| コースコード | NR164 | 期間 | 6日間 | 時間 | 09:00~17:30 | 価格 | \1,385,450(税込) | 主催 | NRIセキュアテクノロジーズ株式会社 |
|---|
| コースコード | NR164 | 期間 | 6日間 | 時間 | 09:00~17:30 |
|---|---|---|---|---|---|
| 価格 | \1,385,450(税込) | 主催 | NRIセキュアテクノロジーズ株式会社 | ||
| コースコード | NR164 | ||
|---|---|---|---|
| 期間 | 6日間 | ||
| 時間 | 09:00~17:30 | ||
| 価格 | \1,385,450(税込) | ||
| 主催 | NRIセキュアテクノロジーズ株式会社 | ||
この包括的なエンタープライズ侵入テストコースでは、個々のシステムだけでなく、オンプレミスインフラストラクチャ、Azureクラウド、Entra ID全体にわたる組織全体のリスク評価のための実践的な手法を習得します。大規模な脆弱性を特定・悪用するための実証済みの手法を習得し、具体的なビジネスインパクトを実証します。このコースは、エンタープライズセキュリティテストにおける攻撃と防御の両面を理解したいレッドチーム、ブルーチーム、監査担当者、インシデント対応担当者に最適です。
エンタープライズ侵入テスト - 新たな脅威に対応する実践的なスキル
SEC560:エンタープライズ侵入テストは、SANSの侵入テストに関するフラッグシップコースであり、複雑で現代的な企業全体のビジネスリスクを評価・軽減するスキルを習得できます。ハンズオンラボを通して、最新のツールとテクニックを用いて侵入テストを計画、実行、適用する方法を習得します。侵入テスター、システム管理者、防御担当者に最適なSEC560は、スキルと攻撃者の思考パターンの理解を深め、組織のセキュリティを即座に強化できるようにします。
SEC560は、本格的で価値の高いペネトレーションテストを実施するための準備を整えることを目的として設計されており、コース修了時にはまさにその通りの成果を得られるでしょう。包括的かつ難易度の高いラボ演習でスキルを磨いた後、コースは最終段階として実際のペネトレーションテストシナリオを演習します。コースを通して習得した知識、ツール、そして原則を駆使し、エンドツーエンドのペネトレーションテストを実施しながら、現実的なターゲット組織における脆弱性を発見し、その脆弱性を悪用します。
・ネットワークやシステムを評価し、脆弱性を発見・修正するセキュリティ担当者
・ペネトレーションテスター
・倫理的なハッカー
・攻撃の手法、ツール、テクニックをより深く理解したい防御担当者
・より深い技術スキルを習得したい監査担当者
・レッドチームメンバー
・ブルーチームメンバー
・攻撃戦術をより深く理解したいフォレンジック専門家
・攻撃者の心理を理解したいインシデント対応者
※受講に必要なPC環境
SEC560 PC設定詳細
重要:次の手順に沿って設定されたノートPCをご準備ください。
このコースを最大限に活用するには、ワークショップで構築するネットワークに直接接続できるように、受講者自身のノートパソコンをご持参ください。イーサネットネットワークへの接続に必要なすべてのドライバーがシステムで適切に設定されていることを確認するのは、受講者の責任となります。
コースの演習の一部がWindowsベースで、その他の演習はLinuxベースです。このクラスにはVMware Workstation Playerが必要です。Macをご利用の場合は、VMware Fusionを必ずご持参ください。注:M1プロセッサを搭載したAppleシステムは、現時点では必要な仮想化を実行できないため、このコースでは使用できません。
ディスク容量要件
このコースには、Windows 10仮想マシン(VM)と Slingshot Linuxの2 つのVMware イメージファイルが含まれています。これらのVMを使用するには、システムに少なくとも60GBの空き容量が必要です。
VMware
本コースの演習では、VMwareを使用してWindows 10とSlingshot Linuxの仮想マシンを同時に実行します。これらの仮想マシンには、ラボ演習に必要なツールがすべて付属しています。
本コースで実験したり、後で分析するために保管したりできる攻撃ツールが詰まったUSBメモリをお渡しします。また、VMware内で動作する、すべてのツールがプリインストールされたLinuxイメージも提供します。
WindowsおよびネイティブLinuxをご利用の場合:受講前に、VMware Workstation Player 16 以降(無料または有料)がシステムにインストールされている必要があります。VMware Workstation Player は、こちら(https://www.vmware.com/products/desktop-hypervisor/workstation-and-fusion)から無料でダウンロードできます。
Macをご利用の場合:受講前に、VMware Fusion 12 以降(無料)または VMware Fusion Player 12以降(無料)がMacにインストールされている必要があります。VMware Fusion Player は、こちら(https://www.vmware.com/products/desktop-hypervisor/workstation-and-fusion)から無料でダウンロードできます。
VirtualBoxおよびその他の仮想化製品については、本コースでは使用できる場合もありますが、公式にはサポートされていません。これらのソフトウェアを使用する場合は、対象環境で動作するように仮想マシンを構成する必要があります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークに問題が発生する場合があります。仮想化技術はどちらか一方のみインストールすることをお勧めします。
ノートパソコンの必須ハードウェア要件
・x64互換CPU(2.0GHz以上)
・RAM(8GB以上、16GB以上を推奨)
・ハードドライブの空き容量(50GB以上)
・Windows 10のパッチレベルは問わない
キャプチャー・ザ・フラッグ演習では、地球上で最も危険なネットワークの一つに接続することになります。ノートパソコンが攻撃を受ける可能性があります。システムには機密データを保存しないでください。ワークショップ中に攻撃を受けた場合、SANSは責任を負いません。
適切な機材をご持参いただき、事前に準備することで、体験を通して得られるものを最大限に活用し、楽しみながら学ぶことができます。
ノートパソコンの仕様についてご質問がある場合は、カスタマーサービス(https://www.sans.org/about/contact/)までお問い合わせください。
DAY1
●包括的な侵入テストの計画、スコープ設定、偵察、スキャン
・侵入テストの概要と主要概念
・プロの侵入テスターのマインドセットとアプローチ
・世界クラスの侵入テスト・インフラストラクチャの構築
・偵察:インフラストラクチャと従業員データ
・スキャンのヒント:Masscan、Nmap、EyeWitness(Web向け)
DAY2
●初期アクセス、ペイロード、状況認識
・アクセスの取得:パスワード推測とスプレー攻撃
・Meterpreterによるネットワークサービスのエクスプロイト
・コマンド&コントロールフレームワーク(Sliver、Empire)
・エクスプロイト後の攻撃と想定侵入テスト
・LinuxおよびWindowsにおける状況認識
DAY3
●権限昇格、パーシスタンス、そしてパスワード攻撃
・WindowsおよびLinuxにおける権限昇格
・BloodHoundによる攻撃経路のマッピング
・パーシスタンスとアクセスの維持
・パスワードクラッキング手法
・MimikatzとHashcatによるハッシュの抽出
DAY4
●ラテラルムーブメントとレポート
・ラテラルムーブメントとリモートコマンド実行
・Impacketによるネットワークプロトコルの悪用
・ウイルス対策の回避とアプリケーション制御のバイパス
・SSH経由のポートフォワーディングとピボット攻撃
・効果的なレポート作成とビジネスコミュニケーション
DAY5
●ドメイン支配とAzureの消滅
・Kerberos認証と攻撃
・AD CSを使用した権限昇格
・NTDS.ditからのハッシュの抽出
・Azureパスワードスプレー攻撃の手法
・Azureにおけるラテラルムーブメントと実行
DAY6
●ペネトレーションテストとキャプチャー・ザ・フラグ演習
・ペネトレーションテストの最初から最後まで
・脆弱性とエントリポイントのスキャン
・対象システムの悪用と制御
・悪用後のリスク評価
・修正のための発見事項のピボットと分析
※受講料が1,385,450円(税込)になります。
※セミナー開催スケジュール
2026年3月開催 1日目 3/2(月) 2日目 3/3(火) 3日目 3/4(水) 4日目 3/5(木) 5日目 3/6(金) 6日目 3/7(土) 早割申込締切日 1/9(金)
※講義時間
1日目:9:00〜17:30
2日目〜6日目:9:30〜17:30
※言語
英語 英語教材・同時通訳
※受講に必要なPC環境
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
このページの【スクール環境】をご確認ください。