ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 560

Enterprise Penetration Testing

Penetration Testing and Ethical Hacking

English
日程

2026年3月2日(月)~2026年3月7日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
ハイブリッド (LiveOnlineとOnsiteの同時開催)
会場

◆LiveOnline形式
 オンライン

◆Onsite形式
 渋谷ソラスタ コンファレンス(https://shibuya.infield95.com/
 東京都渋谷区道玄坂 一丁目21番1号 渋谷ソラスタ 4階

GIAC認定資格
GPEN
講師
Jon Gorenflo|ジョン ゴレンフロ
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年1月16日(金)
通常価格:2026年2月20日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC560 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。
 
このコースを最大限に活用するには、ワークショップで構築するネットワークに直接接続できるように、受講者自身のノートパソコンをご持参ください。イーサネットネットワークへの接続に必要なすべてのドライバーがシステムで適切に設定されていることを確認するのは、受講者の責任となります。
コースの演習の一部がWindowsベースで、その他の演習はLinuxベースです。このクラスにはVMware Workstation Playerが必要です。Macをご利用の場合は、VMware Fusionを必ずご持参ください。注:M1プロセッサを搭載したAppleシステムは、現時点では必要な仮想化を実行できないため、このコースでは使用できません。
 

ディスク容量要件

このコースには、Windows 10仮想マシン(VM) Slingshot Linux2 つのVMware イメージファイルが含まれています。これらのVMを使用するには、システムに少なくとも60GBの空き容量が必要です。
 

VMware

本コースの演習では、VMwareを使用してWindows 10Slingshot Linuxの仮想マシンを同時に実行します。これらの仮想マシンには、ラボ演習に必要なツールがすべて付属しています。
 
本コースで実験したり、後で分析するために保管したりできる攻撃ツールが詰まったUSBメモリをお渡しします。また、VMware内で動作する、すべてのツールがプリインストールされたLinuxイメージも提供します。
 
WindowsおよびネイティブLinuxをご利用の場合:受講前に、VMware Workstation Player 16 以降(無料または有料)がシステムにインストールされている必要があります。VMware Workstation Player は、こちらから無料でダウンロードできます。
 
Macをご利用の場合:受講前に、VMware Fusion 12 以降(無料)または VMware Fusion Player 12以降(無料)がMacにインストールされている必要があります。VMware Fusion Player は、こちらから無料でダウンロードできます。
 
VirtualBoxおよびその他の仮想化製品については、本コースでは使用できる場合もありますが、公式にはサポートされていません。これらのソフトウェアを使用する場合は、対象環境で動作するように仮想マシンを構成する必要があります。また、VMwareVirtualboxの両方をインストールすると、ネットワークに問題が発生する場合があります。仮想化技術はどちらか一方のみインストールすることをお勧めします。
 

ノートパソコンの必須ハードウェア要件

  • x64互換CPU2.0GHz以上)
  • RAM8GB以上、16GB以上を推奨)
  • ハードドライブの空き容量(50GB以上)
  • Windows 10のパッチレベルは問わない
 
キャプチャー・ザ・フラッグ演習では、地球上で最も危険なネットワークの一つに接続することになります。ノートパソコンが攻撃を受ける可能性があります。システムには機密データを保存しないでください。ワークショップ中に攻撃を受けた場合、SANSは責任を負いません。
 
適切な機材をご持参いただき、事前に準備することで、体験を通して得られるものを最大限に活用し、楽しみながら学ぶことができます。
 
ノートパソコンの仕様についてご質問がある場合は、カスタマーサービスまでお問い合わせください。

SEC560 コース概要

この包括的なエンタープライズ侵入テストコースでは、個々のシステムだけでなく、オンプレミスインフラストラクチャ、Azureクラウド、Entra ID全体にわたる組織全体のリスク評価のための実践的な手法を習得します。大規模な脆弱性を特定・悪用するための実証済みの手法を習得し、具体的なビジネスインパクトを実証します。このコースは、エンタープライズセキュリティテストにおける攻撃と防御の両面を理解したいレッドチーム、ブルーチーム、監査担当者、インシデント対応担当者に最適です。
 
エンタープライズ侵入テスト - 新たな脅威に対応する実践的なスキル
SEC560:エンタープライズ侵入テストは、SANSの侵入テストに関するフラッグシップコースであり、複雑で現代的な企業全体のビジネスリスクを評価・軽減するスキルを習得できます。ハンズオンラボを通して、最新のツールとテクニックを用いて侵入テストを計画、実行、適用する方法を習得します。侵入テスター、システム管理者、防御担当者に最適なSEC560は、スキルと攻撃者の思考パターンの理解を深め、組織のセキュリティを即座に強化できるようにします。
 
SEC560は、本格的で価値の高いペネトレーションテストを実施するための準備を整えることを目的として設計されており、コース修了時にはまさにその通りの成果を得られるでしょう。包括的かつ難易度の高いラボ演習でスキルを磨いた後、コースは最終段階として実際のペネトレーションテストシナリオを演習します。コースを通して習得した知識、ツール、そして原則を駆使し、エンドツーエンドのペネトレーションテストを実施しながら、現実的なターゲット組織における脆弱性を発見し、その脆弱性を悪用します。

受講対象者

  • ネットワークやシステムを評価し、脆弱性を発見・修正するセキュリティ担当者
  • ペネトレーションテスター
  • 倫理的なハッカー
  • 攻撃の手法、ツール、テクニックをより深く理解したい防御担当者
  • より深い技術スキルを習得したい監査担当者
  • レッドチームメンバー
  • ブルーチームメンバー
  • 攻撃戦術をより深く理解したいフォレンジック専門家
  • 攻撃者の心理を理解したいインシデント対応者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

包括的な侵入テストの計画、スコープ設定、偵察、スキャン

このコースの最初のセクションでは、侵入テスト・インフラストラクチャの構築、スコープの定義、偵察の実施について学びます。ハンズオンラボを通して、攻撃対象領域のマッピング、脆弱性の特定、そして正確かつ効率的な評価のためのスキャン手法の改良を習得します。

取り上げられるトピック

  • 侵入テストの概要と主要概念
  • プロの侵入テスターのマインドセットとアプローチ
  • 世界クラスの侵入テスト・インフラストラクチャの構築
  • 偵察:インフラストラクチャと従業員データ
  • スキャンのヒント:MasscanNmapEyeWitnessWeb向け)

ラボ

  • 侵害を悪用するためのクレデンシャルスタッフィング
  • 偵察とOSINTの手法
  • 効率的なスキャンのためのMasscanの使用
  • 高度なNmap-O-sV、および統合
  • テストのためのEyeWitnessNetcatNSE

概要

このコースセクションでは、ロールプレイ演習を含め、侵入テストのスコープとエンゲージメント・ルールの策定方法を解説し、成功へと導きます。また、侵入テストの偵察部分についても深く掘り下げ、最新のツールと手法を網羅します。さらに、ハンズオンラボ演習を通して、対象環境、組織、ネットワーク、インフラストラクチャ、ユーザーについて学習します。さらに、マシン、アカウント、潜在的な脆弱性の包括的なインベントリを作成することで、対象環境の攻撃対象領域をマッピングするという重要なタスクについても考察します。現在無料で利用できる最も有用なスキャンツールをいくつか取り上げ、多数のハンズオンラボで実行することで、各ツールの最も効果的な使用方法を理解します。誤検知を削減するための重要な手法も解説し、誤検知による損失を回避し、有意義な結果に焦点を絞った調査結果の実現を支援します。さらに、スキャンを安全かつ効率的に実施するための最適な方法についても考察します。

ラボの詳細

  • 侵害へのクレデンシャルスタッフィング
  • 偵察とOSINT
  • Masscan
  • Nmap
  • Nmap -O -sVEyeWitnessNetcatNSE

トピックの詳細

ペネトレーションテストの概要
  • プロのペネトレーションテスターの考え方
  • ワールドクラスのペネトレーションテスト・インフラストラクチャの構築
  • 小規模なエンゲージメント(検出、クレデンシャルスタッフィング、シングルファクター認証の検出)
偵察
  • 組織構造、文化、ビジネス目標の理解
  • インフラストラクチャの特定(ホスト名、DNSレコード、登録済みIPv4/IPv6範囲、証明書の透明性)
  • 従業員の列挙、侵害データ、役割、求人情報などの確認
スキャン
  • スキャンの拡張に関するヒント
  • Masscanを使用して、数百万のターゲットでも稼働中のシステムとサービスを見つける
  • Nmapを最大限に活用する(Nmapスクリプトエンジン、バージョンスキャン、および統合)
  • EyeWitnessを使用したWebアプリケーションの効率的なトリアージ

初期アクセス、ペイロード、状況認識

このセクションでは、MetasploitMeterpreterに焦点を当て、パスワード推測、エクスプロイト、そしてエクスプロイト後の攻撃について解説します。アクセスの取得、権限昇格、そしてピボットについて考察します。「想定侵入」手法と、SliverEmpireなどのC2フレームワークの利用、そしてWindowsおよびLinuxシステムにおける状況認識についても解説します。

取り上げられるトピック

  • アクセスの取得:パスワード推測とスプレー攻撃
  • Meterpreterによるネットワークサービスのエクスプロイト
  • コマンド&コントロールフレームワーク(SliverEmpire
  • エクスプロイト後の攻撃と想定侵入テスト
  • LinuxおよびWindowsにおける状況認識

ラボ

  • Hydraによるパスワード推測とスプレー攻撃
  • MetasploitMeterpreterによるエクスプロイト
  • SliverEmpireによるコマンド&コントロール
  • 複数のC2フレームワークにおけるペイロード開発
  • GhostPack Seatbeltによる状況認識

概要

エクスプロイトがアクセスや権限昇格に利用される様々な方法について解説し、Metasploitやその強力なMeterpreterといったフレームワークにこれらのエクスプロイトがどのようにパッケージ化されているかを検証します。MetasploitMeterpreterを活用してターゲット環境を侵害する方法を詳細に学習します。ターゲット環境のエクスプロイトに成功すると、エクスプロイト後の作業、つまり侵害されたマシンからの情報収集や、スコープ内の他のシステムへの移動といった、侵入テストはさらに刺激的なものになります。このセクションでは、現代の一般的な侵入テストスタイルである「想定侵入」について説明します。このスタイルでは、初期アクセスをテスト担当者に委譲することで、スピードと効率性を高めます。テスト担当者が自らアクセスを取得するか、アクセスを提供されるかに関わらず、表面的には見えないリスクを特定できるようになります。C2フレームワークと、適切なフレームワークの選択方法について検証します。その一環として、SliverEmpireを使用し、効果的な侵入テストで活用できる機能を探ります。WindowsLinuxの両方における侵入テストと状況認識の次の段階について説明します。

ラボの詳細

  • Hydraによるパスワード推測とスプレー攻撃による初期アクセス
  • MetasploitMeterpreter Shellによるエクスプロイト
  • SliverTeammatesによるコマンド&コントロール
  • 複数のC2フレームワークでのペイロードの開発
  • GhostPackの状況認識のためのシートベルト

トピックの詳細

  • 初期アクセスの取得
  • パスワード推測、スプレー攻撃、クレデンシャルスタッフィング
  • エクスプロイトとエクスプロイトのカテゴリ
  • ネットワークサービスのエクスプロイトとMeterpreterの活用
  • コマンド&コントロールフレームワークと最適なものの選択
  • 敵対者エミュレーションおよびレッドチームフレームワーク、Sliverの使用
  • MetasploitSliverにおけるペイロード生成
  • エクスプロイト後
  • 想定侵入テスト
  • LinuxおよびWindowsにおける状況認識
  • シートベルトを備えた侵害されたWindowsホストからの有用な情報の抽出

権限昇格、パーシスタンス、そしてパスワード攻撃

​​ここでは、権限昇格の世界に踏み込みます。侵害されたホストで上位アクセス権を取得することで、より深いエクスプロイトを行う新たな機会が生まれます。Mimikatzなどのツールを用いて、パスワードのダンプ、クラッキング、パーシスタンスの維持を行う方法を学びます。BloodHoundを使用して攻撃経路をマッピングし、高価値資産を標的にし、Responderを使用して攻撃を中継します。

取り上げられるトピック

  • WindowsおよびLinuxにおける権限昇格
  • BloodHoundによる攻撃経路のマッピング
  • パーシスタンスとアクセスの維持
  • パスワードクラッキング手法
  • MimikatzHashcatによるハッシュの抽出

ラボ

  • Windowsにおける権限昇格
  • BloodHoundによるドメインマッピング
  • 実践的なパーシスタンス手法
  • Mimikatzによる認証情報の収集
  • Hashcatによるパスワードクラッキング

概要

ポストエクスプロイトにはパスワードダンプが含まれます。ここでは、Mimikatzを用いた平文パスワード抽出とパスワードクラッキングを行います。また、再起動やユーザーログオフ後もアクセスを維持できる、侵害を受けたホストへのアクセスを維持するためのパーシステンスについても解説します。さらに、ターゲット環境におけるアクセスを拡張またはアップグレードする、より効果的なクラッキング攻撃を実行するための最新のツールと手法も学びます。さらに、高価値ターゲットへの攻撃経路をマッピングする強力なBloodHoundについても解説します。このセクションの最後には、パスワードハッシュの取得とリレーに使用できるツールであるResponderについて説明します。

ラボの詳細

  • Windows における権限昇格
  • BloodHound を用いたドメインマッピングとエクスプロイト
  • 実践的なパーシスタンス
  • Metasploit PsExec、ハッシュダンプ、Mimikatz を用いた認証情報収集
  • Hashcat を用いたパスワードクラッキング
  • Responder を用いた近隣クライアントへの攻撃

トピックの詳細

  • Windows および Linux における権限昇格の手法とテクニック
  • BloodHound を用いた攻撃経路の特定
  • パーシスタンスとアクセスの維持
  • パスワード攻撃のヒント
  • WindowsLinux、その他のシステムからのハッシュの取得と操作
  • Mimikatz を用いたメモリからのハッシュとパスワードの抽出
  • Hashcat を用いた効果的なパスワードクラッキング
  • Responder を用いたマルチキャスト名前解決のポイズニング

ラテラルムーブメントとレポート

攻撃者やペネトレーションテスターがネットワークを移動する際に用いるラテラルムーブメントの手法を解説します。ネットワークプロトコルを悪用するための手動手法とImpacketによる自動化手法を習得します。Pass-the-Hash攻撃、アプリケーション制御のバイパス、C2フレームワークを用いたネットワークのピボット攻撃を実行します。最後に、調査結果を効果的に報告・伝達するための戦略を習得します。

取り上げられるトピック

  • ラテラルムーブメントとリモートコマンド実行
  • Impacketによるネットワークプロトコルの悪用
  • ウイルス対策の回避とアプリケーション制御のバイパス
  • SSH経由のポートフォワーディングとピボット攻撃
  • 効果的なレポート作成とビジネスコミュニケーション

ラボ

  • WindowsLinuxによるラテラルムーブメント
  • Impacketによるラテラルムーブメントの自動化
  • Pass-the-HashC2ピボット攻撃手法
  • MSBuildによるアプリケーション制御のバイパス
  • レポート作成とコミュニケーションに関するベストプラクティス

概要

このコースセクションでは、ターゲット環境内での移動に焦点を当てます。攻撃者はネットワークへのアクセスを取得すると、ネットワーク内を移動します。そこで、現代の攻撃者やペネトレーションテスターが使用するのと同じ手法を習得します。まずは、ラテラルムーブメント(横方向の移動)に用いられる手法を手動で実行します。次に、強力なツールセットImpacketを使用して自動化を行い、ネットワークプロトコルを悪用・エクスプロイトします。Windowsネットワーク認証を検証し、侵害されたアカウントのパスワードを知らなくてもネットワーク内を移動するためのPass-the-Hash攻撃を実行します。最後に、効果的なレポート作成と社内コミュニケーションについて議論します。

ラボの詳細

  • Windowsネイティブツールを使用したラテラルムーブメント
  • Linuxネイティブツールを使用したラテラルムーブメント
  • Impacketフレームワーク
  • C2ピボットとPass-the-Hash
  • MSBuildを使用した環境寄生型攻撃によるアプリケーション制御技術の回避

トピックの詳細

  • ラテラルムーブメント
  • リモートからのコマンド実行
  • Impacketによるネットワークプロトコルの攻撃と悪用
  • ウイルス対策と防御ツールの回避
  • Windows組み込み機能を使用したアプリケーション制御のバイパス
  • 容赦ないピボットのためのSSH経由のポート転送リレーの実装
  • C2を使用したターゲット環境のピボット
  • 効果的なレポート作成とビジネスコミュニケーション

ドメイン支配とAzureの消滅

Active Directoryのラテラルムーブメントについて深く掘り下げ、Kerberos攻撃(Kerberoasting、ゴールデンチケット、シルバーチケットなど)に焦点を当てます。侵害されたドメインコントローラーからドメインハッシュを抽出し、AD証明書サービス(AD CS)を使用して権限を昇格する方法を学習します。クラウドベースの攻撃についても考察し、AzureEntra IDとオンプレミスドメインの統合に焦点を当てます。

取り上げられるトピック

  • Kerberos認証と攻撃
  • AD CSを使用した権限昇格
  • NTDS.ditからのハッシュの抽出
  • Azureパスワードスプレー攻撃の手法
  • Azureにおけるラテラルムーブメントと実行

ラボ

  • 権限昇格のためのKerberos認証
  • DCからのドメインハッシュの抽出
  • ゴールデンチケットとシルバーチケットの永続化
  • AD証明書サービスへの攻撃
  • Azureの偵察とパスワードスプレー攻撃

概要

Active Directoryの脆弱性を悪用した権限昇格において、最も有効な新しい手法の一つである証明書サービス(AD CS)について解説します。オンプレミスドメインに対する完全な権限を取得した上で、クラウドに目を向け、Azureの原則と攻撃戦略について見ていきます。Entra IDとオンプレミスドメインの統合により、興味深い攻撃オプションが生まれます。これは、コースの前半で解説したドメイン支配攻撃と関連しています。
 

ラボの詳細

  • ドメイン権限昇格のためのKerberosoast攻撃
  • 侵害されたドメインコントローラーからのドメイン支配とパスワードハッシュの抽出
  • 永続化のためのゴールデンチケット攻撃
  • 永続化と回避のためのシルバーチケット攻撃
  • Active Directory証明書サービス(AD CS)の脆弱性の特定と攻撃
  • Azureの偵察とパスワードスプレー
  • 侵害された資格情報を使用したAzureでのコマンド実行
  • Azure内でのラテラルムーブメント

トピックの詳細

  • Kerberos認証プロトコル
  • ドメイン権限昇格と資格情報侵害のためのKerberos攻撃
  • 永続的な管理ドメインアクセス
  • AD CSの評価と攻撃
  • NTDS.ditの取得とドメインハッシュの抽出
  • 永続化のためのゴールデンチケット攻撃とシルバーチケット攻撃
  • スケルトンキーを含むその他のKerberos攻撃Over-Pass-the-Hash Pass-the-Ticket
  • 有効なドメイン権限昇格
  • Azure Entra ID による偵察
  • Azure パスワード攻撃とスプレー攻撃
  • Azure のアクセス許可について
  • Azure ホストでのコマンド実行
  • Ngrok によるトンネリング
  • Azure におけるラテラルムーブメント

ペネトレーションテストとキャプチャー・ザ・フラグ演習

最後の実践演習では、シミュレーション環境でペネトレーションテストのスキルを実践します。テスターは、定められたスコープとエンゲージメントルールに基づいて作業を行い、セキュリティリスクを評価します。目標は、実際のペネトレーションテストの手法を用いて、脆弱性を特定し、それらを悪用し、発見されたリスクを軽減するための推奨事項を提供することです。

取り上げられるトピック

  • ペネトレーションテストの最初から最後まで
  • 脆弱性とエントリポイントのスキャン
  • 対象システムの悪用と制御
  • 悪用後のリスク評価
  • 修正のための発見事項のピボットと分析

ラボ

  • 包括的なペネトレーションテストラボ
  • 本格的なペネトレーションテストのシミュレーション

概要

この活気あふれるセクションは、エンタープライズペネトレーションテストコースの集大成です。コースで習得したすべてのスキルを、包括的な実践演習で応用します。この演習では、サンプルターゲット環境で実際のペネトレーションテストを実施します。実施範囲と実施ルールを提供し、受講者は対象組織の個人情報が危険にさらされているかどうかを判断するという目標を達成するために取り組みます。ペネトレーションテスト実施準備の最終ステップとして、特定したリスクへの対策について提言を行います。

トピックの詳細

  • コース全体で学んだ内容を応用する包括的なラボ
  • 対象環境に対するペネトレーションテストのモデリング

ラボの詳細

  • エンドツーエンドでのペネトレーションテストの実践
  • 脆弱性と侵入経路を発見するための詳細なスキャン
  • 対象システムの制御権を取得するためのエクスプロイト
  • ビジネスリスクを判断するためのエクスプロイト後の対応
  • 容赦ないピボット
  • 結果分析によるビジネスリスクの理解と是正措置の策定

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。