのナビゲート
  • 最新のカーネル保護
  • WinDbgによるWindows 10カーネルとドライバのデバッグ
  • カーネルの脆弱性と脆弱性の種類の分析
  • カーネルを悪用する技術
  • トークン窃盗と情報漏洩の脆弱性

Capture-the-Flag Challenge

概要

最後のセクションでは、1週間を通して学習した内容の中から様々なタイプの課題を用いて、Capture-the-Flagイベントを開催します。リバースエンジニアリング、バグ発見、エクスプロイト作成などのスキルを、1日中Capture-the-Flagの演習で試してみてください!

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。