下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。
Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
Penetration Testing and Ethical Hacking
English2024年10月28日(月)~2024年11月2日(土)
1日目: 9:00-19:30
2日目~6日目: 9:30-19:30
◆LiveOnline形式
オンライン
早期割引価格:1,220,000 円(税込み 1,342,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,350,000 円(税込み 1,485,000 円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要! 手順にそってセットアップされたシステムをご用意ください!
このコースの全てに参加するには、適切にセットアップされたシステムが必要です。指示を注意深くお読みください。そうでないとこのコースの要となっている演習に参加できず、結果として満足に受講できなくなる可能性があります。指定されたすべての要件を満たすシステムをご用意いただくことを強くお勧めします。
コースへの参加の前にシステムをバックアップすることは非常に重要です。また、システムには重要情報を保存しないことを強くお勧めします。
ノートパソコンの設定に関して追加で質問がある場合は、sans-info@nri-secure.co.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国に問い合わせを行う関係上、時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに英語で直接お問い合わせください。
SEC660は、SANS SEC560:Network Penetration Testing and Ethical Hackingコースを受講された方、またはペネトレーションテストの経験を既にお持ちの方々が、さらなるステップアップできるよう設計されたコースです。このコースの受講対象者は、最も経験豊富な全世界のペネトレーションテスターが実際に使用している、いくつもの攻撃方法を体験する事ができます。はじめに攻撃手順を学んだ後、コンセプトを確立するための実践的なラボ演習を行い、職場ですぐに活用できるように設計されています。また、さらなる技術的な熟練をめざし、コース各日に2時間の短期集中トレーニングが含まれています。コースでは、ペネトレーションテスター向けに必要なPythonの武器化のほか、ネットワークアクセス制御(NAC)や仮想ローカル・エリア・ネットワーク(VLAN)に対する攻撃、ネットワーク機器への攻撃や、LinuxおよびWindowsの制限付き環境からの脱却、IPv6、Linuxの特権昇格とエクスプロイト作成、暗号実装へのテストやファジング、また近年のOSによる制御機構であるアドレス空間配置のランダム化(ASLR)やデータ実行防止(DEP)の回避、リターン指向プログラミング(ROP)、Windowsエクスプロイト作成といった高度かつ広範なトピックを取り上げていきます。
近代の攻撃はより巧妙にそして複雑になっています。最新の攻撃方法を修得するためには、自身の学ぶ意欲や第三者からのサポート、そして練習などから得られる経験の蓄積が必要です。このコースでは、最も有力で優れた攻撃マインドに関する深い知識を提供し、多数の実践的なシナリオを通じて演習できる環境を提供します。簡単なスキャンニングを学ぶだけでなく、ペネトレーションテスト担当者に、高度な攻撃者が標的となる環境でどのようにして重大な欠点を見つけ出す事ができるかのサンプルを示したうえで、これらの弱点に関連するビジネスリスクを提示します。
SEC660では、応用的なペネトレーションコンセプトの紹介や今後に備える準備としての概要の説明から開始します。 1日目はテスターがあまり触れることのない一部のネットワーク攻撃に焦点をあてます。内容にはネットワークへのアクセス、操作、そして攻略方法などが含まれます。攻撃は、NAC、VLAN、OSPF、802.1X、CDP、IPv6、VOIP、SSL、ARPなどに対して実行されます。 2日目は、さまざまな暗号実装に対するペネトレーションテストの技術的な内容から始まり、ネットワークブート攻撃、chrootなどのLinux制限環境やWindows制限デスクトップ環境の回避などに進みます。 3日目は、ペネトレーションテストのためのPythonと、パケット生成のためのScapy、商用製品に対するセキュリティテスト、ネットワークとアプリケーションのファジング、コードカバレッジ技術を説明します。 4日目と5日目はLinuxおよびWindowsオペレーティングシステム上でプログラムをエクスプロイトすることに時間を費やします。このコースでは、特権プログラムの特定、コード実行のリダイレクト、脆弱コード特定のためのプログラムのリバースエンジニアリングや管理シェルアクセスのためのコード実行の取得、また、ROPやその他の手法を使ってASLR、カナリア、DEPなどの最新のオペレーティングシステムに実装されている制御手法を無効化する方法などを修得します。また、クライアント側のエクスプロイトも含むローカルおよびリモートエクスプロイト手法についても解説します。最終日は、多数の難題を解決するCapture the Flagを通じてペネトレーションテストの課題に専念していただきます。
SEC660の最大のメリットの1つは、豊富なラボと追加演習時に提供される専門家レベルの実践的なガイダンスです。
ペネトレーションテストを詳細に実行するにあたっては、日々洗練された攻撃者の活動を模倣しながら、攻撃をうまく回避するため複雑でユニークなソリューションを必要とする状況によく直面します。ソリューションを特定して実装するスキルがなければ、大きな脆弱性を見逃すなど、ビジネスへの影響を適切に判断できない可能性があります。標的とされるシステムの担当者は、環境が保護されているかどうかの判断をあなたに頼っています。攻撃者は常に一歩前を行っており、労力を要して展開した非常に優れたコントロールに関してさえも、それを無効化してくる可能性があります。このコースは、先人が経験したミスを繰返さないように、標的を徹底的に診断するための最先端のテクニックを教え、エクスプロイトを開発するためのスキルを提供できるよう構築されたコースです。
コースに関するご質問がある場合は、stephen@deadlisting.comまでご連絡ください。
- Stephen Sims(Lead author)
1日目は、SEC560:Network Penetration Testing and Ethical Hackingから得た知識を基に、高度なネットワーク攻撃についての講義を提供します。
まずは、盗聴や攻撃を行うための場所を得るために、ネットワークアクセスを得ることを試行します。ネットワーク機器を悪用したり、ネットワークインフラストラクチャの弱点を突いたり、クライアントの脆弱性を利用したりすることで、ネットワークを操作することに焦点を当てます。
2日目は、ペネトレーションテスト担当者が使用できる一般的な暗号化の抜け穴を調査し、攻撃するためのテクニックを戦術的に見ていくところから始めます。まずは、暗号がどのように動作するかについて基本的な知識を、複雑な数学で行き詰まることなく理解を深め、その後、実際の暗号化実装を識別、評価、そして攻撃をするためのテクニックに移っていきます。ラボ演習では、日々現場で発生しているアプリケーションの脆弱性と関連した暗号攻撃技術を体験します。
その後は最新テクニックの修得が続きますが、2日目はエクスプロイト後の操作について重点を置いています。私たちは初期の攻略行為を足掛かりに、さらなるネットワークの弱点を利用し、または制限された環境を回避するために許可された機能を悪用していきます。まず、ホストに対するローカル制限の知識を固めるために、デスクトップとさまざまな制限を回避できる可能性がある制限について解説します。次に、攻撃を受ける可能性がある制限設定を構成した上で、ここまでの知識を活用してそれらを回避します。キオスク脱出訓練は、攻撃を阻止するために難読化と拒否制御に頼ることの危険性を、完璧に、現実の世界で実証している。エクスプロイト後の重要な部分として、PowerShellの基本的な概念とタスクやエンタープライズタスク、および徹底的な攻撃タスクについて説明します。Metasploitの代替として、PowerShell Empireを使用して特権に昇格し、ピボットや追加のペイロードを配布する方法を学びます。この日は、完全にパッチが適用された外部に対する脆弱性のない様々なシステムで構成された完全なネットワーク環境に対して、ブートキャンプに挑戦して終了します。
3日目は、ペネトレーションテストのクリエイティブな分析に必要な複数のスキルセットをまとめます。まず、製品のセキュリティテストについて説明します。その後はテスターとしてPythonを活用するための方法について重点的に取り組みます。Pythonに慣れていない受講生がスクリプトを修正して機能を追加できるよう手助けするとともに、熟練したPythonのスクリプト作成者のスキル向上の手助けすることを目的としています。演習ラボでPythonスキルを活用したのち、次にScapyを活用してカスタムネットワークをターゲットとしてプロトコル操作を行います。 Scapyを使用して、IPv6を含め、既存ツールの域を超えてネットワークトラフィックを送受信するための技術を検証します。次に、ネットワークプロトコルとファイル形式のファジングについて見ていきます。ファジングを利用して、一般的なネットワークプロトコルと有名なファイル形式の両方を対象にバグを発見します。実践的な演習にて、カスタムプロトコルのファジングコードを開発し、一般的なソフトウェアのバグを発見します。最後に、コード・カバレッジの概念と、それがファジングとどのように密接に関係しているのかを丁寧に説明します。DynamRio命令操作ライブラリとIDA Proを使用したラボを実施し、説明したテクニックを実演します。
4日目は、攻撃者の観点からみたメモリとx86およびx86-64アセンブラのほか、メモリのローディングやリンクについて解説します。これらのトピックは、高度なレベルでペネトレーションテストを実行するすべての人にとって重要です。プロセッサのレジスタはテスターによって直接操作されるため、深く理解しておく必要があります。逆アセンブル(解析)はテストを実施する上で大変重要な部分であり、コースの後半でも再び出てくるテーマです。ついで、攻撃者の観点から見たLinux OSと、その権限昇格について解説します。SUIDプログラムやその他の脆弱性や誤設定の可能性を調査する方法について紹介し、Linuxアプリケーションのペネトレーションテストを実行する上で重要なテクニックに焦点を当ていきます。
また、権限昇格とコードの実行を行うために、Linux上でのスタックオーバーフローについて詳細を解説します。はじめにデバッガを使用して不十分なパスワードを暴き、次に、プログラム実行のリダイレクションからコード実行を行っていきます。バッファへのリターンやCライブラリへのリターン(ret2libc)などのテクニックについては、リターン指向プログラミングと同様、本コースで取り扱うテーマです。残りの時間は、スタックカナリアやアドレス空間配置のランダム化(ASLR)といったOSに実装されている保護機能を無効化、あるいはバイパスするテクニックもご紹介します。このセクションでは、現代のLinuxシステムが内包している一般的な問題を実際にテストによって明らかにすることが目的です。
5日目は、Windows環境に追加されたOSセキュリティ機能(ASLR、DEPなど)や、プロセス環境ブロック(PEB)、構造化例外処理(SEH)、スレッド情報ブロック(TIB)、およびWindowsアプリケーションプログラミングインターフェイス(API)といったWindows固有の構造について解説するとともに、LinuxとWindowsの違いについても説明します。これらのトピックは、Windowsベースのアプリケーションを評価する上でとても重要です。次に、Windows OS上で動作するプログラムに対するスタックベースの攻撃に焦点を当てていきます。アプリケーションの脆弱性を見つけた後、Immunity Debuggerを使用して、バクをコード実行と権限昇格へのチャンスに変えて行くのが目的です。また、データ実行防止(DEP)を無効にするなどの高度なスタックベースの攻撃手法についても解説するほか、一般的な攻撃として、クライアントに対する攻略手順なども紹介していきます。引き続き、リターン指向プログラミング(ROP)の話題を取り上げ、脆弱なアプリケーションに対するテクニックを実演しながら、ハードウェアDEPやアドレス空間レイアウト無作為化(ASLR)、Windows 10などの攻略について考察しています。 最後に、LinuxとWindowsでのシェルコードの違いなど、シェルコードについて簡単にレビューを行い、ROPチャレンジに挑戦していただきます。
この日は、コースを通して学んだテクニックを活用しながら、既成概念にとらわれず単純なものから複雑なものまで様々な問題を解決できるように、いくつかの課題に挑戦していただきます。スコアリングのWebシステムとCapture the Flagエンジンが皆さんに提供され、フラグを獲得するとスコアが獲得できる仕組みです。より難しい課題に回答して正解すると、より多くの得点を獲得することができます。この攻撃演習では、LinuxおよびWindowsシステムでのローカル特権昇格からリモートエクスプロイトに至るまでの一連のプロセス、ネットワーク攻撃、および他コースで学んだ題材に関連する様々な課題が出題されます。