NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Enterprise Penetration Testing
Penetration Testing and Ethical Hacking
English2022年11月28日(月)~12月3日(土)
1日目:9:00-17:30
2日目~6日目:9:30-17:30
オンライン
1,130,000円(税込み 1,243,000円)
※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。
※コース本体のお申し込み後にGIAC試験を追加される場合、事務手数料(10,000円(税込み11,000円))をいただきます。
※GIAC試験はご自身で直接お申し込みいただくことも可能です。こちらのページ(英語)を参照ください。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:以下の手順に従って設定されたPCを各自用意してください。
このコースに参加するには、適切に設定されたPCが必要です。以下の指示を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加できません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。
なお、授業前にシステムをバックアップすることが重要です。
以下の環境のノートPCをご持参下さい。
このコースを最大限に活用するには、受講者が各自のノートパソコンを持参し、ワークショップで作成するネットワークに直接接続できるようにする必要があります。Ethernetネットワークへの接続に必要なすべてのドライバがシステムに正しく設定されていることを確認するのは、受講者の責任です。
このコースの演習の一部はWindowsに基づいていますが、他の演習はLinuxに重点を置いています。このクラスにはVMware Player VMware Workstationが必要です。Macを使用する予定がある場合は、必ずVMware Fusionを持参してください。注:M 1プロセッサーを使用しているAppleシステムは、現時点では必要な仮想化を実行できないため、このコースでは使用できません。
このコースには、Windows 10 VMとSlingshot Linuxの2つのVMwareイメージ・ファイルが含まれます。これらの仮想マシン (VM) では、システムに60 GB以上の空き容量が必要です。
本コースの演習では、VMwareを使用してWindows 10とSlinghot LinuxのVMを同時に起動します。
VMには、ラボの演習を行うために必要なすべてのツールが付属しています。
攻撃ツールが詰まったUSBをお渡ししますので、講義中や講義後に試してみることができます。また、VMware上で動作する、すべてのツールがプレインストールされたLinuxイメージも提供します。
WindowsおよびNative Linuxをお使いの方:受講前に、無償のVMware Workstation Player 16以降、または商用のVMware Workstation 16以降のいずれかがシステムにインストールされている必要があります。VMware Playerはこちらから無料でダウンロードできます。
Macをお使いの方:受講前に、VMware Fusion 12以降、または無償のVMware Fusion Player 12以降がMacにインストールされている必要があります。VMware Fusion Playerはこちらから無料でダウンロードできます。
Virtualboxなどの仮想化製品をお使いの方:コースで使用できるかもしれませんが、公式にはサポートされていません。もし使用する場合は、ターゲットレンジで問題なく動作するように仮想マシンを設定しておく必要があります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。1つの仮想化技術のみをインストールすることをお勧めします。
以下の要件も、上記の基本要件に加え、必要になります。トレーニングに参加する前に、仮想化ソフトウェアをインストールし、次に説明する追加のハードウェアおよびソフトウェア要件を満たす必要があります。
ワークショップでは、地球上で最も敵対的なネットワークの1つに接続します。ノートパソコンが攻撃される可能性があります。システムに機密データを保存しないでください。コース内の誰かがワークショップでシステムを攻撃した場合、SANSはシステムの責任を負いません。
適切な機器を持ってきて事前に準備しておくことで、見るもの、学ぶものを最大限に活用することができ、同時に多くの楽しみを得ることができます。
ノートパソコンの仕様についてさらにご質問がある場合は、laptop_prep@sans.orgまでお問い合わせください。
サイバーセキュリティの専門家として、あなたには組織の脆弱性を特定し、理解し、攻撃者が襲ってくる前にそれを軽減するために対策に取り組むという責任があります。準備はできていますか?SANSの代表的なペネトレーションテストのコースであるSEC560は、この課題に真正面から取り組むための十分な準備を整えています。
SEC560では、現代の企業における侵入テストの計画、準備、実行の方法を学びます。最新のペネトレーションテストツールを使用し、経験豊富な攻撃者の手法を学び、スキルを実践するために実践的なラボ演習を行います。このコースで学んだことをオフィスに持ち帰り、すぐに活用することができます。
このコースは、ペネトレーションテスターを強化し、さらにスキルセットを追加するために設計されています。また、システム管理者、防御者、およびセキュリティに携わる人々が、現代の攻撃者の考え方や方法論を理解できるように訓練するためのコースでもあります。どの組織でも、脆弱性を発見し、その影響を軽減できるスキルを持った情報セキュリティ担当者が必要ですが、このコースは、そのような役割に対応できるように設計されています。攻撃チームも防御チームも、真の攻撃者を排除するという同じ目標を持っています。
SEC 560は、本格的で価値の高いペネトレーションテストを実施できるように設計されています。コースの最後にテストを実施します。総合的で難易度の高いラボでスキルを習得した後、このコースでは、最終的な実際のペネトレーションテストシナリオに到達します。エンド・ツー・エンドのペン・テストを実施し、コース全体を通じて知識、ツール、原則を適用しながら、実際的なサンプル・ターゲット組織で脆弱性を発見して活用し、このコースで得たスキルを実証します
漏洩した認証情報を使用してAzureでコマンドを実行する
高品質なレポートの作成と配布
GIAC Penetration Tester認定は、ベスト・プラクティスの手法と方法論を使用して、実践者がペネトレーションテストを適切に実施できることを検証します。GPENの認証取得者は、ペネトレーションテストのプロジェクトにプロセス指向のアプローチを活用するだけでなく、エクスプロイトを実施し、詳細な調査を行うだけの知識とスキルを持っています。
パスワードの徹底的な攻撃
SEC560は、SANS Instituteが提供する代表的なペネトレーションテストコースです。受講者は、TCP/IPに関する知識を持ち、DES、AES、MD5などの暗号化アルゴリズムの違いを理解し、WindowsおよびLinuxのコマンドラインに関する基本的な知識を持っていることが求められます。SEC560は技術的に深いノウハウを取り扱いますが、プログラミングの知識は必要ありません。
コースのリードインとフォローアップ
SEC560につながるコース
SEC588: Cloud Penetration Testing
SEC560のフォローアップに適しているコース
すべてのセキュリティ専門家は、最新の攻撃戦術と原則を理解する必要があります。防御側、インシデント対応側、またはフォレンジックアナリストとして、最新の攻撃と攻撃者の心を理解することが重要です。このコースでは、ペネトレーションテスタ、レッドチーム、その他のセキュリティ専門家の作業の効果を高めるためのツールとテクニックを学びます。このコースの主執筆者として、長年のセキュリティ経験 (攻撃と防御の両方) とネットワーク/システム管理の経験をこのコースに持ち込むことを誇りに思っています。経験豊富なペンテスターに新しいヒントを教えたり、新しいペネトレーションテスターの準備を支援したり、ペネトレーションテスタ、レッドチーム、さらには悪意のある攻撃者に対処するすべての人に地盤を提供するために設計された、効果の高い価値のあるペネトレーションテストコースを提供することを目的としています。私は個人的にこのコースを教え、私の経験と実際の事例を皆さんと共有することを楽しみにしています。
-Tim Medin
1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介、ドキュメントファイルのメタデータからターゲットの環境に関する機密情報を抽出する方法などがあります。また、ペネトレーションテストの偵察の部分を深く掘り下げ、最新のツールやテクニックを紹介します。その中には、ターゲットとなる環境について学ぶハンズオンのラボ演習や、ターゲットとなる組織、ネットワーク、インフラ、ユーザーに関する情報の発見を自動化するためのSpiderfootを使ったラボも含まれています。
2日目は、標的が抱える潜在的な脆弱性、保有するアカウント、マシンに関する包括的なインベントリー情報をマッピングしていく攻撃において重要なタスクを中心に解説していきます。現在自由に使える有用なスキャニングツールを幾つか紹介していき、数多くのハンズオンラボを通じて実行し、実際に現場でそれらを最も効果的に使う方法を学んでいきます。このセクションでは、誤検出を減らすための重要なテクニックを紹介し、意味のある結果にのみ焦点を当て、誤検出によるショックを避けることができるようにします。また、スキャンを安全かつ効率的に実施するための最良の方法を検討します。このセクションでは、侵入テスト担当者や悪意のある攻撃者が最初のアクセスを取得し、ネットワークを介してピボットするための一般的な方法であるパスワード推測攻撃について説明します。このアクション満載のセクションは、初期アクセスを得るためのもう1つの一般的な方法であるエクスプロイトで締めくくられています。このセクションでは、アクセス権を獲得したり特権を拡大したりするためにエクスプロイトが使用される多くの方法について説明し、これらのエクスプロイトが Metasploit やその強力な Meterpreter などのフレームワークでどのようにパッケージ化されるかを確認します。Metasploit と Meterpreter を利用して、ターゲット環境を侵害する方法を詳しく学びます。
ターゲット環境のエクスプロイトに成功したら、ポストエクスプロイトを行い、侵害されたマシンから情報を収集し、対象範囲内の他のシステムに軸足を移すことで、ペネトレーションテストはさらにエキサイティングになります。このセクションでは、現代の一般的な侵入テストのスタイルである、スピードと効率を重視してテスト担当者に最初のアクセスに必要な情報を事前に受け渡す「許容できる侵害リスク」について説明します。テスト担当者が自らアクセスするにしても、アクセスを提供するにしても、テスト担当者は、表面的には見えないリスクを特定することになります。特権昇格攻撃のツールやテクニックを学び、侵害されたホスト上で昇格したアクセスを得ることができます。ポストエクスプロイトの一環として、パスワードダンプを行い、Mimikatzによる平文パスワード抽出とパスワードクラッキングを行います。このコースでは、ターゲット環境でのアクセス権を拡張またはアップグレードする、より優れたクラッキング攻撃を実行するための最新のツールやテクニックを学びます。
このコースでは、ターゲット環境を横展開していくことに焦点をあてています。攻撃者はネットワークにアクセスすると、横展開をしていきます。そのため、受講生は現代の攻撃者やペネトレーションテスターが使用するものと同じテクニックを学びます。まず、横展開に使用されるテクニックを手動で実行することから始め、強力なツールセットであるImpacketを使用した、ネットワークプロトコルへの攻撃・悪用の自動化の話に移行します。Windowsネットワーク認証を確認し、パスザハッシュ攻撃を実行して、侵害されたアカウントのパスワードを知ることなくネットワークを横展開する方法を学びます。C2フレームワークを確認し、広く知られている2つのフレームワーク、[PowerShell] EmpireとSliverを使用し、回避方法やアプリケーション制御のバイパス方法について議論し、あるシステムへのアクセスを軸にして、間接的に(攻撃者のシステムから直接でなく)別のシステムにアクセスします。
WMICによる横移動と悪意のあるサービスの作成によるリモートでのコマンドの実行
Impacketフレームワーク
パス・ザ・ハッシュ
コマンド&コントロール Sliver とチームメイト
[PowerShell] Empireのポストエクスプロイトへの活用
Windowsの機能を利用したアプリケーション制御技術の回避
SSHと既存のMeterpreterセッションを介したピボッティング
横展開(ラテラルムーブメント)
リモートでコマンドを実行する
Impacketを使ったネットワークプロトコルの攻撃と悪用
コマンド&コントロール(C2)フレームワークとその選択
敵対者のエミュレーションとレッドチームのフレームワーク、Sliver の使用
[PowerShell] Empireによるエクスプロイト
アンチウィルスと防御ツールの回避
Windowsの機能を利用したアプリケーション制御のバイパス
ピボットのためのSSH経由のポートフォワーディングリレー実装
C2によるターゲット環境のピボッティング
5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberos の仕組みと、Kerberoasting、Golden Ticket、Silver Ticket 攻撃を含む、考えうる攻撃ベクトルについて深く理解することができるようになります。ターゲット環境の侵入テストで見つけたクレデンシャルを使用して、侵害されたドメインコントローラからすべてのハッシュを抽出します。オンプレミスのドメインに対する完全な権限を得た後、クラウドに目を向け、Azure の原則と攻撃戦略について見ていきます。Azure ADとオンプレミスドメインの統合は、興味深い攻撃の選択肢を提供し、これまでに説明したドメイン支配の攻撃とリンクしています。最後に、効果的なレポートとビジネスとのコミュニケーションについて説明します。
ケルベロス認証プロトコル
ドメインの権限昇格を目的としたKerberoast攻撃
ドメイン支配と侵害されたドメインコントローラからのパスワードハッシュの抽出
持続性と回避のためのシルバーチケット
ゴールデンチケットによる永続化攻撃
Azureの偵察とパスワードスプレー
漏洩した認証情報を使用したAzureでのコマンドの実行
ドメイン特権のエスカレーションとクレデンシャル侵害のためのKerberoasting
永続的な管理用ドメインアクセス
NTDS.ditの取得とドメインハッシュの抽出
永続化のためのゴールデンチケットとシルバーチケット攻撃
Skeleton Key、Over-Pass-the-Hash、Pass-the-Ticketを含むその他のKerberos攻撃
効果的なドメイン特権のエスカレーション
AzureおよびAzure ADの偵察
Azureパスワード攻撃とパスワードスプレー
Azure権限の理解
Azure ホストでのコマンドの実行
Ngrok によるトンネリング
Azure における横展開
効果的なレポート作成とビジネスコミュニケーション
この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。私たちが提供するスコープと実施ルールを基に、受講生はターゲット組織の個人識別情報が危険にさらされているかどうかを判断します。ペネトレーションテスト実施のための最終準備として、特定したリスクの改善について提言していただきます。