ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 542

Web App Penetration Testing and Ethical Hacking

Penetration Testing and Ethical Hacking

English
日程

2026年3月9日(月)~2026年3月14日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GWAPT
講師
Timothy McKenzie|ティモシー マッケンジー
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年1月23日(金)
通常価格:2026年2月27日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC542 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。
 
このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。
 
受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。

必須システムハードウェア要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースでは、x64 ビット、2.0GHz以上のプロセッサが必須です。
  • 重要:Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • BIOS 設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 8GB以上のRAMが必要です。
  • 50GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を妨げるため、受講前に USB ドライブのシステムをテストしてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

必須のホスト構成とソフトウェア要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、このコースではサポートされていません。ホストとして Linux を使用することを選択した場合は、コース教材や VM と連携するように Linux を構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。IT チームから許可を得られない場合は許可しないでください。会社がコース期間中このアクセスを許可しない場合は、別のノートパソコンを持参する手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。このコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • 出力トラフィックのフィルタリングにより、コースのラボを実施できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限が必要です。
  • 講座開始前に、VMware Workstation Pro 16.2.X以上 または VMware Player 16.2.X以上 (Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以上 または VMware Player 17.0.0以上 (Windows 11 ホストの場合)、または VMWare Fusion Pro 12.2以上 または VMware Fusion Player 11.5以上 (macOS ホストの場合) をダウンロードしてインストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない場合は、VMwareから30日間の無料トライアル コピーをダウンロードできます。VMwareWebサイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation PlayerVMware Workstation Proよりも機能が少ないことにも注意してください。Windowsホストシステムを使用している場合は、よりシームレスな受講者エクスペリエンスのためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品は Hyper-V ハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guardを無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは40〜50GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインクラスを受講開始する前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。
講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。
ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC542 コース概要

SEC542: Webアプリケーションのペネトレーションテストと倫理的ハッキングでは、重大なWebアプリケーションの脆弱性を特定、悪用、そしてその実際の影響を実証する方法を学習します。構造化された反復可能な方法論を通して、受講者は自動化されたスキャナーの域を超え、プロフェッショナルレベルのペネトレーションテストを実施する方法を習得します。このコースでは、組織のセキュリティ体制を強化するために、技術スキルの開発とリスクに関する効果的なコミュニケーションの両方に重点を置いています。
 
組織がWebアプリケーションの適切なテストやセキュリティ保護していない場合、攻撃者はこれらのアプリケーションを侵害し、ビジネス機能を損ない、データを盗む可能性があります。残念ながら、多くの組織は、Webアプリケーションセキュリティスキャナーがシステムの欠陥を確実に検出してくれるという誤った認識を持っています。
 
SEC542は、受講者がボタンを押すだけのスキャンから、専門的で徹底的かつ価値の高いWebアプリケーションのペネトレーションテストへと進むための支援を提供します。
 
顧客はWebアプリケーションに重要な機能とデータアクセスを提供することを期待しています。顧客向けWebアプリケーションの重要性に加えて、社内向けWebアプリケーションは、あらゆる組織で最も一般的に使用されるビジネスツールとしてますます重要になっています。残念ながら、カスタムWebアプリケーションには「patch Tuesday」のようなシステムはありません。そのため、主要な業界の調査では、Webアプリケーションの欠陥が重大な侵害や侵入の主要な要因となっていることが明らかになっています。攻撃者は、公開アプリケーションを直接悪用するか、最初の侵入後にWebアプリケーションを標的とすることで、これらの高価値ターゲットにますます焦点を当てています。
 
SEC542では、受講者がWebアプリケーションのセキュリティ体制を評価し、発見された脆弱性が攻撃者に悪用された場合のビジネスへの影響について説得力を持って実証できるようになります。
 
現代のサイバー防御には、Webアプリケーションのセキュリティ問題に関する現実的かつ徹底的な理解が求められます。Webハッキングを数回行うことは誰でも習得できますが、効果的なWebアプリケーションのペネトレーションテストには、より深い理解が必要です。
 
SEC542は、初心者の受講者に実践を通して熟練したペネトレーションテスターに​​なるための情報とスキルを提供し、ペネトレーションテストの経験がある受講者の基礎知識のギャップを埋めます。
 
受講者は、一般的なWebアプリケーションの欠陥と、それらを特定して悪用する方法を理解し、潜在的なビジネスへの影響に焦点を当てます。このコースでは、包括的なWebアプリケーション評価向けにカスタマイズされた、実証済みで繰り返し利用可能なプロセスを通して、受講者を導きます。この体系的なアプローチにより、受講者はセキュリティ上の問題を特定するだけでなく、ビジネスへの影響を示す評価を実施するスキルを習得します。このコースは、熟練したペネトレーションテスターを育成することで、組織のセキュリティ強化を目指します。ハッキングの技術的側面だけでなく、Webアプリケーションの脆弱性の重要性を伝えるための徹底的な文書化とレポート作成の重要性にも重点を置いています。
 
SEC542は、質の高いコース内容に加え、受講者が学習内容をすぐに実践できるよう、詳細なハンズオンラボと、修了式のキャプチャ・ザ・フラッグ(CTF)イベントに重点を置いています。
 
30以上の正式なハンズオンラボを用いてWebアプリケーションのペネトレーションを受講者に解説するだけでなく、このコースの締めくくりには、SANS Netwarsサイバーレンジを活用したWebアプリケーションペネトレーションテストトーナメントが開催されます。このキャプチャ・ザ・フラッグイベントでは、受講者をチームに分け、習得したWebアプリケーションペネトレーションテスト技術を楽しく実践することで、コース全体で学んだ内容を深く理解することができます。

コーストピック

  • インターセプションプロキシ
  • ZAP (Zed Attack Proxy)
  • BurpSuite Professional
  • 一般的な脆弱性
  • SSL/TLS の設定ミス
  • ユーザー名ハーベスティング
  • パスワードスプレー
  • 認証の欠陥(直接オブジェクト参照)
  • コマンドインジェクション
  • SQLインジェクション
  • クロスサイトスクリプティング (XSS)
  • サーバーサイドリクエストフォージェリ (SSRF)
  • 安全でないデシリアライゼーション
  • XML外部エンティティ (XXE)
  • ローカルおよびリモートファイルインクルード (LFI / RFI)
  • クロスサイトリクエストフォージェリ (CSRF)
  • XML外部エンティティ (XXE)
  • ロジックの欠陥
  • 情報収集
  • ターゲットプロファイリング
  • アプリケーションの検出
  • 仮想ホストの検出
  • 脆弱性スキャン
  • 認証と認可
  • セッション管理の欠陥
  • 自動エクスプロイト

実践的なサイバーセキュリティトレーニング

SEC542では、Webアプリケーションへの侵入の概念に関する理解を深めるための、30以上の詳細な実践ラボが用意されています。コースラボには以下が含まれます。
  • インターセプションプロキシの導入
  • DNSハーベスティングと仮想ホスト検出
  • 認証バイパス
  • BurpSuite Proのシー​​ケンサー
  • 安全でないデシリアライゼーション
  • リフレクション型および永続的XSS攻撃
  • DOMベースXSS攻撃
  • スパイダーリングと強制ブラウジング
  • HTTPSのテスト
  • ファジング
  • 脆弱性スキャン
  • WPScan
  • SQLインジェクション
  • ブラインドSQLインジェクション
  • サーバーサイドリクエストフォージェリ
  • CSRFエクスプロイト
  • XML外部エンティティ
  • ファイルのアップロードとWebシェル
  • Webアプリケーション攻撃のためのMetasploit
  • sqlmapツールの活用
  • BeEFとブラウザエクスプロイト
  • ユーザー名ハーベスティング
  • パスワード推測攻撃
  • JSON Web Token (JWT)攻撃
  • FlaskセッションCookie
  • HTMLインジェクション
  • リモートファイルインクルード
  • ローカルファイルインクルード
  • OSコマンドインジェクション
  • DrupalgeddonDrupalgeddon 2のエクスプロイト
  • WebアプリケーションペンのためのPythonテスター
  • 自動化ツールが機能しない場合のトラブルシューティング
  • コース全体を通してBurpSuite ProとZAPの両方を幅広く活用 

受講対象者

  • 一般的なセキュリティ専門家
  • 侵入テスト担当者
  • エシカルハッカー
  • Webアプリケーション開発者
  • Webサイトのデザイナー、アーキテクト、開発者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

導入と情報収集

このセクションでは、攻撃者の視点からWebアプリケーションのペネトレーションテストについて解説し、基礎的なWeb技術、DNS偵察、HTTPプロトコルセキュリティに重点を置きます。BurpSuite ProZAPといったトラフィック傍受に必須のツールに加え、OWASP評価フレームワークなどの手法についても解説します。

取り上げられるトピック

  • Webアプリケーション評価手法
  • ペネトレーションテスターのツールキット
  • インターセプションプロキシ

ラボ

  • SSL構成分析
  • ターゲットプロファイリング
  • コンテンツ検出

概要

Webアプリケーションのペネトレーションテストを成功させるには、攻撃者の視点を理解することが不可欠です。このコースでは、まずこの視点から、プロトコル、言語、クライアント、サーバーアーキテクチャといった基礎的なWeb技術を詳細に解説します。特に、仮想ホストの検出と分析を含むDNS偵察の手法、そしてHTTPレスポンスやCookieのセキュリティ制御、HTTPメソッドといったHTTPプロトコルのニュアンスを理解することに重点を置きます。
 
このコースの重要な要素の一つは、OWASPが開発した評価手法であり、これは高品質な評価を提供する上で極めて重要な役割を果たします。ペネトレーションテスターのツールキットに不可欠なツールについて、特にインターセプションプロキシに焦点を当てて解説します。受講者は、Zed Attack Proxy (ZAP)BurpSuite Professionalといった重要なツールの初期設定を習得します。これらのツールは、SSL トラフィックのプロキシや脆弱な Web アプリケーションの調査に広く利用されています。
 
セクション 1 では、Secure Sockets Layer (SSL)設定の複雑さについても深く掘り下げ、一般的な脆弱性に焦点を当てます。また、cURLnmaptestssl.sh などのツールを使用して、Web アプリケーションのコンテンツ検出やスパイダー/クロールを行い、ターゲットの検出とプロファイリングのプロセスを受講者に指導します。ハンズオンラボでは、潜在的な設定上の欠陥を特定し、各サーバーの包括的なプロファイルを作成するための偵察活動の実践的な経験を積むことができます。

トピックの詳細

  • ペネトレーションテスターの視点から見たWebの概要
  • Webアプリケーション評価方法論
  • ペネトレーションテスターのツールキット
  • インターセプションプロキシ
  • BurpSuite ProZed Attack ProxyによるSSLプロキシ
  • DNS偵察
  • 仮想ホスト検出
  • HTTPプロトコル
  • HTTPレスポンスのセキュリティ対策
  • Cookieのセキュリティ対策
  • HTTPメソッド
  • セキュアソケットレイヤー(SSL)の設定と脆弱性
  • ターゲット検出とプロファイリング
  • コンテンツ検出:スパイダーリング/クロール

ファジング、スキャン、認証、セッションテスト

このセクションでは、ファジング、脆弱性スキャン、強制ブラウジングなどの手法を紹介し、隠れたコンテンツや潜在的な脆弱性を発見します。また、認証、認可、セッション管理のメカニズムについても考察し、BurpSuiteZAPffufなどの一般的な攻撃ベクトルやツールについても解説します。

取り上げられるトピック

  • ファジング
  • 情報漏洩
  • Burp Professionalの脆弱性スキャン

ラボ

  • インターセプションプロキシ
  • コマンドラインユーティリティ
  • ユーザー名列挙

概要

このセクションでは、情報収集プロセスをさらに進め、ファジング、脆弱性スキャン、強制ブラウジングなどの重要な手法を紹介します。これらの手法は、前のセクションで説明した初期ステップを補完するものであり、Webアプリケーションの脆弱性を効果的に分析するために必要な包括的な詳細情報を取得するために不可欠です。侵入テストプロセスにおけるこのフェーズの重要性を強調するため、このコースには多くのハンズオンラボが含まれています。これらのラボは、インターセプションプロキシやffufなどのコマンドラインユーティリティといった必須ツールの習熟度を高め、これらの高度なテスト手法の理論と実践の両方を包括的に理解できるように設計されています。
 
脆弱性スキャンと強制ブラウジングの学習が進むにつれ、このコースでは次に、Webアプリケーション評価の主要要素である認証、認可、セッション管理について取り上げます。受講者は、BasicDigestFormsWindows IntegratedSAMLOAuthなど、様々な認証メカニズムについて学ぶことができます。このコースでは、これらの技術の仕組みを説明するだけでなく、それらに関連する様々な攻撃ベクトルについても深く掘り下げます。実践的な演習には、ユーザー名の列挙、パスワードの推測、インターセプションプロキシとコマンドラインファザーの活用などが含まれます。さらに、Burp SuiteSequencer機能を活用した専用ラボでは、セッションセキュリティ評価において重要なスキルである、予測可能なセッション識別子の識別を実践的に学ぶことができます。

トピックの詳細

  • ファジング
  • 情報漏洩
  • Burp Professional の脆弱性スキャン
  • コンテンツ検出:強制ブラウジング
  • ZAPffufによるリンクされていないコンテンツの検出
  • Web認証メカニズム
  • フェデレーションIDおよびアクセスプロトコル(SAMLおよびOAuth)
  • JWTFlaskセッションCookie
  • ユーザー名の収集とパスワードの推測
  • セッション管理と攻撃
  • Burpシーケンサー

インジェクション

​​このセクションでは、認証および認可バイパス、インジェクションの脆弱性、安全でないデシリアライゼーションといった重大な脆弱性の特定と悪用に焦点を当てます。手動テスト手法に重点を置き、受講者はコマンドインジェクション、ファイルインクルード、そして様々な形式のSQLインジェクションを実践的に体験できます。

取り上げられるトピック

  • 認証および認可バイパス
  • コマンドインジェクション:ブラインドと非ブラインド
  • ディレクトリトラバーサル

ラボ

  • 一般的なインジェクションの脆弱性
  • 脆弱性の連鎖
  • sqlmapの使用

概要

3セクションでは、認証と認可のバイパスについて深く掘り下げ、これらの脆弱性が機密データや業務機能を攻撃者にさらす可能性があることを説明します。最後に、受講者がMutillidae の認証と認可の脆弱性を悪用するハンズオンラボを実施し、これらの脆弱性を特定して活用する実践的な経験を提供します。
 
この時点では、脆弱性スキャンの結果が利用可能であると考えています。受講者は一般的な脆弱性を扱い、手動による人的介入が必要な脆弱性を調査します。このフェーズでは、ターゲットプロファイリング、スパイダー、強制ブラウジングといったこれまでの演習で得られた知識を活用し、アプリケーション内の脆弱性を検出・検証する能力を高めます。
 
脆弱性発見のための手動テスト手法、特にインターセプションプロキシを用いた手法に重点が置かれています。ここでは、コマンドインジェクション、ローカルファイルインクルード(LFI)、リモートファイルインクルード(RFI)など、一般的なインジェクション脆弱性をそれぞれ紹介し、それぞれの脆弱性を実践的に応用し、概念を強化するためのラボ演習も用意しています。
 
さらに、このコースでは、オブジェクト指向プログラミング言語における安全でないデシリアライゼーションという複雑なトピックを取り上げます。付属のラボでは、受講者はJavaの安全でないデシリアライゼーションの脆弱性を悪用し、脆弱なWebアプリケーションから秘密のファイルを抽出します。これにより、脆弱性の連鎖の複雑さと影響を実証します。
 
このセクションの大部分は、SQLインジェクションの蔓延と重大な影響を考慮し、SQLインジェクションに焦点を当てています。これには、従来のSQLインジェクション、ブラインドSQLインジェクション、エラーベースSQLインジェクション、そしてこれらの脆弱性の悪用が含まれます。受講者は、SQLマップなどの専用ツールの使用を含む、理論的な側面と実践的な応用の両方を学び、Webアプリケーションのペネトレーションテストにおけるこの重要な分野を習得します。

トピックの詳細

  • 認証および認可バイパス
  • コマンドインジェクション:ブラインドおよび非ブラインド
  • ディレクトリトラバーサル
  • ローカルファイルインクルード(LFI
  • リモートファイルインクルード(RFI
  • 安全でないデシリアライゼーション
  • SQLインジェクション
  • ブラインドSQLインジェクション
  • エラーベースSQLインジェクション
  • SQLインジェクションの悪用
  • SQLインジェクションツール:sqlmap

XSS、SSRF、XXE

このセクションでは、高度なインジェクション脆弱性に焦点を当て、様々な形式のXSSを取り上げ、ブラウザエクスプロイト用のBeEFなどのツールを紹介します。また、RESTSOAPAJAXを介したAPIおよびデータ攻撃についても解説します。最後に、SSRFXXEなどの複雑な脆弱性に関する実践的なラボを実施し、エクスプロイトの連鎖とクライアントサイド分析に重点を置いています。

取り上げられるトピック

  • クロスサイトスクリプティング(XSS
  • ブラウザエクスプロイトフレームワーク(BeEF
  • AJAX

ラボ

  • クライアントサイドJavaScript分析
  • サーバーサイドリクエストフォージェリ(SSRF
  • XML外部エンティティ(XXE

概要

4セクションでは、インジェクション脆弱性の探究を深め、特にクロスサイトスクリプティング(XSS)脆弱性に焦点を当て、反射型、保存型、DOMベースのXSSを網羅します。このセクションでは、ハンズオンラボを通して、手作業による脆弱性発見手法に重点を置きます。受講者はブラウザの開発ツールを用いて、最新のWebアプリケーションのクライアントサイドJavaScriptを分析します。
 
このセクションでは、複数のラボで使用されるツールであるブラウザエクスプロイトフレームワーク(BeEF)についても紹介します。AJAXを深く掘り下げ、ペネトレーションテスターの攻撃対象領域を拡大し、これまでに取り上げた他の脆弱性とどのように相互作用するかを検証します。
 
RESTRepresentational State TransferAPIおよびSOAPSimple Object Access ProtocolAPIの利用におけるPostmanSOAPUIなどのツールの使用方法を概説し、これらのWebサービスに関する洞察を提供します。第4セクションでは、サーバーサイドリクエストフォージェリ(SSRF)とXML外部エンティティ(XXE)について、それぞれラボ演習を交えて詳細に解説します。特にSSRFラボでは、コースの前半で学んだ概念と手法を統合し、複数の脆弱性の連鎖を実証します。

トピックの詳細

  • クロスサイトスクリプティング (XSS)
  • ブラウザエクスプロイトフレームワーク (BeEF)
  • AJAX
  • XMLJSON
  • ドキュメントオブジェクトモデル (DOM)
  • API攻撃
  • データ攻撃
  • REST SOAP
  • プロトタイプ汚染
  • サーバーサイドリクエストフォージェリ (SSRF)
  • XML外部エンティティ (XXE)

CSRF、論理的欠陥、高度なツール

このセクションでは、アクセスのエスカレーション、ネットワーク内でのピボット、そして脆弱性がビジネスに及ぼす広範な影響を理解する方法を学習します。MetasploitNucleiなどのツールを用いた高度なテクニック、ロギングとモニタリング、そしてLLM特有の脆弱性について解説し、最後に手動によるエクスプロイトとカスタムツールの適応に関する実践的なチャレンジを行います。

取り上げられるトピック

  • 論理的欠陥
  • ロギングとモニタリング
  • Webアプリ侵入テストのためのPython

ラボ

  • SQLインジェクション攻撃
  • クロスサイトリクエストフォージェリ攻撃
  • Nuclei脆弱性スキャナー

概要

5セクションでは、実際のアプリケーションに対するエクスプロイト演習へと展開し、アプリケーション内部の足掛かりを拡大し、それが接続されているネットワークにまで侵入範囲を広げる方法を実証します。このセクションでは、以前に発見された脆弱性を活用してより深いアクセスを獲得することを強調し、Webアプリケーションのペネトレーションテストの周期的な性質に焦点をあてます。
 
現代のWebアプリケーションは監視が不十分な場合が多く、攻撃者は脆弱性が検知されずに悪用できる機会があることを認識しています。この問題に対処するため、このコースではログ設定と基本的なインシデント対応テストについて簡単に解説し、セキュリティイベントの適切な監視の重要性を強調します。
 
大規模言語モデル(LLM)のOWASP Top 10に焦点を当てた議論では、LLMテクノロジーを活用したWebアプリケーションに共通する脆弱性について洞察を提供します。
 
エクスプロイト演習のフェーズでは、ZAPBurpSuite ProsqlmapMetasploitなどのツールを使用して、様々なWebアプリケーションに対するエクスプロイトを作成する方法について詳しく説明します。受講者は実践的な演習に取り組み、SQLインジェクションやクロスサイトリクエストフォージェリ攻撃などを実行します。これらの演習には、データ窃取、セッションハイジャック、ウェブサイト改ざん、シェル獲得、ネットワークピボットなどが含まれており、これらの脆弱性がビジネスに及ぼす潜在的な影響について包括的に理解することができます。
 
また、バグバウンティハンターに人気の高い最新のオープンソース脆弱性スキャナーであるNucleiについても、Metasploitと組み合わせたラボで紹介します。
 
セクション5の最後のラボでは、Metasploitモジュールが確認された脆弱性を悪用できないという難しいシナリオを提示します。受講者は、脆弱性を調査し、手動で悪用した後、Metasploitモジュールを修正してシェル獲得を成功させる方法を学び、自動化ツールを超えたスキルを身につけます。
 
このコースは、侵入テスト評価の準備と、レポート作成を含む評価後の重要な活動に関するガイダンスで締めくくられます。

トピックの詳細

  • クロスサイトリクエストフォージェリ (CSRF)
  • ロジックの欠陥
  • ロギングと監視
  • WebアプリのペネトレーションテストのためのPython
  • WPScan
  • ExploitDB
  • BurpSuite Proスキャナー
  • Nuclei
  • Metasploit
  • ツールが機能しない場合
  • ペネトレーションテストのビジネス:
    • 準備
    • 事後評価とレポート

キャプチャー・ザ・フラッグ

セクション6では、受講者はチームを編成し、Webアプリケーション侵入テストのトーナメントで競い合います。

概要

セクション6では、受講者はチームを編成し、Webアプリケーション侵入テストのトーナメントで競い合います。Netwarsを利用したこのキャプチャー・ザ・フラッグ演習では、受講者は新たに習得した、あるいはさらに磨きをかけたスキルを駆使し、質問に答え、ミッションを達成し、データを盗み出す機会を得られます。このコースで習得したスキルを応用します。チャレンジ形式と統合されたヒントシステムにより、様々なスキルレベルの受講者がゲーム環境を楽しみながら、コースで学んだスキルを定着させることができます。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。