迷える子羊ためのProxmox VE入門 ep2 ~VM構築&インポート編~

はじめに

前回:迷える子羊ためのProxmox VE入門 ep1~インストール編~ではProxmox VEのインストール方法について紹介しました。
今回はVMの構築とインポート方法について紹介します。

1. VM構築

まず初めに、VMの構築方法について紹介します。
Proxmox VEもESXi と同様にISOファイルをストレージにアップロードして、仮想マシンを構築します。
今回はParrot OSのSecurityエディションの構築を例に紹介します。
下記URLからParrot OSのSecurityエディションをダウンロードしてください。

www.parrotsec.org

1. ISOのアップロード

ステップ1

WebUIにログインして、図のようにストレージアイコンのlocalを選択します。

ステップ2

ISOイメージを選択します。

ステップ3

「アップロード」をクリック

ステップ4

「ファイルを選択」をクリックして、事前にダウンロードしたParrot OSのSecurityエディションをアップロードします。

ステップ5

「アップロード」をクリックします。

ステップ6

アップロードが完了するとリストに表示されます。

2. VMの構築

1. 作成

VMを作成」をクリックします。

2. 全般

名前に任意のVM名を入力して、「次へ」をクリックします。

3. OS

「CD/DVDイメージファイル(iso)を使用する」を選択します。
「ISOイメージ」はアップロードしたParrot OSのSecurityエディションを選択して、「次へ」をクリックします。

4. システム

グラフィックカードなどの設定します。
既存の設定で問題ない場合は、「次へ」をクリックします。

5. ディスク

ディスクサイズを任意のサイズに設定して、「次へ」をクリックします。

6. CPU

ソケット数、コア数、種別を任意の値に設定して、「次へ」をクリックします。

7. メモリ

メモリサイズをを任意のサイズに設定して、「次へ」をクリックします。

8. ネットワーク

ブリッジを任意のネットワークに選択して、「次へ」をクリックします。

9. 確認

問題なければ、「完了」をクリックします。 これでVMの構築は完了です。あとはインストーラーに沿ってVMをインストールします。

2. OVAのインポート

次はISOからの構築ではなく、OVAファイルからVMを作成する方法です。
今回はVulnHubのPOTATOの構築を例に紹介します。
下記URLからpotatoのOVAファイルをダウンロードします。

www.vulnhub.com

1. 仮想マシンの作成

まずは仮想マシンを構築します。基本的には前段で紹介した手順と同じですが、
OSの設定は図のように「メディア」を使用しないを選択して、VMを作成します。

2. 作成したVMのディスクを削除

ステップ1

作成したVMを選択して、「ハードウェア」をクリックします。

ステップ2

ハードディスクを選択して、「デタッチ」をクリックします。

ステップ3

「はい」をクリックします。

ステップ4

未使用のディスクを選択して、「削除」をクリックします。 

ステップ5

「はい」をクリックします。

3. OVAファイルの展開とインポート

ステップ1

ダウンロードしたOVAファイルを7zipなどで展開します。

ステップ2

展開したOVAファイルのVMDKファイルをProxmoxの任意フォルダにアップロードします。

ステップ3

qm importdiskを使って、VMDKファイルをインポートします。

qm importdisk <VMID> <vmdkファイル名> <ストレージ名> -format qcow2

各オプションは以下のような意味です。

オプション 説明
Proxmoxのツリー表示で表示される数字
<vmdkファイル名> インポートするVMDKファイル
<ストレージ名> インポートするストレージの名前
-format qcow2 フォーマットの指定
今回はqcow2形式にします。

今回VMID110のPotatoにインポートする場合は、下記のようになります。

qm importdisk 110 Potato-disk001.vmdk local-lvm -format qcow2

4. VMに割り当て

ステップ1

ハードウェアから未使用のディスクを選択して、編集をクリックします。

ステップ2

バス/デバイスSATAに変更します。

ステップ3

認識されると下記のように表示されます。

5. ブートオプションの変更

ステップ1

オプションを選択して、次にブート順を選択して、編集をクリックします。

ステップ2

sataの有効チェックボックスをクリックし、ドラッグ・アンド・ドロップで一番上に変更して、OKをクリックします。
VMを起動します。

トラブルシューティング

VulnHubのやられサーバをインポートする場合、元々は VirtualBox または VMware で作成しているため、
VM作成時のネットワークインターフェース名とインポート時ネットワークインターフェース名が一致しない事象があります。
IPが割り当てられないなどの事象が発生した場合は、 GRUB ブートローダー オプションを起動して、ネットワークインターフェース名を修正します。

1. GRUB ブートローダー オプションの起動

仮想マシンの起動直後のGRUB処理中にESCキーを押します。

2. 編集

キーボードの「e」を押して、ブートの構成を編集します。
編集の内容は、linux~と表示されている行を下記のように編集します。

linux /boot/vmlinuxz-・・・・ ro quiet
linux /boot/vmlinuxz-・・・・ rw quiet init=/bin/bash

CTRL + XをおしてVMを起動します。

3. シングルモードの起動とネットワークインターフェース名の編集

図のようにシングルユーザモードで起動します。

catコマンドでネットワークインターフェース名の確認

cat /etc/netplan/00_installer_config.yaml

図ではenp0s3となっていることが分かります。

ip linkでネットワークインターフェース名を取得します。

ip link

図では、ens18というネットワークインターフェース名ということが分かります。
enp0s3がens18と一致しないため、ネットワークにアクセスできないということが分かりました。 viコマンドでネットワークインターフェース名を修正します。

vi /etc/netplan/00_installer_config.yaml

正しいネットワークインターフェース名に修正します。
修正後下記コマンドを実行したら完了です。

exec /sbin/init

次回

次回はシンプルなペネトレーションテスト環境を作成しようと思います。

迷える子羊ためのProxmox VE入門 ep1~インストール編~

はじめに

本記事ではBroadcomによるVMwareの買収と、その結果ESXi の無償ライセンスの提供が終了したことを受けて、仮想環境の移行先としてProxmox VEの紹介をします。ペネトレーションテストマルウェア解析のための環境構築方法についても解説します。

参考記事

www.itmedia.co.jp

目次

Proxmox VEとは

Proxmox VEは、「Proxmox Virtual Environment」の略称で、オープンソースの仮想化プラットフォームです。これはLinuxカーネルに基づき、仮想マシンVM)とコンテナを用いたサーバー仮想化をサポートしています。ProxmoxはKVM (Kernel-based Virtual Machine) およびLXC (Linux Containers) の技術を統合し、完全仮想化とコンテナベースの仮想化をそれぞれ実現しています。KVMを利用することで、各仮想マシンに専用の仮想ハードウェアが割り当てられ、異なるオペレーティングシステムのインストールと実行が可能になります。一方で、LXCの使用により、軽量なコンテナを作成し、同一のカーネルを共有しながら隔離されたLinuxシステムを実行できます。

Proxmox VEにはウェブベースの管理インターフェースが備わっており、ブラウザを通じて仮想マシンやコンテナの設定および管理が簡単に行えます。さらに、クラスタリング、高可用性、バックアップと復元、ネットワーク設定といった高度な機能もサポートされています。

1. 要件

Proxmox VEをインストールするためには、以下の要件を満たしたハードウェアを用意してください。

公式サイトからの翻訳

  • Intel VT/AMD-V CPU フラグを搭載した Intel EMT64 または AMD64 CPU が必要です。
  • OS、Proxmox VE サービス、およびメモリには最低 2 GB が必要であり、ゲスト用の追加メモリも必要です。Ceph または ZFS を使用する場合、追加のメモリが必須となります。使用するストレージの TB ごとに約 1 GB のメモリがさらに必要です。
  • OS ストレージには、バッテリーで保護された書き込みキャッシュ(BBUを備えたハードウェア RAID)を使用するか、ZFS および SSD キャッシュを使用した非 RAID を推奨します。
  • VM ストレージでは、バッテリーバックアップ付き書き込みキャッシュ(BBUを備えたハードウェア RAID)を搭載したローカルストレージ、またはZFS用の非 RAID ストレージを使用できます。ZFS および Ceph はハードウェア RAID コントローラーと互換性がないため、注意が必要です。共有および分散ストレージの設定も可能です。
  • 冗長ギガビット NIC を搭載し、使用するストレージテクノロジークラスタ設定に応じて追加の NIC(10 ギガビット以上もサポート)を搭載することが推奨されます。
  • PCI(e) パススルーを使用する場合は、VT-d/AMD-d CPU フラグをサポートする CPU が必要です。

参考

私は、Minisforum社のミニPC3台にインストールしています。

store.minisforum.jp

2. インストール

1. ISOのダウンロード

公式サイトからISOをダウンロードします。

www.proxmox.com

2. USBなどに書き込み

RufusなどのツールでUSBに書き込みます。

3. USBから起動して、インストールします。

Install Proxmox VE (Graphical)を選択

4. エンドユーザーライセンス契約

「I agree」をクリック

5. インストール先の設定

Proxmoxのインストール先を選択して、「Next」をクリック

6. ロケーションとタイムゾーン

Proxmoxのロケーションとタイムゾーン、キーボードレイアウトを選択して、「Next」をクリック

7. パスワードとメールアドレス

rootユーザのパスワードとメールアドレスを入力して、「Next」をクリック

8. ネットワーク設定

マネジメント用のネットワークインターフェースを選択して、ホスト名、IPアドレスゲートウェイDNSサーバを入力して、「Next」をクリック

9. インストールの実行

「Install」をクリック

10. 完了

図のようにWebコンソールのURLが表示されたら、インストール完了です。

3. ログイン

ブラウザから下記URLにアクセスしてください。

https://<ProxmoxのIP>:8006

アクセスすると図のようなUIが表示されます。
ユーザ名はrootで、パスワードはインストールのNo.7で設定したパスワードを入力して、「ログイン」をクリックするとアクセスできます。

4. セットアップ

1. Proxmox VE のリポジトリ

Proxmox VEには、Proxmox VE Enterprise RepositoryとProxmox VE No-Subscription Repositoryの2つがあります。Proxmox VE Enterprise Repositoryは有償のサブスクリプション キーが必要になるため、Proxmox VE Enterprise Repositoryの無効とProxmox VE No-Subscription Repositoryの有効にする操作が必要になります。

2. Proxmox VE Enterprise Repositoryの無効

WebUIの「シェル」をクリックします。

viでsources.listを開きます。

vi /etc/apt/sources.list

下記リポジトリコメントアウトします。

deb https://enterprise.proxmox.com/debian/pve bookworm pve-enterprise

3. Proxmox VE No-Subscription Repositoryの有効

コメントアウトしたら、下記のリポジトリを追加します。

deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription 

CLIまたはGUIでアップデートをして完了です。

 apt-get update 

とりあえずCuckoo3を構築してみた。

Cuckoo3の構築手順(2024年03月07日時点)

転職や結婚の準備などプライベートが忙しく、なかなかブログを書けずにいましたが、
時間ができたため、公式ドキュメントやネット記事を参考に試行錯誤し、
Cuckoo3の構築に成功したので、共有したいと思います。
CAPEとFogはもうしばらくお待ちください。。。。

目次

環境

今回のインストール環境はUbuntu 22.04.4 LTS 上で構築しました。

cuckoo@cuckoo:~$ cat /etc/os-release
PRETTY_NAME="Ubuntu 22.04.4 LTS"
NAME="Ubuntu"
VERSION_ID="22.04"
VERSION="22.04.4 LTS (Jammy Jellyfish)"
VERSION_CODENAME=jammy
ID=ubuntu
ID_LIKE=debian
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
UBUNTU_CODENAME=jammy
cuckoo@cuckoo:~$

Pythonのバージョンは、3.10.12で構築しています。

cuckoo@cuckoo:~$ python3 --version
Python 3.10.12
cuckoo@cuckoo:~$

依存関係

アップデート

システムを最新の状態に更新します。

sudo apt update && sudo apt upgrade -y

依存関係のインストール

必要なパッケージをインストールします。

sudo apt install git build-essential python3-dev python3.10-venv libhyperscan5 libhyperscan-dev libjpeg8-dev zlib1g-dev unzip p7zip-full rar unace-nonfree cabextract yara tcpdump genisoimage qemu-system-x86 qemu-utils qemu-system-common -y

KVMの権限変更

KVM アクセス権限を cuckoo ユーザーに与えます。

sudo adduser cuckoo kvm
sudo chmod 666 /dev/kvm

TCPダンプの構成

cuckoo ユーザー (非 root) に tcpdump の使用を許可

既存のユーザー(cuckoo)をpcapグループに追加します。

sudo groupadd pcap
sudo adduser cuckoo pcap
sudo chgrp pcap /usr/bin/tcpdump

非 root ユーザーの pcap の作成を許可する。

sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/tcpdump

Ubuntu の Apparmor 設定を変更します。

sudo ln -s /etc/apparmor.d/usr.bin.tcpdump /etc/apparmor.d/disable/
sudo apparmor_parser -R /etc/apparmor.d/disable/usr.bin.tcpdump

apparmorプロファイルを再度読み込みます。

sudo apparmor_parser -r /etc/apparmor.d/usr.bin.tcpdump

Cuckoo3のインストール

ダウンロード

GitHub から Cuckoo3 のソースコードを取得します。

sudo chown cuckoo /opt && cd /opt
git clone https://github.com/cert-ee/cuckoo3
cd cuckoo3

processing/setup.py ファイルの install_requires セクションを編集し、バージョン指定を修正します。

"pefile<2023.0.0",
"hyperscan>=0.4.0",
"yara-python==4.2.0",

変更前

install_requires=[
        "Cuckoo-common>=0.1.0",
        "sflock>=1.0, <1.1",
        "protobuf>=3.20.1, <4.0.0",
        "httpreplay>=1.0, <1.1",
        "pefile>=2022.5.30, <2024.0.0",
        "oletools>=0.60.1, <0.61",
        "cryptography>=41.0.4, <42.0.0",
        "hyperscan>=0.2.0, <0.7",
        "yara-python>=4.2.0, <4.4",
        "roach>=1.0, <1.1",
        "suricatactl==0.0.1.dev3",
        "dpkt>=1.9.7.2, <1.10"
    ],

変更後

install_requires=[
        "Cuckoo-common>=0.1.0",
        "sflock>=1.0, <1.1",
        "protobuf>=3.20.1, <4.0.0",
        "httpreplay>=1.0, <1.1",
        "pefile<2023.0.0",
        "hyperscan>=0.4.0",
        "oletools>=0.60.1, <0.61",
        "cryptography>=41.0.4, <42.0.0",
        "hyperscan>=0.2.0, <0.7",
        "yara-python==4.2.0",
        "roach>=1.0, <1.1",
        "suricatactl==0.0.1.dev3",
        "dpkt>=1.9.7.2, <1.10"
    ],

インストール

新しい Python 環境を作成し、Cuckoo をインストールします。

python3 -m venv venv
source venv/bin/activate
pip install wheel

インストーラスクリプトを実行します。

./install.sh

Cuckoo 作業ディレクトリ (CWD) の作成します。

cuckoo createcwd

ステージャーと監視バイナリをインストールします。

cuckoo getmonitor monitor.zip
unzip signatures.zip -d ~/.cuckoocwd/signatures/cuckoo/

VMcloakのインストール

ダウンロード

Cuckoo サンドボックス環境で使用する Windows 仮想マシンを VMcloak を使用して作成します。githubからソースを取得します。

git clone https://github.com/hatching/vmcloak.git && cd vmcloak

setup.py を編集し、install_requires の pefile のバージョンを次のように変更します。

"pefile<2023.0.0",

修正前

install_requires=[
        "click",
        "jinja2",
        "pefile>=2019.4.18, <2019.5.0"
        "pyyaml>=5.1",
        "sqlalchemy>=1.4, <1.5",
        "alembic>=1.7.4, <1.8",
        "requests>=2.22.0, <3",
        "psutil>=5.4.8, <6"
    ],

修正後

install_requires=[
        "click",
        "jinja2",
        "pefile<2023.0.0",
        "pyyaml>=5.1",
        "sqlalchemy>=1.4, <1.5",
        "alembic>=1.7.4, <1.8",
        "requests>=2.22.0, <3",
        "psutil>=5.4.8, <6"
    ],

vmcloak/platforms/qemu.py を編集し、_create_snapshot_disk 関数を次のように変更します。

subprocess.check_call(["qemu-img", "create", "-F", "qcow2", "-o",
                    "lazy_refcounts=on,cluster_size=2M", "-b",
                    image_path, "-f", "qcow2", path])

修正前

def _create_snapshot_disk(image_path, path):
    log.info("Creating snapshot %s with master %s", path, image_path)
    subprocess.check_call(["qemu-img", "create", "-f", "qcow2", "-o",
                           "lazy_refcounts=on,cluster_size=2M", "-b",
                           image_path, path])

修正後

def _create_snapshot_disk(image_path, path):
    log.info("Creating snapshot %s with master %s", path, image_path)
    subprocess.check_call(["qemu-img", "create", "-F", "qcow2", "-o",
                           "lazy_refcounts=on,cluster_size=2M", "-b",
                           image_path, "-f", "qcow2", path])

インストール

VMcloakをインストールします。

pip install . && cd ..

VMの作成

QEMU ネットワークインターフェースの構成

sudo /opt/cuckoo3/venv/bin/vmcloak-qemubridge br0 192.168.30.1/24
sudo mkdir -p /etc/qemu
echo 'allow br0' | sudo tee /etc/qemu/bridge.conf
sudo chmod u+s /usr/lib/qemu/qemu-bridge-helper

Windows10のISOファイルをダウンロードします。

vmcloak isodownload --win10x64 --download-to ~/win10x64.iso
sudo mkdir /mnt/win10x64

Windows 10 ISOをマウントします。

sudo mount -o loop,ro /home/cuckoo/win10x64.iso /mnt/win10x64

Windows10のベースイメージをインストールします。

vmcloak --debug init --win10x64 --hddsize 128 --cpus 2 --ramsize 4096 --network 192.168.30.0/24 --vm qemu --ip 192.168.30.2 --iso-mount /mnt/win10x64 win10base br0

オプションで追加ユーティリティをインストールします。

vmcloak --debug install win10base dotnet:4.7.2 java:7u80 vcredist:2013 vcredist:2019 edge carootcert wallpaper disableservices

スナップショットを取得します。

vmcloak --debug snapshot --count 1 win10base win10vm_192.168.30.20

Cuckoo3の構成変更

CuckooにVMをインポートします。

cuckoo machine import qemu ~/.vmcloak/vms/qemu

サンプルのテンプレートを削除します。

cuckoo machine delete qemu example1

Cuckoo データベースの初期化をします。

cuckoomigrate database all

全てのエラーを無視する

resultserverとtcpdumpの設定を変更します。

vi ~/.cuckoocwd/conf/cuckoo.yaml

resultserverは下記のようにIPを変更します。 また、tcpdumpはpathを下記のように変更します。

# route/forward traffic between the analysis machines and the resultserver.
resultserver:
  listen_ip: 192.168.30.1
  listen_port: 2042

# Settings used by Cuckoo to find the tcpdump binary to use for network capture of machine traffic.
tcpdump:
  enabled: True
  path: /usr/bin/tcpdump

allowed_subnetsのサブネットを編集します。私の場合は(192.168.68.0/24)

vi ~/.cuckoocwd/conf/web/web.yaml

Cuckoo3のドキュメントをインストールします。

cd /opt/cuckoo3/docs
pip install -r requirements.txt
mkdocs build
cp -R site ../web/cuckoo/web/static/docs

デバッグモードでcuckooを実行します。

cuckoo --debug

Webサーバーのインストールと設定

Cuckoo Web インターフェースを公開するために uWSGI と Nginx を設定します。

pip install uwsgi
sudo apt-get install uwsgi uwsgi-plugin-python3 nginx -y
sudo adduser www-data cuckoo

uwsgi の設定を生成します。

cuckoo web generateconfig --uwsgi > cuckoo-web.ini

uWSGI 設定の配置を変更します。

sudo mv cuckoo-web.ini /etc/uwsgi/apps-available/
sudo ln -s /etc/uwsgi/apps-available/cuckoo-web.ini /etc/uwsgi/apps-enabled/cuckoo-web.ini

Webサーバー設定ファイルの編集します。

 vi ~/.cuckoocwd/web/web_local_settings.py

下記を設定ファイルの最後の行に追加します。

STATIC_ROOT = "/opt/cuckoo3/web/cuckoo/web/static"

nginxの設定を生成します。

cuckoo web generateconfig --nginx > cuckoo-web.conf

Nginx 設定の編集します。

vi cuckoo-web.conf

serverセクションで、listenの値をlisten 127.0.0.1:8000からlisten 80に変更します。

server {
    listen 80;

    # Directly serve the static files for Cuckoo web. Copy
    # (and update these after Cuckoo updates) these by running:
    # 'cuckoo web djangocommand collectstatic'. The path after alias should
    # be the same path as STATIC_ROOT. These files can be cached. Be sure
    # to clear the cache after any updates.
    location /static {
        alias /opt/cuckoo3/web/cuckoo/web/static;
    }

Nginx 設定の配置を変更します。

sudo mv cuckoo-web.conf /etc/nginx/sites-available/cuckoo-web.conf
sudo ln -s /etc/nginx/sites-available/cuckoo-web.conf /etc/nginx/sites-enabled/cuckoo-web.conf

Nginxデフォルトページの削除します。

sudo rm /etc/nginx/sites-enabled/default

Nginxとuwsgiを再起動します。

sudo systemctl restart nginx uwsgi

Cuckoo3を起動します。

cuckoo

UI

UIは以下のような感じです。

解析結果の画面は以下のような感じです。

サマリ

PF File

Task

参考文献

  • Cuckoo3公式ドキュメント

github.com

  • Nikola's Blog Cuckoo 3 Installation Guide

reversingfun.com

  • Hamza Megahed Cuckoo 3 Installation

www.hamza-megahed.com

CertifiedCyber​​Defenderに合格した。

Certified Cyber​​Defenderに合格したので、ブログにどんな試験だったのかを書きました。
もし、Certified Cyber​​Defenderを受けようとしている人の参考になればと思っています。

目次

  1. 概要
  2. Cyber​​Defenders
  3. コース内容
  4. ラボ
  5. 試験
  6. 最後に

1. 概要

Certified Cyber​​Defenderとは、Cyber​​DefendersというBlueteamのトレーニングプラットフォームの認定資格です。 このコースは、SOCの基礎、Perimeter Defense(メールセキュリティ)、Incident Response、Digital Forensics、Memory Forensics、Network Forensics、Threat Huntingの7つの分野について学ぶことができます。 コースはテキストと確認問題が用意されていて、それを進めていく形式となります。
試験はSOCの基礎とIncident Responseを除く、5つの分野から出題されます。また試験時間は48時間となっており、環境は用意された環境で分析します。そして、問題はCTF形式で解くようになっています。 合格ラインは70%です。すべてのコースとラボを完了したら、試験で5%のボーナスが貰えます。ただし、このボーナスは、最初のスコアが合格基準の70%を満たしていない場合にのみ適用されます。

UI

2. Cyber​​Defenders

Cyber​​DefendersはHack The BoxのBlueteam版とイメージして頂くのがいいかもしれないです。 上記の資格以外に、BlueteamのCTFが用意されています。このCTFには、無料のCTFと有料のCTFがあります。
無料のCTFは、演習ファイル(ディスクイメージやPcapなど)があり、演習用のファイルをダウンロードして、問題を解いていきます。
そして有料のCTFは、事前に環境が用意されており、演習で使用するツールの準備や演習ファイルのダウンロードといったことをやる必要がなく、すぐ問題に取り掛かることができます。

3. コース内容

学習できる内容は以下の通りです。

  • Module 1: Security Operations Fundamentals
  • Module 2: Perimeter Defense — Email Security
  • Module 3: Threat Hunting
  • Module 4: Digital Forensics
  • Module 5: Memory Forensics
  • Module 6: Network Forensics
  • Module 7: Incident Response

今からこのコースを始める方は、マルウェア解析のモジュールが追加されています。
コースは購入してから4ヶ月間アクセスすることができます。アクセス期間が終了しても、購入日から1年以内であれば、期間の延長が可能です。
30日間の延長は100ドル、60日間の延長は150ドルとなっています。

実施の画面

4. ラボ

各ModuleにはLAB(演習)が用意されています。このLABはクラウド上にあり、ブラウザでアクセスするので、事前の用意は必要ありません。 各LABでは以下の内容を学びます。LABは120時間の制限があり、コース同様に延長することができます。料金は80ドルです。

  • Module 1: Security Operations Fundamentals
    • OSSEC
    • Nessus
    • Microsoft Sentinel SIEM
    • Canary Tokens
  • Module 2: Perimeter Defense — Email Security
    • GoPhish
    • Email Security Controls
  • Module 3: Threat Hunting
    • Elastic SIEM
    • Endpoint Threat Hunting
    • Network Threat Hunting
    • Yara
  • Module 4: Digital Forensics
    • Evidence Collection
    • Disk Forensics
    • USB Forensics
  • Module 5: Memory Forensics
    • Memory Forensics
  • Module 6: Network Forensics
    • Network Forensics
  • Module 7: Incident Response
    • Suricata
    • Rita
    • Sysmon
    • Velociraptor

UI

5.試験

この試験はCTF形式の実技試験で、レポート提出はありません。しかし、回答だけでなく、なぜその回答になったのかという過程も記載する必要があります。
また、間違って演習用のファイルを削除してしまった場合などのために、試験環境のリセット機能が用意されています。 このリセットには制限があり、5回まで使用することができます。
肝心の試験内容ですが、2つのシナリオが用意されています。レベルはCyber​​DefendersのMediumからDifficultの中間くらいです。
めちゃくちゃ難しいわけではなく、ちょうどいいレベル感だと思います。
アドバイスとして、実施したクエリのメモやタイムラインの作成をオススメします。

6. 最後に

おそらく、日本人第1号。ネットやXで調べる限りいなかった。
勘違いだったらごめんなさい。

証明書