下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。
Cloud Penetration Testing
Penetration Testing and Ethical Hacking
English2026年1月26日(月)~2026年1月31日(土)
1日目: 9:00-17:30
2日目~6日目: 9:30-17:30
オンライン
早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,334,500円(税込み 1,467,950円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:次の手順に沿って設定されたノートPCをご準備ください。
このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。
受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムまたはデータに対して一切責任を負いません。
コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは40〜50GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードじは受講前日の夜まで待たずに開始してください。
コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンライン受講開始前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。
講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。
SEC588は、クラウド環境におけるペネトレーションテストに焦点を当てた専門コースです。このコースは、オフェンシブオペレーションとクラウドカリキュラムの両方に含まれています。ペネトレーションテスター、レッドチームオペレーター、クラウド実務者、クラウドアーキテクト、そしてインシデント対応に携わる方々に、様々なクラウド環境を評価・運用するためのツールを提供します。AWS、Azure、Microsoft 365、Kubernetesを網羅し、受講者は幅広い環境で実践的な経験を積むことで、包括的な知識を習得できます。クラウドにおける攻撃と防御の機能をすぐに活用できます。
明日のIT環境をテストする準備を整える
SEC588は、レガシーデータセンターから最新のクラウドインフラストラクチャへの移行に伴う環境のテストと評価を中心に設計されたコースです。受講者の中には、ハイブリッドクラウド、完全クラウドベース、または単にSaaSアプリケーションを活用した環境から来ている人もいます。これらのシステムがビジネスにどのように統合されているかを評価することは、組織にとってますます重要になっています。受講者は、クラウドインフラストラクチャのアイデンティティ層とインフラストラクチャ層の両方で評価を行う方法を学びます。 SEC588トレーニングでは、侵入テストの中でますます多く見られるシナリオに対応できるよう準備を整えます。特に、最も頻繁に遭遇し、質問されるコンポーネントに焦点を当てています。多くの類似点が明らかになるため、手法は他の種類のクラウドにも適用できるほど柔軟です。 このコースでは、一般的にセットアップが難しく、運用コストもかかる環境でのハンズオンラボに重点を置いています。受講者は受講時間の50%をラボで過ごします。また、受講者はこれらのラボで、コースの内容を実際の応用に直接応用することができます。多くのマルチパートラボでは、困難な運用環境をシミュレートすることで、受講者の能力向上を図ります。 SEC588コースでは、実績があり、実際の業務で使用されているツールセットのみを使用します。これにより、受講者は職場に戻り、コースで学んだ内容をすぐに応用できるというSANSの約束を果たします。スキルセットの向上を目指すコンサルタントの方でも、検知機能の構築を目指す防御側の方でも、SEC588クラウドペネトレーションテストは、受講初日からトレーニング投資の価値を高めると確信しています。
クラウドはどのように機能するでしょうか。攻撃チームはこのような環境でどのように活動しているのでしょうか。テストの限界とは何でしょうか。外部と内部の脆弱性を安全な方法でスキャンするにはどうすればよいでしょうか。コースの最初のセクションは、受講者がクラウドアセスメントの取り組みを開始できるように設計されています。
セクション 1 では、テストの構造と、多くのクラウド環境で許可されているものと許可されていないものを受講者に紹介します。コンサルタントとして評価を構成する方法、または社内チームとして評価を調達する方法についてのガイダンスを提供します。一貫した内部および外部テストを可能にする資産検出パイプラインを紹介します。
セクション 1 では環境を起動して評価するためのメカニズムについて説明しましたが、セクション 2 ではクラウドのコアコンポーネントを扱います。IDシステムはほぼ全てのクラウド環境の中核であるため、その評価について専用セクションを設けています。これには、Microsoft Entra IDとその主な強みの包括的な評価が含まれます。
セクション 2 では、OpenID Connectなどのクラウド内の重要なプロトコルの背景について説明します。このセクションでは、テスト担当者は、Identity が新しい境界となる仕組みなど、複数の初期アクセス方式 (IAM) を評価する能力を身につけます。受講者は、下位層のアクセスを利用して、より高い権限を持つアカウントへの攻撃経路を見つける方法を学びます。また、ユーザーIDからアプリケーションIDに移行します。
セクション 3 では、受講者はクラウドインフラストラクチャ資産を攻撃します。受講者は、これらの資産を活用してクラウド環境をさらにナビゲートし、権限を昇格し、永続させる方法を学びます。クラウドインフラストラクチャは非常に複雑になる可能性があり、その複雑さの中で、各攻撃パスがもたらすリスクをナビゲートして評価する方法を学びます。
セクション 3 では、受講者はコースの前 2 つのセクションで得た権限を利用して、内部アーキテクチャへの攻撃を構築できるようになります。コース全体と各ラボで、学生は一連の攻撃パスを通じて各クラウドに対して認証する方法を見つけることができました。複数のコンピューティング攻撃パスを使用して、受講者はさまざまな手法を活用して、単一のクラウド全体、さらにはクラウドからオンプレミスのシナリオまで移動する方法を学びます。
セクション4では、クラウドにおけるワークロードについて解説します。クラウド上のアプリケーションは、社内データセンターへの移行以外にも、クラウド上で最も一般的なワークロードの一つです。これらのアプリケーションの多くは、クラウドとの統合が重要な特徴の一つです。これらのシステムを評価する方法を学ぶことは、評価作業において非常に重要になります。
実務者が遭遇したり保護したりする多くのワークロードの一つに、クラウド環境に統合されたアプリケーションがあります。これらのクラウドネイティブシステムは、様々な形態とアーキテクチャで存在します。クラウドネイティブアプリケーションはそれぞれ独自の攻撃経路を持つ可能性があるため、基本的な導入プロセスからアプリケーションスタックに至るまで、それぞれのアプリケーションを評価するためのセクションを設けています。特に、より一般的な攻撃対象領域に焦点を当てています。
セクション 5 では、クラウドに依存しないインフラストラクチャのコアコンポーネントの概要を説明します。コンテナは、クラウドワークロードのかなりの部分を占めています。このセクションでは、コンテナとコンテナのワークロードを評価するための方法論を学生に提供します。最後に、Kubernetesでの作業を評価します。
コンテナはクラウド環境の中核コンポーネントの一つです。サーバーレス関数、クラウドネイティブサービス、そして顧客管理型ワークロードの構成要素として、コンテナは様々なデプロイメントツールで提供されています。これらを評価することで、企業のサプライチェーンを完全に保護するワークフローを構築できます。Kubernetesは、これらのシステムで最も一般的なデプロイメントツールの一つです。Kubernetesインフラストラクチャは複雑かつ強力です。受講者は、コンテナブレイクアウトからKubernetesメッシュまで、1つのセクションを通して学ぶことができます。
最終のキャップストーンイベントでは、クラウドペネトレーションテスト特有の要件と、従来のセキュリティ評価を超えるために必要な専門知識を実証します。受講者は、新たに習得した知識をシミュレーションされたエンドツーエンドテストに共同で適用し、理論と実践を強化し、効果的で読みやすいレポートを作成します。
最終セクションでは、チームとして協力し、新しいクラウド環境でエンドツーエンドの評価を完了する準備をします。アプリケーションと設定はすべて、実世界の環境を模倣するように新たに設計されています。このキャップストーンイベントでは、受講者は1週間で習得した知識をすべてまとめ、理論と実践を強化し、エンドツーエンドテストをシミュレーションします。受講者は、開発者と管理スタッフの両方が読みやすい方法でレポートを作成する必要があります。受講者には、シナリオに取り組むためのルーブリックと手順をいくつか提供します。常に新しい斬新なソリューションが生まれます。受講者には、学んだことやその実践方法を互いに共有してもらいたいと思っています。