世界を変える「人」を育てる。IT研修・ビジネス研修ならトレノケート。


ホーム > セキュリティ 集合研修一覧 > [特別キャンペーン価格]SEC504 Hacker Tools, Techniques, and Incident Handling

[特別キャンペーン価格]SEC504 Hacker Tools, Techniques, and Incident Handling


対応チケット/ポイント等

  • New!
    新規コース(過去6ヶ月)
期間  6日間 時間  9:00~19:45
価格(税込)  1,210,000円(税込) 主催  NRIセキュアテクノロジーズ株式会社
形式  講義+演習(Virtual Classroom) コースコード  SCC0602R
日程 会場 空席状況 実施状況 選択

2026年3月9日(月) ~ 2026年3月14日(土)

NRI東京(渋谷)

  お申し込み後確認

2026年3月9日(月) ~ 2026年3月14日(土)

NRI(SANS LiveOnline)

  お申し込み後確認

※「キャンセル待ち」でお申し込みの方には、別途メールにてご連絡いたします。
※「実施確定」表示のない日程は、お申し込み状況により開催中止になる場合がございます。
※ お申込期日が過ぎた日程は、「お問い合わせください」と表示されます。
※ トレノケート主催コース以外の空席状況は、残席数に関わらず「お申し込み後確認」と表示されます。
※ トレノケート主催コース以外では、主催会社のお席を確保した後に受付確定となります。
お申込みに関するお問い合わせはこちらから

ワンポイントアドバイス

■SEC504は、GIAC(GCIH)認定試験対象コースです。

受験をご希望の場合、同時に「GIAC試験バウチャーバンドルオプション」をお申し込みください。
※試験バウチャーはSANSトレーニングのセット購入の場合のみご購入可能です。
(試験バウチャーのみのご購入はお断りさせていただきます)


※GIAC試験については、研修終了7~10日後に個人ポータルリンクからPearsonVUEのサイトへ移動し予約する手順となります

 バウチャ利用方法等の詳細は研修中にご案内します(トレノケートからのご連絡ではありません)。


■SANSトレーニングにご参加いただく際には、ページ下部の関連付加情報に掲載した「受講に必要なPC環境」(外部サイト)をご確認いただき、準備の上、実習/演習内容詳細欄に記載のスペックを満たしたPCをご持参ください。


■接続方法や演習環境のダウンロード方法などは、コース開始の1週間前にメールにてご案内させていただきます。


人材開発支援助成金の申請書類における署名は、主催欄の「訓練の実施機関」が行う必要があります。

本コースにおいてトレノケートは「訓練の実施機関」に該当しないため、申請書類に署名することができません。あらかじめご了承の上、お申し込みくださいますようお願いいたします。


重要なご連絡・ご確認事項

■SANS受講者ポータルサイト登録のため、お申込時には備考欄に以下情報をお忘れなくご記入ください。
・氏名英語表記
・会社名英語表記
・部署名英語表記
またご記載の宛先にテキストが送付されます。

■無償キャンセル期間について
 開催日の46日前(弊社の休業日の場合はその前営業日)まではキャンセル料は発生いたしません。

■受講者変更期間について
 上記記載のポータルサイトを作成していない場合に限り、開催日の30日前(弊社の休業日の場合はその前営業日)までのご連絡であれば変更が可能です。

講義時間は、
1日目  :9:00 ~ 19:45
2~6日目 :9:30 ~ 17:30
となります。

※SEC504は、GIAC(GCIH)認定試験対象コースです。

↑ページの先頭へ戻る

対象者情報

対象者
・インシデント対応担当者
・インシデント対応チームのリーダー
・最前線でシステムの防御と攻撃への対応にあたるシステム管理者
・システムが攻撃を受けた際に第一対応を行うその他のセキュリティ担当者
・攻撃を防止、検知、対応するためにシステムを設計、構築、運用したいと考えているセキュリティ実務家およびセキュリティアーキテクト
前提条件
□特になし

学習内容の詳細

コース概要
SEC504トレーニングは、Windows、Linux、クラウドプラットフォーム全体にわたる脅威を検知、対応、無効化するための必須のインシデント対応スキルを習得できる、当社の主力インシデント対応コースです。実践的な学習に重点を置き、没入型のラボで実際の侵害をシミュレーションすることで、攻撃者視点で思考し、組織のセキュリティ体制を強化する能力を高めます。このコースでは、サイバー脅威インテリジェンス(CTI)と脅威防御戦略に関する実践的なスキルを習得し、すぐに活用できます。

インシデント対応をマスターする:攻撃者のように訓練し、プロのように防御する
今日の進化する脅威環境において、侵害は避けられません。重要なのは、これらの攻撃をいかに迅速かつ効果的に検知し、対応できるかです。侵害のニュースで大きく取り上げられることを避けるには、脅威を無効化するための包括的なインシデント対応策を実行できる能力が不可欠です。

SEC504トレーニングは、動的かつ効果的なインシデント対応戦略を適用するための準備を整えます。侵害の兆候(IOC)を特定し、Windows、Linux、クラウドプラットフォームに影響を与える侵害に対応します。これらのスキルは、現実世界の脅威から組織を守るためにすぐに活用できます。

SEC504トレーニングでは、学習内容を応用することに重点が置かれています。コースの50%は実践演習で、脅威アクターによる攻撃、防御、被害の評価を行います。複雑なネットワーク環境、アプリケーション、ホストプラットフォームにおける実際の侵害を再現し、脅威アクターによる被害を評価します。SEC504トレーニングでは、没入型ラボに無制限にアクセスできるため、必要に応じて何度でも演習を繰り返し受講できます。各ラボには、学習を支援するための詳細なウォークスルービデオが含まれています。

組織を真に防御するためには、攻撃者のように考える必要があります。SEC504トレーニングの没入型ラボでは、攻撃者が使用するのと同じツールと手法を用いて、攻撃者が残す痕跡を認識する方法を学びます。彼らの考え方を取り入れ、戦術、手法、手順(TTP)を研究することで、サイバー脅威インテリジェンス(CTI)を構築し、防御を強化するための貴重な洞察が得られます。組織のセキュリティ体制を即座に強化する実践的なスキルを習得し、トレーニングへの投資を初日から効果的に回収できます。
学習内容
※本コースは、日本語講座・一部日本語教材での実施となります。

Day 1 インシデント対応とサイバー調査
  - インシデント対応
  - ライブ調査
  - ネットワーク調査
  - メモリ調査
  - マルウェア調査
  - Generative AI によるインシデントレスポンス(IR)の高速
  - ブートキャンプ:Linux オリンピック
  - ブートキャンプ:PowerShell オリンピック


Day 2 スキャンと列挙攻撃
  - MITRE ATT&CK® フレームワークの概要
  - Nmap によるネットワークとホストのスキャン
  - クラウドスポットライト:クラウドスキャン
  - サーバー メッセージ ブロック (SMB) セキュリティ
  - 防御スポットライト:Hayabusa と Sigma ルール
  - 多目的 Netcat


Day 3 パスワード攻撃とエクスプロイトフレームワーク
  - パスワード攻撃
  - Microsoft 365への攻撃
  - パスワードハッシュの理解
  - パスワードクラッキング
  - Metasploit フレームワーク
  - ドライブバイ攻撃


Day 4 Webアプリケーション攻撃
  - 強制ブラウジングとIDOR
  - コマンド・インジェクション
  - クロスサイト・スクリプティング(XSS)
  - SQLインジェクション
  - クラウドスポットライト:SSRFとIMDS攻撃
  - クラウドスポットライト:安全でないストレージ


Day 5 回避とエクスプロイト後の攻撃
  - エンドポイントセキュリティのバイパス
  - ピボットとラテラルムーブメント
  - ハイジャック攻撃
  - パーシステンスの確立
  - 防御スポットライト:リアルインテリジェンス脅威分析
  - クラウドスポットライト:クラウドにおけるエクスプロイト後の対応
  - 今後の方向性


Day 6 キャプチャー・ザ・フラッグ・イベント

実習/演習内容詳細

ソフトウェア
ハードウェア
SEC504 PC設定詳細

!重要!次の手順に従ってシステムを構成してください。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠な実践演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムを持参することを強くお勧めします。

授業前にシステムのバックアップを必ず行ってください。また、機密データが保存されているシステムはお持ち込みにならないよう強くお勧めします。

【ノートパソコンのハードウェア要件】
・重要な注意: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。

CPU
・64ビット Intel i5/i7 2.0GHz以上のプロセッサ
・システムのプロセッサは、64ビット版Intel i5またはi7 2.0GHz以上である必要があります。Windows 10および11で確認するには、Windowsキー+「I」キーを押して設定を開き、「システム」>「バージョン情報」の順にクリックしてください。プロセッサ情報はページの下部に表示されます。Macで確認するには、画面左上隅のAppleロゴをクリックし、「このMacについて」をクリックしてください。

BIOS
・「Intel-VT」の有効化
・システムのBIOSまたはUEFI設定で、IntelのVT(VT-x)ハードウェア仮想化テクノロジーを有効にする必要があります。ラボ演習を完了するには、システムのBIOSにアクセスしてこの設定を有効にする必要があります。BIOSがパスワードで保護されている場合は、パスワードが必要です。これは必須です。

RAM
・16GBのRAMを強くお勧めします。Windows 10および11で確認するには、Windowsキー+「I」キーを押して設定を開き、「システム」をクリックして「バージョン情報」をクリックし、ページの下部にあるRAMの情報をご確認ください。Macで確認するには、画面左上隅のAppleロゴをクリックし、「このMacについて」をクリックしてご確認ください。

ハードドライブの空き容量
・ハードドライブに 100 GB の空き容量があることは、VM と配布される追加ファイルをホストするために不可欠です。また、SSD ドライブは、機械式ハードドライブよりもはるかに高速に仮想マシンを実行できるため、強く推奨されます。

オペレーティングシステム
・システムでは、最新バージョンの Windows 10 および 11、macOS 10.15.x 以降、または以下に説明する VMware 仮想化製品をインストールして実行できる Linux のいずれかが実行されている必要があります。

追加のソフトウェア要件
VMware Playerのインストール
・講義開始前に、VMware Workstation Pro 17以降(Windowsホストの場合)またはVMware Fusion Pro 13以降(macOSホストの場合)をダウンロードしてインストールしてください。Workstation ProとFusion Proは、VMwareのWebサイトから個人使用向けに無料で提供されています。これらの製品のライセンスを受けた商用サブスクリプションもご利用いただけます。
・Hyper-VやVirtualBoxなどの他の仮想化製品はサポートされておらず、コース教材では動作しません。


コース教材はダウンロードで配信されます。講座で使用するメディアファイルは容量が大きく、40~50GBに及ぶ場合もあります。ダウンロードには十分な時間が必要です。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐに、コースメディアのダウンロードを開始してください。コースメディアは受講初日にすぐに必要になります。受講開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。

ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください。

コース関連付加情報

↑ページの先頭へ戻る

ご注意・ご連絡事項

・当コースは、NRIセキュアテクノロジーズ株式会社が主催いたします、SANS認定トレーニングです。
・お申込み期限(全トレーニング共通):
- トレーニング初日の46日前まで
・キャンセル期限:
- トレーニング初日の46日前まで:無償キャンセル
- トレーニング初日の45-30日前まで:キャンセル料として20,000円をお支払いただきます
- トレーニング初日の30日前以降:受講費用の100%をお支払いただきます
・受講者変更期限
- トレーニング初日の30日前まで:変更可能(ポータルサイトを作成していない場合に限ります)

講師からのメッセージ

インストラクター
攻撃者のツールとテクニックが変わったので、それに合わせてインシデントレスポンスのテクニックも変える必要があります。2019年にSEC504の著者を引き継いでからは、インシデントレスポンスで成功するために必要なスキルを身につけられるよう、コース全体を書き換えました。攻撃がWindowsを中心としたものであれ、重要なデータベースプラットフォームへの攻撃やクラウドの脆弱性の悪用であれ、攻撃を効果的に特定し、影響を最小限に抑え、効率的に対応するための準備ができます。ハッカーツールやテクニックの知識を持ち、セキュリティを飛躍的に向上させる防御スキルを駆使することで、今日のサイバー脅威に対応するために組織が必要とするサブジェクト・マター・エキスパートとなる準備が整います。
-Joshua Wright

講師のJoshは信じられないほど素晴らしかったです。魅力的で、熱心で、非常に知識が豊富です(特にvim)。彼の熱意は伝染し、教材に対するモチベーションを高めてくれました。これからも素晴らしい仕事を続けてください!
- Jen F., US Federal Agency