NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Network Penetration Testing and Ethical Hacking
Penetration Testing and Ethical Hacking
English2021年12月6日(月)~12月11日(土)
1日目:9:00 ~ 17:30
2日目~6日目:9:30 ~ 17:30
オンライン
880,000円(税込 968,000円)
※オプション価格は、講義と同時にお申込いただく場合にのみ有効です。
※講義へのお申し込み後、講義開始までの間に追加でお申し込みいただく場合は、事務手数料(10,000円(税込 11,000円))が必要です。
※講義開始後は、こちらのページ(英語)を参照のうえ、GIACへ直接お申し込みください。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:以下の手順に従って設定されたPCを各自用意してください。
このコースに参加するには、適切に設定されたPCが必要です。以下の指示を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加できません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。
以下の環境のノートPCをご持参下さい。
コース開始前の事前準備として、5つのことをお願いしています。早めの準備をすることで、トレーニングを最大限に活用することができます。まず、適切に設定されたノートPCの持参をお願いいたします。この資料では、クラスに必要なシステムのハードウェアとソフトウェアの設定について詳しく説明しています。
講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。
なお、授業前にシステムをバックアップすることが重要です。また機密データを保管しているシステムは持ち込まないことを強くお勧めします。
演習にはWindowsベースのものとLinuxベースのものがありますので、VMware Player16またはVMware Workstation16以降が必要です。Macintoshを利用する場合には、VMware Fusion12をインストールした上で、Windowsのゲスト仮想マシンを事前に用意しておいてください。
以下の要件も、上記の基本要件に加え、必要になります。トレーニングに参加する前に、仮想化ソフトウェアをインストールし、次に説明する追加のハードウェアおよびソフトウェア要件を満たす必要があります。
VMware Player 16、VMware Fusion 12、またはVMware Workstation 16をインストールしておいてください。旧バージョンは使用できません。ご使用のホストOSと互換性のあるものを、事前にインストールしておく必要があります。
WorkstationまたはFusionは、VMwareから30日間の無料試用版をダウンロードできます。VMwareのWebサイトで試用版を登録すると、期間限定のシリアル番号が送信されます。VMware Workstation Playerは無料でダウンロードでき、ライセンスは必要ありませんが、Workstationより機能が制限されています。【重要】Hyper-VやVirtualBoxなどの他の仮想化製品はサポートしておらず、本演習では使用できません。
ワークショップでは、地球上で最も敵対的なネットワークの1つに接続します。ノートパソコンが攻撃される可能性があります。システムに機密データを保存しないでください。コース内の誰かがワークショップでシステムを攻撃した場合、SANSはシステムの責任を負いません。
適切な機器を持ってきて事前に準備しておくことで、見るもの、学ぶものを最大限に活用することができ、同時に多くの楽しみを得ることができます。
ノートパソコンの仕様についてさらにご質問がある場合は、laptop_prep@sans.orgまでお問い合わせください。
このコースを最大限に活用するには、受講者が各自のノートパソコンを持参し、ワークショップで作成するネットワークに直接接続できるようにする必要があります。Ethernetネットワークへの接続に必要なすべてのドライバがシステムに正しく設定されていることを確認するのは、受講者の責任です。
このコースの演習の一部はWindowsに基づいていますが、他の演習はLinuxに重点を置いています。このクラスにはVMware Player VMware Workstationが必要です。Macを使用する予定がある場合は、必ずVMware Fusionを持参してください。注:M 1プロセッサーを使用しているAppleシステムは、現時点では必要な仮想化を実行できないため、このコースでは使用できません。
このコースには、Windows 10 VMとSlingshot Linuxの2つのVMwareイメージ・ファイルが含まれます。これらの仮想マシン (VM) では、システムに60 GB以上の空き容量が必要です。
本コースの演習では、VMwareを使用してWindows 10とSlinghot LinuxのVMを同時に起動します。
VMには、ラボの演習を行うために必要なすべてのツールが付属しています。
攻撃ツールが詰まったUSBをお渡ししますので、講義中や講義後に試してみることができます。また、VMware上で動作する、すべてのツールがプレインストールされたLinuxイメージも提供します。
WindowsおよびNative Linuxをお使いの方:受講前に、無償のVMware Workstation Player 16以降、または商用のVMware Workstation 16以降のいずれかがシステムにインストールされている必要があります。VMware Playerはこちらから無料でダウンロードできます。
Macをお使いの方:受講前に、VMware Fusion 12以降、または無償のVMware Fusion Player 12以降がMacにインストールされている必要があります。VMware Fusion Playerはこちらから無料でダウンロードできます。
Virtualboxなどの仮想化製品をお使いの方:コースで使用できるかもしれませんが、公式にはサポートされていません。もし使用する場合は、ターゲットレンジで問題なく動作するように仮想マシンを設定しておく必要があります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。1つの仮想化技術のみをインストールすることをお勧めします。
SANSで用意したLinux仮想イメージをVMwareで利用される方は、Linuxシステムをご持参いただく必要はありません。ただし、Virtual BoxやVirtualPCなど、VMware以外の仮想化製品はサポートしておりませんので、VMware Workstation、PlayerもしくはVMware Fusionをご用意ください。
ペンテスターは、組織の情報システムの脆弱性を発見して理解するというユニークな責任を負っているサイバーセキュリティプロフェッショナルです。さらに、攻撃者が攻撃を仕掛けてくる前に、リスクを軽減するための様々な方策を講じなければなりません。
SANSのペネトレーションテスト分野のフラッグシップコースであるSEC560は、この職務を全うするための強力なスキルをあなたに提供します。
SEC560コースは、セキュリティの専門家すべてに受講いただきたいバランスのとれたコースです。
SEC560は、ペネトレーションテストのためのツール、技術および方法論を包括的に網羅しており、高付加価値なペネトレーション・プロジェクトを、段階的に、そしてエンドツーエンドで実施するための準備を整えます。すべての組織は、脆弱性を発見しその影響を軽減することができる熟練した情報セキュリティ担当者を必要としています。このコースでは、その役割を果たすための準備をするために特別に設計されています。このコースは、適切な計画、スコープ、偵察から始まり、スキャン、ターゲットへの攻撃、パスワード攻撃、Windowsドメイン攻撃、Azure AD(Active Directory)について深く掘り下げ、30以上の詳細な実習を全編にわたって行います。このコースは、世界トップクラスのペネトレーションテスターによる、安全に、効率的に、そして巧みに仕事をこなすための実践的なヒントが詰まっています。
侵害を受ける前に、自組織のシステムをテストする最良の方法を習得できます!
本コースは、ターゲットのインフラやブログ、検索エンジン、ソーシャルネットワーキングサイトなどのインターネットおよびイントラネットインフラストラクチャに対して、詳細な偵察行為を実行するための準備手順を提供します。そこには、世界最高水準のスキルをもつペンテスターのノウハウやティップスがぎっしり詰まっています。受講者は、ターゲットネットワークをスキャンするために、最善のツールで武装していただきます。ありふれたオプションや設定には触れずに、今日利用可能な最高のペンテストツールの、さらに知る人ぞ知る非常に有効な機能を中心に学習します。スキャニング後は、ターゲットシステムのエクスプロイトのための数十に及ぶメソッドを習得し、さらに侵入を進めるためのパスワードアタック手法や、ワイヤレスネットワーク、Webアプリケーションの攻略といった分野へ学習を進めます。これらはすべて実世界の攻撃に基づいて設計されています。
包括的なペンテストスキル、Ethical Hackingのノウハウを持ち帰っていただきます!
5日間にわたって多くの演習でスキルを構築した後、最終日には、本コースで習得したスキルを駆使して、極めて現実的に再現されたサンプルターゲット組織に対して総合的なペネトレーションテストを実施します。
SEC 560は、本格的で価値の高いペネトレーションテストを実施できるように設計されています。コースの最後にテストを実施します。総合的で難易度の高いラボでスキルを習得した後、このコースでは、最終的な実際のペネトレーションテストシナリオに到達します。エンド・ツー・エンドのペン・テストを実施し、コース全体を通じて知識、ツール、原則を適用しながら、実際的なサンプル・ターゲット組織で脆弱性を発見して活用し、このコースで得たスキルを実証します
GIAC Penetration Tester認定は、ベスト・プラクティスの手法と方法論を使用して、実践者がペネトレーションテストを適切に実施できることを検証します。GPENの認証取得者は、ペネトレーションテストのプロジェクトにプロセス指向のアプローチを活用するだけでなく、エクスプロイトを実施し、詳細な調査を行うだけの知識とスキルを持っています。
SEC560は、SANS Instituteが提供する代表的なペネトレーションテストコースです。受講者は、TCP/IPに関する知識を持ち、DES、AES、MD5などの暗号化アルゴリズムの違いを理解し、WindowsおよびLinuxのコマンドラインに関する基本的な知識を持っていることが求められます。SEC560は技術的に深いノウハウを取り扱いますが、プログラミングの知識は必要ありません。
コースのリードインとフォローアップ
SEC560につながるコース
SEC560のフォローアップに適しているコース
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
SANSのSEC560は、以下のような重要なポイントで、その他のペネトレーションテストおよびエシカルハッキングのトレーニングコースとは異なっています。
すべてのセキュリティ専門家は、最新の攻撃戦術と原則を理解する必要があります。防御側、インシデント対応側、またはフォレンジックアナリストとして、最新の攻撃と攻撃者の心を理解することが重要です。このコースでは、ペネトレーションテスタ、レッドチーム、その他のセキュリティ専門家の作業の効果を高めるためのツールとテクニックを学びます。このコースの主執筆者として、長年のセキュリティ経験 (攻撃と防御の両方) とネットワーク/システム管理の経験をこのコースに持ち込むことを誇りに思っています。経験豊富なペンテスターに新しいヒントを教えたり、新しいペネトレーションテスターの準備を支援したり、ペネトレーションテスタ、レッドチーム、さらには悪意のある攻撃者に対処するすべての人に地盤を提供するために設計された、効果の高い価値のあるペネトレーションテストコースを提供することを目的としています。私は個人的にこのコースを教え、私の経験と実際の事例を皆さんと共有することを楽しみにしています。
-Tim Medin
セキュリティ評価/ペネトレーションテストの技術を完全に理解していることは、サイバーセキュリティの専門家にとって重要な資産です。より良いディフェンダーになるためには、攻撃を理解する必要があります。同様に、このコースでは、ペネトレーションテスターとしての地位を確立したい人のための基本的なスキルを提供します。10年以上のペネトレーションテストの経験を通して、SANS SEC560をSANSの代表的なペネトレーションテストのコースとしてさらに発展させ、維持することができたことを大変誇りに思います。このクラスでは、講義と実践的な活動がバランスよく組み合わされており、受講生が自分のスキルをすぐに実践できるようなスキルを身につけて帰宅できるようになっています。私は個人的に、自分が遭遇した実際のシナリオに沿って講義やラボをモデル化することを楽しんでいます。
- Erik Van Buggenhout
1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介、ドキュメントファイルのメタデータからターゲットの環境に関する機密情報を抽出する方法などがあります。また、ペネトレーションテストの偵察の部分を深く掘り下げ、最新のツールやテクニックを紹介します。その中には、ターゲットとなる環境について学ぶハンズオンのラボ演習や、ターゲットとなる組織、ネットワーク、インフラ、ユーザーに関する情報の発見を自動化するためのSpiderfootを使ったラボも含まれています。
2日目は、標的が抱える潜在的な脆弱性、保有するアカウント、マシンに関する包括的なインベントリー情報をマッピングしていく攻撃において重要なタスクを中心に解説していきます。現在自由に使える有用なスキャニングツールを幾つか紹介していき、数多くのハンズオンラボを通じて実行し、実際に現場でそれらを最も効果的に使う方法を学んでいきます。また、パケットを手動作成する上で現役のペンテスターにとって、最も有用なツールについて、深堀りしていきます。最後に、スキャンして見つかった結果に関して致命的なフォールスポジティブをいかに減らし回避するか、そしてスキャンを安全かつ効果的に実行するベストプラクティスについて解説します。そして、安全かつ効率的にスキャンを実施するための最良の方法を検討します。
3日目は、標的のマシンに侵入する方法としてペネトレーションテスターが使用する多種類のエクスプロイトを解説していきます。具体的には、クライアントサイドのエクスプロイト、サービスサイドのエクスプロイト、ローカル権限昇格を説明します。これらのエクスプロイトがパッケージ化されているフレームワークであるMetasploitや、その強力な機能であるMeterpreterをどう使っていくかについて説明します。
また、MetasploitとMeterpreterを活用し、ターゲット環境に侵入して情報を検索する方法を深く学びます。
さらに、標的とする組織のセキュリティ対策を迂回するために、ウィルス対策ツールを回避するといったトピックを検討します。このような方法を理解することで、標的組織における真のビジネスリスクを特定することができます。
4日目は、侵入に成功したターゲット環境を利用し、侵入テストで皆さんを特に興奮させるpost-exploitationを用いて、侵入先マシンの情報を他のシステムに転送します。このセクションの目的は、ターゲット環境を利用して、非常に優れたコマンドラインスキルをハンズオンで身につけることです。post-exploitationを利用してPowerShellの素晴らしい能力を含め、Windowsのコマンドラインスキルの詳細をカバーします。
続いてはパスワードクラッキング攻撃に注目し、ターゲットマシンからパスワードハッシュを略奪するためのさまざまなオプションをMimikatz Kiwiなどを含め紹介します。John the RipperとHashcatの両方を使ったパスワードクラッキングのテクニックと戦略についても説明します。さらに、SSHとMetasploitのルーティング機能を使ったピボット技術についても見ていきます。さらに、Windowsのコマンドラインのスキルをカバーし、エクスプロイトのためのPowerShellの優れた機能も紹介します。最後にこのセクションは、ビジネスにおいての効果的な報告とコミュニケーションについての議論で締めくくります。
5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberosがどのように機能するのか、またどのような攻撃ベクトルが考えられるのかについて、詳細に理解できます。ここでは、一般的なローカルの権限昇格テクニックやUAC(ユーザーアカウント制御)のバイパスについて説明します。侵入可能な攻撃経路を特定するためにBloodHoundを用いて内部のドメイン構造をマッピングします。その他、Mimikatzを使用し、Windowsの認証情報をクラックします。
オンプレミスのドメインに対する完全な権限を得たので、次はクラウドに目を向けてAzureの原則と攻撃戦略をみてみましょう。Azure ADとオンプレミス・ドメインの統合は興味深い攻撃方法を提供します。これはコース内で先に見たドメイン支配の攻撃とリンクします。
この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。受講者はここまでの各セッションで演習を通じてマスターしてきたスキルを試します。受講生は、ペネトレーションテストおよびエシカルハッキングのプロが行う全ステップに則り、チームの一員として、教室内に構築した診断対象環境へのテストを実施することになります。最終的には、検出されたリスクを修復するための提言を行えるよう、実際のペネトレーションに則した演習を行います。