SECURITY 560 | ||||||||||||||||||||||||
Network Penetration Testing and Ethical Hacking |
||||||||||||||||||||||||
![]() |
||||||||||||||||||||||||
受講に必要なPC環境
演習で使用するノートPCをご持参下さい。受講に必要なPC環境についてご確認ください。
SEC560 PC設定詳細
重要:各自Windowsが起動するノートPCを持参してください。
SANSトレーニングを有意義に受講していただくには、以下の環境のノートPCが必要です。
WindowsノートPCを各自ご持参ください。お持ちいただいたノートPCは、コースでご用意する演習用のネットワークに直接接続していただきますので、イーサネット接続できるよう、事前に正しく設定してください。
演習にはWindowsベースのものとLinuxベースのものがありますので、VMware PlayerまたはVMware Workstationが必要です。Macintoshを利用する場合には、VMware Fusionをインストールした上で、Windowsのゲスト仮想マシンを事前に用意しておいてください。
ノートパソコンのハードウェア要件
- x86かx64互換 2GHz以上のCPU
- DVDドライブ
- 4GB以上のRAM(8GB以上を推奨)
- 有線Ethernetアダプタ
- 10GB以上のハードディスクスペース
- Windows 8、7もしくはVistaのいずれか(サービスパックのバージョンには非依存)
Windows 7、8、8.1(Professional、Enterprise、またはUltimate)、Windows Vista(Business、Enterprise、またはUltimate)、またはWindows 2008/2012 ServerをインストールしたノートPCもしくは仮想マシンをご持参ください。
本コースでは、3GBを越えるLinuxの仮想イメージを利用しますので、NTFSなど、2GBを越えるファイルの読み書きが可能なファイルシステムが必要となります。
演習によっては、アンチウィルスツールを一時的に無効にしていただく場合がありますので、アンチウィルスを無効にできる権限を持てるようにしておいてください。アンチウィルスサービスやプロセスを単純に中止するだけでは不十分です。ほとんどのアンチウィルスツールは、関連したサービスやプロセスを停止してもなお機能しているからです。業務で利用しているPCの場合は、これらの機能を無効にできないように設定されており、停止するためには通常の管理者パスワードとは異なるパスワードが必要になることがありますのでご注意ください。
また、VPNクライアントがインストールされている場合、演習環境のネットワークに接続する際に不具合を生じる可能性がありますので、VPNクライアントはアンインストールしておいてください。
演習を行うに当たって、VMwareを使用してWindowsとLinuxのOSを同時に起動しなければなりません。受講の前に、無料のVMware Player 6もしくはそれ以降のバージョン、市販のVMware Workstation 10もしくはそれ以降のバージョンをシステムにインストールしておいてください。VMware Playerは、www.vmware.comから無料でダウンロードできます。また、より柔軟で設定しやすいツールが必要な場合は、www.vmware.comから、VMware Workstationの30日間トライアル版をダウンロードしておいてください。サイトで無料の試用登録を行えば、VMwareからVMware Workstationの期間制限付きシリアル番号が発行されます。なお、VMware Playerには、シリアル番号は必要ありません。
本セッションでは多数のアタックツールの入ったDVDをお渡しし、演習を行います。使用後のDVDはお持ち帰りいただき、今後の分析にお役立ていただけます。また、VMware PlayerやVMware Workstationで利用可能な、事前にLinux用の各種ツールをプリインストールした仮想Linuxイメージファイルもご提供いたします。
SANSで用意したLinux仮想イメージをVMwareで利用される方は、Linuxシステムをご持参いただく必要はありません。ただし、Virtual BoxやVirtualPCなど、VMware以外の仮想化製品はサポートしておりませんので、VMware Workstation、PlayerもしくはVMware Fusionをご用意ください。
留意事項
本セッションでは、地球上で最も危険なネットワークの1つに接続します。ご持参いただいたノートPCが攻撃を受けるかもしれません。したがって、システム上にいかなる機密情報も保存しないでください。演習中に受講者の誰かがあなたのシステムにアタックを仕掛けたとしても、SANSは一切の責任を負いません。
要件を満たした機器をご持参いただければ、コースでの習得内容を最大限に活用でき、コースを楽しんでいただけます。
コース概要
ペンテスターは、組織の情報システムの脆弱性を発見して理解するというユニークな責任を負っているサイバーセキュリティプロフェッショナルです。さらに、攻撃者が攻撃を仕掛けてくる前に、リスクを軽減するための様々な方策を講じなければなりません。
SANSのペネトレーションテスト分野のフラッグシップコースであるSEC560は、この職務を全うするための強力なスキルをあなたに提供します。
SEC560コースは、セキュリティの専門家すべてに受講いただきたいバランスのとれたコースです。
本コースでは、適切な計画、スコープの設定や偵察といった項目から始め、その後に30以上の詳細な演習を通じて、スキャニング、エクスプロイト、パスワードアタック、ワイヤレス、Webアプリケーションといった詳細に進んでいきます。
侵害を受ける前に、自組織のシステムをテストする最良の方法を習得できます!
本コースは、ターゲットのインフラやブログ、検索エンジン、ソーシャルネットワーキングサイトなどのインターネットおよびイントラネットインフラストラクチャに対して、詳細な偵察行為を実行するための準備手順を提供します。そこには、世界最高水準のスキルをもつペンテスターのノウハウやティップスがぎっしり詰まっています。受講者は、ターゲットネットワークをスキャンするために、最善のツールで武装していただきます。ありふれたオプションや設定には触れずに、今日利用可能な最高のペンテストツールの、さらに知る人ぞ知る非常に有効な機能を中心に学習します。スキャニング後は、ターゲットシステムのエクスプロイトのための数十に及ぶメソッドを習得し、さらに侵入を進めるためのパスワードアタック手法や、ワイアレスネットワーク、Webアプリケーションの攻略といった分野へ学習を進めます。これらはすべて実世界の攻撃に基づいて設計されています。
包括的なペンテストスキル、Ethical Hackingのノウハウを持ち帰っていただきます!
5日間にわたって多くの演習でスキルを構築した後、最終日には、本コースで習得したスキルを駆使して、極めて現実的に再現されたサンプルターゲット組織に対して総合的なペネトレーションテストを実施します。
コースメニューへ▲ ページトップへ▲
受講対象者
- ネットワークや情報システムに関する基本的知識
- TIP/IP、暗号コンセプト(ハッシュ、共通鍵暗号方式、公開鍵暗号など)に関する知識
- Windows系OSまたはUnix系OSに関するコマンドラインに関する知識
- SEC504:Hacker Tools, Techniques, Exploits and Incident Handlingのコース内容と同等以上の知識・スキル(SEC504を受講している必要はありません)
- SEC504は、インシデントハンドリングの分野に焦点をあてたものであるのに対し、SEC560は、ペネトレーションテスト全分野のより広範で深いスキルを扱います。たとえば、Metasploitやパスワードクラッキングでは、SEC560はSEC504の約3倍のハンズオン演習が提供され、教材の内容も重複するところはまったくありません。
- プログラミングに関する知識は、必ずしも必要ではありません
コースメニューへ▲ ページトップへ▲
他コースとの差別化(SEC560 vs 他社コース)
SANSのSEC560は、以下のような重要なポイントで、その他のペネトレーションテストおよびエシカルハッキングのトレーニングコースとは異なっています。
- 数多くの演習を通じてさまざまなツールについて深く掘り下げ、ペネトレーションテストやエシカルハッキングのプロにとっても有益な、巧妙かつ知られざる、明文化されていない側面を知ることができます。
- テストの工程全体を通じてツール同士がどのような相関関係にあるかを検討します。各種ツールをただ列挙して試すだけではなく、1つのツールから得られる情報によって次のツールを最大限に活用する方法を分析します。
- ペネトレーションテストおよびエシカルハッキングのプロが行う作業の流れに焦点を当て、プロジェクトの実施にあたって最も効果的な方法を段階的に取り上げていきます。
- ペネトレーションテストおよびエシカルハッキングにおける、よくある落とし穴について取り上げ、こうした問題を回避し、テスト結果の品質を最大化するための実践的な戦略や戦術を提案します。
- 実際にペネトレーションテスターおよび倫理的ハッカーが長年に渡り各現場で重ねてきた体験に基づく、さまざまな時間節約戦術を取り上げます。こうした秘密のテクニックを知ることで、今まで何時間または何日もかけていた問題を、数分で克服することができるようになるでしょう。
- 優秀なペネトレーションテスターおよびエシカルハッキングのプロとしての心構え、考え方を重視します。ここでは、独創的な考え方、秩序だった問題解決、慎重なリスク評価と重み付け、実績のあるプロセスの利用、丹精を凝らした成果報告ドキュメント、管理者および技術者を納得させられる高品質な最終報告書の作成、といった、しばしば互いに矛盾することもある、さまざまな要素のバランスについても考えます。
- ペネトレーションテストおよびエシカルハッキングが総合的な企業内情報セキュリティ施策にどのように統合されるべきかについても分析します。
コースメニューへ▲ ページトップへ▲
Comprehensive Pen Test Planning, Scoping and Recon
1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介、ドキュメントファイルのメタデータからターゲットの環境に関する機密情報を抽出する方法などがあります。
- プロフェッショナルなペンテスターに必要な心構え
- 世界レベルのペンテスター用インフラ構築方法
- ペンテストスコープ決めと契約ルールを効率的な作成方法
- 最新ツールによる詳細な偵察方法
- 最大限インパクトのあるレポートを書くための効果的な方法
- 検索エンジン結果のマイニング
- ドキュメントファイルのメタデータ抽出と分析方法
In-Depth Scanning
2日目は、標的が抱える潜在的な脆弱性、保有するアカウント、マシンに関する包括的なインベントリー情報をマッピングしていく攻撃において重要なタスクを中心に解説していきます。現在自由に使える有用なスキャニングツールを幾つか紹介していき、数多くのハンズオンラボを通じて実行し、実際に現場でそれらを最も効果的に使う方法を学んでいきます。また、パケットを手動作成する上で現役のペンテスターにとって、最も有用なツールであるScapyとNetcatについて、深堀りしていきます。最後に、スキャンして見つかった結果に関して致命的なフォールスポジティブをいかに減らし回避するか、そしてスキャンを安全かつ効果的に実行するベストプラクティスについて解説します。
- 驚異的なスキャンTips
- ペンテスターのためのTcpdump
- Nmap詳細: The Nmap Scripting Engine
- NmapとAmapによるバージョンスキャン
- NessusとRetinaによる脆弱性スキャン
- フォールスポジティブの削減方法
- Scapyによるパケット手動作成
- ユーザーアカウントの列挙方法
- ペンテスターのためのNetcat
- スキャン中にサービスを監視する方法
Exploitation and Post-Exploitation
3日目は、標的のマシンに侵入する方法としてペネトレーションテスターが使用する多種類のエクスプロイトを解説していきます。具体的には、クライアントサイドのエクスプロイト、サービスサイドのエクスプロイト、ローカル権限昇格を説明します。これらのエクスプロイトがパッケージ化されているフレームワークであるMetasploitや、その強力な機能であるMeterpreterをどう使っていくかについて説明します。どのようにMetasploitとMeterpreterを活用していき標的環境に侵入して情報を検索するか、そして高度なペネトレーションテスト手法である他システムへの横展開について理解できるでしょう。このような方法を理解することで、標的組織における真のビジネスリスクを特定することができます。また、エクスプロイト後のマシンを分析して新たな標的を見つける方法について、またWindowsのシェルを活用してどのように標的環境を支配していくかについて解説します。
- エクスプロイト/ステージャー/ステージに関するMetasploitの包括的解説
- 高度なMeterpreterハンズオンラボ
- 強力なピボットのためのポートフォワーディングリレーの実装方法
- シェルとターミナルの違いに関するジレンマを回避する方法
- シェルのみでVNC/RDP/SSHをインストールする方法
- ペンテスターのためのWindowsコマンドラインカンフー
Password Attacks and Merciless Pivoting
4日目は、パスワード攻撃に焦点をあて、パスワード推測、パスワードクラッキング、pass-the-hashテクニックの詳細について履修します。ペンテスターやエシカルハッカーがパスワード攻撃の有効性を最大化できるように、実世界の経験で培ってきた多くのティップスを学びます。その1方法として、John the Ripperをカスタムコンパイルしてパスワードクラックの性能を最適化することを学びます。パスワードクラックについて驚くほど完全な機能を備えたCainについても同様です。また、Mimikatzを使用して、メモリからハッシュと平文パスワードを摘出することも学びます。さらに、レインボーテーブルがパスワードクラッキングでどのように有効に機能するかも確認していきます。そして、Metasploit、Meterpreter、SAMBAのクライアントソフトウェアなどを活用した強力なPass-the-Hashアタックの刺激的な議論で一日を終了します。
- Password Attack Tips
- Account Lockout and Strategies for Avoiding It
- Automated Password Guessing with THC-Hydra
- Retrieving and Manipulating Hashes from Windows, Linux, and Other Systems
- Massive Pivoting through Target Environments
- Extracting Hashes and Passwords from Memory with Mimikatz
- Password Cracking with John the Ripper and Cain
- Using Rainbow Tables to Maximum Effectiveness
- Pass-the-Hash Attacks with Metasploit and More
Wireless and Web Apps Penetration Testing
ワイヤレスネットワーク技術の使用が高まるに連れ、ペネトレーションテスターおよびエシカルハッカーは、こうしたインフラの不備を診断するよう求められるようになりました。このセクションでは、アクセスポイントの誤設定、脆弱なセキュリティプロトコルを用いたアプリケーション、強固であるはずのセキュリティ技術の不適切な設定などの、一般的なワイヤレス通信の弱点を診断する方法について学習します。
セッションの後半では、Webアプリケーションペネトレーションテストに焦点を当て、商用および自社開発Webアプリに影響を与える数々の不備について検証します。受講生は、クロスサイトスクリプティング(XSS)やクロスサイトリクエストフォージェリ(CSRF)を検出する演習を通じ、実際のアプリケーション診断の能力を学びます。また、コマンドインジェクションやディレクトリトラバーサルも検証します。最後に、銀行やブログサイトなどのWebアプリケーションに対して、深刻なWebサイトの侵害を引き起こすSQLインジェクションについて取り上げます。
- ワイヤレス攻撃
- 無線アクセスポイント検出
- 無線暗号化に対する攻撃
- クライアントサイドからの無線攻撃
- クロスサイトスクリプティングの悪用
- クロスサイトリクエストフォージェリ
- SQLインジェクション
- SQLインジェクションを悪用したコマンドインジェクション
- コマンドインジェクションのテストを効果的に行うために
Penetration Testing Workshop and Capture the Flag Event
この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。受講者はここまでの各セッションで演習を通じてマスターしてきたスキルを試します。受講生は、ペネトレーションテストおよびエシカルハッキングのプロが行う全ステップに則り、チームの一員として、教室内に構築した診断対象環境へのテストを実施することになります。最終的には、検出されたリスクを修復するための提言を行えるよう、実際のペネトレーションに則した演習を行います。
- ペネトレーションテスト/エシカルハッキングの実践
- 脆弱性スキャン
- エクスプロイト
- 侵入後の対応
- 結果分析