thepack โพสต์ 2016-2-11 15:18:42

เปิดคอร์สสอน kali linux



คําอธิบายรายวิชาคอร์สนี้จะเป็นคอร์สสำหรับการเรียนรู้การทดสอบเจาะระบบ (Penetration Testing) ซึ่งจะมีความแตกต่างจากการแฮ็ค (Hacking) อยู่มาก ซึ่งความรู้ทั้งหมดท่านจะสามารถนำไปปรับใช้กับองค์กรเพื่อการตรวจสอบระบบและป้องกันระบบได้อย่างทันท่วงที คอร์สนี้จะไม่ได้เพียงแค่ในตำราใดๆ จะมีการเสริมเนื้อหาจากประสบการณ์และความรู้ที่ใหม่อยู่เสมออีกด้วย (ไม่ว่าจะทั้งเรื่อง NMAP NSE, PowerShell, Metasploit, BeEF, Spiderfoot, Bettercap, etc.) ทั้งนี้การกระทำใดๆใน Course นี้จะเป็นการ Setup Lab ขึ้นมาทั้งสิ้น โดยเนื้อหาที่ท่านผู้เรียนจะได้เรียนคือ




Course นี้สำหรับ:– บุคคลทั่วไปที่ต้องการเรียนรู้การทดสอบเจาะระบบ



เอกสารประกอบการสอน1. Basic Security



2. Reconnaissance



3. Scanning



4. Gaining Access & Maintaining Access



5. Enumeration in target



6. Metasploit Framework



7. Powershell for pentest



8. Web Application Security



9. Pivoting Network



10. Lab with real experimental




สิ่งที่ต้องใช้ในการเรียน
[*] โปรแกรมพวกVirtualBox, VMWare, Parallel Desktop
[*]คอมพิวเตอร์หรือโน๊ตบุ๊กต้องมีแรมอย่างน้อย 4GB




สิ่งที่ฉันจะได้รับจากหลักสูตรนี้
[*]76 บทเรียน บรรยายเนื้อหา 12.5 ชั่วโมง
[*]มีความรู้พร้อมที่จะเป็น Penetration Tester
[*]สามารถนำไปทดสอบเจาะระบบตนเอง เพื่อหาจุดอ่อนขององค์กรและทำการป้องกันก่อนที่จะสายเกินไปได้
[*]สามารถนำความรู้ไปต่อยอดในสายงานทางด้าน Computer Security ได้
[*]สามารถเข้าใจถึงหลักการการทำงานของเครื่องมือต่างๆ และวิธีการโจมตีต่างๆที่เกิดขึ้นได้
กลุ่มเป้าหมาย

[*]บุคคลทั่วไป
[*]นักเรียน
[*]นักศึกษา
[*]System Administrator

หลักสูตร
             Section 1:   ภาพรวมของการรักษาความปลอดภัยข้อมูลและความรู้พื้นฐาน


[*]ส่วนนี้จะเป็นส่วนอธิบายคร่าวๆเกี่ยวกับคอร์สนี้ครับ
[*]เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 1
[*]เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 2                                                                                                                                             Section 2: Kali Linux                                                                                                                              
[*]อธิบายรายละเอียดของ Kali Linux ในเรื่องที่มาที่ไป และเรื่องของการใช้งาน



[*]บทเรียนที่ 5    วิธีการใช้งาน Kali ในลักษณะต่างๆ
[*]อธิบาย Kali Rolling Edition
[*]อธิบายวิธีการติดตั้ง Kali ใน VirtualBox
[*]อธิบายวิธีการติดตั้ง Guest Additional Tools ของ VirtualBox ใน Kali เพื่อให้ทำงานประสานกันระหว่างเครื่อง Virtual Machine และ Host ข้างนอกได้ดีมากขึ้น
[*]วิธีการติดตั้ง Kali Linux ใน VMWare Fusion
[*]วิธีการติดตั้ง VMWare Tool ใน Kali ที่ติดตั้งใน VMWare Fusion
[*]วิธีการติดตั้ง Open-vm-tools-desktop ใน VMWare ซึ่งจะคล้ายๆกับการติดตั้ง VMWare Tools ครับ                                                                        Section 3:การรวบรวมข่าวกรอง                                                                                                         
[*]อธิบายถึงวิธีและหลักการในการทำ Intelligence Gathering
[*]อธิบายถึงหลักการทำงานของ DNS, Whois และการเก็บข้อมูลต่างๆจาก DNS
[*]ตัวอย่างการใช้งาน nslookup command
[*]อธิบาย dig command แบบคร่าวๆ
[*]การใช้งาน dig command
[*]วิธีการดึง Zonetransfer ด้วยเครื่องมือต่างๆใน Kali Linux
[*]การหาข้อมูลโดยเครื่องมือบน Windows และเว็บไซด์ต่างๆ
[*]การหาข้อมูลโดยใช้ OSINT
[*]การหาข้อมูลโดยใช้ OSINT - Part 2
[*]อธิบายถึงอะไรคือ Recon-ng และวิธีการใช้งานต่างๆ
[*]การใช้งาน Recon-ng เบื้องต้น
[*]การใช้งาน Recon-ng พร้อมกับการใช้งาน key ของ API เว็บไซด์ต่างๆ
[*]การใช้งาน Recon-ng ในลักษณะการดึงผลข้อมูลมาจากเว็บไซด์ต่างๆ
[*]วิธีการใช้งาน Google เพื่อค้นหาเป้าหมายอย่างละเอียด ด้วยวิธีแบบ Google Hacking
[*]อธิบายการใช้งาน Google Hacking ในลักษณะ Syntax ต่างๆ
[*]อธิบายวิธีการทำ Google Hacking ที่เป็นที่นิยมอย่าง Metagoofil และ theharvester
[*]อธิบายการใช้งาน Spiderfoot - intelligence reconnaissance tool เบื้องต้น
[*]เรียนรู้การใช้งาน Shodan และ Zoomeye
[*]วิธีการดู Metadata ของไฟล์ต่างๆ                                                                                                                                                                        Section 4: Network Security                                                                                                               
[*]อธิบายถึงหลักการทำงานของ TCP, UDP และการใช้งาน Nmap เบื้องต้น
[*]อธิบายรายละเอียดการหาข้อมูลทางด้าน Network และ surface ของ Server ต่างๆ
[*]อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ
[*]อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ - Part 2
[*]อธิบายประเภทของ NSE แต่ละประเภท
[*]อธิบายถึงการทำงาน NMAP ร่วมกับ NSE และตัวอย่างการใช้ NSE
[*]อธิบายการใช้งาน NSE พร้อมตัวอย่างแบบปฏิบัติ
[*]อธิบายและทำการ audit website โดยใช้ NSE
[*]อธิบายและทำการ audit website โดยใช้ NSE - Part 2
[*]อธิบายโครงสร้างของ NSE ไฟล์และการเขียนไฟล์ NSE ด้วยตนเอง
[*]ตัวอย่างการแก้ไข NSE เพื่อให้ทำงานได้อย่างยืดหยุ่นมากขึ้น
[*]อธิบายการติดตั้ง Nessus และการใช้งานเบื้องต้น
[*]อธิบายถึงการใช้งาน Arachni
[*]อธิบายการใช้งาน netcat และการทำ reverse shell, bind shell
[*]กล่าวถึงการทำ network sniffing และตัวอย่างการทำ Man-in-the-middle
[*]ตัวอย่างการทำ DNS Spoofing
[*]อธิบายการใช้งาน DNS Spoofing ด้วย Ettercap
[*]อธิบายการทำงานของ Bettercap อย่างคร่าวๆ
[*]การใช้งาน Bettercap แล้วทำการฝัง Javascript ของเราเข้าไป                                                                                                                           Section 5: Metasploit                                                                                                                           
[*]อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
[*]อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
[*]อธิบาย Log ของ Metasploit Pro
[*]อธิบายเรื่อง Ranking ของ Module ใน Metasploit
[*]วิธีการใช้งาน Msfconsole เบื้องต้น
[*]การใช้งาน Metasploit โดยพิมพ์เพียงบรรทัดเดียว
[*]การใช้งาน Msfvenom ในการสร้าง Backdoor ต่างๆ
[*]การใช้งาน Msfvenom ในการสร้าง payload ในแบบต่างๆ
[*]อธิบายการใช้งาน Msfvenom ในการสร้าง backdoor ใน format ของ python
[*]ใช้ Metasploit ในการโจมตีช่องโหว่ MS08_067_Netapi                                                               ** หมายเหตุ หากเราต้องการเพียงแค่ check ไม่ได้ต้องการโจมตีแบบที่เป็น Exploit สามารถเปลี่ยนจากใช้คำสั่ง exploit (ช่วงนาทีที่ 9:12)ไปเป็น check แทนได้ครับ
[*]Exploit Easy File Management Web Server โดยใช้ Metasploit
[*]การใช้งานแบบ automate ใน Metasploit
[*]อธิบายขั้นตอนการใช้งาน Metasploit ควบคู่กับ Database                                                                                                                                 Section 6: Crack the password                                                                                                            
[*]อธิบายการถอดรหัส password ในลักษณะต่างๆ
[*]วิธีการใช้ Cewl เพื่อเก็บคำต่างๆจากเว็บไซด์เพื่อนำมาสร้างเป็น wordlist
[*]Brute Force SSH โดยใช้ Hydraปล. หากจะใช้ Authentication ไปที่ Port อื่นๆ เช่น SSH Port 9999 ให้ใช้เป็นhydra -L <User> -P <Password> ssh://10.211.55.38:9999เป็นต้น
[*]เดารหัสผ่านใน Website ต่างๆด้วย Hydra
[*]ทำความเข้าใจเรื่อง LMHash และ Linux MD5 พร้อมยกตัวอย่างการถอดรหัส
[*]วิธีการ crack LMHash, NTLM
[*]การใช้งาน wce ในการ dump password ออกมาจาก memory
[*]วิธีการ crack /etc/shadow ใน Linux
[*]การถอดรหัสไฟล์ PDF ที่ติดรหัสผ่าน
[*]การถอดรหัสไฟล์ Zip ที่ติดรหัสผ่าน                                                                                                                                                                                                                                                          Section 7: Client Side Exploitation                                                                                                      
[*]อธิบายถึงหลักการโจมตี Client Side Exploitation
[*]วิธีการโจมตีด้วย Winrar SFX(Self Extracting)                                                                                                                                                                                                                                              Section 8: Post Exploitation                                                                                                               
[*]อธิบายถึงหลักการทำ Post Exploitation ใน Linux และ Windows
[*]อธิบายการหาข้อมูลหรือการกระทำใดๆหลังจากที่โจมตี Linux สำเร็จ
[*]การยกระดับสิทธิ์ของ user โดยใช้ Hot potato technique


ีราคา300 วอเลต/โอนหรือทรู350 ทรู
สนใจติดต่อinbox




หน้า: [1]
ดูในรูปแบบกติ: เปิดคอร์สสอน kali linux