ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 588

Cloud Penetration Testing

Penetration Testing and Ethical Hacking

English
日程

2024年10月28日(月)~2024年11月2日(土)

期間
6日間
講義時間

1日目: 9:00-17:30
2日目~6日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GCPN
講師
Karim Lalji|カリム ラルジ
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,220,000 円(税込み 1,342,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,350,000 円(税込み 1,485,000 円)

申込締切日
早期割引価格:2024年9月13日(金)
通常価格:2024年10月18日(金)
オプション
  • GIAC試験 160,000円(税込み 176,000円)
  • OnDemand  160,000円(税込み 176,000円)
  • NetWars Continuous  270,000円(税込み 297,500円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC588 PC設定詳細

重要:以下の手順に従って設定されたPCを各自用意してください。


講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。

授業前にシステムのバックアップを取っておくことが重要です。また、機密データが保存されているシステムをお持ちにならないことを強くお勧めします。

 

システムのハードウェア要件

  • CPU: 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは、64ビット、2.0GHz以上のプロセッサーが必須。
  • 重要: Appleシリコンを搭載したデバイスは必要な仮想化を行うことができないため、このコースでは一切使用できません。
  • 「Intel-VTx」や 「AMD-V 」拡張機能など、仮想化技術を有効にするようにBIOSを設定する必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 8GB以上のRAMが必要です。
  • 60GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイント保護ソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室では有線のインターネット接続はできません。

システムのソフトウェア要件

  • ホストOSはWindows 10、Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • 授業前にホスト OS を完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows 10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows 11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)を授業開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送られてきます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

コースのメディアはダウンロードで配信されます。授業で使用するメディアファイルの容量は大きくなります。多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に左右されます。そのため、教材のダウンロードにかかる時間の見積もりはできません。リンクを入手したら、すぐにコース・メディアのダウンロードを開始してください。授業初日にはすぐに教材が必要になります。

教材には「セットアップ手順」が含まれており、ライブ・クラスやオンライン・クラスに参加する前に行うべき重要な手順が記載されています。これらの手順を完了するには、30分以上かかる場合があります。あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、2台目のモニターおよび/またはタブレット端末が、コースのラボで作業している間、授業資料を見えるようにしておくのに便利です。

ノートパソコンの仕様についてご質問がある場合は、サポートまでお問い合わせください。

SEC588 コース概要

あなたは、侵入テストやセキュリティ評価、あるいは攻撃者シミュレーションやレッドチーム演習の実施を依頼されたことがあります。対象の環境は主にクラウドに特化したものです。サービスプロバイダーにとっては完全にクラウドネイティブかもしれないし、Kubernetesベースかもしれない。もしかしたら、AmazonAzureの両方に資産を持つ、マルチクラウドの環境かもしれません。Azure Active Directory や Amazon Web Services (AWS) のワークロード、サーバレス機能、Kubernetesなどを評価しなければならないとしたらどうしますか?
このコースでは、クラウドに焦点を当てた最新のペネトレーションテスト手法と、クラウド環境の評価方法について学んでいきます。

コンピューティングのワークロードは、何年も前からクラウドに移行しています。アナリストは、ほとんどの企業が近い将来、パブリッククラウドやその他のクラウド環境にワークロードを置くようになるだろうと予測しています。クラウドファーストでスタートした組織が、最終的にはハイブリッド・クラウドとローカル・データセンターのソリューションに移行するかもしれませんが、クラウドの利用が大幅に減少することはないでしょう。そのため、組織のリスクを評価する際には、クラウドで提供されるサービスのセキュリティを評価する準備をしておく必要があります。このコースでは、クラウドに焦点を当てた最新のペネトレーションテスト技術と、クラウド環境の評価方法を学びます。

クラウドのセキュリティに関するよくある質問は、"クラウドに特化したペネトレーションテストのトレーニングは必要ですか?"と "他のペンテストのトレーニングで目的を達成し、クラウドに適用できますか?"です。どちらの質問に対する答えもイエスですが、その理由を理解するためには、クラウドに特化したペネトレーションテストを実施することの明確な重要性を知る必要があります。クラウド・サービス・プロバイダーの環境では、ペネトレーション・テスターは従来のデータセンターの設計には遭遇しません。具体的には、オペレーティング・システムの所有者、インフラストラクチャの所有者、アプリケーションがどのように実行されているかなど、従来の環境とは大きく異なる可能性が高いのです。アプリケーション、サービス、およびデータは、各クラウド・プロバイダーに固有の共有ホスティング環境でホストされることになります。

本コースでは、クラウド環境を適切に評価するために必要な多くのスキルセットを利用しています。ペネトレーションテスターの方には、お持ちのスキルをクラウド環境上のものへと発展させるための道筋を提供します。クラウドセキュリティに軸足をおくディフェンダーやアーキテクトには、攻撃者がどのようにクラウドインフラストラクチャを悪用して足掛かりを得ているかを解説します。

また本コースでは、マイクロサービス、従来のクラウド仮想マシン、パケット、インメモリデータストア、クラウド内のファイル、サーバーレス機能、Kubernetesメッシュ、コンテナなど、クラウドに登場する新しいトピックにも取り組んでいきます。このコースでは、Amazon Web ServicesとMicrosoftが市場の半分以上を占めていることを考えると、特に重要なAzureとAWSのペネトレーションテストも具体的に取り上げています。このコースの目的は、これらの技術を実演することではなく、これらのサービスが安全でないまま放置された場合に組織が直面する可能性のある真のリスクをどのように評価し、報告するかを教えることにあります。

受講対象者

このコースでは、攻撃に焦点を当てたセキュリティ実務者と防御に焦点を当てたセキュリティ実務者の両方が、脆弱性、安全でない構成、および組織に関連するビジネスリスクを深く理解することで、大きな利益を得ることができます。

このコースは、ペネトレーションテスト担当者、脆弱性アナリスト、リスクアセスメント担当者、DevOpsエンジニア、site reliability エンジニアなど、多くの方にメリットがあります。

NICEフレームワークの作業役割

  • セキュリティコントロールアセッサー(OPM 612
  • システムテストおよび評価スペシャリスト(OPM 671)
  • 脆弱性評価アナリスト(OPM 541)
  • ペンテスター(OPM 541)
  • サイバーオプスプランナー(OPM 332)

SEC588は、GIAC(GCPN)認定試験対象コースです。

GIAC Cloud Penetration Tester

GIAC Cloud Penetration Testing (GCPN) 認定資格は、クラウドに特化した侵入テストを実施し、システム、ネットワーク、アーキテクチャ、およびクラウド技術のセキュリティを評価する実務者の能力を検証するための資格です。

  • クラウドペネトレーションテストの基礎、環境マッピング、およびサービスディスカバリー
  • AWSAzureのクラウドサービスと攻撃
  • コンテナおよびCI/CDパイプラインによるクラウドネイティブアプリケーション

前提条件

このコースの受講への前提となる知識が得られるコースは次の通りです。
  • SANS SEC488: Cloud Security Essentials
  • SANS SEC542: Web Application Penetration Testing and Ethical Hacking
  • SANS SEC540: Cloud Security and DevOps Automation
  • SANS SEC560: Network Penetration Testing and Ethical Hacking
     
このコースでは多数のラボ演習を行うため、次の項目について基本レベルの知識を持っていることが重要です。
  • Linux bashに関する基本的な知識
  • AzureとAWS CLIツールに関する基本的な知識
  • ネットワークとTCP/IPに関する基礎知識
  • netcatSSHを利用したポートピボットの仕組みを体験する

SEC 560の既受講生は、上記のトピックの一部について必要な知識を習得できていますが、次のトピックについて確認してください。
SEC 540または別のクラウド関連コースの既受講者は、次の資料に目を通してください。

コース開発者より

最初にクラウドペネトレーションテストのコースの開発を依頼されたとき、多くの質問がありました。このようなニッチなコースを開催する余地があるのだろうか?私たちは、他のペネトレーションテストのコースではカバーしていない新しい素材やトピックを使った講義が必要だと感じていました。このクラスでは、ほとんどの人が想像もしなかった方法でその必要性を満たしたと思います。このコースではこれまでの常識を覆し、クラウド環境でのテスト、評価、安全性確保のお手伝いをすることができます。

- Moses Frost

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

Architecture, Discovery, and Recon at Scale


概要
このセクションでは、クラウドに焦点を当てたペネトレーションテスト評価の最初のフェーズを実施します。クラウドサービスプロバイダのサービス規約、境界点、制限がどのように機能するかを理解します。また、オープンデータベースやインターネットレベルのスキャンが、ターゲットとなるインフラや脆弱性を発見するために、ほぼリアルタイムで、また、過去の履歴に基づいてどのように利用されているかについての実習も行います。このコースのセクションでは、ウェブの規模が偵察にどのような影響を与えるのか、そしてそれにどのように対処するのがベストなのかを説明します。このセクションでは、外部および内部の偵察に使用できる、アセットディスカバリーパイプラインを手動で構築することを学習します。これは、これ以降のコースの中で脆弱性を発見するのに役立ちます。



演習
・ドメイン検出
・インターネットの規模でのポートスキャン
・Nucleiのようなツールを使ったシステムの脆弱性の特定とスキャン
・rEngineのようなフレームワークでディスカバリーをスケーリングする


トピックス

・テスト工程
・テストと制限
・クラウドスケールでの偵察
・ドメイン発見ツールとワードリスト
・IPアドレスとホスト
・URLWordlistのマッピング
・外部からの脆弱性スキャン
・偵察中の可視化
・アセット検証のフレームワーク

Attacking Identity Systems

 

概要

アイデンティティ・システムは、クラウド・インフラにとって非常に重要である。クラウドプロバイダー、ソフトウェアサービス、その他のクラウド関連技術にアクセスするために使用されることが多い。アイデンティティ・システムは、VPNのようなデータ・プレーン・アクセスを提供することもできる。このセクションでは、様々なアイデンティティ・システムを検証し、認証、認可、および未認証のアクセスについて見ていきます。OAuth OpenIDConnect のようなプロトコルを通して、テスト者はこれらのシステムのブレークポイントについてより良く理解することができ ます。最後に、Microsoft Graphを使用したアプリ同意フィッシングの演習を活用し、Microsoft製品へのバックドアアクセスについて説明します。


演習
・キー・マテリアルのハンティング
・IdPで有効なユーザーを見つける
・パスワード攻撃
・公開ファイル共有の検索
・アプリ同意フィッシングとMicrosoftグラフ


トピックス

・認証の紹介
・クラウドでのユーザー名収集
・ユーザー名収集ツール
・パスワード
・オープンファイル共有
・マイクロソフトのクラウドサービス紹介
・Azure AD
・認証の標準
・アプリ同意フィッシングとMicrosoftグラフ

Attacking and Abusing Cloud Services

 

概要
クラウドインフラでは、システム管理者や開発者に提供される機能により認証情報がエスカレーションされる潜在的な可能性があります。こうした機能が悪用されると、横方向移動や権限の昇格やパーミッションの変更が行われてしまいます。このセクションでは、クラウドをターゲットにした攻撃の自動化メカニズムについて説明し、その利用のされ方について解説します。ラボでは、ツールを使用または使用せずに、攻撃者がどのように活動するのか、重点的に演習に取り組んでいきます。

このセクションでは、前の2つのセクションで学んだことを応用して、AWSAzureComputeIdentityPermissionsを悪用する方法を学びます。アカウントに設定ミスのあるAssumeRoleの問題を探すことから、過度に寛容なアカウントを活用することまで、また環境におけるコントロールプレーンからデータプレーンに至るまで、どのように行うことができるかを紹介します。学んだ概念は、GCPOCIなど、コースで扱う他のクラウドにも応用できます。
演習

・CLIツール
・EC2アタックセットアップ
・Pacuラボ
・AssumeRoleラボ
・Azure VMs
・Azure VM上でコマンドを実行する


トピックス
・AWS CLI
・フィルタリングと出力
・AWS IAM
・AWS KMS
・AWS IAM権限のエスカレーションパス
・AWSコンピューティング
・コンピュート・アタック・シナリオ
・PACU
・socatとシェル
・混乱した代理問題
・Azure VMs
・Azure上でのコード実行

Vulnerabilities in Cloud Native Applications

概要
本講座の4日目では、クラウドネイティブアプリケーションに焦点を当てています。クラウド・ネイティブ・アプリケーションがどのように動作し、どのように評価することができるのかを示すようにデザインされています。最近では、コンテナにパッケージ化されたマイクロサービス指向のアプリケーションが多くなってきています。また、それらは主にステートレスアプリケーションであり、使用するために異なるパターンを必要とします。これらのアプリケーションには、それぞれのニュアンスがあります。これらのアプリケーションは通常、Kubernetes のようなシステムが使用されていることを示すようなサービスメッシュでデプロイされることが多いでしょう。このセクションでは、次のような多くの疑問を探っていきます。
・私の環境では、どのアプリケーションの脆弱性が危険なのか?
・サーバーレスとLambdaはアプローチをどのように変えるのか?
・CI/CDパイプラインとは何か?どう悪用できるのか?
・マイクロサービスアプリケーションはどのように動作するのか?

このセクションでは、AWS Lambda、Azure Functions、CI/CDパイプライン、Terraform、Infrastructure as Code、コマンドライン・インジェクション、言語間の制限、新しいデータベースと従来のデータベースとの連携などのテクノロジーを取り上げます。

演習

  • TerraformのState Files
  • CI/CDのバックドア
  • クラウド環境のSSRFの影響
  • コマンドラインインジェクション
  • SQL インジェクション
  • サーバーレス関数に対する攻撃
  • データベース、NoSQLとポート

トピックス

  • クラウドネイティブアタック入門
  • アプリケーションのマッピング
  • Infrastructure as Code
  • デプロイメントのパイプライン
  • Webアプリケーションのインジェクション
  • サーバサイドリクエストフォージェリとその影響
  • コマンインジェクション
  • サーバーレスファンクションへの攻撃
  • データベースとポートの公開
  • クラウドアプリケーションにおけるSQLインジェクション

Infrastructure Attacks and Red Teaming

概要
このセクションでは、Kubernetesとそのインフラストラクチャについて学び、クラウドにおける脆弱性の悪用とレッドチーミングについて掘り下げます。Dockerなどのコンテナ技術についても深く掘り下げます。この時点までに受講生はターゲットとなる環境について基本的な理解が済んでいます。その地の利を生かし、どのように環境の深部へと侵入し、最終的にラテラル・ムーブメントが実現されるかを検討します。コンテナの分離、サービスメッシュの理解、様々な方法でのデータ持ち出しに焦点を当て、これらのタイプの攻撃の実際のビジネスへの影響を示します。最後に、クラウドを活用した攻撃基盤の構築について、クラウドプロバイダーと連携して標的のインフラを操作するための戦略について説明します。



演習

・Dockerラボ
・KubernetesPeiratesの研究室
・コンテナのバックドア化
・ウェブシェル
・ドメインフロンティング

 

トピックス

・Docker
・Kubernetes
・コンテナのバックドア化
・レッドチームとエクスプロイト
・ペイロードとペイロードの選択
・クラウドにおけるレッドチームの作戦
・クラウドでの難読化

Capstone

概要
最終日は、クラウド環境でのエンドツーエンドのアセスメントをチームで完遂します。使用するアプリケーションと環境は、実世界の環境を模してデザインされています。この日は、1週間分の知識をまとめ、理論と実践を強化し、エンドツーエンドのテストをシミュレーションします。また、開発者・ビジネスサイドのメンバーに理解されやすい方法でレポートを作成します。いくつかの目標設定とシナリオを提供し、実際の作業方法を提示します。常に最新かつ斬新な解決策を提示しますので、受講生同士で学んだことや、どのように作業を行ったか共有いただくことを望んでいます。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。