ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 588

Cloud Penetration Testing

Penetration Testing and Ethical Hacking

English
日程

2026年1月26日(月)~2026年1月31日(土)

期間
6日間
講義時間

1日目: 9:00-17:30
2日目~6日目: 9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GCPN
講師
Moses Frost|モーゼス フロスト
SANSシニアインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2025年12月12日(金)
通常価格:2026年1月16日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand 価格:149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC588 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムまたはデータに対して一切責任を負いません。

SEC588 システムハードウェアの必須要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースでは、x64ビット、2.0 GHz以上のプロセッサが必須です。
  • 重要: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースではまったく使用できません。
  • BIOS設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 8GB以上のRAMが必要です。
  • 60GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を禁止しているため、受講前にUSBドライブを使用してシステムをテストししてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

SEC588 ホストの設定とソフトウェアの必須要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、ク会場ではサポートされていません。ホストとしてLinuxを使用することを選択した場合は、コース教材やVM と連携するようにLinuxを構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームから許可を得られない場合は許可しないでください。会社がコース期間中このアクセスを許可しない場合は、別のノートパソコンを持参する手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。コースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • エグレストラフィックをフィルタリングすると、コースでラボを達成できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限を持っている必要があります。
  • 講座開始前に、VMware Workstation Pro 16.2.X以上 または VMware Player 16.2.X以上 (Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以上 または VMware Player 17.0.0以上 (Windows 11 ホストの場合)、または VMWare Fusion Pro 12.2以上 または VMware Fusion Player 11.5以上 (macOS ホストの場合) をダウンロードしてインストールしてください。VMware Workstation Pro または VMware Fusion Proのライセンスをお持ちでない場合は、VMware から30日間の無料トライアルをダウンロードできます。VMwareWeb サイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation Playerが提供する機能はVMware Workstation Proよりも少ないことにも注意してください。Windowsホストシステムを使用している場合は、よりシームレスな受講生エクスペリエンスを実現するためにWorkstation Proをお勧めします。
  • Windows ホストでは、VMware製品はHyper-Vハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMware が仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guard を無効にする手順は、コース教材に付属のセットアップ ドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは4050GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードじは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンライン受講開始前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。

講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC588 コース概要

SEC588は、クラウド環境におけるペネトレーションテストに焦点を当てた専門コースです。このコースは、オフェンシブオペレーションとクラウドカリキュラムの両方に含まれています。ペネトレーションテスター、レッドチームオペレーター、クラウド実務者、クラウドアーキテクト、そしてインシデント対応に携わる方々に、様々なクラウド環境を評価・運用するためのツールを提供します。AWSAzureMicrosoft 365Kubernetesを網羅し、受講者は幅広い環境で実践的な経験を積むことで、包括的な知識を習得できます。クラウドにおける攻撃と防御の機能をすぐに活用できます。

 明日のIT環境をテストする準備を整える 
SEC588は、レガシーデータセンターから最新のクラウドインフラストラクチャへの移行に伴う環境のテストと評価を中心に設計されたコースです。受講者の中には、ハイブリッドクラウド、完全クラウドベース、または単にSaaSアプリケーションを活用した環境から来ている人もいます。これらのシステムがビジネスにどのように統合されているかを評価することは、組織にとってますます重要になっています。受講者は、クラウドインフラストラクチャのアイデンティティ層とインフラストラクチャ層の両方で評価を行う方法を学びます。 SEC588トレーニングでは、侵入テストの中でますます多く見られるシナリオに対応できるよう準備を整えます。特に、最も頻繁に遭遇し、質問されるコンポーネントに焦点を当てています。多くの類似点が明らかになるため、手法は他の種類のクラウドにも適用できるほど柔軟です。 このコースでは、一般的にセットアップが難しく、運用コストもかかる環境でのハンズオンラボに重点を置いています。受講者は受講時間の50%をラボで過ごします。また、受講者はこれらのラボで、コースの内容を実際の応用に直接応用することができます。多くのマルチパートラボでは、困難な運用環境をシミュレートすることで、受講者の能力向上を図ります。 SEC588コースでは、実績があり、実際の業務で使用されているツールセットのみを使用します。これにより、受講者は職場に戻り、コースで学んだ内容をすぐに応用できるというSANSの約束を果たします。スキルセットの向上を目指すコンサルタントの方でも、検知機能の構築を目指す防御側の方でも、SEC588クラウドペネトレーションテストは、受講初日からトレーニング投資の価値を高めると確信しています。

 

受講対象者

SEC588 は、以下に適しています。
  • ペネトレーションテスター、レッドチームオペレーター、またはクラウド評価の知識を広げたい攻撃的な役割の方
  • 最新のクラウド攻撃に対して環境を強化したいシステムアーキテクト、エンジニア、オペレーター
  • 攻撃型・防御型製品を構築するシステムインテグレーター・メーカー
  • 現在のクラウド攻撃の状況をより深く理解したい人、リーダー、マネージャー。

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

大規模なアーキテクチャ、検出、偵察

クラウドはどのように機能するでしょうか。攻撃チームはこのような環境でどのように活動しているのでしょうか。テストの限界とは何でしょうか。外部と内部の脆弱性を安全な方法でスキャンするにはどうすればよいでしょうか。コースの最初のセクションは、受講者がクラウドアセスメントの取り組みを開始できるように設計されています。

 取り上げられるトピック

  • テストのスコープを設定するためのクラウドアーキテクチャ
  • アセット検出パイプラインを使用した外部ネットワーク検出
  • 内部クラウド脆弱性スキャン
  • クラウド認証の概要

 ラボ

  • コース概要イマージョンラボ
  • 外部攻撃対象領域の検出
  • 内部クラウド列挙
  • ホーキンス研究所のスカベンジャーハント

 概要

セクション 1 では、テストの構造と、多くのクラウド環境で許可されているものと許可されていないものを受講者に紹介します。コンサルタントとして評価を構成する方法、または社内チームとして評価を調達する方法についてのガイダンスを提供します。一貫した内部および外部テストを可能にする資産検出パイプラインを紹介します。

ラボの詳細

  • ラボ 1.1 コース概要ラボ: イマーシブコースプレビューラボ
  • ラボ 1.2 外部攻撃対象領域検出ラボ
  • ラボ 1.3 内部クラウド列挙
  • ラボ 1.4 ホーキンススカベンジャーハント

トピックの詳細

  • テストプロセス
    • クラウドアーキテクチャ
    • テストと制限
    • スコープと想定される侵害
  • 外部スキャン
    • 資産検出パイプライン
    • 外部システムのブルートフォース
    • クラウドでの脆弱性スキャン
    • スキャン中の可視化
  • クラウド内部列挙
  • クラウド認証標準
  • クラウドCLIツールとその使用方法
  • JMESPathとJQを使用したデータ構造、クエリ、およびフィルタリング

アイデンティティシステムの攻撃

セクション 1 では環境を起動して評価するためのメカニズムについて説明しましたが、セクション 2 ではクラウドのコアコンポーネントを扱います。IDシステムはほぼ全てのクラウド環境の中核であるため、その評価について専用セクションを設けています。これには、Microsoft Entra IDとその主な強みの包括的な評価が含まれます。

取り上げられるトピック

  • 認証基準
  • Microsoft Cloud Services と Entra ID
  • 悪意のあるアプリの同意
  • マイクロソフトグラフ
  • ファイルストレージ攻撃

ラボ

  • 単一要素認証
  • 認証攻撃ツールの操作
  • Microsoft Graph と悪意のあるアプリの同意
  • 認証されていないファイル共有のハンティング

概要

セクション 2 では、OpenID Connectなどのクラウド内の重要なプロトコルの背景について説明します。このセクションでは、テスト担当者は、Identity が新しい境界となる仕組みなど、複数の初期アクセス方式 (IAM) を評価する能力を身につけます。受講者は、下位層のアクセスを利用して、より高い権限を持つアカウントへの攻撃経路を見つける方法を学びます。また、ユーザーIDからアプリケーションIDに移行します。

ラボの詳細

  • ラボ 2.1 単一要素認証: アカウントの攻撃と検出
  • ラボ 2.2 攻撃ツールを使用して特権を昇格させる
  • ラボ 2.3 アプリの同意とMicrosoft Graphを使用した永続化
  • ラボ 2.4 オープンファイル共有のハンティング

トピックの詳細

  • 認証基準
    • OAuthOpenIDConnect
    • API認証
    • FiDO2 とパスキー
  • アカウントの攻撃
    • ユーザー名の収集
    • パスワードとパスワード攻撃
    • 単一要素攻撃
  • Microsoft Entra ID とクラウド サービス
    • スマートロックアウトの無効化
    • 条件付きアクセス ポリシー (CAP)
    • CAP バイパスのテスト
  • 認証資料の収集
    • 認証のバイパス
    • ブラウザーシナリオの攻撃者
    • CursedChrome とリモートデバッガの使用
    • トークン操作のためのロードツール
    • 情報漏洩の GraphRunner
    • GraphSpyの使用
  • ファイルストレージと認証アクセス
    • オープンまたは適切にセキュリティで保護されていないファイル共有の検出

クラウドサービスの攻撃と悪用

セクション 3 では、受講者はクラウドインフラストラクチャ資産を攻撃します。受講者は、これらの資産を活用してクラウド環境をさらにナビゲートし、権限を昇格し、永続させる方法を学びます。クラウドインフラストラクチャは非常に複雑になる可能性があり、その複雑さの中で、各攻撃パスがもたらすリスクをナビゲートして評価する方法を学びます。

取り上げられるトピック

  • コンピューティング攻撃のシナリオ
  • AWS IAM と権限昇格
  • AWS Attack Tools と C2 の使用
  • Azure コンピューティング
  • Azure でのコード実行

ラボ

  • AWSエンドツーエンド攻撃ラボ
  • AssumeRoleConfused Deputy
  • Azure VM
  • AzureおよびAzureマネージドVMでのコマンドの実行
  •  

 概要

セクション 3 では、受講者はコースの前 2 つのセクションで得た権限を利用して、内部アーキテクチャへの攻撃を構築できるようになります。コース全体と各ラボで、学生は一連の攻撃パスを通じて各クラウドに対して認証する方法を見つけることができました。複数のコンピューティング攻撃パスを使用して、受講者はさまざまな手法を活用して、単一のクラウド全体、さらにはクラウドからオンプレミスのシナリオまで移動する方法を学びます。

ラボの詳細

  • 複数の攻撃パスを備えたエンドツーエンドのAWS攻撃ラボ
  • Confused Deputy攻撃とAssumeRole攻撃
  • ライブVMからのデータの抽出
  • クラウドおよびオンプレミスの Azure VMでのコマンドの実行

トピックの詳細

  • AWSコンピューティング
    • コンピュータ攻撃シナリオ
    • クラウドにおける永続化手法
  • AWS IAM
    • AWS IAM
    • AWS IAM と権限昇格手法
  • AWS攻撃ツール
    • PACU
  • SliverとC2インフラストラクチャ
  • Confused Deputy
    • AssumeRole
  • Azure コンピューティング攻撃
  • ディスク層攻撃
    • Azure VMでのコマンド実行
    • Azure Arc攻撃パス

クラウドネイティブアプリケーションの脆弱性

セクション4では、クラウドにおけるワークロードについて解説します。クラウド上のアプリケーションは、社内データセンターへの移行以外にも、クラウド上で最も一般的なワークロードの一つです。これらのアプリケーションの多くは、クラウドとの統合が重要な特徴の一つです。これらのシステムを評価する方法を学ぶことは、評価作業において非常に重要になります。

取り上げられるトピック

  • コードとしてのインフラストラクチャとCI/CD攻撃
  • WebアプリケーションとAPI攻撃
  • 一般的なWeb攻撃経路
  • サーバーレス関数への攻撃
  • データベース、データレイク、LLM

ラボ

  • TerraformCI/CDのハイジャック
  • SSRF および RCE 攻撃
  • サーバーレス関数
  • データベース攻撃

概要

実務者が遭遇したり保護したりする多くのワークロードの一つに、クラウド環境に統合されたアプリケーションがあります。これらのクラウドネイティブシステムは、様々な形態とアーキテクチャで存在します。クラウドネイティブアプリケーションはそれぞれ独自の攻撃経路を持つ可能性があるため、基本的な導入プロセスからアプリケーションスタックに至るまで、それぞれのアプリケーションを評価するためのセクションを設けています。特に、より一般的な攻撃対象領域に焦点を当てています。

ラボの詳細

  • ラボ 4.1: Terraform
  • ラボ 4.2: 汚染された実行による CI/CD パイプラインの悪用
  • ラボ 4.3: Web アプリケーション検出ラボ
  • ラボ 4.4: 最新の SSRF 攻撃ラボ
  • ラボ 4.5: 最新アプリにおけるリモートコード実行
  • ラボ 4.6: サーバーレス関数攻撃
  • ラボ 4.7: データベース

トピックの詳細

  • インフラ
    • IaCTerraform
    • CI/CDパイプラインとパイプラインの悪用
  • アプリケーションと API のマッピング
    • WAFCDNの扱い
    • 一般的なAPI攻撃
  • 一般的なWeb攻撃
    • SSRF
    • RCEとコマンドラインインジェクションの欠陥
    • M/Lモデルにおける逆シリアル化の問題
  • サーバーレス関数
    • ラムダ攻撃
    • Azure Functionsのしくみ
  • クラウドデータベース
    • NoSQLElasticSearch
    • モダンスタックでのSQLインジェクション
    • データソースとしてのLLM

インフラストラクチャ攻撃とレッドチーム

セクション 5 では、クラウドに依存しないインフラストラクチャのコアコンポーネントの概要を説明します。コンテナは、クラウドワークロードのかなりの部分を占めています。このセクションでは、コンテナとコンテナのワークロードを評価するための方法論を学生に提供します。最後に、Kubernetesでの作業を評価します。

取り上げられるトピック

  • クラウドでのレッドチームの運用
  • コンテナ、Docker、およびDockerの脆弱性
  • Kubernetes
  • バックドアのワークロード

ラボ

  • コンテナの概要
  • コンテナ環境からの脱却
  • コンテナワークロードのピボット
  • Kubernetesの評価
  • Kubernetes での永続性とピボット

概要

コンテナはクラウド環境の中核コンポーネントの一つです。サーバーレス関数、クラウドネイティブサービス、そして顧客管理型ワークロードの構成要素として、コンテナは様々なデプロイメントツールで提供されています。これらを評価することで、企業のサプライチェーンを完全に保護するワークフローを構築できます。Kubernetesは、これらのシステムで最も一般的なデプロイメントツールの一つです。Kubernetesインフラストラクチャは複雑かつ強力です。受講者は、コンテナブレイクアウトからKubernetesメッシュまで、1つのセクションを通して学ぶことができます。

ラボの詳細

  • ラボ 5.1: コンテナの概要
  • ラボ 5.2: Docker のブレークアウトとピボット
  • ラボ 5.3: Kubernetes の評価と脆弱性
  • ラボ 5.4: Kubernetes Persistence のデプロイとメッシュでのピボット

トピックの詳細

  • レッドチームのオペレーション
  • レッドチーム運用のためのクラウドインフラストラクチャの活用
  • クラウド環境を介したデータをステルス的な移動
  • クラウドCDNとドメインフロンティング
  • コンテナ
  • 汎用コンテナの概要
  • Docker
  • コンテナアーキテクチャの脆弱性
  • Dockerの設定ミス
  • Kubernetes
  • Kubernetesアーキテクチャ
  • Kubernetes認証とRBAC
  • EKS
  • Kubernetesワークロードの脆弱性スキャン
  • Pierates
  • Kubernetesの永続性
  • コンテナのバックドア
  • Kubernetesによるピボット

キャップストーンイベント

最終のキャップストーンイベントでは、クラウドペネトレーションテスト特有の要件と、従来のセキュリティ評価を超えるために必要な専門知識を実証します。受講者は、新たに習得した知識をシミュレーションされたエンドツーエンドテストに共同で適用し、理論と実践を強化し、効果的で読みやすいレポートを作成します。

概要

最終セクションでは、チームとして協力し、新しいクラウド環境でエンドツーエンドの評価を完了する準備をします。アプリケーションと設定はすべて、実世界の環境を模倣するように新たに設計されています。このキャップストーンイベントでは、受講者は1週間で習得した知識をすべてまとめ、理論と実践を強化し、エンドツーエンドテストをシミュレーションします。受講者は、開発者と管理スタッフの両方が読みやすい方法でレポートを作成する必要があります。受講者には、シナリオに取り組むためのルーブリックと手順をいくつか提供します。常に新しい斬新なソリューションが生まれます。受講者には、学んだことやその実践方法を互いに共有してもらいたいと思っています。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。