世界を変える「人」を育てる。IT研修・ビジネス研修ならトレノケート。


ホーム > セキュリティ 集合研修一覧 > [特別キャンペーン価格]SEC504 Hacker Tools, Techniques, and Incident Handling

[特別キャンペーン価格]SEC504 Hacker Tools, Techniques, and Incident Handling


対応チケット/ポイント等

  • New!
    新規コース(過去6ヶ月)
期間  6日間 時間  9:00~19:45
価格(税込)  1,210,000円(税込) 主催  NRIセキュアテクノロジーズ株式会社
形式  講義+演習(Virtual Classroom) コースコード  SCC0602R
日程 会場 空席状況 実施状況 選択

2025年10月27日(月) ~ 2025年11月1日(土)

NRI(SANS LiveOnline)

  お申し込み後確認

※「キャンセル待ち」でお申し込みの方には、別途メールにてご連絡いたします。
※「実施確定」表示のない日程は、お申し込み状況により開催中止になる場合がございます。
※ お申込期日が過ぎた日程は、「お問い合わせください」と表示されます。
※ トレノケート主催コース以外の空席状況は、残席数に関わらず「お申し込み後確認」と表示されます。
※ トレノケート主催コース以外では、主催会社のお席を確保した後に受付確定となります。
お申込みに関するお問い合わせはこちらから

ワンポイントアドバイス

■SEC504は、GIAC(GCIH)認定試験対象コースです。

受験をご希望の場合、同時に「GIAC試験バウチャーバンドルオプション」をお申し込みください。
※試験バウチャーはSANSトレーニングのセット購入の場合のみご購入可能です。
(試験バウチャーのみのご購入はお断りさせていただきます)


※GIAC試験については、研修終了7~10日後に個人ポータルリンクからPearsonVUEのサイトへ移動し予約する手順となります

 バウチャ利用方法等の詳細は研修中にご案内します(トレノケートからのご連絡ではありません)。


■SANSトレーニングにご参加いただく際には、ページ下部の関連付加情報に掲載した「受講に必要なPC環境」(外部サイト)をご確認いただき、準備の上、実習/演習内容詳細欄に記載のスペックを満たしたPCをご持参ください。


■接続方法や演習環境のダウンロード方法などは、コース開始の1週間前にメールにてご案内させていただきます。


人材開発支援助成金の申請書類における署名は、主催欄の「訓練の実施機関」が行う必要があります。

本コースにおいてトレノケートは「訓練の実施機関」に該当しないため、申請書類に署名することができません。あらかじめご了承の上、お申し込みくださいますようお願いいたします。


重要なご連絡・ご確認事項

■SANS受講者ポータルサイト登録のため、お申込時には備考欄に以下情報をお忘れなくご記入ください。
・氏名英語表記
・会社名英語表記
・部署名英語表記
またご記載の宛先にテキストが送付されます。

■無償キャンセル期間について
 開催日の46日前(弊社の休業日の場合はその前営業日)まではキャンセル料は発生いたしません。

■受講者変更期間について
 上記記載のポータルサイトを作成していない場合に限り、開催日の30日前(弊社の休業日の場合はその前営業日)までのご連絡であれば変更が可能です。

講義時間は、
1日目  :9:00 ~ 19:45
2~6日目 :9:30 ~ 17:30
となります。

※SEC504は、GIAC(GCIH)認定試験対象コースです。

↑ページの先頭へ戻る

対象者情報

対象者
・インシデントハンドリングチームに属する方
・インシデントハンドリングチームリーダー
・システムの防御と攻撃への対応の最前線にいるシステム管理者
・システムが攻撃を受けた時に最初に対応するセキュリティ担当者
・攻撃を防止、検知、および対応するためにシステムを設計、構築および運用したい一般的な・セキュリティ関係者およびセキュリティアーキテクト
前提条件
□特になし

学習内容の詳細

コース概要
インターネットは強力なハッキング・ツールに満ちており、悪人たちはそれを広範囲に利用している。インターネットに接続している組織や、不満を持つ従業員が1人か2人いれば(いない組織もある!)、コンピューター・システムは攻撃を受けるだろう。インターネット・インフラに対する毎日の数百から数千のプローブから、最も重要な情報資産にじわじわと忍び寄る悪意のある内部関係者に至るまで、攻撃者はますます悪質かつ巧妙に、あなたのシステムを標的にしています。防御側としては、これらのハッキング・ツールやテクニックを理解することが不可欠です。

このコースでは、コンピュータ攻撃者の戦術と戦略を理解し、脆弱性の発見と侵入の発見を実践的に経験し、包括的なインシデント対応計画を身につけることで、コンピュータ攻撃者に形勢を逆転することを可能にします。本書は、最先端の陰湿な攻撃ベクトルから、今なお蔓延している「古くて良い」攻撃、そしてその中間のものまで、あらゆるものを取り上げています。このコースでは、単にハッキング攻撃のトリックを教えるのではなく、コンピュータ・インシデントに対応するための、時間をかけて実証されたステップ・バイ・ステップのプロセスを提供し、攻撃者がどのようにシステムを弱体化させるかを詳細に説明することで、インシデントの予防、検出、対応ができるようにします。最後に、システムのスキャン、悪用、防御に焦点を当てた実践的なワークショップに参加します。これらのスキルを自分の組織で応用することで、悪者より先にシステムの欠陥を発見することができるようになります!

SEC504では、以下のことを学びます。

・侵入に備える最善の方法
・多くのコンピューター攻撃者が使用する段階的アプローチ
・コンピューター攻撃の各段階における事前防御と事後防御
・アクティブな攻撃と侵害を識別する方法
・最新のコンピュータ攻撃ベクトルとそれを阻止する方法
・攻撃を適切に封じ込める方法
・攻撃者が戻ってこないようにする方法
・コンピュータ攻撃から復旧し、ビジネスのためにシステムを復元する方法
・ハッキング・ツールとテクニックの理解と使用方法
・各種攻撃を検出するための戦略とツール
・アプリケーション・レベルの脆弱性、攻撃、防御方法
・インシデント処理プロセスを開発し、戦闘に備えてチームを準備する方法
・インシデント処理における法的問題
学習内容
※本コースは、日本語講座・一部日本語教材での実施となります。

Day 1 着実なインシデント対応とサイバー犯罪捜査
 演習
  - Windowsのライブ調査
  - ネットワーク調査
  - メモリ解析
  - マルウエア解析

 トピック
  - インシデントレスポンス
  - デジタル調査
  - ライブレスポンス
  - デジタル証拠
  - ネットワーク調査
  - メモリ解析
  - マルウエア解析


Day 2 情報収集、スキャン、列挙手法
 演習
  - 攻撃偵察のためのオープンソースインテリジェンス(OSINT)の活用
  - 不正、悪意のある、設定ミスのアクセス・ポイントのWi-Fiネットワーク・スキャン
  - Nmapによるサーバーの列挙と分析
  - 脆弱性スキャンとスキャン結果の優先順位付けテクニック
  - Windowsネットワーク・スキャンとデータ・ハーベスティング技術
  - ディフェンス・スポットライト DeepBlueCLI


Day 3 パスワード攻撃と不正アクセス
 演習
  - Hydraによるオンラインパスワード推測攻撃
  - ディフェンス・スポットライト Elastic Stackによるパスワード推測攻撃の分析
  - HashcatとJohn the Ripperを使用した効果的なパスワードクラッキング
  - ディフェンス・スポットライト DPATを使用したドメイン・パスワード暴露分析
  - Netcatによるデータ流出、スキャン、ピボッティング

 トピック
  - パスワード攻撃
  - ディフェンス・スポットライト Elastic Stack(旧ELK)によるログ分析
  - パスワードハッシュの理解
  - パスワードクラッキング攻撃
  - ディフェンス・スポットライト ドメインパスワード監査
  - Netcat:攻撃者の強い味方


Day 4 外部からの攻撃とDrive-By攻撃
 演習
  - Metasploitによる攻撃と分析
  - ソフトウェア・アップデート ブラウザの悪用
  - システムリソース利用 データベース分析
  - コマンドインジェクション攻撃
  - クロスサイトスクリプティング攻撃
  - SQLインジェクション攻撃
  - SQLインジェクション・ログ分析

 トピック
  - システム侵害にメタスプロイトを使う
  - ドライブバイ攻撃と水飲み場攻撃
  - ディフェンススポットライト:システムリソース利用量モニタ(SRUM)
  - ウェブアプリケーション攻撃
  - 防御のスポットライト 効果的なウェブサーバーのログ分析


Day 5 回避と侵入後の攻撃
 演習
  - Metasploitによる高度なネットワーク・ピボッティング
  - インサイダーネットワーク攻撃イベント分析
  - Windowsを乗っ取る レスポンダ攻撃
  - エクスプロイト後のコマンド履歴解析
  - Windowsサーバー上の貴重なデータを隠す(そして見つける
  - Windowsイベントログの選択的編集
  - RITAを使ったネットワーク脅威ハンティング

 トピック
  - エンドポイントセキュリティ製品の回避
  - ピボッティングと横展開
  - 特権インサイダー・ネットワーク攻撃
  - 足跡隠ぺい
  - ディフェンススポットライト:Real Intelligence Threat Analytics (RITA)
  - 侵入後のデータ収集
  - 今後の課題


Day 6 Capture the Flagイベント
 トピック 
  - ハンズオン分析

実習/演習内容詳細

ソフトウェア
ハードウェア
SEC504 PC設定詳細

!重要!次の手順に従ってシステムを構成してください。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠な実践演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムを持参することを強くお勧めします。

授業前にシステムのバックアップを必ず行ってください。また、機密データが保存されているシステムはお持ち込みにならないよう強くお勧めします。

【ノートパソコンのハードウェア要件】
・重要な注意: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。

CPU
・64ビット Intel i5/i7 2.0GHz以上のプロセッサ
・システムのプロセッサは、64ビット版Intel i5またはi7 2.0GHz以上である必要があります。Windows 10および11で確認するには、Windowsキー+「I」キーを押して設定を開き、「システム」>「バージョン情報」の順にクリックしてください。プロセッサ情報はページの下部に表示されます。Macで確認するには、画面左上隅のAppleロゴをクリックし、「このMacについて」をクリックしてください。

BIOS
・「Intel-VT」の有効化
・システムのBIOSまたはUEFI設定で、IntelのVT(VT-x)ハードウェア仮想化テクノロジーを有効にする必要があります。ラボ演習を完了するには、システムのBIOSにアクセスしてこの設定を有効にする必要があります。BIOSがパスワードで保護されている場合は、パスワードが必要です。これは必須です。

RAM
・16GBのRAMを強くお勧めします。Windows 10および11で確認するには、Windowsキー+「I」キーを押して設定を開き、「システム」をクリックして「バージョン情報」をクリックし、ページの下部にあるRAMの情報をご確認ください。Macで確認するには、画面左上隅のAppleロゴをクリックし、「このMacについて」をクリックしてご確認ください。

ハードドライブの空き容量
・ハードドライブに 100 GB の空き容量があることは、VM と配布される追加ファイルをホストするために不可欠です。また、SSD ドライブは、機械式ハードドライブよりもはるかに高速に仮想マシンを実行できるため、強く推奨されます。

オペレーティングシステム
・システムでは、最新バージョンの Windows 10 および 11、macOS 10.15.x 以降、または以下に説明する VMware 仮想化製品をインストールして実行できる Linux のいずれかが実行されている必要があります。

追加のソフトウェア要件
VMware Playerのインストール
・授業開始前に、VMware Workstation Pro 17+(Windowsホストの場合)またはVMWare Fusion Pro 13+(macOSホストの場合)をダウンロードしてインストールしてください。Workstation ProとFusion Proは、VMwareのウェブサイトから個人利用向けに無料でダウンロードできます。これらの製品の商用ライセンスサブスクリプションもご利用いただけます。
・Hyper-V や VirtualBox などの他の仮想化製品はサポートされておらず、コース教材では機能しません。


コースメディアはダウンロードで配信されます。授業で使用するメディアファイルはサイズが大きく、40~50GB程度になる場合があります。ダウンロードが完了するまで十分な時間を確保してください。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐにコースメディアのダウンロードを開始してください。コースメディアは授業初日にすぐに必要になります。授業開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。

ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください。

コース関連付加情報

↑ページの先頭へ戻る

ご注意・ご連絡事項

・当コースは、NRIセキュアテクノロジーズ株式会社が主催いたします、SANS認定トレーニングです。
・お申込み期限(全トレーニング共通):
- トレーニング初日の46日前まで
・キャンセル期限:
- トレーニング初日の46日前まで:無償キャンセル
- トレーニング初日の45-30日前まで:キャンセル料として20,000円をお支払いただきます
- トレーニング初日の30日前以降:受講費用の100%をお支払いただきます
・受講者変更期限
- トレーニング初日の30日前まで:変更可能(ポータルサイトを作成していない場合に限ります)

講師からのメッセージ

インストラクター
攻撃者のツールとテクニックが変わったので、それに合わせてインシデントレスポンスのテクニックも変える必要があります。2019年にSEC504の著者を引き継いでからは、インシデントレスポンスで成功するために必要なスキルを身につけられるよう、コース全体を書き換えました。攻撃がWindowsを中心としたものであれ、重要なデータベースプラットフォームへの攻撃やクラウドの脆弱性の悪用であれ、攻撃を効果的に特定し、影響を最小限に抑え、効率的に対応するための準備ができます。ハッカーツールやテクニックの知識を持ち、セキュリティを飛躍的に向上させる防御スキルを駆使することで、今日のサイバー脅威に対応するために組織が必要とするサブジェクト・マター・エキスパートとなる準備が整います。
-Joshua Wright

講師のJoshは信じられないほど素晴らしかったです。魅力的で、熱心で、非常に知識が豊富です(特にvim)。彼の熱意は伝染し、教材に対するモチベーションを高めてくれました。これからも素晴らしい仕事を続けてください!
- Jen F., US Federal Agency