トレーニング運営事務局((株)ナノオプト・メディア内)
03-6258-0590contact@f2ff.jp

トレーニング

2022年10月13日(木) - 2022年10月14日(金)Android Application Hacking

日程 2022年10月13日(木) - 2022年10月14日(金)
受講時間 09:00-17:00予定
会場 オンライン開催
定員 20名
受講料
早期割引価格(2022年9月30日(金)まで):¥200,000(税抜)
通常価格 :¥300,000(税抜)

コース詳細

Claranet BIH-1.jpg

*通訳付きコース
アンドロイドは、電話、テレビ、冷蔵庫、POSデバイス、IoTなど、いまや私たちの生活のあらゆる部分へ着実に入り込んでいます。また、その進化に伴いセキュリティやプライバシーに対する懸念も日々高まっています。
アンドロイドアプリの開発/運用にはセキュリティ評価を行い、エコシステムを安全に運用する必要性があります。
このコースは、Black HatやNullcon等の世界的なカンファレンスで講演/トレーニングを提供する敏腕ハッカーAnant Shrivastavaを迎え、アンドロイドの基礎から様々なツールを駆使した攻撃/防御、セキュリティテストにいたるまでを体系的かつ実践的に学習いただけます。日本初上陸となる本トレーニングを是非ご体験ください。

トレーナー

Anant Shrivastava
Anant.jpg【経歴】 Anant Shrivastavaは情報セキュリティの専門家で、ネットワーク、モバイル、アプリケーション、Linuxのセキュリティを専門とし、14年以上の企業経験があります。
2000年から2008年までボパールのLinuxユーザーグループをまとめ、インド他の主要なLinuxユーザーグループで活動していました。
TechMahindra、Infosys、PA Consultingなどのさまざまな企業のパートナーとして仕事をしたのち、英国NotSoSecureに加入。
2021までTechnical Directorとして活躍したのち、現在はフリーのセキュリティ専門家として活動しています。
彼はこの間、様々な国際会議(Black Hat - USA, ASIA, EU, Nullcon, c0c0n and Linux)でスピーカーやトレーナーとして活躍しています。
また、日本国内でも多数のトレーニング講師を務めた実績があります。
他にもOpen Web Application Security Projectに積極的に参加し、Mobile Security Testing Guide、Mobile ASVS、Web Testing Guideなどのさまざまな技術文書のレビューに貢献している実力者であり、現在オープンソースプロジェクトのAndroid Tamer(www.androidtamer.com) と CodeVigilant(www.codevigilant.com) のリーダーも務めています。
彼の活動は、anantshri.infoで見ることができます。

【In his own words】 Every day something new happens and your knowledge becomes outdated.
If you don't constantly keep your knowledge up-to-date, you're going to lose.
So if something is new, you need to say: "Let's learn about it" -- and put your best foot forward with as much capabilities as you can. In this work, you need that willingness to go the extra mile.

プログラム(2日間コース)

< DAY1 >
ANDROID BASICS
・OSアーキテクチャ
・アンドロイドのパーミッションモデルと近年の進歩
・プロセス間通信 (Intents / Binders, Deep linking))
・アプリケーションの構造
・JNIブリッジング
・演習/ビルド環境を構築し、ディープリンクを登録した基本的なアプリケーションを構築する

ATTACKING ANDROID APPLICATION
・アプリケーションの攻撃対象領域マッピング
・MITRE ATT&CK と OWASP MSTG の紹介
・トリッキーな問題への解答
 ・ストレージへの攻撃
 ・トラフィックの傍受 (http / https / WebSocket / non-http)
 ・ルート検知の回避(単純なものから複雑なものまで)
 ・アプリケーションコードの難読化、および失敗例
 ・Frida / Xposed + Magiskによる動的計装
 ・アプリケーションの静的または動的解析(手動および自動化されたアプローチ)
 ・kotlin / Java以外のアプリケーションのテスト(HTML5 / Flutter / PWA / .net他)
※各問題には、少なくとも1つのチャレンジがついています。
 インターセプトやルーティングなど、トリッキーなシナリオの場合はもっと多くなります。

ATTACK CTF
•新しいアプリケーションをエクスプロイトし、様々な欠陥を特定する。

< DAY2 >
DEFENDING ANDROID APPLICATION
・Android Ecoシステムの脅威を、防御の観点からモデル化する
 (攻撃対象領域マッピングのよりDeepなバージョン)
・OWASP MASVSの紹介とその使用方法、および追加考察
・防御の方法論と戦略を確立する
・静的コード解析(semgrep等)によるコードの様々な問題点の洗い出し
・AndroidアプリケーションのCI/CDパイプラインの紹介
・CI/CDパイプラインに配置する各種ツールの洗い出し
 ・SAST(静的アプリケーションセキュリティテスト)
 ・DAST(動的アプリケーションセキュリティテスト)
 ・サードパーティライブラリの追跡
・演習:各ツールには、アプリケーションの様々な欠陥を特定するための演習が用意されます。
 アプリケーションの例は、過去2年間に公表された問題の実例を使用します。

DEFEND CTF
・アプリケーションのCI/CDパイプラインが提供され、受講者には様々なツールを追加し、特定された問題を解決していただきます。

受講対象

  • Androidセキュリティエンジニア
  • Android Devopsエンジニア
  • ペンテスター
  • Androidアプリ開発者
  • モバイル・アンドロイドのセキュリティに興味のある方
※コマンドラインとLinuxの基本的な知識を前提としたコースです。Android携帯のユーザーレベルの理解があれば、より良いです。

受講時に提供されるもの

  • - 授業で扱ったすべての課題に対する、非常に詳細なステップバイステップの指導書
  • - 授業で扱ったスライドを含むスライドデッキ
  • - すべてのツールがあらかじめ設定された仮想環境のセットを提供しますので、ご受講後も復習が可能です
  • - コース受講後には修了証が発行されます

受講に必要なPC環境

*以下の条件を満たしたPCをご用意ください
  • 80GB以上のハードディスク空き容量
  • 8GB以上のRAM
  • VirtualBox / VMWareがインストールされている
  • システムおよびBIOSの管理者権限がある
  • 外部USBへのアクセス許可
  • ※セットアップの方法は、コース開始前にご案内のメールをお送りします。
    ※本コースではカスタムツール、スクリプト、VPNスクリプト等が入ったKali Linuxを全受講者に提供します。
    ※本コースではネットワーク接続を利用します。ネットワークに接続できる環境のご用意をお願いします。
    ※別途サブモニターディスプレイのご用意がございますと、より快適にご受講いただけます。

    オンライン開催となります。(過去開催実績あり) ※講師は海外からの参加となります
    • ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
    • Microsoft Teamsを用いた、講師のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)

    助成金のご案内

    東京都内に本社又は事業所(支店・営業所等)の登記がある中小企業等は、本講座(オンライントレーニング)で「オンラインスキルアップ助成金」を利用できます。
    「小規模企業者」は助成対象経費の3分の2(上限27万円)、「その他の中小企業等」は助成対象経費の2分の1(上限20万円)まで助成を受けられます。対象企業者様は是非ご活用ください。
    ※助成の条件や金額は変更になる場合がございます。最新情報をご確認のうえお申し込みください。
    ※助成対象期間内の利用料が助成金の対象となります。
    ※助成金の利用には、本講座の受講前に交付申請書提出が必要です。
    詳細、最新情報は下記ページにてご確認いただけます。
    オンラインスキルアップ助成金(中小企業人材スキルアップ支援事業)
    https://www.hataraku.metro.tokyo.lg.jp/jinzai/ikusei/skill-up/

    お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)

    03-6258-0590

2022年10月18日(火) - 2022年10月21日(金)Hacking and Securing Cloud Infrastructure - 4 days

日程 2022年10月18日(火) - 2022年10月21日(金)
受講時間 09:00-17:00予定
会場 オンライン開催
定員 30名
受講料
早期割引価格(2022年9月30日(金)まで):¥420,000(税抜)
通常価格 :¥520,000(税抜)

コース詳細

Claranet BIH-1.jpg

*通訳付きコース
アジア最大級のセキュリティカンファレンス【Black Hat Asia 2022】より実地される本トレーニングは AWS、Azure、G-Cloudなどのクラウドサービスの本質に迫り、そこに潜む脆弱性を明らかにする4日間コースです。
ハッキングのテクニックを理解し、それらから身を守る方法を知ることは非常に重要です。
このコースでは、理論だけでなく、様々なクラウドサービスを攻撃するために使用される最新のテクニックの数々を 学びます。また、クラウド環境の防御に関するシナリオや様々なラボを幅広く扱っており、クラウドセキュリティを360度カバーすることができます。本場Black Hat認定のホワイトハッカーによるオンライントレーニングを是非ご体験ください。

過去開催時受講者の声

  • 非常に内容の良いトレーニングでした。ハンズオンの箇所は非常にレベルの高いものでしたが講義内容は技術者でなくとも理解できるもので良かったと思います。
  • クラウドのハッキングについて、幅広く学ぶことができた。EnumからPost、監査まで業務に応用できる内容がほとんどだったため、大変満足している。
  • クラウドの攻撃手法について学ぶことが必要だったが、体系的に学べるところがあまりなかったため、このような形で学ぶことができて非常に良かった。
  • AWS, GCP, Azureと押さえてあって、防御や監査等どういう点に気を付ければいいかまで範囲に入っていて、とてもいい内容だと思いました。
  •     
  • 最新の脆弱性の紹介があってよかった。また、ラボ環境が1か月先まで使えてとても嬉しかった。
  •     
  • 資料がシンプルにまとまっていて読みやすく、詳細を補完する参考リンクも多く、概要と流れをつかみ、必要に応じて参考リンクを見に行くことができた。
  •     
  • 資料やサポートがしっかりしていたのでリモートでも全く問題ありませんでした。ありがとうございました。
  •     
  • 個別の質問も素早く回答いただけたので、大変助かりました。またほかの方がした質問で全体向けになるものは講義中に共有してもらえたので参考になりました。

トレーナー

Anthony Webb
Anant.jpg【経歴】 Antは、90年代初頭、6歳の頃にBBCマイクロでコーディングを始め、10歳の頃にはカスタムPCを作っていました。 それ以来、熱心な "技術オタク "であり続けており、2015年からは情報セキュリティに特化した仕事をしています。 OSCP (Offensive Security Certified Professional)、CRT (CREST Registered Penetration Tester)、ACSAA / ACDAなどの 専門資格を取得しているほか、数学とコンピュータ・サイエンスでBSc(理学士)を優等で取得しています。

【NSS社における活躍】 AntはNotSoSecureのインフラストラクチャ・セキュリティ・エキスパートの一人で、英国を拠点に活動しています。 「Advanced Infrastructure」「Hacking and Early Hacking」 「Cloud Hacking」「Hacking 101」等のコースコンテンツコントリビューター兼トレーナーです。 また、ネットワーク・インフラやウェブ・アプリケーションの侵入テストを行うチームを管理しており 少人数のクラスルームからBlack Hatのような大規模なグローバル・カンファレンスまで 入門レベルから上級ハッキング・コースまでの多様なサイバー・セキュリティ・トレーニングを提供しています。

【この仕事の好きなところ】 脆弱性を発見して攻撃するスリルは何物にも代えがたいものがあります。 そのスリルを味わうことができるのが、ペネトレーションテストという世界なのです。 サイバーセキュリティというテーマに非常に情熱を持っており、その情熱を共有するトレーニングコースで 生徒がテクノロジーを別の視点から理解するための手助けができることは、とても素晴らしいことです。

【In his own words】 Being a part of such a supportive and collaborative team, sharing information and experiences with each other throughout every day, is truly amazing. There is always something new to learn, a way to better myself and to be challenged. You should never shy away from a challenge!

プログラム (4日間コース)

<DAY 1: ATTACKING THE CLOUD ENVIRONMENT>
INTRODUCTION TO CLOUD COMPUTING
• クラウドの紹介とクラウドのセキュリティが重要な理由
• 従来のセキュリティモデルとの比較
• 責任共有モデル
• クラウドペンテスティングにまつわる法的事項

ENUMERATION OF CLOUD ENVIRONMENTS
• DNSベースのエニュメレーション
• クラウドベースのアセットに対するOSINT技術

GAINING ENTRY IN CLOUD ENVIRONMENT
• サーバーレスベースの攻撃 (AWS Lambda / Azure & Google functions)
• ウェブアプリケーションへの攻撃
• SSRF Exploitation over AWS Elastic BeanStalk
・GCPおよびAzure上の脆弱なアプリケーションを悪用する

ATTACKING SPECIFIC CLOUD SERVICES(AWS, AZURE, GCP)
• ストレージ内のファイルの探索
• AzureにおけるSAS URLの探索
• ストレージのシークレットを利用した権限昇格の実現
• PaaS、FaaS環境におけるストレージ経由のリモートコード実行

<DAY 2: ATTACKING CLOUD ENVIRONMENT CONTINUES>
ATTACKING AZURE AD ENVIRONMENT
• Azure ADにおける列挙
• 各種Azureサービス
• Azureサービスの悪用
• Stealing secrets from Azure services

IAM MISCONFIGURATION ATTACKS
• AWSとAzureのShadow Adminを利用する
• AWSのCognitoの設定ミスを攻撃する

EXPLOITING PLATFORM AS A SERVICE ENVIRONMENTS(AWS BEANSTALK AND OTHERS)
• Post -- Exploitation
• クラウドにおける永続性
• ポストエクスプロイトの列挙
• スナップショットアクセス
• アカウントのバックドア化

<DAY 3: CONTAINER AS A SERVICE EXPLOITATION, AUDITING AND BENCHMARKING>
CONTAINERS AS A SERVICE AND K8s EXPLOITATION
• コンテナ技術の仕組みの理解(namespaces, cgroup, chroot)
• DockerからKubernetesへ
• Dockerイメージの脆弱性を特定する
• 設定ミスしたコンテナを利用する
• Docker環境の攻略とコンテナからの脱却
• Kubernetes(k8s)環境の探索
• K8sのエクスプロイトとブレイクアウト
• ホストOSへのピボッティング

DEFENDING CONTAINERS
• コンテナ・イメージのセキュリティの基本
• コンテナ・ホストのセキュリティ

DEFENDING K8s
• 認証方法と設定
• ネイティブ認証とサードパーティソリューション
• クラスターネットワークの保護
• K8s環境の監視

<DAY 4: DEFENDING CLOUD ENVIRONMENT>
DEFENDING THE CLOUD ENVIRONMENT
• クラウドアセットの洗い出し
• AWS、Azure、GCPのインベントリ抽出
• 継続的なインベントリ管理
• クラウドアセットの保護
• 最小特権の原則
• 継続的なインベントリ管理
• コントロールプレーンとデータプレーンの保護
• ファイナンシャル面での保護
• メタデータAPIの保護
• クラウド特有の保護機能
• セキュリティ問題の検出
• 環境のモニタリングとロギングの設定
• ログからの攻撃パターンの特定
• ログのリアルタイム監視
• マルチクラウド環境での監視
• 自動化された防御技術
• クラウドディフェンス・ユーティリティ
• セットアップの検証

AUDITING AND BENCHMARKING OF CLOUD
• 監査の準備
• ツールによる自動監査
• ゴールデンイメージ/Dockerイメージの監査
• オープンソースツールを使用したKubernetes環境の監査
• Windows IaaSの監査/Linux IaaSの監査
• クラウドに関連するベンチマーク

受講対象

  • クラウド管理者
  • 開発者
  • ソリューションアーキテクト
  • DevOpsエンジニア
  • SOCアナリスト
  • ペンテスター
  • ネットワークエンジニア
  • セキュリティ専門家
など、さらにスキルアップしたい方
ペンテストの経験の有無は問いませんが、クラウドサービスの知識と一般的なコマンドラインの理解ができることを前提にしています。

受講のメリット

  • 受講後30日間はハックラボにいつでもアクセス可能。このコースで学んだ内容を復習する最適な環境です。
  • 詳細な講義資料及び多数のスクリプトとツールを提供。
  • 具体的な回答が掲載されたチートシートを提供。
  • ロゴ付き修了証明書の授与。

受講に必要なPC環境

  • NotSoSecureが提供するDocker Imageを起動できる、管理者権限があるパソコンを持参してください。
  • 本コースのためのカスタムツール、スクリプト、VPNスクリプトが入ったKali Linux(ova形式)を全受講者に提供します。そのため、RAM:4GB以上、空き容量:20GB以上が必要です。
  • このクラスではネットワーク接続を利用します。ネットワークに接続できる環境のご用意をお願いします。
  •         
  • 講義の一部でAWSアカウントを使用いたしますので、事前のアカウント作成をお願いいたします。
※別途サブモニターのご用意がございますと、より快適にご受講いただけます。

オンライン開催となります。(過去開催実績あり) *講師は海外からの参加となります
  • ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
  • Microsoft Teamsを用いた、 NotSoSecure社のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)

セキュリティ専門家による受講レポート①

Cloud Hackingコースではセッション層以上でのハッキング技術を主に学習します。
HTTP(S)やアプリケーションレベルの脆弱性を主に取り扱います。
Heartbleedのような有名かつ重大な脆弱性を利用する演習もあり、かなり実用的です。

実際にAWSやAzure、GCPなどにアクセスしますのでこれらのアカウントを持っていて開発やサーバー構築などの経験があったほうが演習はスムースにこなせると思います。
HTTP(S)や公開鍵暗号システム、認証局基盤、クラウドによるアプリ開発、運用、サーバーインフラの設定・管理の知識も最低限あった方が良いでしょう。

こちらで対象とするクラウドサービスはAWS、Azure、GCPの3種類となります。
2日間の日程で、トレーニング環境に構築されたWebサイトに攻撃をしかけ情報を入手して、標的サイトとそのサイトが利用しているクラウドプラットフォームに侵入する方法を体験学習していきます。

ポートスキャン、GitHub、DNSのレコードなど、侵入の手がかりとなる情報を集め、辞書攻撃ツールなどで最初のアカウントハッキングを行い、サーバーインスタンスへのアクセス、ストレージへのアクセス、Active Directoryのハッキング、バックドアの設置、外部サーバーとの通信といった手法を演習していきます。

各演習では、標的への侵入や権限奪取の手順を資料に従いながらトレースしていきます。
ここで演習クリアとしてもいいのですが、演習環境はCTF(Capture the Flag)競技ができるようになっています。
演習ごとに標的サーバーやシステムにフラッグが仕掛けられており、余力のある受講生はこれを探すこともできます。
チャレンジしたい受講生はCTFのポイントを重ねることも面白いと思います。

セキュリティ専門家による受講レポート②

トレーニングは速いテンポで進んでいきます。
海外カリキュラムであるため、日本のトレーニングや研修をイメージすると進行ペースに多少戸惑うかもしれません。
演習や質問などは積極的に行い、自ら演習や知識を広げていく意識は重要です。
指示待ちで言われたことをこなすだけのセミナー・トレーニングを期待するなら、本コースは向かないでしょう。

その分、非常に実践的で集中して取り組めば得られる知識とスキルは大きいものとなります。
英文ですが、講義資料は講義後も役立つ情報が記載されています。
攻撃手順の確認、侵入の痕跡確認など、実際のインシデント対応でも役立つはずです。

知識やスキルが十分でない(自分にとってハイレベルな演習)と思ったら、演習を無理にトレースするより講師の説明、テキストの読解、講師のデモを観察して攻撃者の使うツールや攻撃方法をしっかり把握することに集中します。
ラボ環境は講義終了後もしばらく使えるので、演習はあとで資料をみながら復習可能でしょう。

レベルは相応だったとしても、与えられた演習時間に例題・課題をこなせなくても焦らないことです。
一部演習は、前の演習が終わっていないと確認できないものもありますが、オンタイムでの課題消化にこだわる必要はなく演習は講義終了後に行うことも可能なので、講義とは別に演習を自分のペースでひとつづクリアしていくのも良いでしょう。

講師の知識やスキルを学ぶ、演習をとにかくクリアしていく、演習課題を超えてラボ環境のハッキング内部探索を行う(自分のペネトレーション能力を試す)、などと自分のレベルに応じた目標を設定してトレーニングに望めば、モチベーションの維持にもつながります。
目的意識があれば、得られるものが多いトレーニングといえます。

助成金のご案内

東京都内に本社又は事業所(支店・営業所等)の登記がある中小企業等は、本講座(オンライントレーニング)で「オンラインスキルアップ助成金」を利用できます。
「小規模企業者」は助成対象経費の3分の2(上限27万円)、「その他の中小企業等」は助成対象経費の2分の1(上限20万円)まで助成を受けられます。対象企業者様は是非ご活用ください。
※助成の条件や金額は変更になる場合がございます。最新情報をご確認のうえお申し込みください。
※助成対象期間内の利用料が助成金の対象となります。
※助成金の利用には、本講座の受講前に交付申請書提出が必要です。
詳細、最新情報は下記ページにてご確認いただけます。
オンラインスキルアップ助成金(中小企業人材スキルアップ支援事業)
https://www.hataraku.metro.tokyo.lg.jp/jinzai/ikusei/skill-up/

お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)

03-6258-0590