ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 660

Advanced Penetration Testing, Exploit Writing, and Ethical Hacking

Penetration Testing and Ethical Hacking

English
日程

2025年12月1日(月)~2025年12月6日(土)

期間
6日間
講義時間

1日目: 9:00-19:30
2日目~6日目: 9:30-19:30
5日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GXPN
講師
James Shewmaker|ジェームズ シェウメイカー
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
46 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2025年10月31日(金)
通常価格:2025年11月21日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC660 PC設定詳細

重要!  手順にそってセットアップされたシステムをご用意ください!

クラス開始前に環境の準備をお願いいたします。この早めの準備により、トレーニングを最大限に活用することができます。また、準備に関する短いビデオ(英語)ご覧いただけます。

適切に構成されたシステムをクラスに持参してください。このドキュメントでは、クラスに必要なシステムのハードウェアとソフトウェアの構成について詳しく説明しています。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠なハンズオン演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムを持参することを強くお勧めします。

コースへの参加の前にシステムをバックアップすることは非常に重要です。また、システムには重要情報を保存しないことを強くお勧めします。

  • 64ビット Intel i5/i7 2.0GHz以上 プロセッサ
  • 「Intel-VT」を有効化
  • USB 3.0 タイプA ポート
  • 32 GB RAM(最低16 GB)
  • 120 GB のハードドライブ空き容量 (最低 100 GB)
  • VMware 仮想化製品をインストールして実行できる、Windows 10 または 11、macOS 10.15.x 以降、または Linux の最新バージョン
  • 有線ネットワーク接続
  • VMware Workstation Pro 17.5.2 以降、または Fusion 13.5.2 以降
  • ローカル管理者権限を持つローカルアカウント
  • エンタープライズVPNクライアントを一時的に無効にする機能(一部の演習で必要)
  • ウイルス対策ツールを一時的に無効にする機能(一部の演習で必要)

コースのメディアがダウンロードで配信されるようになりました。授業で使用するメディアファイルは大容量で、40~50GBのものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続の速度次第でダウンロードに要する時間は大きく異なり、様々な要因に左右されるため、教材のダウンロードにかかる時間を正確に見積もることはできません。リンクを取得したら、すぐにコースメディアのダウンロードを開始してください。コースメディアは授業初日にすぐに必要になります。授業が始まる前夜になるまでダウンロードを開始するのを待っていると、失敗する可能性が高まります。

コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスのイベントに参加する前、またはオンライン・クラスを開始する前に行わなければならない重要な手順の詳細が記載されています。この手順を完了するには、30分以上かかる場合があります。

あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、講師がプレゼンテーションを行っている間、あるいは演習に取り組んでいる間も授業の資料を確認できるようにしておくために、セカンドモニターやタブレット端末を利用すると効率が上がります。

ノートパソコンの設定に関して追加で質問がある場合は、sans-info@nri-secure.co.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国に問い合わせを行う関係上、時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに英語で直接お問い合わせください。

SEC660 コース概要

SEC660は、SEC560:Enterprise Penetration Testingコースを受講された方、または既にペネトレーションテストの経験がある方にとって、論理的なステップアップとなるように設計されています。このコースを受講するための前提知識を持つ受講者は、経験豊富なペネトレーションテスターが使用する数十種類の実際の攻撃を実践的に学習します。特定の攻撃の手法を解説した後、ハンズオンラボでの演習を通して高度な概念を定着させ、現場ですぐに実践できる技術を習得します。コースの各日程では、解説した技術をさらに習得するための2時間のブートキャンプが含まれています。扱われるトピックの例としては、ネットワーク アクセス制御 (NAC) に対する攻撃やVLANの操作、ネットワーク デバイスの悪用、Linux および Windows の制限された環境からの脱出、IPv6、Linux の権限昇格とエクスプロイトの作成、暗号化実装のテスト、ファジング、アドレス空間配置のランダム化 (ASLR) やデータ実行防止 (DEP) などの最新の OS 制御の無効化、リターン指向プログラミング (ROP)、Windows のエクスプロイトの作成などがあります。

攻撃者はますます巧妙になり、攻撃はより複雑になっています。最新の攻撃手法に対応するには、強い学習意欲、他者からのサポート、そして実践と経験を積む機会が必要です。このコースでは、参加者に最も顕著かつ強力な攻撃ベクトルに関する詳細な知識を提供し、様々な実践シナリオでこれらの攻撃を実行するための環境を提供します。このコースは、単純なスキャンによる簡単な攻撃手法にとどまらず、侵入テスターが高度な攻撃者の能力をモデル化し、標的環境における重大な欠陥を発見し、それらの欠陥に関連するビジネスリスクを実証する方法を習得します。

SEC660は、高度な侵入概念を紹介し、受講生が今後の学習に備えるための概要を提供することから始まります。1日目はネットワーク攻撃、特にテスターが未踏の領域に焦点を当てます。トピックには、ネットワークへのアクセス、操作、およびエクスプロイトが含まれます。対象となる攻撃には、NAC、VLAN、OSPF、802.1X、CDP、IPv6、SSL、ARPなどがあります。2日目は、さまざまな暗号化実装に対する侵入テストの実行に関する技術モジュールから始まり、次にPowerShellとポストエクスプロイト、Linux制限環境およびWindows制限デスクトップ環境からの脱出について学びます。3日目はScapyを用いて、パケットクラフティング、製品セキュリティテスト、ネットワークおよびアプリケーションのファジング、コードカバレッジ手法を学びます。4日目と5日目は、LinuxおよびWindowsオペレーティングシステム上のプログラムのエクスプロイトについて学びます。特権プログラムの識別、コード実行のリダイレクト、脆弱なコードを見つけるためのプログラムのリバースエンジニアリング、管理シェルアクセスのためのコード実行の取得、そしてROPなどの技術を用いてASLR、カナリア、DEPといった最新のオペレーティングシステムの制御を無効化する方法を学習します。ローカルおよびリモートのエクスプロイトに加え、クライアントサイドのエクスプロイト技術も網羅します。最終日は、複雑な問題を解決する必要がある、数多くのペネトレーションテストの課題に取り組みます。

SEC660 の最大の利点は、ラボを通じて提供される専門家レベルの実践的な指導と、日中の教材を強化して演習を習得するために毎晩割り当てられる追加の時間です。

ハンズオントレーニング:

  • OSPF などのルーティング プロトコルの実装を活用します。
  • NAC およびキャプティブ ポータルの実装をバイパスします。
  • パッチ更新をエクスプロイトします。
  • SSL を削除するには、MitM 攻撃を実行します。
  • IPv6 攻撃を実行します。
  • CBC ビット反転攻撃とハッシュ長拡張攻撃を使用して、不十分な暗号化実装を悪用します。
  • 仮想化実装を活用します。
  • テストを自動化するための Python スクリプトを作成します。
  • ソフトウェアのバグをトリガーするファザーを作成します。
  • アプリケーションをリバース エンジニアリングしてコード パスを見つけ、潜在的に悪用される可能性のあるバグを特定します。
  • Linux アプリケーションをデバッグします。
  • Windows アプリケーションをデバッグします。
  • バッファ オーバーフローの脆弱性に対するエクスプロイトを記述します。
  • ASLR、DEP、スタックカナリア、SafeSEH などのエクスプロイト緩和策をバイパスします。
  • ROP を使用して、セキュリティ制御をバイパスまたは無効にします。

本講座受講にあたっての前提

このコースは講義の進行が速く、高度なペネトレーションテストや攻撃の技術を学ぶため、強い学習意欲を必要とする上級コースです。このコースを受講するには、下記のSANSコースを事前に、もしくは同時進行で受講することをお勧めします。
SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling
SEC560: Enterprise Penetration Testing
プログラミングを経験している、またはプログラミング基礎の概念を最低限理解していることを強く推奨します。クラス演習での言語は主にPythonを使用しますが、リバースエンジニアリングやエクスプロイトで利用するのは主にCおよびC ++コードで書かれたプログラムです。Pythonの入門的な要素は学習しますが、プログラミングの基礎についてはこのコースでは扱いません。
このコースを受講する前に、侵入テストの基礎を十分に理解しておく必要があります。LinuxとWindowsの知識は必須です。TCP/IPとネットワークの概念をしっかりと理解していることも必要です。

このコースは次のコースの受講者に適しています。

SEC660は、 SEC760: Advanced Exploit Development for Penetration Testersの受講を計画している方にとっても最適なコースとなります。

受講対象者

  • ネットワークおよびシステムペネトレーションテスト担当者:SEC660は、既知または未知のアプリケーション、サービス、およびネットワークシステムに対して高度なテストを実行するために必要なトレーニングを、ペネトレーションテスト担当者に提供します。また、複雑な攻撃を実行するための技術や、既存もしくは新しいフレームワークを活用してエクスプロイトを作成するための専門知識を受講者に提供します。
  • インシデント対応者:SEC660コースでは、インシデント対応者が攻撃の脅威レベルを分析し、標的型攻撃を理解するために必要となる知識を提供します。高度な攻撃を理解しコードを分析する能力は、インシデントの特定、検出および対応に役立ちます。
  • アプリケーション開発者:SEC660ではコーディングによる悪影響を学びます。多くの場合、開発者またはコードレビュアーは、コーディングエラーの脅威と影響を明確に示す必要があります。このコースでは、概念実証的な攻撃コードを作成し、その結果を文書化するための知識を開発者に提供します。
  • IDSエンジニア:SEC660はエクスプロイトコードを分析し、弱点を特定する方法を指導します。この知識は、より良いIDSシグネチャを作成し、アラートへの影響を理解するために使用できます。

※SEC660は、GIAC(GXPN)認定試験対象コースです。

GIAC エクスプロイト・リサーチャーおよび上級ペネトレーション・テスター

GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) 認定資格は、システムおよびネットワークにおける重大なセキュリティ上の欠陥を発見し、軽減する実務能力を認定します。GXPN 認定資格保有者は、高度な侵入テストを実施し、攻撃者の行動をモデル化してシステムセキュリティを向上させるスキルと、これらの行動に関連するビジネスリスクを実証する知識を有しています。
  • ネットワークベースの攻撃
  • 暗号ベースの攻撃
  • エスカレーションとクライアント側攻撃
  • 制限された環境への対応
  • Scapy、ファジング、ソースコード分析
  • シェルコードとメモリの基礎
  • WindowsとLinuxのスタックオーバーフロー
  • WindowsとLinuxの高度なスタック保護を無効にする

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

Network Attacks for Penetration Testers
ペネトレーションテスターのためのネットワーク攻撃

1日目は、SEC560:Enterprise Penetration Testingから得た知識を基に、高度なネットワーク攻撃についての講義を提供します。
ネットワークへのアクセスの取得、盗聴や攻撃、ネットワークデバイスの悪用のための攻撃ポジションの獲得を目的としたネットワーク操作、ネットワークインフラストラクチャの脆弱性の悪用、そしてクライアントの脆弱性の悪用に焦点を当てます。

トピック

  • ネットワークアクセス制御の回避
  • カスタムプロトコル操作方法
  • 高度な IPv6 セキュリティの影響
  • TLS/SSL セキュリティの考慮事項
  • OSPFルーティング攻撃ベクトル

ラボ

  • キャプティブポータルバイパス
  • 資格情報の盗難
  • IPv6攻撃
  • HTTP改ざん
  • ルーター攻撃

Crypto and Post-Exploitation
暗号化、エクスプロイト

2日目は、複雑な数学にとらわれることなく、暗号の仕組みに関する基礎知識を身につけます。次に、現実世界の暗号実装を識別、評価、そして攻撃するための手法へと進みます。最後に、実世界のアプリケーションの脆弱性を再現し、新たに習得した暗号攻撃スキルを実践できるラボ演習を行います。

このセクションでは、高度なテクニックを解説しますが、より重点的にエクスプロイト後のタスクを取り上げます。最初の足掛かりを利用して、ネットワークの残りの部分をさらにエクスプロイトします。許可された機能を悪用して、制限された環境から脱出します。まず、ホストのローカル制限に関する知識を蓄積します。考えられる制限を特定したら、その知識を活用してそれらを回避します。デスクトップを制限するコアコンポーネントと、様々な脱出の可能性について説明します。キオスクからの脱出演習は、難読化や拒否制御を利用して攻撃を阻止することのリスクを、現実世界で実証するのに最適です。

ポストエクスプロイトの主要な要因として、管理者によるPowerShellの利用とPowerShell攻撃ツールの両方を取り上げます。権限昇格、攻撃経路の切り替え、追加ペイロードの配信には、特殊なツールと代替ツールを使用します。このセクションの最後には、明らかなリモート脆弱性のない、最新の代表的なシステムで構成された、完全にパッチが適用されたネットワーク環境全体を対象とした、難易度の高いブートキャンプ演習を実施します。

トピック

  • 暗号実装テスト
  • CBCの脆弱性の悪用
  • ハッシュ伸長攻撃
  • PowerShellの攻撃機能
  • ソフトウェアによる制限の回避

ラボ

  • 暗号実装の検出
  • CBC ビットフリッピング攻撃
  • ハッシュ拡張攻撃
  • Kioskエスケープ
  • クライアント側ポストエクスプロイト

Python, Scapy, and Fuzzing
Python、Scapy、ファジング

3日目は、製品のセキュリティテストと、製品がオープンソースソフトウェアを使用する理由について説明します。オープンソースソフトウェアは、ソフトウェアサプライチェーン攻撃に巻き込まれる可能性があります。ファジングについて説明する前に、Scapy を活用したカスタムネットワークターゲティングとプロトコル操作について説明します。Scapy を使用して、IPv6 などの既成ツールでは実現できないネットワークトラフィックの送受信手法を検証します。次に、動的分析とファジングテストについて説明します。ファジングを活用して、一般的なネットワークプロトコルと一般的なファイル形式の両方をターゲットにし、バグを検出します。実践的な演習を使用して、カスタムプロトコルファジング文法を開発し、一般的なソフトウェアのバグを検出します。最後に、コードカバレッジの概念と、それがファジングとどのように連携するかについて詳しく説明します。また、DynamRIO 命令操作ライブラリと IDA Pro を使用してラボを実施し、説明した手法を実演します。

トピック

  • プロトコル状態の操作
  • 自動ファジング最適化
  • バイナリ解析の基礎
  • コードカバレッジ測定
  • 無線データ漏洩テスト

ラボ

  • カスタムパケット操作
  • フレームワークベースのファジング
  • バイナリインストルメンテーション技術
  • ソースコード解析手法
  • AFL++実装戦略

Exploiting Linux for Penetration Testers
ペネトレーションテスト担当者のためのLinuxエクスプロイト

4日目は、メモリをエクスプロイトの観点から概説するとともに、x86およびx86-64アセンブラ、リンク、ロードについて紹介します。これらのトピックは、上級レベルのペネトレーションテストを実行するすべての人にとって重要です。プロセッサレジスタはテスターに​​よって直接操作されるため、深く理解する必要があります。逆アセンブリはテストの重要な部分であり、コースの残りの部分で使用されます。エクスプロイトの観点からLinux OSを考察し、権限昇格について説明します。さらに、SUIDプログラムやその他の脆弱性や設定ミスの可能性の高いポイントを探す方法についても説明します。この資料では、Linuxアプリケーションのペネトレーションテストを実行する上で重要な手法に焦点を当てます。

次に、Linuxにおけるスタックオーバーフローを詳細に解説し、権限昇格とコード実行を実現します。まず、デバッガーを用いて脆弱なパスワードを暴く方法を学びます。次に、プログラム実行のリダイレクト、そして最後にコード実行について説明します。バッファへのリターンやCライブラリへのリターン(ret2libc)といった手法に加え、リターン指向プログラミング(ROP)についても解説します。本セクションの残りの部分では、スタックカナリアやアドレス空間配置ランダム化(ASLR)といったOSの保護を回避または回避する手法を解説します。このセクションの目的は、現代のLinuxベースシステムでよく見られる問題を理解してもらうことです。

トピック

  • スタックメモリ管理
  • シンボル解決方法
  • コード実行リダイレクト
  • スタック保護の敗北
  • リターン指向プログラミング

ラボ

  • Linux バッファオーバーフローの脆弱性
  • Return-to-libc
  • スタックカナリア分析
  • ASLRバイパス技術
  • 64ビットバイナリエクスプロイト

Exploiting Windows for Penetration Testers
ペネトレーションテスト担当者のためのWindowsエクスプロイト

5日目は、長年にわたりWindows OSに追加されたOSセキュリティ機能(ASLR、DEPなど)に加え、プロセス環境ブロック(PEB)、構造化例外処理(SEH)、スレッド情報ブロック(TIB)、Windowsアプリケーションプログラミングインターフェース(API)といったWindows固有の構成要素についても解説します。LinuxとWindowsの違いについても解説します。これらのトピックは、Windowsベースのアプリケーションを評価する上で非常に重要です。次に、Windows OS上で実行されるプログラムに対するスタックベースの攻撃に焦点を当てます。アプリケーションの脆弱性を発見した後、受講者はImmunity Debuggerを用いて、そのバグをコード実行と権限昇格の機会に変えていきます。データ実行防止(DEP)の無効化といった高度なスタックベースの手法についても解説します。また、非常に一般的な攻撃領域であるクライアント側のエクスプロイトについても解説します。リターン指向プログラミング (ROP) のトピックに進み、脆弱なアプリケーションに対する手法を実演しながら、Windows 11 でのハードウェア DEP とアドレス空間レイアウトのランダム化 (ASLR) の無効化について説明します。最後に、シェルコードと、Linux と Windows のシェルコードの違いを簡単に確認し、ROP チャレンジを実施します。

トピック

  • Windows OS 保護分析
  • スタック活用の基礎
  • ROPチェーンの構築
  • クライアント側の攻撃ベクトル
  • シェルコード開発

ラボ

  • Windows 11の脆弱性分析
  • SafeSEHバイパス実装
  • ROPチェーンの開発
  • DEP緩和技術
  • 商用アプリケーションのテスト

Capture the Flag Challenge
Capture the Flag への挑戦

このセクションでは、受講生がコースを通して習得したスキルを活用し、既成概念にとらわれずに思考し、単純な問題から複雑な問題まで幅広い課題を解決することで、実践的な課題に挑戦します。Webサーバースコアリングシステムとキャプチャー・ザ・フラッグエンジンが提供され、受講生がフラッグを取得した際にスコアが加算されます。難易度の高い課題には、より多くのポイントが付与されます。この演習では、LinuxおよびWindowsシステムにおけるローカル権限昇格からリモートエクスプロイト、ネットワーク攻撃、その他コース教材に関連する課題まで、幅広い課題が扱われます。

トピック

  • マルチベクトルの攻撃計画
  • エスカレーションパスの特定
  • ネットワーク攻撃の実装
  • システム侵害の手法
  • エクスプロイトのメソッド

ラボ

  • ローカル権限昇格
  • リモートシステムの悪用
  • ネットワークインフラストラクチャ攻撃
  • プロトコル操作のシナリオ
  • クロスプラットフォーム攻撃チェーン

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。