トレーニング運営事務局((株)ナノオプト・メディア内)
03-6258-0590contact@f2ff.jp

Cyber Security

2021年10月21日(木) - 2021年10月22日(金)Advanced Infrastructure Hacking PartⅡ

日程 2021年10月21日(木) - 2021年10月22日(金)
受講時間 09:00-17:00予定
会場 オンライン開催
定員 30名
受講料
早期割引価格(2021年9月30日(木)まで):¥205,000(税抜)
通常価格 :¥250,000(税抜)

コース詳細

Claranet BIH-1.jpg

*通訳付きコース 【PartⅠ同時申込金額:¥165,000(税抜)】
最新の手口から変わり種まで多種多様のハッキングテクニックを紹介。インフラハッキングの最高峰。
Advanced Infrastructure Hacking PartⅡは、 Advanced Infrastructure Hacking PartⅠの続きのコースとなり、ハイレベルなコースです。
ペネトレーションテストやレッドチーム演習のためだけでなく、脆弱性管理について理解を深めるためにも、高度なハッキングテクニックを理解することが不可欠です。ドメインコントローラーのハッキングからローカルルート、VLANホッピング、VoIPハッキング、クラウドアカウントキーの侵害まで全てカバーしているこのクラスを受講することで、最新のオペレーティングシステム、ネットワークデバイス、クラウド環境を危殆化させる、多種多様で高度なペネトレーションテストのテクニックを習得できます。

≪Advanced Infrastructure Hacking 受講で習得できること≫
• 組織のネットワークデバイスやオンライン・プレゼンスまたは人々の弱点を挙げ、調べ、狙いを定め、エクスプロイトできる。
• 【Webサービス、データベース、Windows、Active Directory、* nix、コンテナベースのVPN、VLAN、VoIP、クラウド環境】でアクセスを取得し、バイパスの制限・権限昇格・データ流出を実行し、長期持続させるための複雑な脆弱性と連鎖しているエクスプロイトプロセスを理解できる。
• 侵入済みのデバイスを使用して、他のプライベートネットワークにピボットしたり、ホワイトリストで保護されたり、ループバックインターフェイスからのみアクセスできるサービスにアクセスすることができる。

参加者の声

  • 最新の脆弱性の紹介があってよかった。新しい内容はいつでも学びたい。
  • 具体的な攻略だったので、とても勉強になりました。資料の充実ぶりは素晴らしかったです。
  • リモートで参加し、会場よりも集中して受講することができた。
    また、複数ディスプレイを使えるなど、会場参加よりもよい環境で受講することが出来た。
  • 実際に使われそうな攻撃手法が多数紹介され、ペンテストの参考となりました。

トレーナー

Scott Isaac
Anant.jpg【経歴】 Scott Isaacは軍事的背景から、無線運用に焦点を当てたサイバーセキュリティ探求を始める。 無線伝搬、変調方式、エンコードおよび暗号化方法に関する知識を用いて、敵の通信から有益な情報を傍受し、アフガニスタンでの作戦の保護に成功。 その後、新しいインターネット運用機能を構築していた、キプロスの合同サービス信号ユニット(JSSU)に、諜報アナリストの指導役としてヘッドハンティングされる。 そこでは、多国籍の諜報機関と緊密な協力関係を築き、多くの情報セキュリティソリューションを開発。 彼の並外れた功績により、JSSUの指揮官から表彰される。 民間人としての最初の役割は、サイバーセキュリティのトレーニングを提供することであった。 QA 有限会社の製品配信の責任者として2年間携わり、 マルウェア分析、インフラストラクチャ攻撃、SOC操作、WiFi監査を容易にするシミュレーション環境を作成。

【NSS社における活躍】 Scottは、2019年にNotSoSecureに加入し、幅広いNotSoSecureクライアントと関わる。 モバイルアプリケーション、Webアプリケーション、およびネットワークへの侵入テスト、主にRed Team 演習を実施。 また、Black Hat Europe / Las Vegasなどの大規模なカンファレンスや、個人向けのトレーニング配信に携わっている。 新種の脅威に関する調査し、それらをNotSoSecureトレーニングコースに取り入れるプロジェクトにも参加。 Advanced Infrastructure Hackingコース、Hacking and Securing Cloud Infrastructureコースのトレーナー。 彼の研究はNotSoSecureブログで公開されている。

【この仕事の好きなところ】 ユビキタス情報システムに完全依存している昨今、明日の脅威と戦う者を訓練すること、彼らが自身で脆弱性を明らかにするのを手助けできること。 トレンドの脅威・脆弱性の根底にある複雑なメカニズムを簡潔化し、それらをどのように利用できるかを示すこと。 また、より理解を深めるために、かつての教授法「チョークアンドトーク」トレーニングと比較すらできないほどの、新しい仮想環境の開発に楽しさを感じている。

【In his own words】 From a young age, I've had an interest in all kinds of problem solving, but cybersecurity peaked my interest due to its breadth, depth and constantly shifting nature. As we continue to embed information systems into ever more private areas of our lives, cybersecurity can only become more relevant. In a more narrow sense, I enjoy cybersecurity because there's something really enjoyable about finding and leveraging the gap in a system, be that a padlock, wireless system or corporate infrastructure and making it work in an unintended way ... It's like magic!

プログラム -PART Ⅱ (2 days)- 

LINUX EXPLOITATION
• Linux Vulnerabilities and Configuration Issues
• Treasure hunting via enumeration
• File Share/SSH Hacks
• X11 Vulnerabilities
• Restricted Shells Breakouts
• Breaking Hardened Web Servers
• Local Privilege Escalation
• MongoDB exploitation
• TTY hacks, Pivoting
• Gaining root via misconfigurations
• Kernel Exploitation
• Post Exploitation and credentials harvesting

CONTAINER BREAKOUT
• Breaking and Abusing Docker
• Kubernetes Vulnerabilities

VPN EXPLOITATION
• Exploiting Insecure VPN Configuration

VOIP ATTACK
• VOIP Enumeration
• VOIP Exploitation

VLAN ATTACKS
• VLAN Concepts
• VLAN Hopping Attacks

CLOUD HACKING
• AWS/Azure/GCP specific attacks
• Storage Misconfigurations
• Credentials, API's and token Abuse
• IaaS, PaaS, SaaS, CaaS and Serverless exploitation
• Azure AD attack

受講対象

  • システム管理者
  • SOCアナリスト
  • ペネトレーションテスター
  • ネットワークエンジニア
  • セキュリティ専門家
など、さらにスキルアップしたい方
【歓迎】
ペンテスト経験者、LinuxとWindowsの両方のコマンドライン構文の知識に精通している方、Nmap、NetCat、Metasploitなど、ハッカーに一般的に使用されているツールの使用経験者、CREST CCT(ICE)、CHECK(CTL)、TIGER SSTなどの業界認定資格保有者

受講のメリット

  • 受講後30日間、ハックラボへいつでもアクセス可能
    このコースで学んだ内容を復習する最適な環境です。
  • コース受講中にたくさんのスクリプトやツール、手引きが提供されます。
  • ロゴ付き修了証明書の授与

受講に必要なPC環境 / 当日ご用意するもの

このコースは管理者権限とルートアクセスがあるパソコンだけあれば参加できます。
受講にあたって、英国のデータセンターでホストされている最新のハックラボへのVPNアクセスを提供します。
ラボに接続すると、関連するすべてのツールやVMが見れるようになり、ハックラボの各参加者に専用のKali VMを提供しています。
したがって、VMを持ち込む必要はありません。VPNクライアントをインストールして接続するため、管理者権限のあるPCを必ずご持参ください。

【当日ご用意するもの】

  • 管理者権限とルートアクセスがあるパソコンをご用意ください。
  • このクラスではネットワーク接続を利用します。ネットワークに接続できるご用意をお願いします。
  • ※別途サブモニターのご用意がございますと、より快適にご受講いただけます。

    オンライン開催となります。 *講師は海外からの参加となります
    • ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
    • Microsoft Teamsを用いた、 NotSoSecure社のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)

お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)

03-6258-0590