トレーニング運営事務局((株)ナノオプト・メディア内)
03-6258-0590contact@f2ff.jp

Cyber Security

2021年10月14日(木) - 2021年10月15日(金)Cloud Hacking

日程 2021年10月14日(木) - 2021年10月15日(金)
受講時間 09:00-17:00予定
会場 オンライン開催
定員 30名
受講料
早期割引価格(2021年6月30日(水)まで):¥170,000(税抜)
通常価格 :¥250,000(税抜)

コース詳細

Claranet BIH-1.jpg

*通訳付きコース
2019年に始まったこのコースは、AWS、Azure、G-Cloudをはじめとするあらゆるクラウドサービスの根底にある 脆弱性を解き明かします。上記のようなポピュラーなクラウドサービスを例に、従来のネットワークインフラストラクチャの ハッキングやセキュリティ対策と比較しつつ、それらとの相違点・共通点について詳しく説明します。
アーキテクト、開発者、ペンテスター、セキュリティ・DevOpsエンジニアなど、クラウド環境の管理者は、クラウドに関 連するハッキング技術と貴社のクラウド環境を外敵から守る方法を理解することがとても重要です。
理論だけでなく、クラウドサービスとインフラの不正アクセスに使われているリアルな最新の手口も紹介します。

参加者の声

  • 講義内容のボリュームが多く、インフラハッキングについて幅広く学習でき、とても満足しています。
    Demoシナリオ、環境がしっかりしていて、楽しみながら学習を進めることができました。
  • 私にとって今秋の内容は結構ハードルが高かったが、資料に内容を調べるための情報を載せていただたりで、あとから復習しやすいように考慮されていたり、演習の時間をきちんと取ってくれたので多くの部分で理解できた。
  • リモートで参加し、会場よりも集中して受講することができた。
    また、複数ディスプレイを使えるなど、会場参加よりもよい環境で受講することが出来た。
  • クラウドの基礎から、AWS Azure GCPそれぞれに対してのアプローチが説明されていて勉強になった。

トレーナー

Scott Isaac
Anant.jpg【経歴】 Scott Isaacは軍事的背景から、無線運用に焦点を当てたサイバーセキュリティ探求を始める。 無線伝搬、変調方式、エンコードおよび暗号化方法に関する知識を用いて、敵の通信から有益な情報を傍受し、アフガニスタンでの作戦の保護に成功。 その後、新しいインターネット運用機能を構築していた、キプロスの合同サービス信号ユニット(JSSU)に、諜報アナリストの指導役としてヘッドハンティングされる。 そこでは、多国籍の諜報機関と緊密な協力関係を築き、多くの情報セキュリティソリューションを開発。 彼の並外れた功績により、JSSUの指揮官から表彰される。 民間人としての最初の役割は、サイバーセキュリティのトレーニングを提供することであった。 QA 有限会社の製品配信の責任者として2年間携わり、 マルウェア分析、インフラストラクチャ攻撃、SOC操作、WiFi監査を容易にするシミュレーション環境を作成。

【NSS社における活躍】 Scottは、2019年にNotSoSecureに加入し、幅広いNotSoSecureクライアントと関わる。 モバイルアプリケーション、Webアプリケーション、およびネットワークへの侵入テスト、主にRed Team 演習を実施。 また、Black Hat Europe / Las Vegasなどの大規模なカンファレンスや、個人向けのトレーニング配信に携わっている。 新種の脅威に関する調査し、それらをNotSoSecureトレーニングコースに取り入れるプロジェクトにも参加。 Advanced Infrastructure Hackingコース、Hacking and Securing Cloud Infrastructureコースのトレーナー。 彼の研究はNotSoSecureブログで公開されている。

【この仕事の好きなところ】 ユビキタス情報システムに完全依存している昨今、明日の脅威と戦う者を訓練すること、彼らが自身で脆弱性を明らかにするのを手助けできること。 トレンドの脅威・脆弱性の根底にある複雑なメカニズムを簡潔化し、それらをどのように利用できるかを示すこと。 また、より理解を深めるために、かつての教授法「チョークアンドトーク」トレーニングと比較すらできないほどの、新しい仮想環境の開発に楽しさを感じている。

【In his own words】 From a young age, I've had an interest in all kinds of problem solving, but cybersecurity peaked my interest due to its breadth, depth and constantly shifting nature. As we continue to embed information systems into ever more private areas of our lives, cybersecurity can only become more relevant. In a more narrow sense, I enjoy cybersecurity because there's something really enjoyable about finding and leveraging the gap in a system, be that a padlock, wireless system or corporate infrastructure and making it work in an unintended way ... It's like magic!

プログラム (2日間コース)

INTRODUCTION TO CLOUD COMPUTING
• Introduction to cloud and why cloud security matters
• Comparison with conventional security models
• Shared responsibility model
• Legalities around Cloud Pentesting

ENUMERATION OF CLOUD ENVIRONMENTS
• DNS based enumeration
• OSINT techniques for cloud-based asset

GAINING ENTRY IN CLOUD ENVIRONMENT
• Serverless based attacks (AWS Lambda / Azure & Google functions)
• Web application Attacks
• Exposed Service ports

ATTACKING SPECIFIC CLOUD SERVICES
• Storage Attacks
• Azure AD Attacks
• Containers and Kubernetes Clusters
• IAM Misconfiguration Attacks
• Roles and permissions-based attacks
• Attacking Cognito misconfigurations

POST - EXPLOITATION
• Persistence in Cloud
• Post exploit enumeration
• Snapshot access
• Backdooring the account

AUDITING AND BENCHMARKING OF CLOUD
• Preparing for the audit
• Automated auditing via tools
• Golden Image / Docker image audits
• Relevant Benchmarks for cloud

DEFENSE: IDENTIFICATION OF CLOUD ASSETS
• Inventory Extraction for AWS, Azure and GCP
• Continuous inventory management

DEFENSE: PROTECTION OF CLOUD ASSETS
• Principle of least privilege
• Control Plane and Data Plane Protection
• Financial Protections
• Metadata API Protection
• Cloud specific Protections
• Windows / Linux IaaS auditing

DEFENSE: DETECTION OF SECURITY ISSUES
• Setting up Monitoring and logging of the environment
• Identifying attack patterns from logs
• Monitoring in multi-cloud environment

DEFENSE: RESPONSE TO ATTACKS
• Automated Defense techniques
• Cloud Defense Utilities
• Validation of Setup
※プログラム構成は一部変更になる可能性がございます。

受講対象

  • クラウド管理者
  • 開発者
  • ソリューションアーキテクト
  • DevOpsエンジニア
  • SOCアナリスト
  • ペンテスター
  • ネットワークエンジニア
  • セキュリティ専門家
など、さらにスキルアップしたい方
ペンテストの経験の有無は問いませんが、クラウドサービスの知識と一般的なコマンドラインの理解ができることを前提にしています。

受講のメリット

  • 受講後30日間、ハックラボへいつでもアクセス可能
    このコースで学んだ内容を復習する最適な環境です。
  • Docker Image / 手引きが提供されます。
  • ロゴ付き修了証明書の授与

受講に必要なPC環境

  • NotSoSecureが提供するDocker Imageを起動できる、管理者権限があるパソコンを持参してください。
  • 本コースのためのカスタムツール、スクリプト、VPNスクリプトが入ったKali Linux(ova形式)を全受講者に提供します。そのため、RAM:4GB以上、空き容量:20GB以上が必要です。
  • このクラスではネットワーク接続を利用します。ネットワークに接続できる環境のご用意をお願いします。
※別途サブモニターのご用意がございますと、より快適にご受講いただけます。

オンライン開催となります。 *オンライン開催実績あり *講師は海外からの参加となります
  • ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
  • Microsoft Teamsを用いた、 NotSoSecure社のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)

お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)

03-6258-0590

2021年10月18日(月) - 2021年10月19日(火)Advanced Infrastructure Hacking PartⅠ

日程 2021年10月18日(月) - 2021年10月19日(火)
受講時間 09:00-17:00予定
会場 オンライン開催
定員 30名
受講料
早期割引価格(2021年6月30日(水)まで):¥170,000(税抜)
通常価格 :¥250,000(税抜)

コース詳細

Claranet BIH-1.jpg

*通訳付きコース 【PartⅡ同時申込金額:¥150,000(税抜)】
最新の手口から変わり種まで多種多様のハッキングテクニックを紹介。インフラハッキングの最高峰。
Advanced Infrastructure Hacking は知識をより深めたい方向けのクラスです。
ペネトレーションテストやレッドチーム演習のためだけでなく、脆弱性管理について理解を深めるためにも、高度なハッキングテクニックを 理解することが不可欠です。ドメインコントローラーのハッキングからローカルルート、VLANホッピング、VoIPハッキング、クラウドアカウントキーの侵害まで全てカバーしているこのクラスを受講することで、最新のオペレーティングシステム、ネットワークデバイス、クラウド環境を危殆化させる、多種多様で高度なペネトレーションテストのテクニックを習得できます。

≪Advanced Infrastructure Hacking 受講で習得できること≫
• 組織のネットワークデバイスやオンライン・プレゼンスまたは人々の弱点を挙げ、調べ、狙いを定め、エクスプロイトできる。
• 【Webサービス、データベース、Windows、Active Directory、* nix、コンテナベースのVPN、VLAN、VoIP、クラウド環境】でアクセスを取得し、バイパスの制限・権限昇格・データ流出を実行し、長期持続させるための複雑な脆弱性と連鎖しているエクスプロイトプロセスを理解できる。
• 侵入済みのデバイスを使用して、他のプライベートネットワークにピボットしたり、ホワイトリストで保護されたり、ループバックインターフェイスからのみアクセスできるサービスにアクセスすることができる。

参加者の声

  • 講義内容のボリュームが多く、インフラハッキングについて幅広く学習でき、とても満足しています。
    Demoシナリオ、環境がしっかりしていて、楽しみながら学習を進めることができました。
  • 私にとって今秋の内容は結構ハードルが高かったが、資料に内容を調べるための情報を載せていただたりであとから復習しやすいように考慮されていたり、演習の時間をきちんと取ってくれたので多くの部分で理解できた。
  • バックグラウンドまで学べて楽しかったです。
  • 講義は分かり易かったし、ラボ環境が1か月先まで使えてとても良い教育内容でした。

トレーナー

Scott Isaac
Anant.jpg【経歴】 Scott Isaacは軍事的背景から、無線運用に焦点を当てたサイバーセキュリティ探求を始める。 無線伝搬、変調方式、エンコードおよび暗号化方法に関する知識を用いて、敵の通信から有益な情報を傍受し、アフガニスタンでの作戦の保護に成功。 その後、新しいインターネット運用機能を構築していた、キプロスの合同サービス信号ユニット(JSSU)に、諜報アナリストの指導役としてヘッドハンティングされる。 そこでは、多国籍の諜報機関と緊密な協力関係を築き、多くの情報セキュリティソリューションを開発。 彼の並外れた功績により、JSSUの指揮官から表彰される。 民間人としての最初の役割は、サイバーセキュリティのトレーニングを提供することであった。 QA 有限会社の製品配信の責任者として2年間携わり、 マルウェア分析、インフラストラクチャ攻撃、SOC操作、WiFi監査を容易にするシミュレーション環境を作成。

【NSS社における活躍】 Scottは、2019年にNotSoSecureに加入し、幅広いNotSoSecureクライアントと関わる。 モバイルアプリケーション、Webアプリケーション、およびネットワークへの侵入テスト、主にRed Team 演習を実施。 また、Black Hat Europe / Las Vegasなどの大規模なカンファレンスや、個人向けのトレーニング配信に携わっている。 新種の脅威に関する調査し、それらをNotSoSecureトレーニングコースに取り入れるプロジェクトにも参加。 Advanced Infrastructure Hackingコース、Hacking and Securing Cloud Infrastructureコースのトレーナー。 彼の研究はNotSoSecureブログで公開されている。

【この仕事の好きなところ】 ユビキタス情報システムに完全依存している昨今、明日の脅威と戦う者を訓練すること、彼らが自身で脆弱性を明らかにするのを手助けできること。 トレンドの脅威・脆弱性の根底にある複雑なメカニズムを簡潔化し、それらをどのように利用できるかを示すこと。 また、より理解を深めるために、かつての教授法「チョークアンドトーク」トレーニングと比較すらできないほどの、新しい仮想環境の開発に楽しさを感じている。

【In his own words】 From a young age, I've had an interest in all kinds of problem solving, but cybersecurity peaked my interest due to its breadth, depth and constantly shifting nature. As we continue to embed information systems into ever more private areas of our lives, cybersecurity can only become more relevant. In a more narrow sense, I enjoy cybersecurity because there's something really enjoyable about finding and leveraging the gap in a system, be that a padlock, wireless system or corporate infrastructure and making it work in an unintended way ... It's like magic!

プログラム -PART Ⅰ (2 days)-

IPV4/IPV6 SCANNING, OSINT
• Advanced topics in network scanning
• Understanding & exploiting IPv6 Targets
• Advanced OSINT Data gathering

WEB TECHNOLOGIES
• Exploiting DVCS (git)
• Owning Continuous Integration (CI) servers
• Deserialization Attacks(Java, Python, Node, PHP)
• Dishonerable Mentions(SSL/TLS, Shellshock)

HACKING DATABASE SERVERS
• Mysql
• Postgres
• Oracle
• MongoDB

WINDOWS EXPLOITATION
• Windows Enumeration and Configuration Issues
• Windows Desktop 'Breakout' and AppLocker Bypass Techniques (Win 10)
• Local Privilege Escalation
• A/V & AMSI Bypass techniques
• Offensive PowerShell Tools and Techniques
• GPO based exploit
• Constrained and Unconstrained delegation attack
• Post Exploitation Tips, Tools and Methodology

AD EXPLOITATION
• Active Directory Delegation Reviews and Pwnage (Win 2012 server)
• Pass the Hash/Ticket Pivoting and WinRM Certificates
• Pivoting, Port Forwarding and Lateral Movement Techniques
• Persistence and backdooring techniques(Golden Ticket, DCSync, LOLBAS)

受講対象

  • システム管理者
  • SOCアナリスト
  • ペネトレーションテスター
  • ネットワークエンジニア
  • セキュリティ専門家
など、さらにスキルアップしたい方
【歓迎】
ペンテスト経験者、LinuxとWindowsの両方のコマンドライン構文の知識に精通している方、Nmap、NetCat、Metasploitなど、ハッカーに一般的に使用されているツールの使用経験者、CREST CCT(ICE)、CHECK(CTL)、TIGER SSTなどの業界認定資格保有者

受講のメリット

  • 受講後30日間、ハックラボへいつでもアクセス可能
    このコースで学んだ内容を復習する最適な環境です。
  • コース受講中にたくさんのスクリプトやツール、手引きが提供されます。
  • ロゴ付き修了証明書の授与

受講に必要なPC環境 / 当日ご用意するもの

このコースは管理者権限とルートアクセスがあるパソコンだけあれば参加できます。
受講にあたって、英国のデータセンターでホストされている最新のハックラボへのVPNアクセスを提供します。
ラボに接続すると、関連するすべてのツールやVMが見れるようになり、ハックラボの各参加者に専用のKali VMを提供しています。
したがって、VMを持ち込む必要はありません。VPNクライアントをインストールして接続するため、管理者権限のあるPCを必ずご持参ください。

【当日ご用意するもの】

  • 管理者権限とルートアクセスがあるパソコンをご用意ください。
  • このクラスではネットワーク接続を利用します。ネットワークに接続できるご用意をお願いします。
  • ※別途サブモニターのご用意がございますと、より快適にご受講いただけます。

    オンライン開催となります。 *講師は海外からの参加となります
    • ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
    • Microsoft Teamsを用いた、 NotSoSecure社のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)

お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)

03-6258-0590

2021年10月21日(木) - 2021年10月22日(金)Advanced Infrastructure Hacking PartⅡ

日程 2021年10月21日(木) - 2021年10月22日(金)
受講時間 09:00-17:00予定
会場 オンライン開催
定員 30名
受講料
早期割引価格(2021年6月30日(水)まで):¥170,000(税抜)
通常価格 :¥250,000(税抜)

コース詳細

Claranet BIH-1.jpg

*通訳付きコース 【PartⅠ同時申込金額:¥150,000(税抜)】
最新の手口から変わり種まで多種多様のハッキングテクニックを紹介。インフラハッキングの最高峰。
Advanced Infrastructure Hacking PartⅡは、 Advanced Infrastructure Hacking PartⅠの続きのコースとなり、ハイレベルなコースです。
ペネトレーションテストやレッドチーム演習のためだけでなく、脆弱性管理について理解を深めるためにも、高度なハッキングテクニックを理解することが不可欠です。ドメインコントローラーのハッキングからローカルルート、VLANホッピング、VoIPハッキング、クラウドアカウントキーの侵害まで全てカバーしているこのクラスを受講することで、最新のオペレーティングシステム、ネットワークデバイス、クラウド環境を危殆化させる、多種多様で高度なペネトレーションテストのテクニックを習得できます。

≪Advanced Infrastructure Hacking 受講で習得できること≫
• 組織のネットワークデバイスやオンライン・プレゼンスまたは人々の弱点を挙げ、調べ、狙いを定め、エクスプロイトできる。
• 【Webサービス、データベース、Windows、Active Directory、* nix、コンテナベースのVPN、VLAN、VoIP、クラウド環境】でアクセスを取得し、バイパスの制限・権限昇格・データ流出を実行し、長期持続させるための複雑な脆弱性と連鎖しているエクスプロイトプロセスを理解できる。
• 侵入済みのデバイスを使用して、他のプライベートネットワークにピボットしたり、ホワイトリストで保護されたり、ループバックインターフェイスからのみアクセスできるサービスにアクセスすることができる。

参加者の声

  • 最新の脆弱性の紹介があってよかった。新しい内容はいつでも学びたい。
  • 具体的な攻略だったので、とても勉強になりました。資料の充実ぶりは素晴らしかったです。
  • リモートで参加し、会場よりも集中して受講することができた。
    また、複数ディスプレイを使えるなど、会場参加よりもよい環境で受講することが出来た。
  • 実際に使われそうな攻撃手法が多数紹介され、ペンテストの参考となりました。

トレーナー

Scott Isaac
Anant.jpg【経歴】 Scott Isaacは軍事的背景から、無線運用に焦点を当てたサイバーセキュリティ探求を始める。 無線伝搬、変調方式、エンコードおよび暗号化方法に関する知識を用いて、敵の通信から有益な情報を傍受し、アフガニスタンでの作戦の保護に成功。 その後、新しいインターネット運用機能を構築していた、キプロスの合同サービス信号ユニット(JSSU)に、諜報アナリストの指導役としてヘッドハンティングされる。 そこでは、多国籍の諜報機関と緊密な協力関係を築き、多くの情報セキュリティソリューションを開発。 彼の並外れた功績により、JSSUの指揮官から表彰される。 民間人としての最初の役割は、サイバーセキュリティのトレーニングを提供することであった。 QA 有限会社の製品配信の責任者として2年間携わり、 マルウェア分析、インフラストラクチャ攻撃、SOC操作、WiFi監査を容易にするシミュレーション環境を作成。

【NSS社における活躍】 Scottは、2019年にNotSoSecureに加入し、幅広いNotSoSecureクライアントと関わる。 モバイルアプリケーション、Webアプリケーション、およびネットワークへの侵入テスト、主にRed Team 演習を実施。 また、Black Hat Europe / Las Vegasなどの大規模なカンファレンスや、個人向けのトレーニング配信に携わっている。 新種の脅威に関する調査し、それらをNotSoSecureトレーニングコースに取り入れるプロジェクトにも参加。 Advanced Infrastructure Hackingコース、Hacking and Securing Cloud Infrastructureコースのトレーナー。 彼の研究はNotSoSecureブログで公開されている。

【この仕事の好きなところ】 ユビキタス情報システムに完全依存している昨今、明日の脅威と戦う者を訓練すること、彼らが自身で脆弱性を明らかにするのを手助けできること。 トレンドの脅威・脆弱性の根底にある複雑なメカニズムを簡潔化し、それらをどのように利用できるかを示すこと。 また、より理解を深めるために、かつての教授法「チョークアンドトーク」トレーニングと比較すらできないほどの、新しい仮想環境の開発に楽しさを感じている。

【In his own words】 From a young age, I've had an interest in all kinds of problem solving, but cybersecurity peaked my interest due to its breadth, depth and constantly shifting nature. As we continue to embed information systems into ever more private areas of our lives, cybersecurity can only become more relevant. In a more narrow sense, I enjoy cybersecurity because there's something really enjoyable about finding and leveraging the gap in a system, be that a padlock, wireless system or corporate infrastructure and making it work in an unintended way ... It's like magic!

プログラム -PART Ⅱ (2 days)- 

LINUX EXPLOITATION
• Linux Vulnerabilities and Configuration Issues
• Treasure hunting via enumeration
• File Share/SSH Hacks
• X11 Vulnerabilities
• Restricted Shells Breakouts
• Breaking Hardened Web Servers
• Local Privilege Escalation
• MongoDB exploitation
• TTY hacks, Pivoting
• Gaining root via misconfigurations
• Kernel Exploitation
• Post Exploitation and credentials harvesting

CONTAINER BREAKOUT
• Breaking and Abusing Docker
• Kubernetes Vulnerabilities

VPN EXPLOITATION
• Exploiting Insecure VPN Configuration

VOIP ATTACK
• VOIP Enumeration
• VOIP Exploitation

VLAN ATTACKS
• VLAN Concepts
• VLAN Hopping Attacks

CLOUD HACKING
• AWS/Azure/GCP specific attacks
• Storage Misconfigurations
• Credentials, API's and token Abuse
• IaaS, PaaS, SaaS, CaaS and Serverless exploitation
• Azure AD attack

受講対象

  • システム管理者
  • SOCアナリスト
  • ペネトレーションテスター
  • ネットワークエンジニア
  • セキュリティ専門家
など、さらにスキルアップしたい方
【歓迎】
ペンテスト経験者、LinuxとWindowsの両方のコマンドライン構文の知識に精通している方、Nmap、NetCat、Metasploitなど、ハッカーに一般的に使用されているツールの使用経験者、CREST CCT(ICE)、CHECK(CTL)、TIGER SSTなどの業界認定資格保有者

受講のメリット

  • 受講後30日間、ハックラボへいつでもアクセス可能
    このコースで学んだ内容を復習する最適な環境です。
  • コース受講中にたくさんのスクリプトやツール、手引きが提供されます。
  • ロゴ付き修了証明書の授与

受講に必要なPC環境 / 当日ご用意するもの

このコースは管理者権限とルートアクセスがあるパソコンだけあれば参加できます。
受講にあたって、英国のデータセンターでホストされている最新のハックラボへのVPNアクセスを提供します。
ラボに接続すると、関連するすべてのツールやVMが見れるようになり、ハックラボの各参加者に専用のKali VMを提供しています。
したがって、VMを持ち込む必要はありません。VPNクライアントをインストールして接続するため、管理者権限のあるPCを必ずご持参ください。

【当日ご用意するもの】

  • 管理者権限とルートアクセスがあるパソコンをご用意ください。
  • このクラスではネットワーク接続を利用します。ネットワークに接続できるご用意をお願いします。
  • ※別途サブモニターのご用意がございますと、より快適にご受講いただけます。

    オンライン開催となります。 *講師は海外からの参加となります
    • ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
    • Microsoft Teamsを用いた、 NotSoSecure社のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)

お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)

03-6258-0590