このコースは、ペネトレーションテストに対する理解を根本から見直すきっかけとなりました。 ハンズオンラボと実践的なシナリオにより、職場ですぐに適用できるスキルを習得できました。 インストラクターの専門知識と、初期アクセスからドメイン侵害までの包括的な内容は、期待を上回るものでした。
SEC560: Enterprise Penetration Testing
コース期間: 6日間 (インストラクター指導) / 36時間 (セルフペース) / コース作成者: Jeff McJunkin and Jon Gorenflo

コースの特長
36 CPE
クレジットを利用して認定資格を更新
In-Person(対面)またはLive Online(オンライン)
お近くの会場で、またはオンラインで、講師によるライブ授業に参加しよう!
30 ハンズオン・ラボ
演習やラボを通じて、学んだ内容を実践的に活用できます
エンタープライズ規模のペネトレーションテスト手法を学び、実践的なラボ演習や集中型CTFを通じて、オンプレミス環境やAzure、Entra IDにおける実際のビジネスリスクを特定・検証・評価できるスキルを習得します。
コース概要
SEC560では、実際の攻撃を再現した包括的なエンタープライズペネトレーションテストの実施方法を習得します。 偵察やスキャニングから始まり、初期アクセスの取得、ポストエクスプロイテーション、権限昇格、ラテラルムーブメントへと進み、さらに検知を回避しながら持続的なアクセスを維持する手法まで体系的に学びます。
本コースでは、Nmap、Metasploit、Sliver、BloodHound、Impacket、Mimikatzなどの業界標準ツールを使用した実践的なハンズオンテクニックを重視します。 受講者は、オンプレミスのActive Directoryに対する攻撃手法と、クラウド環境であるAzure/Entra IDにおけるエクスプロイテーションの両方を学習します。 各セクションには複数のラボが用意されており、専用に構築された脆弱な環境を用いた実践的なシナリオを通じて、理解を深めることができます。
コースの集大成としてCapture the Flag(CTF)形式の演習を実施し、受講者は複数のターゲットネットワークを対象に、これまでに習得したすべての技術を実践します。初期アクセスの確保からドメイン掌握に至るまで、ペネトレーションテストの一連のプロセスを通じて、総合的なスキルの定着を図ります。
包括的なエンタープライズペネトレーションテストトレーニング
SEC560: Enterprise Penetration Testingは、現代のエンタープライズ環境に対してプロフェッショナルなペネトレーションテストを実施するために必要な技術力と戦略的な思考力を、セキュリティ担当者に提供するコースです。 本コースは、基本的な脆弱性スキャンをはるかに超え、実際の攻撃者がどのように組織を侵害するか、また悪意ある攻撃者に悪用される前にセキュリティ上の弱点を特定するために、ペネトレーションテスターがこれらのテクニックをどのように安全に再現できるかを学びます。
本コースでは、事前計画(プリエンゲージメント)と偵察から、エクスプロイテーション、権限昇格、ラテラルムーブメント、永続化、および効果的なレポーティングに至るまで、ペネトレーションテストの完全なライフサイクルを体系的に学びます。 受講者は、セキュリティ実務者として求められる高いプロフェッショナリズムと倫理観を踏まえつつ、攻撃者の視点で考える力を養います。 ペネトレーションテストの各フェーズについて、理論的な基礎と豊富なハンズオン演習の両面から徹底的に解説します。
現代のペネトレーションテストにおいては、従来のオンプレミス環境に加え、クラウド環境の両方を理解することが求められます。 SEC560では、Active Directory攻撃を広範にカバーするとともに、AzureおよびEntra IDのエクスプロイテーションテクニックも包括的に取り上げることで、この課題に対応します。 受講者は、Active Directory Certificate Services(AD CS)の設定不備の特定と悪用、Kerberos認証の不正利用、Pass-the-Hash攻撃の実行、さらにGoldenチケット/Silverチケット攻撃によるドメイン掌握の手法を学びます。
コース全体を通じて、防御側の視点を重視した内容となっています。 受講者は、攻撃の仕組みだけでなく、その成功要因や、組織としてどのように検知・防御すべきかについても理解を深めます。 受講者は、攻撃の仕組みに加え、なぜそれが成功するのか、そして組織としてどのように検知・防御していくべきかまで、実務に即した形で理解を深めます。
実践的なツール群を活用したハンズオンラボを通じて、実務に直結するスキルを習得します。 受講者は、ネットワーク偵察に用いるNmapやMasscan、C2(コマンド&コントロール)としてのMetasploitやSliver、Active Directoryの攻撃経路分析に活用されるBloodHound、Windowsプロトコルのエクスプロイトに使用するImpacket、パスワード解析のためのHashcatなど、プロフェッショナルなペネトレーションテスターが日常的に使用する各種ツールについて、実践的なスキルを習得します。 ラボでは、実際のエンタープライズ環境を再現したリアルなシナリオと、意図的に脆弱性が設定されたシステムを用いて学習します。
本コースは、基礎から応用へと段階的にスキルを積み上げていく構成となっています。 セクション1では、攻撃の一連の流れを体験できるミニエンゲージメントを通じて基礎を固め、その後、偵察およびスキャニングの手法について学びます。 セクション2では、パスワード攻撃やAzure環境のエクスプロイト、ネットワークスニッフィング、各種エクスプロイテーションフレームワークを活用した初期アクセスの取得に焦点を当てて学びます。 セクション3では、クレデンシャルの収集(クレデンシャルハーベスティング)やC2(コマンド&コントロール)、権限昇格など、ポストエクスプロイテーションに関する手法について解説します。 セクション4では、KerberoastingやActive Directory Certificate Servicesの悪用、ラテラルムーブメントなど、Active Directoryに特化した攻撃手法を学びます。 セクション5では、永続化の手法や防御回避(ディフェンスエベージョン)、ドメイン掌握のテクニック、さらにAzureインフラのエクスプロイテーションについて解説します。 セクション6では、総合的なCapture the Flag(CTF)形式の演習を実施するとともに、ペネトレーションテストのさらなる学習に向けた指針を提供します。
2025年版 コースアップデート概要
SEC560の最新アップデートでは、エンタープライズ規模のペネトレーションテストが、ハイブリッドクラウド時代に対応した内容へと強化されています。 2025年のアップデートでは、オンプレミス、Azure、Entra IDといった各環境における実際の攻撃者の振る舞いを反映し、ラボ、コンテンツ、使用ツールを全面的に刷新しています。
学習内容
- OSINTやDNS情報、侵害データを活用してインテリジェンスを収集し、ターゲットの構成を把握したうえで攻撃対象領域を特定します。
- クレデンシャルスタッフィング、スプレー攻撃、ハッシュベース攻撃により脆弱な認証をエクスプロイトします。
- WindowsおよびLinux環境において、クレデンシャルの収集(ハーベスティング)、C2の確立、さらにポストエクスプロイテーションにおける権限昇格を実施します。
- Kerberoasting、BloodHound、ADCSエクスプロイテーションを用いてActive Directoryを攻撃します。
- Pass-the-Hash、Impacket、SSHトンネリング、ピボッティングテクニックを用いてラテラルムーブメントを実行します。
- EDRおよびAVを回避しながら、タスク、サービス、WMIを通じてパーシステンスを維持します。
- DCSync、Goldenチケット、Azure RBACエクスプロイテーションによるドメインドミナンスの獲得します。
ビジネス上のメリット
- 現実的なペネトレーションテストを実施することで、攻撃者に悪用される前に、エクスプロイト可能な脆弱性を特定できます。
- 理論ではなく実際の脅威に基づき、攻撃者が用いる現実的な手法を踏まえて、セキュリティ投資の優先順位を見極めます。
- MFAの運用状況を見直し、エンタープライズにおける重要なエントリポイントとなり得る、単一要素認証に依存したサービスを特定します。
- Active Directory(AD)を評価し、特権アクセス経路や設定不備、Kerberos認証に関する脆弱性を特定します。
- 防御側がラテラルムーブメントやポストエクスプロイテーションの挙動をどれだけ迅速に検知・対応できるかを検証します。
- 定期的なペネトレーションテストを通じてセキュリティ成熟度を可視化・文書化し、コンプライアンスの維持と継続的な改善状況の把握に役立てます。
- 社内でのペネトレーションテストスキルを育成することで、外部コンサルタントへの依存を抑え、組織内の専門性強化につなげます。
執筆者のコメント
SEC560は、執筆者チームの数十年にわたるペネトレーションテスト経験を結集したものです。 本コースは、セキュリティに関する理論知識と実践的なペネトレーションテストスキルとのギャップを埋めることを目的に設計されています。 すべてのテクニックは実際のエンゲージメントを想定して検証されており、ラボではエンタープライズ環境で直面する現実的な脆弱性や設定不備を再現しています。 本コースの目的は、単にツールの使い方を習得することではありません。倫理的な枠組みを守りながら、攻撃経路の特定や脆弱性の組み合わせ、さらには創造的に思考する力といった、ペネトレーションテストに求められるマインドセットを身につけることです。 本コースを修了することで、組織のセキュリティ態勢の向上に貢献できる、実践的なペネトレーションテストスキルと自信を身につけることができます。
ー Jeff McJunkin、Jon Gorenflo
執筆者紹介
Jon Gorenflo
プリンシパルインストラクター Jon Gorenfloは、ペネトレーションテスト、インシデント対応、セキュリティエンジニアリングの分野でリーダーシップを発揮し、サイバーセキュリティの強化に貢献してきました。 メンタリングや知識共有にも積極的に取り組み、プロフェッショナルのスキル向上と業界全体の防御力強化に貢献してきました。

Jeff McJunkin
プリンシパルインストラクター Rogue Valley InfoSecの創設者であるJeff McJunkinは、Fortune 100企業におけるペネトレーションテストを主導し、Core NetWarsの開発にも貢献しています。 SANS Holiday Hack Challengeにおいて中心的な役割を担うほか、実践的なセキュリティ分野でのイノベーションを通じて業界の水準向上に貢献し、世界中の防御力強化を支えています。

コースシラバス
受講前に知っておくべきこと
SANS Active Cyber Defence Japan 2026 / 2026年 日本開催 アクティブ・サイバー防御イベント

世界中の第一線で活躍するサイバーセキュリティプロフェッショナルと共に学ぶ
- Slide 1 of 3エクスプロイテーションテクニックの仕組みやハッカーとしての正しい思考法を本気で学びたいのであれば、SEC560を受講しない手はないでしょう。
- Slide 2 of 3SEC560では、エンゲージメントの開始から完了まで、ペネトレーションテストの一連のプロセスを体系的に学ぶことができます。
- Slide 3 of 3SEC560での素晴らしい1週間のトレーニングに感謝します! 特に気に入ったのは、ラテラルムーブメント、パスワードクラッキング、およびWebエクスプロイトでした!
SANSで学ぶメリット

世界トップクラスの専門家から直接フィードバック

オンライン・オンデマンド・会場開催から学習方法を選べます

業界をリードする多彩なコースとリソースにアクセスできます