NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Hacker Tools, Techniques, and Incident Handling
Penetration Testing and Ethical Hacking
English2022年10月24日(月)~10月29日(土)
1日目:9:00 ~ 19:45
2~6日目:9:30 ~ 17:30
◆LiveOnline形式
オンライン
◆Onsite形式
御茶ノ水トライエッジカンファレンス(https://try-edge.infield95.com/)
東京都千代田区神田駿河台4-2-5 御茶ノ水NKビル(トライエッジ御茶ノ水)11階
【日本語コース応援キャンペーン価格※】940,000 円(税込み 1,034,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
【通常価格】990,000 円(税込み 1,089,000円)
※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。
※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込み11,000円)をいただきます。
※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。
※講義開始後の英語教材の追加お申し込みは承れませんのでご了承ください。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要!次の手順に従ってシステムを構成してください。
このコースの全てに参加するためには、適切に設定されたシステムが必要です。この説明をよくお読みになり、それに従っていただかないと、このコースに不可欠なハンズオン演習に参加することができず、満足のいく講義を受けていただくことができません。したがって、このコースで指定されたすべての要件を満たすシステムを用意することを強くお勧めします。
授業の前にシステムのバックアップを取っておくことが重要です。 また、機密データが保存されているシステムは持ち込まないことを強くお勧めします。
CPU
ハードドライブの空き容量
オペレーティングシステム
その他のソフトウェア要件
ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください(英文)
最近のクラウドやオンプレミスのシステムでは、侵害を防ぐことが目標とされていますが、実際には検知と対応が重要となります。組織を侵害から遠ざけるには、企業の損失を最小限に抑えるためのインシデント対応をいかにうまく処理するかにかかっています。
SEC504では、インシデント対応にダイナミックなアプローチを適用する方法を学びます。侵害の指標を用いて、Windows、Linux、クラウド・プラットフォームに影響を与える侵害に効果的に対応するための手順を学習します。このコースで得たスキルと実践的な経験を現場に持ち帰り、すぐに適用することが可能です。
インシデントレスポンスを効果的に行うための手順を理解することは、方程式の一部分に過ぎません。インシデントレスポンスを効果的に行うための手順を理解することは、方程式の一部に過ぎません。初期の侵害から内部ネットワークの横展開まで、攻撃者が組織に対して取る行動を完全に把握するためには、攻撃者のツールとテクニックを理解する必要があります。SEC504のハンズオン環境では、攻撃者自身が使用するツールを用いて、その方法や攻撃者が残したアーティファクトを理解することができます。攻撃者の考え方を理解することで、攻撃者がどのように組織に対して取引を行うのかを知ることができ、攻撃者の動きを予測し、より優れた防御策を構築することができます。
SEC504では、以下のことを学びます。
GIAC Certified Incident Handlerは、コンピュータセキュリティインシデントを検出、対応、および解決するために必要な、幅広いセキュリティスキルを備えた実践者の能力を検証します。
GCIH認証保有者は、一般的な攻撃手法、ベクター、ツールを理解することにより、セキュリティインシデントを管理するために必要な知識を持っているだけでなく、そのような攻撃が発生した場合に防御し、対応します。
攻撃者のツールとテクニックが変わったので、それに合わせてインシデントレスポンスのテクニックも変える必要があります。2019年にSEC504の著者を引き継いでからは、インシデントレスポンスで成功するために必要なスキルを身につけられるよう、コース全体を書き換えました。攻撃がWindowsを中心としたものであれ、重要なデータベースプラットフォームへの攻撃やクラウドの脆弱性の悪用であれ、攻撃を効果的に特定し、影響を最小限に抑え、効率的に対応するための準備ができます。ハッカーツールやテクニックの知識を持ち、セキュリティを飛躍的に向上させる防御スキルを駆使することで、今日のサイバー脅威に対応するために組織が必要とするサブジェクト・マター・エキスパートとなる準備が整います。
-Joshua Wright
講師のJoshは信じられないほど素晴らしかったです。魅力的で、熱心で、非常に知識が豊富です(特にvim)。彼の熱意は伝染し、教材に対するモチベーションを高めてくれました。これからも素晴らしい仕事を続けてください!
- Jen F., US Federal Agency
SEC504の最初のセクションでは、DAIR(Dynamic Approach to Incident Response)を適用して、組織内でインシデント対応プロセスを開発・構築し、脅威を効果的に検証、範囲、封じ込め、評価、修正する方法を学びます。このプロセスは、実際に発生した脅威を題材にした実習や例を用いて詳しく説明していきます。
このセクションでは、攻撃者が攻撃前のステップとして偵察を行うためのテクニックを見ていきます。これには、オープンソースのインテリジェンス、ネットワークスキャン、ターゲットの列挙攻撃を使用して、ネットワークセキュリティのギャップを見つける方法が含まれます。攻撃者のテクニックを使って、ターゲットネットワークのセキュリティを評価し、Windows、Linux、クラウドのターゲットの一般的なプロトコルやエンドポイントを評価します。攻撃を行った後は、これらの攻撃を認識するために残っているログデータや証拠を調査し、攻撃が行われたことを認識します。
パスワード攻撃は、攻撃者が防御を回避して組織の資産にアクセスするための最も確実なメカニズムです。このコースでは、パスワードや多要素認証の弱点を突いて、得られたアクセスを使って他のネットワークターゲットにアクセスする複雑な攻撃を調査します。
このセクションでは、公開サーバの脆弱性やクライアント側の脆弱性を利用した標的搾取フレームワークを紹介します。公開されているウェブサイトの暗黙の信頼性を利用して、ブラウザの脆弱性を利用したり、Microsoft Officeドキュメントでコードを実行したり、脆弱なウェブアプリケーションに関連する多くの脆弱性を利用したりするために、攻撃者のツールやテクニックを適用していきます。
パスワード攻撃、パブリック・フェイシング攻撃、ドライブ・バイ攻撃をベースに、最初の搾取の後に起こる攻撃を見ていきます。攻撃者がエンドポイントプロテクションシステムを回避し、初期の足場を利用して内部ネットワークターゲットにアクセスする方法を見ていきます。次に、特権的な内部者によるローカルエリアネットワーク(LAN)攻撃、特権的なアクセスを使用してパーシステンスを確立する方法、攻撃者が侵害された組織をスキャンしてデータを収集する方法など、学んだ技術を応用します。これらの技術を応用して、可視化と自動化された評価技術により、脆弱なクラウド展開のセキュリティリスクを評価します。最後に、コース終了後の手順を見て、学んだことを長期的なスキルに変え、認定試験の準備に役立てます。
当社のCapture-the-Flagイベントは、最近不正アクセスを受けた架空の企業であるISS Playlistのコンサルタントとして働く、終日の実践的な活動です。このイベントでは、攻撃者が現代の高度なネットワーク環境を侵害するために使用しているのと同じ技術を用いて、クラスで学んだすべてのスキルを適用します。チームまたは個人で、Windows、Linux、Internet of Things(モノのインターネット)デバイス、クラウドのターゲットなど、サイバーな範囲のターゲットシステムに対して、スキャン、エクスプロイト、エクスプロイト後のタスクを行います。この実践的な課題は、プレイヤーがスキルを実践し、コースを通して学んだコンセプトを強化できるように設計されています。このイベントでは、成功に必要なオンデマンドのガイダンスを提供する統合ヒントシステムにより、ターゲットシステムの侵害、エンドポイントプロテクションプラットフォームのバイパス、内部ネットワークの高価値ホストへのピボット、企業データの流出を成功させるためのステップをガイドします。