防御ネットワークアーキテクチャ
このコースセクションでは、公開されているセキュリティベンチマーク、様々な製品のセキュリティを確保するためのベンダーガイダンス、規制要件について、そしてそれらが特定の攻撃に対するインフラストラクチャの防御にどのように影響するかについて説明します。
取り上げられるトピック
- セキュリティ標準と監査
- 認証、認可、アカウンティング
- ネットワークインフラストラクチャの防御
ラボ
- ルーターの初期設定と監査
- AAAのセキュリティ確保
- 冗長プロトコルのセキュリティ確保
概要
ネットワークデバイスを適切に設計・構成することで、構成対象のコンポーネントだけでなく、それらのデバイスを利用して他のコンポーネントを攻撃から防御し、企業全体のセキュリティを確保することになります。言い換えれば、良い家には良い基礎が必要だということです。
このコースセクションでは、公開されているセキュリティベンチマーク、様々な製品のセキュリティを確保するためのベンダーガイダンス、規制要件について、そしてそれらが特定の攻撃に対するインフラストラクチャの防御にどのように影響するかについて説明します。これらを明確にするために、デバイスベースおよびネットワークベースの様々な攻撃からルーターインフラストラクチャを保護する方法について詳細に説明します。また、一般的な攻撃からプライベートクラウドとパブリッククラウドのインフラストラクチャを保護する方法についても説明します。
ラボの詳細
- ルーターの初期設定と監査
- AAAのセキュリティ保護
- 冗長プロトコルのセキュリティ保護
- ログインフラストラクチャの防御
- ルーティングプロトコルの防御
- ルーターの最終強化手順/監査
トピックの詳細
ペネトレーションテスト
このコースセクションでは、企業に対して実行できる様々なテストを紹介し、ネットワークサービス、オペレーティングシステム、アプリケーションのセキュリティ体制をより深く理解するための効果的なペネトレーションテストの実施方法を説明します。
取り上げられるトピック
- ペネトレーションテストのスコープ設定とエンゲージメントルール
- オープンソースインテリジェンス
- ソーシャルエンジニアリング
ラボ
- ネットワークスキャンの基礎
- Nessusを使用したスキャン
- エクスプロイトとMetasploitの基礎
概要
セキュリティとは、企業の重要な資産に対するリスクを理解し、軽減し、制御することです。企業は、変化する脅威の状況や環境を侵害するために悪用される可能性について理解し、それを自社の脆弱性と比較する能力を備える必要があります。このコースセクションでは、企業に対して実行できる様々なテストを紹介し、ネットワークサービス、オペレーティングシステム、アプリケーションのセキュリティ体制について、より深く理解するための効果的なペネトレーションテストの実施方法を説明します。さらに、ユーザーに対する脅威をより効果的に模倣するための、ソーシャルエンジニアリングとオープンソースインテリジェンス活動についても説明します。
基本的な脆弱性を見つけることは簡単ですが、見つけた脆弱性が攻撃者によってシステム侵入に利用されるような脆弱性でなければ、必ずしも効果的ではありません。高度な侵入テストでは、ネットワーク上の様々なシステムやアプリケーションを理解し、それらが攻撃者によってどのように侵害される可能性があるかを理解する必要があります。受講者は、テストプロジェクトのスコープ設定と計画、外部および内部ネットワーク侵入テストとWebアプリケーションテストの実施方法、そして現実世界の攻撃者のように環境内を巡回する方法を学びます。侵入テストは企業の脆弱性を特定する上で不可欠ですが、受講者はこれらの脆弱性に優先順位付けし、修正し、企業全体のセキュリティを強化する方法も学びます。
ラボの詳細
- ネットワークスキャンの基礎
- Nessusを使用したスキャン
- エクスプロイトとMetasploitの基礎
- エクスプロイト後の対応とピボット
- Webアプリの基本的なスキャンと攻撃
トピックの詳細
セキュリティ運用の基礎
このコースでは、まずネットワークセキュリティ監視について簡単に紹介した後、ネットワークプロトコルについて復習します。特にセキュリティ専門家として注目すべき分野に焦点を当てます。
取り上げられるトピック
- ネットワークセキュリティ監視
- 高度なパケット分析
- ネットワーク侵入検知/防止
ラボ
- tcpdumpによるPCAPの分析
- Wiresharkによる攻撃分析
- Snortの基礎
概要
トラフィック分析と侵入検知は、かつて多くの企業で別々の分野として扱われていました。今日では、防御、検知、対応は密接に連携して行われ、攻撃が検知された時点で防御策を適用し、プロアクティブなフォレンジックを実施することで、企業の事業継続を可能にします。このコースでは、まずネットワークセキュリティ監視について簡単に紹介した後、ネットワークプロトコルについて復習します。特にセキュリティ専門家として注目すべき分野に焦点を当てます。tcpdumpやWiresharkなどのツールを使用して、パケットトレースを分析し、攻撃の痕跡を探します。また、さまざまな検出および分析ツールを使用するほか、ネットワーク侵入検知システムとしての Snort を調査し、ルール署名を詳細に調査します。受講者はネットワークフォレンジックを実施し、SOF-ELKプラットフォームを利用してセキュリティ情報およびイベント管理ツールの威力を実証します。
ラボの詳細
- tcpdumpによるPCAPの分析
- Wiresharkによる攻撃分析
- Snortの基礎
- Security Onionによる悪意のあるアクティビティの検出
- SOF-ELKによるセキュリティ分析
トピックの詳細
-
ネットワークセキュリティ監視
-
高度なパケット分析
-
ネットワーク侵入検知/防止
-
検出用シグネチャの作成
-
ネットワークフォレンジックなど
-
イベント管理の概要
-
継続的な監視
-
ログ記録とイベントの収集・分析
-
SIEMと分析
デジタルフォレンジックとインシデント対応
受講者は、長年にわたる進化を経て、攻撃者が攻撃を遂行するために用いる動的な手順に対処するために、現在どのようにインシデント対応が行われているのかを学びます。
取り上げられるトピック
- アクティブディフェンス
- DFIR コアコンセプト
- スケーリングとスコープ設定
ラボ
- アクティブディフェンス:ハニーポット
- FTK ImagerとPhotorecによるデータ復旧
- アーティファクトの発見
概要
企業は、ネットワークにおける不正行為の検出、スコープ設定、封じ込め、そして根絶のために、CERT/CSIRTに依存しています。インシデント調査担当者は、DFIRの手法を用いて何が起こったのかを特定します。DFIRチームは、侵害の証拠を検出するための調査を実施し、環境を修復し、運用チームが継続的に検知能力を向上させるために、ローカル脅威インテリジェンスを生成するためのデータを提供します。従来、インシデント対応は有限のプロセスと考えられていましたが、現在では継続的なプロセスとして捉えられており、DFIRの専門家は、既存の証拠に新しい脅威インテリジェンスを適用することで、検知されずに環境内に存在していた攻撃者の痕跡を探索しています。これが「脅威ハンティング」と呼ばれる概念の核心です。
このセクションでは、まずアクティブディフェンスのアプローチについて詳細に解説し、次にDFIRの中核概念を紹介します。フォレンジック調査員がインシデント発生時に何が起こったのかを具体的に把握するための数百ものアーティファクトの中からいくつかを考察します。受講者は、長年にわたる進化を経て、攻撃者が攻撃を遂行するために用いる動的な手順に対応するために、現在どのようにインシデント対応が行われているのかを学びます。また、DFIRの実践を継続的なセキュリティ運用プログラムに統合する方法についても考察します。次に、6段階の周期的なインシデント対応プロセスを紹介します。各ステップを詳細に検証し、その適用例も示します。最後に、特定の環境における不審な活動の範囲を判断するために最も効果的に使用できるアーティファクトと、エンタープライズレベルの分析のために大規模データセットに手法を移行する方法について学びます。
ラボの詳細
- アクティブディフェンス:ハニーポート
- FTK ImagerとPhotorecによるデータ復旧
- アーティファクトの発見
- ランサムウェアのタイムライン分析
- ランサムウェアのネットワーク分析
トピックの詳細
-
アクティブディフェンス
-
DFIRコアコンセプト:デジタルフォレンジック
-
DFIRコアコンセプト:インシデント対応
-
最新のデジタルフォレンジックとインシデント対応
-
ネットワークの拡張:スケーリングとスコープ設定
マルウェア分析
このコースセクションでは、最も一般的なマルウェアの種類をそれぞれ定義し、複数の例を挙げて解説します。マルウェア分析の4つの主要フェーズ、すなわち完全自動分析、静的プロパティ分析、インタラクティブな動作分析、そして手動によるコードリバースエンジニアリングについて説明します。
取り上げられるトピック
ラボ
- ランサムウェアの静的プロパティ分析
- ランサムウェアのインタラクティブな動作分析
概要
悪意のあるソフトウェアは、あらゆる業種の企業で多くのインシデントの原因となっています。マルウェアの種類は、ランサムウェアや暗号資産マイナーのルートキットやワームまで、多岐にわたります。このコースセクションでは、最も一般的なマルウェアの種類をそれぞれ定義し、複数の例を挙げて解説します。マルウェア分析の4つの主要フェーズ、すなわち完全自動分析、静的プロパティ分析、インタラクティブな動作分析、そして手動によるコードリバースエンジニアリングについて説明します。受講者は、静的解析からコード解析まで、実環境のランサムウェア標本を徹底的に分析する必要がある、様々な詳細なラボを実施します。また、動作解析技術を用いてマルウェアを操作する実践的な経験や、リバースエンジニアリングによって鍵を抽出し、ランサムウェアによって暗号化されたファイルを復号する実践的な経験を積むことができます。これらの目標を達成するためのプロセスが実用的で理解しやすいように、ステップを明確に定義し、テストしています。
ラボの詳細
- ランサムウェアの静的プロパティ分析
- ランサムウェアの対話型動作分析 - パート I
- ランサムウェアの対話型動作分析 - パート II
- ランサムウェアの手動コードリバースエンジニアリング
トピックの詳細
エンタープライズディフェンダー・キャップストーン
この最終セクションでは、受講者がチームワークを駆使し、コースを通して習得したスキルを活用し、既成概念にとらわれない発想で、単純なものから複雑なものまで様々な問題を解決するという、実践的な課題に挑戦します。
概要
受講者がフラグを提出することでポイントを獲得できるよう、Webサーバースコアリングシステムとキャプチャー・ザ・フラッグエンジンが提供されます。難易度の高い課題には、より多くのポイントが付与されます。この防御演習では、パケット解析、マルウェア解析、その他コース教材に関連した課題に挑戦します。