以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。
Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
Purple Team
English2026年1月26日(月)~2026年1月31日(土)
1日目:9:00-17:30
2日目~6日目:9:30-17:30
オンライン
早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,334,500円(税込み 1,467,950円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:次の手順に沿って設定されたノートPCをご準備ください。
このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、コースのハンズオン演習に完全に参加することはできません。そのため、指定された要件をすべて満たすシステムを持参してください。
授業前にシステムをバックアップしてください 。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANSは、受講者のシステムまたはデータに対して一切責任を負いません。
SEC599 は、セキュリティ専門家が高度なサイバー脅威から防御するための実践的なスキルを習得できるように設計された集中的な実践的なコースです。20以上のハンズオンラボと、終日のDefend-the-Flag演習を通じて、受講者は攻撃チェーン全体にわたって効果的なセキュリティ制御を実装する方法を学びます。このコースでは、MITRE ATT&CKやCyber Kill Chainなどの業界標準フレームワークを使用して、実際の攻撃分析、攻撃者のエミュレーション、防御戦略の実装を組み合わせています。
カスタムサンドボックスの構築から、ラテラルムーブメントの検出、コマンド&コントロール通信の阻止まで、受講者は最新のセキュリティツールと技術に関する実践的な経験を積むことができます。このコースでは、防御と検知の両方に重点が置かれており、専門家が攻撃を阻止し、防御が突破されたときに迅速に特定できるようにします。また、受講者がGDAT認定資格を取得する準備もでき、パープルチーム戦術と高度な敵対者防御に関する専門知識を検証します。
エンタープライズサイバー防御の構築:脅威分析からパープルチームの導入まで
あなたは、仮想組織「SYNCTECHLABS」がサイバーセキュリティ機能を構築するのを支援するために採用されました。初日、上司から「最近のサイバーセキュリティのトレンドレポートを見たところ、状況が全く把握できない。高度な持続的な脅威、ランサムウェア、サービス拒否攻撃...サイバー攻撃は増加傾向だが、どこから始めればいいのかさえわからない!」と告げられました。
ランサムウェア攻撃は中小企業から大企業まで、あらゆる企業に影響を及ぼし、国家支援を受けた攻撃者は最も貴重な資産へアクセスしようとしています。SEC599: Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defensesは、今日の脅威を克服するために必要な知識と専門知識を習得できます。防御のみの戦略では不十分であることを認識し、攻撃者を阻止、検知、対応することを目的としたセキュリティ対策を紹介します。このコースは、高度な脅威に対する多層防御戦略を構築する能力を認定するGDAT認定資格の準備のための重要なリソースでもあります。
コースの作者であるStephen SimsとErik Van Buggenhout(どちらもGIACセキュリティエキスパートの認定を受けています)は、ペネトレーションテストとインシデント対応を通じてサイバー攻撃がどのように行われるのかを深く理解した実践者です。ペネトレーションテストのコースを教えているときに、「この種の攻撃を防止または検出するにはどうすればよいか」という質問がよく受けていました。その答えがSEC599です。 SEC599は、攻撃を防ぐための実践的な事例を受講者に示します。このコースには、20以上のラボに加え、受講者が新しい技術スキルを披露し、誰もが欲しがるSEC599チャレンジコインを競うことができる最終的なキャプチャーザフラッグ演習があります。
6部構成のこのコースは、詳細なケーススタディによる最近の攻撃の分析から始まります。どのような種類の攻撃が発生しているのかを説明し、サイバーキルチェーンやMITRE ATT&CKフレームワークなど、攻撃者の行動について正式に説明します。攻撃の仕組みを理解するために、セクション 1 の演習では、仮想組織「SYNCTECHLABS」へのも侵入も行います。
セクション2、3、4、5では、サイバー攻撃を防止、検知、および対応するために、効果的なセキュリティ対策を実装する方法について説明します。取り上げられるトピックは次のとおりです。
5日間のコースを修了した後は、Capture-The-Flagに参加し、新しく学んだスキルを実際のケースに当てはめてみましょう。ネットワークが侵害されたら、何が起こっているのかを早く把握できるほど、スコアが高くなります。
実践的なサイバーセキュリティトレーニング
SEC599 は SANS OnDemandシステムを活用しており、受講者は本格的なブラウザ環境内で20以上のラボを受講できます。このセットアップにより、受講者のノートパソコンに関する潜在的な問題を排除し、仮想マシンの構成ではなくセキュリティ関連のトピックに焦点を当てた学習に最大限時間を活用できます。自宅での継続的な学習を促進するために、受講者には仮想マシンが提供されます。
このコースで実施する実践的なラボと演習の例。
実際の攻撃分析と、SYNCTECHLABS仮想環境に侵入する実践的な体験から始めます。サイバーキルチェーンとMITRE ATT&CKフレームワークを活用しながら、パープルチームの方法論と重要な防御ツールを理解します。
このコースは6部構成からなり、詳細なケーススタディを通じて最近の攻撃の分析から始まります。実際の状況で何が起こっているのかを説明し、サイバーキルチェーンとMITRE ATT&CKフレームワークを、攻撃者の戦術と手法を体系的に記述するアプローチとして紹介します。また、パープルチームとは何か、それに関連する一般的なツール、および組織内でパープルチームを最適に組織する方法についても説明します。攻撃の仕組みを理解するために、受講者はセクション1の演習で仮想組織「SYNCTECHLABS」に侵入します。
攻撃者がペイロードの配信と実行する手法について、防止と検出の方法に焦点を当てて探ります。悪意のある実行ファイルやスクリプトに対する制御の実装方法を学びながら、ペイロードの記述にはYARAを、ユースケースのドキュメントにはSIGMAを実際に使用します。
セクション2では、攻撃者が組織内でペイロードを配信および実行しようとする方法について説明します。まず、攻撃者の手法(悪意のある実行ファイルやスクリプトの作成など)を取り上げ、次にペイロードの配信(フィッシングメールなど)と実行(添付ファイルのダブルクリックなど)の両方を阻止する方法に焦点を当てます。また、一般的なペイロード記述言語としてYARAを、ベンダーに依存しないユースケース記述言語としてSIGMAについても紹介します。
効果的なエクスプロイト軽減手法を実装しながら、セキュリティをソフトウェア開発ライフサイクルに統合する方法を学びます。コンパイル時と実行時の両方の保護、パーシスタンス検知戦略、コマンドコントロールチャネルの特定に重点を置きます。
セクション3では、まず、悪用を防止または検知する方法について説明します。セキュリティがソフトウェア開発ライフサイクルの不可欠な部分であるべきであることと、それが脆弱なソフトウェアの作成を防ぐことにどのように役立つかを示します。また、パッチ管理が全体像にどのように位置づけらるるかについても説明します。
次に、コンパイル時(ControlFlowGuardなど)と実行時(ExploitGuard)の両方で、エクスプロイト緩和手法に焦点を当てます。さまざまなエクスプロイト軽減手法 (試行) がを網羅する内容と、それらがどの程度効果的であるかについて詳しく説明します。次に、典型的なパーシスタンス戦略とその検知方法について説明します。最後に、コマンド&コントロールチャネルがどのように設定されているか、そして防御側が検知と防御のために利用できる制御手段について説明します。
ラテラルムーブメントの防御に重点を置きます。資格情報保護、Windows 権限昇格、およびさまざまな攻撃戦略を検証しながら、効果的な検出および欺瞞手法を実装します。
セクション4では、攻撃者が環境全体でどのようにラテラルムーブメントするかに焦点を当てます。Active Directory (AD) と EntraID の構造とプロトコル (ローカル資格情報の窃取、NTLMv2、Kerberos など) に重点が置かれます。Windowsの権限昇格、UACバイパス、(オーバー) Pass-the-Hash、Kerberoasting、Silver Tickets など、一般的な攻撃戦略について説明します。また、BloodHound を使用して環境内を通る攻撃経路を構築する方法についても説明します。最後に、環境内でのラテラルムーブメントを特定する方法と、サイバーデセプションを使用して侵入者を現行犯で捕まえる方法について説明します。
ドメインの支配防止やデータ流出の検知など、最終的な攻撃段階に対処します。脅威インテリジェンスを効果的に活用し、インシデント対応を実行する方法を学び、高度なフォレンジックツールを使用した実践的な練習を行います。
セクション5では、攻撃の最終段階で攻撃者を阻止することに焦点を当てます。
新しく習得したスキルを、チームベースの包括的なキャプチャー・ザ・フラッグ競技会に応用しましょう。あなたの環境は攻撃を受けており、侵入者はどのように侵入したのか、そしてアクセス権を取得した後に何をしているのかを特定するのはあなたの責任です。