NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Red Team Operations and Adversary Emulation
Red Team
English2023年12月4日(月)~12月9日(土)
1日目: 9:00-17:30
2日目~6日目: 9:30-17:30
オンライン
【早期割引価格】1,080,000 円(税込み 1,188,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格 1,200,000円(税込み 1,320,000円)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要 : この説明書に従って設定されたご自身のシステムをお持ちください。
このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明書をよく読み、それに従わない場合、このコースに不可欠な実習に参加することができず、満足のいく授業が受けられない可能性があります。このため、本コースに必要なすべての要件を満たしたシステムで受講されることを強くお勧めします。
授業前にシステムをバックアップしておくことが重要です。また、機密データを保存しているシステムを持ち込まないよう、強くお勧めします。
必須のシステム要件
コースのメディアはダウンロード形式配信されます。講義で使用するメディアファイルの容量は大きくなります。多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に左右されますので、教材のダウンロードにかかる時間の見積もることはできません。リンクを入手したら、すぐにコース・メディアのダウンロードを開始してください。授業初日にはすぐに教材が必要になります。授業の前日の夜にダウンロードを始めず、余裕をもってご準備ください。教材には「セットアップ手順」が含まれており、ライブ・クラスやオンライン・クラスに参加する前に行うべき重要な手順が記載されています。これらの手順を完了するには、30分以上かかる場合があります。あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、2台目のモニターおよび/またはタブレット端末が、コースのラボで作業している間、授業資料を表示させておくのに便利です。
ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください(英文)
ペネトレーションテストは、脆弱性の列挙には効果的ですが、防御側の人材やプロセスへの対応にはあまり効果がありません。このため、ブルーチームや防御側は、どのような攻撃的インプットを改善すべきかについて十分な知識がなく、その結果、組織は、攻撃を効果的に検知し対応するための防御側の成熟よりも、システムの脆弱性にのみ焦点を当てるという循環的なプロセスに陥ってしまうことがあります。
SEC565では、攻撃者のエミュレーションで、エンドツーエンドのレッドチーム活動を計画・実行する方法を学びます。レッドチームを組織するスキル、敵の戦術・技術・手順(TTP)に対してマッピングする脅威情報の消費、TTPのエミュレーション、レッドチーム活動の結果の報告・分析、最終的には組織のセキュリティ態勢全体の改善などを含みます。コースの一環として、受講生は、Active Directory、インテリジェンスの高い電子メール、ファイルサーバ、WindowsとLinuxで動作するエンドポイントなど、企業環境をモデルにしたターゲット組織に対して攻撃者のエミュレーションを実行します。
SEC565は、6つの集中コースセクションを備えています。まず、ターゲット組織を攻撃する意図、機会、能力を持つ敵対者を特定し、文書化するために、サイバー脅威インテリジェンスを消費することから始めます。この強力な脅威情報と適切な計画により、学生は統一キルチェーンとMITRE® ATT&CK™(Adversarial Tactics, Techniques, and Common Knowledge)にマッピングされた複数のTTPを実行中に実行します。3つのコースセクションで、学生は弾力性のある高度な攻撃インフラの構築からActive Directoryの悪用まで、レッドチームの深い技術的な技巧に没頭することになる。初期アクセス後、各システムを徹底的に分析し、技術データとターゲット情報を収集し、権限の昇格、永続性の確立、重大な影響を与える機密データの収集と流出を行います。コースの最後には、Blue Teamの対応、報告、修復計画、再試験を分析する演習があります。
SEC565では、レッドチームと敵のエミュレーションが組織にもたらす価値を示す方法について学びます。レッドチームの主な仕事は、ブルーチームをより良くすることです。オフェンスはディフェンスに、ディフェンスはオフェンスに情報を提供します。SEC565は、一貫した反復可能な活動を計画・実行できるレッドチーム・オペレーターを育成します。この活動は、訓練と、環境防衛に使用する人材、プロセス、テクノロジーの有効性を測定することに重点を置いています。
以下のことができるようになります
以下を学ぶことができます
組織は、セキュリティ・テスト・プログラムを成熟させ、レッド・チームの活動や敵の模倣を含めるようになってきています。これらの取り組みでは、現実的な敵対者を模倣することで、組織のセキュリティ態勢を全体的に把握し、セキュリティの仮定をテストし、人、プロセス、技術の有効性を測定し、検出と防止のコントロールを改善します。このコースでは、レッドチーム活動の計画、脅威情報の活用による敵の戦術、技術、手順に対するマッピング、レッドチームプログラムと計画の構築、運用セキュリティと技術に重点を置いたレッドチーム活動の実行、結果の報告と分析の方法を学びます。このコースの教訓を直接適用することで、レッドチームのオペレータは、組織の全体的なセキュリティ態勢を改善するために必要なスキルを得ることができます。
- Barrett Darnell
このコースでは、クライアント環境に対する現実的なレッドチーム作戦を設定するための青写真を学生に提供します。受講生は、脅威情報の収集、攻撃計画の策定、実行、そして最終的に組織にとって最大の価値をもたらす報告書の作成ができるようになります。このコースは、幅広い知識を結集し、最新かつ最高のTTPを駆使して、最先端の技術を身につけることを目的としています。レッドチームに関するあらゆる知識をこれほどまでに集約したコースは他にありません。
- Jean-Françis Maes
NICEフレームワークの仕事の役割
このコースのコンセプトと演習は、攻撃型セキュリティの基礎に基づいています。一般的な侵入テストの概念とツールを理解していることが推奨され、セキュリティの基礎の背景は、レッドチームの概念を構築するための強固な基礎となります。このコースで学ぶRed Teamのコンセプトの多くは、セキュリティコミュニティの誰にでも適しています。技術者だけでなく管理職も、Red Teamの演習と敵のエミュレーションをより深く理解することができます。
概要
コースの最初のセクションでは、敵対者の戦術と技術を議論するための共通言語を提示します。レッドチームの目的について説明し、このトピックに関するさまざまなフレームワークや方法論にスポットを当てます。敵対者のエミュレーションを成功させる前の重要な2つのステップは、脅威情報の実施と交戦の計画です。このセクションの最後には、レッドチームとの交戦中の最初の数回の行動について見ていきます。
演習
トピックス
概要
コースの第2章では、レッドチームの各種ツールやコマンド&コントロールフレームワークを紹介しますが、これらはいずれも整備された攻撃インフラに依存しています。このセクションでは、回復力のある攻撃インフラの重要な側面と、レッドチームがリダイレクターを利用して防御側と少し距離を置く方法について説明する予定です。また、攻撃インフラを保護するためのもう一つの重要な側面として、監視と運用のセキュリティの実装についても説明する予定です。
演習
トピックス
概要
コースの第3章では、武器化によって悪意のあるペイロードを準備します。ターゲットネットワークへの最初のアクセスを達成するために、様々な配信方法について説明します。最初のホストとその周辺のネットワークを調査した後、発見、特権の昇格、資格へのアクセス、そして持続のサイクルで、ネットワーク内をこっそりと伝播していきます。
演習
トピックス
概要
第4回目は、Microsoft Active Directory(AD)を深く掘り下げ、攻撃や列挙に使われる戦術、技術、手順を学び、実践します。様々なツールを使って、ドメインやフォレストトラストを含む企業ネットワークを列挙、エスカレート、ピボットし、それらの間をどのように移動できるかを確認することができます。
演習
トピックス
概要
セクション5では、新たに利用したアクセス権を使用して、環境に保存されている重要かつ機密性の高い情報を発見します。これらのデータを収集・流出させ、レッド・チームの行動の影響を実証します。アクティブ・テスト期間終了後、レッド・チームは、エンゲージメントを分析し、レポートを提供し、再テストを計画する必要があります。このセクションの最後には、コースの最終セクションにある没入型のレッドチーム旗取り演習の準備を行います。
演習
トピックス
概要
セクション6では、Windows Active Directoryの企業ネットワークを描いた脅威の代表的な範囲で、レッドチームによる活動を実施します。学生はそれぞれ3つのドメインで構成される独自の環境を持つことになります。このストーリー主導の環境は、各生徒がコースを通じて学んだ多くのスキルを行使するための十分な機会を提供します。この環境は、豊富なユーザーストーリー、ターゲットインテリジェンス、ユーザーのアクティビティで味付けされています。Windowsサーバー、ワークステーション、データベース、Active Directoryインフラストラクチャを対象とします。また、セグメント化されたネットワークを介したシステム操作を利用して、Linuxサーバーやデータベースを攻撃します。
演習
トピックス