著者について
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
こんにちは!!
他の研究者による手法のクレジットは元の著者に帰属します(参考文献参照)。インターネットのセキュリティ向上のために知識を共有してくれるすべての人に感謝します。
HackTricksはCarlosが率いる数百人の協力者によるcyber-securityに関する教育的なwikiです。コミュニティによって可能な限り更新される膨大なハッキングトリックのコレクションです。欠落や古い情報を見つけた場合は、Pull RequestをHacktricks GitHubに送ってください!
HackTricksは研究者が最新の発見を共有するwikiでもあり、最新のハッキング手法を追うのに最適な場です。
Carlos “carlospolop” Polop‑Fusterとは?
- PEASS‑ng(winPEAS/linPEAS/macos‑peas)の作成者兼メンテナで、HackTricksの知識ベース全体を管理しています。
- レッドチームのコンサルタント兼トレーナーで、クラウド、アイデンティティ、エンドポイントの特権昇格に注力しています。
- 再現可能な攻撃者プレイブックを共有する定期講師です。
現在の注力分野 (2025–2026)
- 頻繁なPEASS‑ng releasesは、モダンなOSハードニング向けのチェック(例: 更新された sudo/ADCS/Win11 telemetry bypasses)や、より豊富なJSON/HTML出力を追加しています — 最新のバイナリを使用してください。
- ハンズオンのクラウドラボ(AWS/Azure/GCP)やAI支援の攻撃ワークフローを含め、HackTricks Trainingを拡充しています。
- インストラクター主導のクラウドセキュリティコースでトレーニングプラットフォームと提携しています。
フォロー / 貢献方法
- PEASS‑ng releases ページで更新と変更履歴を追ってください。
- 新しいトリックを報告するか、PRを送ってHackTricksを最新に保ってください。
- 著者との体系的な学習については、最新のカレンダーを**hacktricks-training.com**で確認してください。
References
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。


