以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。
Enterprise Penetration Testing
Penetration Testing and Ethical Hacking
English2025年10月20日(月)~2025年10月25日(土)
1日目:9:00-17:30
2日目~6日目:9:30-17:30
◆LiveOnline形式
オンライン
◆Onsite形式
御茶ノ水トライエッジカンファレンス(https://try-edge.infield95.com/)
東京都千代田区神田駿河台4-2-5 御茶ノ水NKビル(トライエッジ御茶ノ水)11階
早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,334,500円(税込み 1,467,950円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:以下の手順に従って設定されたPCを各自用意してください。
このコースを最大限に活用するために、受講生はワークショップで構築するネットワークに直接接続できるよう、ご自身のパソコンをご用意ください。ネットワークへの接続に必要なすべてのドライバーがシステムで適切に設定されていることはご受講者様の責任でご確認ください。
コースの演習の一部はWindowsベース、その他の演習はLinuxベースです。このクラスではVMware Workstation Playerが必須です。Macをご利用の場合は、VMware Fusionをご持参ください。注:M1プロセッサを搭載したAppleシステムは、現時点では必要な仮想化を実行できないため、このコースでは使用できません。
ディスク容量要件
このコースには、Windows 10 仮想マシン(VM)とSlingshot Linuxの2つのVMwareイメージファイルが含まれています。これらのVMを使用するには、システムに少なくとも60GBの空き容量が必要です。
VMware
コース中の演習では、VMware を使用して Windows 10 と Slingshot Linux VM を同時に実行します。VM には、ラボ演習に必要なすべてのツールが付属しています。
コース中に実験したり、後で分析したりするために、攻撃ツールが満載のUSBメモリをお渡しします。また、VMwareで実行できる、すべてのツールがプリインストールされたLinuxイメージも提供します。
WindowsおよびネイティブLinuxをご利用の方は、受講前にVMware Workstation Player 16以降(無料または有料)をシステムにインストールしておく必要があります。VMware Workstation Playerは、こちらから無料でダウンロードできます。
Macをご利用の方は、受講前にVMware Fusion 12以降、または無料のVMware Fusion Player 12以降をMacにインストールしておく必要があります。無料のVMware Fusion Playerはこちらからダウンロードできます。
Virtualboxおよびその他の仮想化製品:本コースでは動作する可能性がありますが、公式にはサポートされていません。これらのソフトウェアを使用する場合は、対象範囲で動作するように仮想マシンを設定する責任はお客様にあります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークの問題が発生する場合があります。仮想化技術はどちらか一方のみをインストールすることをお勧めします。
必須のノートパソコンハードウェア要件
CTF演習では、地球上で最も危険なネットワークの一つに接続することになります。ノートパソコンが攻撃を受ける可能性があります。システムには機密データを保存しないでください。ワークショップ中に受講者による攻撃を受けた場合、SANSは責任を負いません。
サイバーセキュリティの専門家として、あなたには組織の脆弱性を特定し、理解し、攻撃者が襲ってくる前にそれを軽減するために対策に取り組むという責任があります。準備はできていますか?SANSの代表的なペネトレーションテストのコースであるSEC560は、この課題に真正面から取り組むための十分な準備を整えています。
SEC560では、現代の企業における侵入テストの計画、準備、実行の方法を学びます。最新のペネトレーションテストツールを使用し、経験豊富な攻撃者の手法を学び、スキルを実践するために実践的なラボ演習を行います。このコースで学んだことをオフィスに持ち帰り、すぐに活用することができます。
このコースは、ペネトレーションテスターを強化し、さらにスキルセットを追加するために設計されています。また、システム管理者、防御者、およびセキュリティに携わる人々が、現代の攻撃者の考え方や方法論を理解できるように訓練するためのコースでもあります。どの組織でも、脆弱性を発見し、その影響を軽減できるスキルを持った情報セキュリティ担当者が必要ですが、このコースは、そのような役割に対応できるように設計されています。攻撃チームも防御チームも、真の攻撃者を排除するという同じ目標を持っています。
SEC 560は、本格的で価値の高いペネトレーションテストを実施できるように設計されています。コースの最後にテストを実施します。総合的で難易度の高いラボでスキルを習得した後、このコースでは、最終的な実際のペネトレーションテストシナリオに到達します。エンド・ツー・エンドのペン・テストを実施し、コース全体を通じて知識、ツール、原則を適用しながら、実際的なサンプル・ターゲット組織で脆弱性を発見して活用し、このコースで得たスキルを実証します
漏洩した認証情報を使用してAzureでコマンドを実行する
高品質なレポートの作成と配布
GIAC Penetration Tester認定は、ベスト・プラクティスの手法と方法論を使用して、実践者がペネトレーションテストを適切に実施できることを検証します。GPENの認証取得者は、ペネトレーションテストのプロジェクトにプロセス指向のアプローチを活用するだけでなく、エクスプロイトを実施し、詳細な調査を行うだけの知識とスキルを持っています。
Azureの概要、統合、攻撃、徹底的なパスワード攻撃
SEC560は、SANS Instituteが提供する代表的なペネトレーションテストコースです。受講者は、TCP/IPに関する知識を持ち、DES、AES、MD5などの暗号化アルゴリズムの違いを理解し、WindowsおよびLinuxのコマンドラインに関する基本的な知識を持っていることが求められます。SEC560は技術的に深いノウハウを取り扱いますが、プログラミングの知識は必要ありません。
SEC560につながるコース
SEC560のフォローアップに適しているコース
1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介などがあります。
このセクションでは、ターゲット環境、組織、ネットワーク、インフラストラクチャー、およびユーザーについて学ぶための実習を行います。また、マシン、アカウント、潜在的な脆弱性の包括的なインベントリを作成することで、ターゲット環境の攻撃対象領域をマッピングする重要な作業についても学習します。現在、自由に利用できる最も便利なスキャンツールをいくつか取り上げ、多くの実習ラボで実際に使用することで、各ツールの最も効果的な使用方法を身につけます。誤検出を減らすための重要なテクニックを取り上げますので、調査結果を意味のある結果に集中させ、誤検出による刺戟を避けることができます。また、スキャンを安全かつ効率的に実施するための最良の方法を検討します。
このコースのセクションには、侵入テスト担当者や悪意のある攻撃者が最初のアクセスを獲得し、ネットワークを通じて軸となる一般的な方法であるパスワード推測攻撃が含まれています。このアクション満載のセクションは、初期アクセスを獲得するもう一つの一般的な方法であるエクスプロイトで締めくくられます。このセクションでは、エクスプロイトがアクセスや特権の昇格に使用される多くの方法について説明し、これらのエクスプロイトが Metasploit やその強力な Meterpreter のようなフレームワークでどのようにパッケージ化されるかを検証します。MetasploitとMeterpreterを活用してターゲット環境を侵害する方法を詳しく学びます。ターゲット環境のエクスプロイトに成功したら、侵入テストはさらにエキサイティングになります。このセクションでは、現代の一般的な侵入テストのスタイルである、スピードと効率のために最初のアクセスをテスターに譲る「想定侵入」について説明します。テスト実施者が自らアクセスするか、アクセスを提供されるかに関わらず、テスト実施者は表面上では見えないリスクを特定することになります。C2フレームワークとその選択方法について検討します。その一環として、SliverとEmpireを使用し、効果的な侵入テストで使用するための機能を探ります。侵入テストの次の段階と、WindowsとLinuxの両方における状況認識について説明します。
このセクションでは、よりインパクトの大きい侵入テストのために、侵害されたホストをさらに略奪するために、侵害されたホスト上で昇格したアクセスを得るための特権昇格攻撃を実行するためのツールとテクニックを学びます。このセクションでは、より影響力の大きい侵入テストのために、侵入したホストをさらに略奪するための特権昇格攻撃のツールとテクニックを学びます。ポスト侵入の一部には、パスワードのダンプが含まれ、Mimikatz による平文パスワードの抽出とパスワードのクラッキングを実行します。また、リブートやユーザーログオフ後も侵害されたホストへのアクセスを維持するためのパーシステンスについても学びます。最新のツールとテクニックを学び、ターゲット環境でのアクセスを拡張またはアップグレードする、より優れたクラッキング攻撃を実行できるようにします。高価値のターゲットに到達するための攻撃経路をマッピングするための強力なBloodHoundを見ていきます。このセクションでは、パスワード・ハッシュを取得し、リレーするためのツールであるResponderで締めくくります。
このコースでは、ターゲット環境を横展開していくことに焦点をあてています。攻撃者はネットワークにアクセスすると、横展開をしていきます。そのため、受講生は現代の攻撃者やペネトレーションテスターが使用するものと同じテクニックを学びます。まず、横展開に使用されるテクニックを手動で実行することから始め、強力なツールセットであるImpacketを使用した、ネットワークプロトコルへの攻撃・悪用の自動化の話に移行します。Windowsネットワーク認証を確認し、パスザハッシュ攻撃を実行して、侵害されたアカウントのパスワードを知ることなくネットワークを横展開する方法を学びます。
WMICによる横移動と悪意のあるサービスの作成によるリモートでのコマンドの実行
Impacketフレームワーク
パス・ザ・ハッシュ
Windowsの機能を利用したアプリケーション制御技術の回避
SSHと既存のMeterpreterセッションを介したピボッティング
横展開(ラテラルムーブメント)
リモートでコマンドを実行する
Impacketを使ったネットワークプロトコルの攻撃と悪用
アンチウィルスと防御ツールの回避
Windowsの機能を利用したアプリケーション制御のバイパス
ピボットのためのSSH経由のポートフォワーディングリレー実装
C2によるターゲット環境のピボッティング
5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberos の仕組みと、Kerberoasting、Golden Ticket、Silver Ticket 攻撃を含む、考えうる攻撃ベクトルについて深く理解することができるようになります。ターゲット環境の侵入テストで見つけたクレデンシャルを使用して、侵害されたドメインコントローラからすべてのハッシュを抽出します。ここでは、Active Directory Certificate Services(AD CS)の脆弱性に起因する、権限昇格のための最も有用な新しいテクニックの1つを取り上げます。オンプレミスのドメインに対する完全な権限を得た後、クラウドに目を向け、Azure の原則と攻撃戦略について見ていきます。Azure ADとオンプレミスドメインの統合は、興味深い攻撃の選択肢を提供し、これまでに説明したドメイン支配の攻撃とリンクしています。
ドメインの権限昇格を目的としたKerberoast攻撃
ドメイン支配と侵害されたドメインコントローラからのパスワードハッシュの抽出
持続性と回避のためのシルバーチケット
ゴールデンチケットによる永続化攻撃
Azureの偵察とパスワードスプレー
漏洩した認証情報を使用したAzureでのコマンドの実行
ドメイン特権のエスカレーションとクレデンシャル侵害のためのKerberoasting
永続的な管理用ドメインアクセス
NTDS.ditの取得とドメインハッシュの抽出
永続化のためのゴールデンチケットとシルバーチケット攻撃
Skeleton Key、Over-Pass-the-Hash、Pass-the-Ticketを含むその他のKerberos攻撃
効果的なドメイン特権のエスカレーション
AzureおよびAzure ADの偵察
Azureパスワード攻撃とパスワードスプレー
Azure権限の理解
Azure ホストでのコマンドの実行
Ngrok によるトンネリング
Azure における横展開
この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。このコースで習得したすべてのスキルを、包括的かつ実践的な演習で応用し、サンプルターゲット環境の実際の侵入テストを実施します。私たちが範囲と実施ルールを提供しますので、対象組織の個人識別情報が危険にさらされているかどうかを判断するという目標を達成するために取り組んでください。ペネトレーションテスト実施のための最終準備として、特定したリスクの改善について提言していただきます。