🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 今すぐ試す

これは何?

🎯 シミュレーターのヒント

📚 用語集

Nmap (Network Mapper)
ネットワーク検出とセキュリティ監査のためのオープンソース ツール。 Nmap は生の IP パケットを使用して、利用可能なホスト、そのサービス、オペレーティング システム、使用中のパケット フィルター/ファイアウォール、およびその他の特性を判断します。 TCP SYN、UDP、TCP 接続、FIN、およびその他の多数のスキャン タイプをサポートします。
Metasploit Framework
エクスプロイト コード、ペイロード、補助モジュール、エクスプロイト後のツールを提供するオープンソースの侵入テスト プラットフォーム。これにより、テスターは制御された方法で実際に脆弱性を悪用することで脆弱性を検証できるようになり、最も広く使用されている悪用フレームワークです。
Burp Suite
HTTP トラフィックの傍受、脆弱性のスキャン、および Web アプリケーションのセキュリティの手動テストのためのツールを提供する、主要な Web アプリケーション セキュリティ テスト プラットフォーム。
SQL Injection
悪意のある SQL ステートメントを入力フィールドに挿入することでデータベース駆動型アプリケーションの脆弱性を悪用するコード インジェクション手法。これにより、攻撃者がデータベースの内容にアクセスしたり、データベースの内容を変更したりできるようになる可能性があります。
Cross-Site Scripting (XSS)
攻撃者が他のユーザーが閲覧する Web ページに悪意のあるクライアント側スクリプトを挿入し、セッション Cookie や資格情報を盗んだり、被害者に代わってアクションを実行したりする脆弱性。
Privilege Escalation
脆弱性を悪用して、最初に付与されていたものよりも高いアクセス (より高い権限) を取得する行為。垂直方向 (ユーザーから管理者) または水平方向 (別のユーザーのリソースへのアクセス) にすることができます。
Payload
侵入テストでは、脆弱性の悪用に成功した後にターゲット システム上で実行されるコード。ペイロードは、単純なコマンド シェルから高度なリモート アクセス ツールまで多岐にわたります。
CVE (Common Vulnerabilities and Exposures)
公的に知られているサイバーセキュリティの脆弱性に対する標準化された命名システム。これにより、セキュリティ専門家が脆弱性情報を一貫して共有および参照できるようになります。
Port Scanning
ターゲット ホスト上の特定のポート番号にパケットを送信して、どのポートが開いている (接続を受け入れている)、閉じている、またはフィルターされている (ファイアウォールによってブロックされている) かを判断するプロセス。ポートが開いていると、悪用に対して脆弱な可能性がある実行中のサービスが明らかになります。
Social Engineering
人々を心理的に操作して、行動を実行させたり、機密情報を漏洩させたりすること。技術的な脆弱性ではなく人間の信頼を悪用するため、多くの場合、最も効果的な攻撃ベクトルとなります。
Brute Force Attack
考えられるあらゆる組み合わせを系統的に試して、パスワードや暗号化を解読する方法。 Hydra などのツールは、さまざまなサービス (SSH、FTP、HTTP、データベース ログイン) に対するブルート フォース攻撃や辞書攻撃を自動化します。レート制限ポリシーとアカウント ロックアウト ポリシーは、これらの攻撃を防御します。
Reverse Shell
ターゲット マシンが攻撃者のマシンへの接続を開始し、攻撃者にコマンド ライン アクセスを提供するペイロードのタイプ。これにより、受信接続をブロックするファイアウォールがバイパスされます。
Zero-Day Vulnerability
ベンダーには知られておらず、利用可能なパッチも存在しないソフトウェアの脆弱性。ゼロデイ エクスプロイトは、発見されてパッチが適用されるまで防御できないため、最も危険です。
Lateral Movement
システムへの最初のアクセスを取得した後、ネットワークを介して追加のシステムにアクセスし、権限を昇格させ、データベース サーバーやドメイン コントローラーなどの貴重なターゲットに到達する手法。
OSINT (Open Source Intelligence)
偵察段階でターゲットに関する情報を収集するために、インターネット、ソーシャル メディア、政府記録、その他のオープン ソースから公開情報を収集および分析する実践。
Nikto
Web サーバーの危険なファイル、古いソフトウェア バージョン、サーバー構成の問題、その他の脆弱性をテストするオープンソース Web サーバー スキャナー。 6,700 を超える潜在的に危険なファイルやプログラムがチェックされます。
Hydra
SSH、FTP、HTTP、HTTPS、SMB、SMTP、および多くのデータベース サービスを含む多数のプロトコルをサポートする、高速かつ柔軟なオンライン パスワード クラッキング ツール。認証メカニズムに対して辞書攻撃とブルートフォース攻撃を実行して、パスワードの強度をテストします。
Kali Linux
デジタル フォレンジックと侵入テスト用に設計された Debian ベースの Linux ディストリビューション。 Nmap、Metasploit、Burp Suite、Wireshark など、何百ものセキュリティ ツールがプリインストールされています。
Rules of Engagement (ROE)
侵入テストの範囲、境界、制約を定義する正式な文書。 ROE は、どのシステムをテストできるか、どのような技術が許可されるか、テストの窓口、緊急連絡先、および結果の報告方法を指定します。
Meterpreter
Metasploit フレームワーク内の動的に拡張可能な高度なペイロード。侵害されたシステム上で対話型シェルを提供します。完全にメモリ内で実行され、暗号化通信をサポートし、ファイル システム アクセス、スクリーンショット キャプチャ、権限昇格などの機能を提供します。
Vulnerability Scanner
ソフトウェアのバージョン、構成を確認し、既知のエクスプロイト パターンを適用することにより、システムをスキャンして既知の脆弱性を見つける自動ツール。例としては、Nessus、OpenVAS、Qualys などがあります。
Pivoting
侵害されたシステムを中継点として使用し、攻撃者の位置から直接アクセスできない内部ネットワーク上の他のシステムを攻撃する手法。ピボットにより、侵入テストの範囲がセグメント化されたネットワーク環境に拡張されます。
Credential Stuffing
(データ侵害から) 盗まれたユーザー名とパスワードのペアのリストを使用して、パスワードの再利用という一般的な手法を悪用して、他のサービスへのログインを試みる攻撃。ペネトレーション テスターはこの手法を使用して、組織のサービス全体で資格情報が漏洩するリスクを評価します。
Metasploit
世界で最も広く使用されているオープンソース侵入テスト フレームワークで、承認されたセキュリティ テストにおけるエクスプロイト開発、ペイロード配信、エクスプロイト後のアクティビティのためのツールを提供します。
OWASP Top 10
Open Web Application Security Project によって公開されている 10 の最も重要な Web アプリケーション セキュリティ リスクの定期更新リスト。Web セキュリティの標準的な認識文書として機能します。
Red Team / Blue Team
レッドチームが防御を突破しようとする攻撃者をシミュレートし、ブルーチームが防御するセキュリティ演習。パープル チームは両方の観点を組み合わせて、全体的なセキュリティ体制を向上させます。
Nmap
Network Mapper - ネットワーク検出とセキュリティ監査のための無料のオープンソース ツール。 Nmap は、生の IP パケットを使用して、ネットワーク上のホスト、サービス、オペレーティング システム、およびセキュリティの脆弱性を検出します。
Buffer Overflow
プログラムが割り当てられたメモリの境界を超えてデータを書き込むときに発生する脆弱性。隣接するデータを上書きする可能性があり、攻撃者が任意のコードを実行したり、システムをクラッシュさせたりする可能性があります。
Man-in-the-Middle (MITM) Attack
敵対者が、相互に直接通信していると信じている 2 者間の通信を傍受し、潜在的に変更する攻撃。資格情報を盗んだり、データを変更したりするためによく使用されます。
Fuzzing
ランダムな、予期しない、または無効なデータをプログラムへの入力として提供し、セキュリティの脆弱性、クラッシュ、エッジ ケースを検出する自動ソフトウェア テスト手法。
PTES (Penetration Testing Execution Standard)
侵入テストを実施するための方法論を定義する包括的な標準で、事前のやり取りからレポートまでの 7 つのフェーズをカバーします。
Threat Modeling
潜在的な脅威、脆弱性、およびシステムまたはアプリケーションに対する潜在的な攻撃の影響を分析することにより、セキュリティ リスクを特定、定量化、および対処するための構造化されたアプローチ。
Bug Bounty Program
責任を持って脆弱性を報告したセキュリティ研究者に報酬を与える組織が提供するプログラム。 HackerOne や Bugcrowd などのプラットフォームは、倫理的なハッカーとセキュリティ テストを求める企業を結びつけます。
WAF (Web Application Firewall)
Web アプリケーションとの間の HTTP トラフィックを監視、フィルタリング、ブロックし、SQL インジェクション、XSS、CSRF などの一般的な攻撃から保護するセキュリティ ソリューション。
CSRF (Cross-Site Request Forgery)
認証されたユーザーに不要なリクエストを Web アプリケーションに送信させる攻撃。攻撃者は、悪意のあるリクエストを作成することで、ユーザーのブラウザーに対するサイトの信頼性を悪用します。
Authentication Bypass
攻撃者が有効な資格情報を提供せずに、認証メカニズムを完全に回避して、保護されたリソースまたは機能にアクセスすることを可能にする脆弱性。
Wireshark
ネットワーク トラフィックをリアルタイムでキャプチャして検査するために使用される、無料のオープンソース ネットワーク プロトコル アナライザー。ネットワーク通信を理解し、侵入テスト中にセキュリティ問題を特定するために不可欠です。
Phishing
偽の電子メール、Web サイト、またはメッセージを使用して被害者を騙し、パスワード、クレジット カード番号などの機密情報を漏らしたり、マルウェアをインストールしたりするソーシャル エンジニアリング攻撃。
Ransomware
被害者のデータを暗号化し、復号キーの支払いを要求する悪意のあるソフトウェア。ランサムウェアの攻撃ベクトルを理解することは、ペネトレーション テスターが組織の回復力を評価するのに役立ちます。

🏆 主要人物

Kevin Mitnick (1995)

かつて FBI の最重要指名手配ハッカーだったケビン・ミトニックは、有罪判決を受けたハッカーから、世界で最も尊敬されるサイバーセキュリティ コンサルタントおよびペネトレーション テスターの 1 人に変身しました。彼はソーシャル エンジニアリング技術の先駆者であり、人間の脆弱性が技術的な脆弱性よりも悪用されやすいことを実証しました。彼の会社である Mitnick Security Consulting は、世界中の大手企業に対して侵入テストを実施しました。

Dan Kaminsky (2008)

2008 年にドメイン ネーム システム (DNS) に重大な脆弱性を発見し、攻撃者が Web サイトのトラフィックをリダイレクトできる可能性がある著名なセキュリティ研究者。彼は、この脆弱性を公に公開する前に、主要な DNS ソフトウェア ベンダーやインターネット サービス プロバイダーと協力して、大規模かつ極秘のパッチの取り組みを調整しました。

Katie Moussouris (2016)

Microsoft の最初のバグ報奨金プログラムを作成し、米国国防総省での脆弱性開示ポリシーの確立に貢献したサイバーセキュリティの先駆者 (「Hack the Pentagon」など)。彼女は、組織による脆弱性開示およびバグ報奨金プログラムの構築を支援する Luta Security を設立しました。

HD Moore (2003)

2003 年に Metasploit Framework を作成しました。これは、サイバーセキュリティ コミュニティにオープンソースの悪用ツールを提供することでセキュリティ テストを民主化する、世界で最も広く使用されているペネトレーション テスト プラットフォームです。

Georgia Weidman (2014)

『ペネトレーション テスト: ハッキングの実践入門』を執筆し、モバイル ペネトレーション テスト手法の先駆者としてサイバーセキュリティ教育を推進する Shevirah Inc. を設立しました。

Bruce Schneier (1994)

「Applied Cryptography」を執筆し、セキュリティ分析、脅威モデリング、セキュリティの人的要因に関する基礎的な考え方を確立した著名な暗号学者兼セキュリティ専門家

🎓 学習リソース

💬 学習者へ

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

始める

無料、登録不要

始める →