NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
Penetration Testing and Ethical Hacking
English2025年12月1日(月)~2025年12月6日(土)
1日目: 9:00-19:30
2日目~6日目: 9:30-19:30
5日目: 9:30-17:30
◆LiveOnline形式
オンライン
早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,334,500円(税込み 1,467,950円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要! 手順にそってセットアップされたシステムをご用意ください!
クラス開始前に環境の準備をお願いいたします。この早めの準備により、トレーニングを最大限に活用することができます。また、準備に関する短いビデオ(英語)ご覧いただけます。
適切に構成されたシステムをクラスに持参してください。このドキュメントでは、クラスに必要なシステムのハードウェアとソフトウェアの構成について詳しく説明しています。
このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠なハンズオン演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムを持参することを強くお勧めします。
コースへの参加の前にシステムをバックアップすることは非常に重要です。また、システムには重要情報を保存しないことを強くお勧めします。
コースのメディアがダウンロードで配信されるようになりました。授業で使用するメディアファイルは大容量で、40~50GBのものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続の速度次第でダウンロードに要する時間は大きく異なり、様々な要因に左右されるため、教材のダウンロードにかかる時間を正確に見積もることはできません。リンクを取得したら、すぐにコースメディアのダウンロードを開始してください。コースメディアは授業初日にすぐに必要になります。授業が始まる前夜になるまでダウンロードを開始するのを待っていると、失敗する可能性が高まります。
コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスのイベントに参加する前、またはオンライン・クラスを開始する前に行わなければならない重要な手順の詳細が記載されています。この手順を完了するには、30分以上かかる場合があります。
あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、講師がプレゼンテーションを行っている間、あるいは演習に取り組んでいる間も授業の資料を確認できるようにしておくために、セカンドモニターやタブレット端末を利用すると効率が上がります。
ノートパソコンの設定に関して追加で質問がある場合は、sans-info@nri-secure.co.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国に問い合わせを行う関係上、時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに英語で直接お問い合わせください。
SEC660は、SEC560:Enterprise Penetration Testingコースを受講された方、または既にペネトレーションテストの経験がある方にとって、論理的なステップアップとなるように設計されています。このコースを受講するための前提知識を持つ受講者は、経験豊富なペネトレーションテスターが使用する数十種類の実際の攻撃を実践的に学習します。特定の攻撃の手法を解説した後、ハンズオンラボでの演習を通して高度な概念を定着させ、現場ですぐに実践できる技術を習得します。コースの各日程では、解説した技術をさらに習得するための2時間のブートキャンプが含まれています。扱われるトピックの例としては、ネットワーク アクセス制御 (NAC) に対する攻撃やVLANの操作、ネットワーク デバイスの悪用、Linux および Windows の制限された環境からの脱出、IPv6、Linux の権限昇格とエクスプロイトの作成、暗号化実装のテスト、ファジング、アドレス空間配置のランダム化 (ASLR) やデータ実行防止 (DEP) などの最新の OS 制御の無効化、リターン指向プログラミング (ROP)、Windows のエクスプロイトの作成などがあります。
攻撃者はますます巧妙になり、攻撃はより複雑になっています。最新の攻撃手法に対応するには、強い学習意欲、他者からのサポート、そして実践と経験を積む機会が必要です。このコースでは、参加者に最も顕著かつ強力な攻撃ベクトルに関する詳細な知識を提供し、様々な実践シナリオでこれらの攻撃を実行するための環境を提供します。このコースは、単純なスキャンによる簡単な攻撃手法にとどまらず、侵入テスターが高度な攻撃者の能力をモデル化し、標的環境における重大な欠陥を発見し、それらの欠陥に関連するビジネスリスクを実証する方法を習得します。
SEC660は、高度な侵入概念を紹介し、受講生が今後の学習に備えるための概要を提供することから始まります。1日目はネットワーク攻撃、特にテスターが未踏の領域に焦点を当てます。トピックには、ネットワークへのアクセス、操作、およびエクスプロイトが含まれます。対象となる攻撃には、NAC、VLAN、OSPF、802.1X、CDP、IPv6、SSL、ARPなどがあります。2日目は、さまざまな暗号化実装に対する侵入テストの実行に関する技術モジュールから始まり、次にPowerShellとポストエクスプロイト、Linux制限環境およびWindows制限デスクトップ環境からの脱出について学びます。3日目はScapyを用いて、パケットクラフティング、製品セキュリティテスト、ネットワークおよびアプリケーションのファジング、コードカバレッジ手法を学びます。4日目と5日目は、LinuxおよびWindowsオペレーティングシステム上のプログラムのエクスプロイトについて学びます。特権プログラムの識別、コード実行のリダイレクト、脆弱なコードを見つけるためのプログラムのリバースエンジニアリング、管理シェルアクセスのためのコード実行の取得、そしてROPなどの技術を用いてASLR、カナリア、DEPといった最新のオペレーティングシステムの制御を無効化する方法を学習します。ローカルおよびリモートのエクスプロイトに加え、クライアントサイドのエクスプロイト技術も網羅します。最終日は、複雑な問題を解決する必要がある、数多くのペネトレーションテストの課題に取り組みます。
SEC660 の最大の利点は、ラボを通じて提供される専門家レベルの実践的な指導と、日中の教材を強化して演習を習得するために毎晩割り当てられる追加の時間です。
このコースは講義の進行が速く、高度なペネトレーションテストや攻撃の技術を学ぶため、強い学習意欲を必要とする上級コースです。このコースを受講するには、下記のSANSコースを事前に、もしくは同時進行で受講することをお勧めします。
SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling
SEC560: Enterprise Penetration Testing
プログラミングを経験している、またはプログラミング基礎の概念を最低限理解していることを強く推奨します。クラス演習での言語は主にPythonを使用しますが、リバースエンジニアリングやエクスプロイトで利用するのは主にCおよびC ++コードで書かれたプログラムです。Pythonの入門的な要素は学習しますが、プログラミングの基礎についてはこのコースでは扱いません。
このコースを受講する前に、侵入テストの基礎を十分に理解しておく必要があります。LinuxとWindowsの知識は必須です。TCP/IPとネットワークの概念をしっかりと理解していることも必要です。
このコースは次のコースの受講者に適しています。
SEC660は、 SEC760: Advanced Exploit Development for Penetration Testersの受講を計画している方にとっても最適なコースとなります。
1日目は、SEC560:Enterprise Penetration Testingから得た知識を基に、高度なネットワーク攻撃についての講義を提供します。
ネットワークへのアクセスの取得、盗聴や攻撃、ネットワークデバイスの悪用のための攻撃ポジションの獲得を目的としたネットワーク操作、ネットワークインフラストラクチャの脆弱性の悪用、そしてクライアントの脆弱性の悪用に焦点を当てます。
2日目は、複雑な数学にとらわれることなく、暗号の仕組みに関する基礎知識を身につけます。次に、現実世界の暗号実装を識別、評価、そして攻撃するための手法へと進みます。最後に、実世界のアプリケーションの脆弱性を再現し、新たに習得した暗号攻撃スキルを実践できるラボ演習を行います。
このセクションでは、高度なテクニックを解説しますが、より重点的にエクスプロイト後のタスクを取り上げます。最初の足掛かりを利用して、ネットワークの残りの部分をさらにエクスプロイトします。許可された機能を悪用して、制限された環境から脱出します。まず、ホストのローカル制限に関する知識を蓄積します。考えられる制限を特定したら、その知識を活用してそれらを回避します。デスクトップを制限するコアコンポーネントと、様々な脱出の可能性について説明します。キオスクからの脱出演習は、難読化や拒否制御を利用して攻撃を阻止することのリスクを、現実世界で実証するのに最適です。
ポストエクスプロイトの主要な要因として、管理者によるPowerShellの利用とPowerShell攻撃ツールの両方を取り上げます。権限昇格、攻撃経路の切り替え、追加ペイロードの配信には、特殊なツールと代替ツールを使用します。このセクションの最後には、明らかなリモート脆弱性のない、最新の代表的なシステムで構成された、完全にパッチが適用されたネットワーク環境全体を対象とした、難易度の高いブートキャンプ演習を実施します。
3日目は、製品のセキュリティテストと、製品がオープンソースソフトウェアを使用する理由について説明します。オープンソースソフトウェアは、ソフトウェアサプライチェーン攻撃に巻き込まれる可能性があります。ファジングについて説明する前に、Scapy を活用したカスタムネットワークターゲティングとプロトコル操作について説明します。Scapy を使用して、IPv6 などの既成ツールでは実現できないネットワークトラフィックの送受信手法を検証します。次に、動的分析とファジングテストについて説明します。ファジングを活用して、一般的なネットワークプロトコルと一般的なファイル形式の両方をターゲットにし、バグを検出します。実践的な演習を使用して、カスタムプロトコルファジング文法を開発し、一般的なソフトウェアのバグを検出します。最後に、コードカバレッジの概念と、それがファジングとどのように連携するかについて詳しく説明します。また、DynamRIO 命令操作ライブラリと IDA Pro を使用してラボを実施し、説明した手法を実演します。
4日目は、メモリをエクスプロイトの観点から概説するとともに、x86およびx86-64アセンブラ、リンク、ロードについて紹介します。これらのトピックは、上級レベルのペネトレーションテストを実行するすべての人にとって重要です。プロセッサレジスタはテスターによって直接操作されるため、深く理解する必要があります。逆アセンブリはテストの重要な部分であり、コースの残りの部分で使用されます。エクスプロイトの観点からLinux OSを考察し、権限昇格について説明します。さらに、SUIDプログラムやその他の脆弱性や設定ミスの可能性の高いポイントを探す方法についても説明します。この資料では、Linuxアプリケーションのペネトレーションテストを実行する上で重要な手法に焦点を当てます。
次に、Linuxにおけるスタックオーバーフローを詳細に解説し、権限昇格とコード実行を実現します。まず、デバッガーを用いて脆弱なパスワードを暴く方法を学びます。次に、プログラム実行のリダイレクト、そして最後にコード実行について説明します。バッファへのリターンやCライブラリへのリターン(ret2libc)といった手法に加え、リターン指向プログラミング(ROP)についても解説します。本セクションの残りの部分では、スタックカナリアやアドレス空間配置ランダム化(ASLR)といったOSの保護を回避または回避する手法を解説します。このセクションの目的は、現代のLinuxベースシステムでよく見られる問題を理解してもらうことです。
5日目は、長年にわたりWindows OSに追加されたOSセキュリティ機能(ASLR、DEPなど)に加え、プロセス環境ブロック(PEB)、構造化例外処理(SEH)、スレッド情報ブロック(TIB)、Windowsアプリケーションプログラミングインターフェース(API)といったWindows固有の構成要素についても解説します。LinuxとWindowsの違いについても解説します。これらのトピックは、Windowsベースのアプリケーションを評価する上で非常に重要です。次に、Windows OS上で実行されるプログラムに対するスタックベースの攻撃に焦点を当てます。アプリケーションの脆弱性を発見した後、受講者はImmunity Debuggerを用いて、そのバグをコード実行と権限昇格の機会に変えていきます。データ実行防止(DEP)の無効化といった高度なスタックベースの手法についても解説します。また、非常に一般的な攻撃領域であるクライアント側のエクスプロイトについても解説します。リターン指向プログラミング (ROP) のトピックに進み、脆弱なアプリケーションに対する手法を実演しながら、Windows 11 でのハードウェア DEP とアドレス空間レイアウトのランダム化 (ASLR) の無効化について説明します。最後に、シェルコードと、Linux と Windows のシェルコードの違いを簡単に確認し、ROP チャレンジを実施します。
このセクションでは、受講生がコースを通して習得したスキルを活用し、既成概念にとらわれずに思考し、単純な問題から複雑な問題まで幅広い課題を解決することで、実践的な課題に挑戦します。Webサーバースコアリングシステムとキャプチャー・ザ・フラッグエンジンが提供され、受講生がフラッグを取得した際にスコアが加算されます。難易度の高い課題には、より多くのポイントが付与されます。この演習では、LinuxおよびWindowsシステムにおけるローカル権限昇格からリモートエクスプロイト、ネットワーク攻撃、その他コース教材に関連する課題まで、幅広い課題が扱われます。