【評判】【サイバーセキュリティ 実践】Boot2Root CTFチャレンジで学ぶハッキングの手口とローカル特権昇格


  • 【サイバーセキュリティ 実践】Boot2Root CTFチャレンジで学ぶハッキングの手口とローカル特権昇格
  • 【サイバーセキュリティ 実践】Boot2Root CTFチャレンジで学ぶハッキングの手口とローカル特権昇格で学習できる内容
    本コースの特徴
  • 【サイバーセキュリティ 実践】Boot2Root CTFチャレンジで学ぶハッキングの手口とローカル特権昇格を受講した感想の一覧
    受講生の声

講座情報

    レビュー数

  • ・週間:0記事
  • ・月間:0記事
  • ・年間:0記事
  • ・全期間:2記事
\30日以内なら返金無料/
   Udemyで受講する   

レビュー数の推移

直近6か月以内に本講座のレビューに関して記載された記事はありません。


学習内容

倫理的なハッキングと侵入テスト・脆弱性診断(ペネトレーションテスト)に関するスキル
Boot2Rootタイプ(マシンのルートアクセス取得を目的)のキャプチャーザフラグ(課題)に対する方法論
アクセス制御されたシステムにアクセスするための情報収集、認証情報のアクセス、権限取得に関する方法論
単にツールを実行して結果を得るだけでなく、公開されているExploitコードを環境に応じて使えるように改変する方法

詳細

このコースでは、ペネトレーションテストや、Boot2Rootタイプ(マシンのルートアクセス取得を目的)のCTFCapture The Flag:キャプチャーザフラグ、課題)における、「Information Gathering(情報収集)」と「認証情報アクセス(Credential Access)」の戦術、具体的なテクニック、共通知識に焦点を当てます。

Hack The BoxTryHackMeVulnHubが提供するマシン(演習用システム)に対し、受講者がサイバー攻撃を行うことで具体的な攻撃手法を習得することが可能です。サイバー攻撃手法を学ぶことで、その攻撃に対する最適な防御策を検討できる人材を育成します。


次の項目に興味がある場合、このコースにご満足いただけるはずです。

  • TryHackMe、Hack The Boxをはじめてみたが、Easyマシンの「user.txt」フラグが取得できない

  • キャプチャーザフラグに関するスキルセットを磨く

  • インフラや開発系の技術者でセキュリティ診断を自組織内で内製化していきたい

  • OSCP、eCPPT/eJPTなどの技能試験を伴う認定に対する準備


受講における注意事項

本コースでは「Kali Linux」を用い、TryHackMe、Hack The Box、VulnHub にて提供されている複数のマシン(演習用システム)に対してステップバイステップ形式により攻撃手順を確認していくことで、「ローカル特権昇格」の方法論について学習することができます。

このため、コース受講にあたってHack The Box、TryHackMeアカウントの作成を終えていることを前提としています。なお、アカウント作成が困難な場合、ビデオ閲覧のみでも理解できるような内容となっています。


1) このコースが対象とするマシン

  • TryHackMe:3台

    • HackPark - Windows, Medium

    • Ignite - Linux, Easy

    • Kenobi - Linux, Easy

  • HackTheBox:3台

    • October - Linux, Medium

    • Frolic - Linux, Easy

    • Node - Linux, Medium

  • VulnHub:1台

    • VulnUni - Linux


2) ペネトレーションテストに関する次のテクニック

  • bashスクリプティング(cat, grep, awk)

  • ポートスキャン

  • ファイル共有サービス(SMB, NFS, FTP)に対する情報収集

  • フィンガープリンティング

  • 隠されたウェブコンテンツの探索

  • ログインフォームに対するブルートフォース攻撃(hydra)

  • ディレクトリトラバーサル攻撃、ドット・ドット・スラッシュ攻撃

  • Exploitコードの書き換え(パラメータ設定、Python 2.7x から 3xへの変換)

  • ファイルアップロードフィルターのバイパス

  • ローカルプロキシツール(Burp Suite)を使ったHTTP通信の改変

  • Metasploit Framework

  • PHP/WebShellの設置

  • リバースシェルの確立と安定化

  • Meterpreter リバースシェル

  • 秘密鍵を使用したSSH接続

  • Web APIファジング

  • SQLインジェクション - Time-based Blind SQL Injection

  • OWASP ZAP Spider を使ったウェブサイトのクローリング

  • DirtyCow による垂直方向の特権昇格

  • PATH変数の乱用による特権昇格


3) ペネトレーションテストに関するトリビア(雑学)

  • 「パッシブアタック」と「アクティブアタック」

  • Compilation of Many Breaches (COMB) List

  • Rabbithole

  • スポイラー

  • 難解プログラミング言語(esolang)

  • 攻略フォーラムの活用方法

  • 「ハッシュテーブル」と「レインボーテーブル」


コースリリース後のアップデート情報

本コースでは、2021年6月23日のリリース以降も、コンテンツの追加を行っています。


  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - PATH変数の乱用による特権昇格

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - SetUIDファイルの調査

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - Kernel Exploit実行ファイルの実行

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - Kernel Exploit実行ファイルの転送

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - Kernel Exploitコードの選択

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - システムバージョンの列挙

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:水平方向の特権昇格

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:垂直方向の特権昇格 - DirtyCow

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:システムバージョンの列挙

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:userフラグファイルの探索

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:インタラクティブなシェルの確立

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:phpWebShell

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:Exploitコードの選択 - month SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:eClassシステムの探索

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:sqlmapによるTime Based SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:ハンドクラフトによるTime Based SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:Blind SQLiの準備

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:Exploitコードの選択 - uname SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:eClassシステムのバージョン情報

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:ブラウザによる列挙

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:クローリングの結果確認

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:ZAP Spiderによるクローリング

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:OWASP ZAPの準備

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:スキャニング

【警告】

本コースは、教育を目的としたものです。コースで紹介しているツールと手法はシステムの所有者によって明示的に許可と同意が得られている場合のみ、その実施が可能です。本コースは違法な活動を肯定するものではありません。


\目次や無料視聴も掲載中/
他の情報を確認する

本コースの特徴

本コースの特徴を単語単位でまとめました。以下の単語が気になる方は、ぜひ本講座の受講をオススメします。


CompTIA
こと
PenTest
試験
マシン
Box
Hack
The
ペネトレションテスト
受験
設定
情報
脆弱
認定
項目
ファイル
出題
問題
ため
攻撃
方法
可能
必要
取得
場合
攻略
表示
10
合格
資格

受講者の感想

本講座を受講した皆さんの感想を以下にまとめます。


低い
新しい

評価や口コミ

参考になる受講者の口コミやレビューを以下にまとめます。

  • 良い点

  • ● 一見したところ、スローペースですが万人に聞き取りやすい口調と丁寧な説明がよいですね。
  • ● 知識のない不慣れな単語もあるため読みながら理解しやすくありがたいです。
  • ● お初ではあったが、理解はできた。

\1から5段階で口コミ掲載中/
もっと口コミや評価をみる

レビューの一覧

 ・CompTIA PenTest+受験記〜勉強方法と試験の感想〜[2020-03-25に投稿]

 ・Hack The Boxを楽しむためのKali Linuxチューニング[2020-01-29に投稿]

udemyで受講