หลักสูตร HKW-L1: Ethical Hacking Workshop

เขต บึงกุ่ม / กรุงเทพมหานคร

22 มิ.ย. 2560 เวลา 10:26 น.

เก็บไว้ดูภายหลัง
ราคา 5,500 บาท
เข้าชม 726 ครั้ง
รายละเอียดสินค้า
หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ

โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)

รายละเอียดหลักสูตร

บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking

ความหมายของ Hacker
ขั้นตอนการโจมตีของ Hacker
บทที่ 2 รู้จักและติดตั้ง Kali

รู้จัก Kali
การติดตั้ง Kali
การกำหนดค่า IP Configuration
การเปลี่ยนรหัสผ่านของ Kali
การอัปเดต Kali
บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ

คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
คำสั่ง dnsmap ดึงข้อมูล DNS Server
คำสั่ง dnsenum ตรวจสอบ DNS Zone
คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
รวบรวมข้อมูลด้วย Google Hack
บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ

การปลอม MAC Address (MAC Spoofing) บน Kali
การปลอมแปลงหมายเลข IP ด้วย Proxy
การใช้ Proxy ใน Tor Network
บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย

nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus
บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit

รู้จักกับ Metasploit
โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
การทำงานของ Metasploit
สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง
บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์

การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
สร้างไฟล์ช่องโหว่จาก Veil-Evasion
บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker

สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux
บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit

ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
ทดสอบเจาะช่องโหว่ FTP บน Linux Server
บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP



ระยะเวลาอบรม 3 วัน ราคา 5,500 บาท
แชร์   |    แจ้ง / รายงานสินค้า

ให้คะแนนสินค้า

กำลังโหลดรีวิว..