- เครดิต
- 908
- พลังน้ำใจ
-
- Point
-
|
คําอธิบายรายวิชาคอร์สนี้จะเป็นคอร์สสำหรับการเรียนรู้การทดสอบเจาะระบบ (Penetration Testing) ซึ่งจะมีความแตกต่างจากการแฮ็ค (Hacking) อยู่มาก ซึ่งความรู้ทั้งหมดท่านจะสามารถนำไปปรับใช้กับองค์กรเพื่อการตรวจสอบระบบและป้องกันระบบได้อย่างทันท่วงที คอร์สนี้จะไม่ได้เพียงแค่ในตำราใดๆ จะมีการเสริมเนื้อหาจากประสบการณ์และความรู้ที่ใหม่อยู่เสมออีกด้วย (ไม่ว่าจะทั้งเรื่อง NMAP NSE, PowerShell, Metasploit, BeEF, Spiderfoot, Bettercap, etc.) ทั้งนี้การกระทำใดๆใน Course นี้จะเป็นการ Setup Lab ขึ้นมาทั้งสิ้น โดยเนื้อหาที่ท่านผู้เรียนจะได้เรียนคือ
Course นี้สำหรับ:– บุคคลทั่วไปที่ต้องการเรียนรู้การทดสอบเจาะระบบ
เอกสารประกอบการสอน1. Basic Security
2. Reconnaissance
3. Scanning
4. Gaining Access & Maintaining Access
5. Enumeration in target
6. Metasploit Framework
7. Powershell for pentest
8. Web Application Security
9. Pivoting Network
10. Lab with real experimental
สิ่งที่ต้องใช้ในการเรียน- โปรแกรมพวก VirtualBox, VMWare, Parallel Desktop
- คอมพิวเตอร์หรือโน๊ตบุ๊กต้องมีแรมอย่างน้อย 4GB
สิ่งที่ฉันจะได้รับจากหลักสูตรนี้- 76 บทเรียน บรรยายเนื้อหา 12.5 ชั่วโมง
- มีความรู้พร้อมที่จะเป็น Penetration Tester
- สามารถนำไปทดสอบเจาะระบบตนเอง เพื่อหาจุดอ่อนขององค์กรและทำการป้องกันก่อนที่จะสายเกินไปได้
- สามารถนำความรู้ไปต่อยอดในสายงานทางด้าน Computer Security ได้
- สามารถเข้าใจถึงหลักการการทำงานของเครื่องมือต่างๆ และวิธีการโจมตีต่างๆที่เกิดขึ้นได้
กลุ่มเป้าหมาย
- บุคคลทั่วไป
- นักเรียน
- นักศึกษา
- System Administrator
หลักสูตร
Section 1: ภาพรวมของการรักษาความปลอดภัยข้อมูลและความรู้พื้นฐาน
- ส่วนนี้จะเป็นส่วนอธิบายคร่าวๆเกี่ยวกับคอร์สนี้ครับ
- เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 1
- เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 2 Section 2: Kali Linux
- อธิบายรายละเอียดของ Kali Linux ในเรื่องที่มาที่ไป และเรื่องของการใช้งาน
- บทเรียนที่ 5 วิธีการใช้งาน Kali ในลักษณะต่างๆ
- อธิบาย Kali Rolling Edition
- อธิบายวิธีการติดตั้ง Kali ใน VirtualBox
- อธิบายวิธีการติดตั้ง Guest Additional Tools ของ VirtualBox ใน Kali เพื่อให้ทำงานประสานกันระหว่างเครื่อง Virtual Machine และ Host ข้างนอกได้ดีมากขึ้น
- วิธีการติดตั้ง Kali Linux ใน VMWare Fusion
- วิธีการติดตั้ง VMWare Tool ใน Kali ที่ติดตั้งใน VMWare Fusion
- วิธีการติดตั้ง Open-vm-tools-desktop ใน VMWare ซึ่งจะคล้ายๆกับการติดตั้ง VMWare Tools ครับ Section 3:การรวบรวมข่าวกรอง
- อธิบายถึงวิธีและหลักการในการทำ Intelligence Gathering
- อธิบายถึงหลักการทำงานของ DNS, Whois และการเก็บข้อมูลต่างๆจาก DNS
- ตัวอย่างการใช้งาน nslookup command
- อธิบาย dig command แบบคร่าวๆ
- การใช้งาน dig command
- วิธีการดึง Zonetransfer ด้วยเครื่องมือต่างๆใน Kali Linux
- การหาข้อมูลโดยเครื่องมือบน Windows และเว็บไซด์ต่างๆ
- การหาข้อมูลโดยใช้ OSINT
- การหาข้อมูลโดยใช้ OSINT - Part 2
- อธิบายถึงอะไรคือ Recon-ng และวิธีการใช้งานต่างๆ
- การใช้งาน Recon-ng เบื้องต้น
- การใช้งาน Recon-ng พร้อมกับการใช้งาน key ของ API เว็บไซด์ต่างๆ
- การใช้งาน Recon-ng ในลักษณะการดึงผลข้อมูลมาจากเว็บไซด์ต่างๆ
- วิธีการใช้งาน Google เพื่อค้นหาเป้าหมายอย่างละเอียด ด้วยวิธีแบบ Google Hacking
- อธิบายการใช้งาน Google Hacking ในลักษณะ Syntax ต่างๆ
- อธิบายวิธีการทำ Google Hacking ที่เป็นที่นิยมอย่าง Metagoofil และ theharvester
- อธิบายการใช้งาน Spiderfoot - intelligence reconnaissance tool เบื้องต้น
- เรียนรู้การใช้งาน Shodan และ Zoomeye
- วิธีการดู Metadata ของไฟล์ต่างๆ Section 4: Network Security
- อธิบายถึงหลักการทำงานของ TCP, UDP และการใช้งาน Nmap เบื้องต้น
- อธิบายรายละเอียดการหาข้อมูลทางด้าน Network และ surface ของ Server ต่างๆ
- อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ
- อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ - Part 2
- อธิบายประเภทของ NSE แต่ละประเภท
- อธิบายถึงการทำงาน NMAP ร่วมกับ NSE และตัวอย่างการใช้ NSE
- อธิบายการใช้งาน NSE พร้อมตัวอย่างแบบปฏิบัติ
- อธิบายและทำการ audit website โดยใช้ NSE
- อธิบายและทำการ audit website โดยใช้ NSE - Part 2
- อธิบายโครงสร้างของ NSE ไฟล์และการเขียนไฟล์ NSE ด้วยตนเอง
- ตัวอย่างการแก้ไข NSE เพื่อให้ทำงานได้อย่างยืดหยุ่นมากขึ้น
- อธิบายการติดตั้ง Nessus และการใช้งานเบื้องต้น
- อธิบายถึงการใช้งาน Arachni
- อธิบายการใช้งาน netcat และการทำ reverse shell, bind shell
- กล่าวถึงการทำ network sniffing และตัวอย่างการทำ Man-in-the-middle
- ตัวอย่างการทำ DNS Spoofing
- อธิบายการใช้งาน DNS Spoofing ด้วย Ettercap
- อธิบายการทำงานของ Bettercap อย่างคร่าวๆ
- การใช้งาน Bettercap แล้วทำการฝัง Javascript ของเราเข้าไป Section 5: Metasploit
- อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
- อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
- อธิบาย Log ของ Metasploit Pro
- อธิบายเรื่อง Ranking ของ Module ใน Metasploit
- วิธีการใช้งาน Msfconsole เบื้องต้น
- การใช้งาน Metasploit โดยพิมพ์เพียงบรรทัดเดียว
- การใช้งาน Msfvenom ในการสร้าง Backdoor ต่างๆ
- การใช้งาน Msfvenom ในการสร้าง payload ในแบบต่างๆ
- อธิบายการใช้งาน Msfvenom ในการสร้าง backdoor ใน format ของ python
- ใช้ Metasploit ในการโจมตีช่องโหว่ MS08_067_Netapi ** หมายเหตุ หากเราต้องการเพียงแค่ check ไม่ได้ต้องการโจมตีแบบที่เป็น Exploit สามารถเปลี่ยนจากใช้คำสั่ง exploit (ช่วงนาทีที่ 9:12)ไปเป็น check แทนได้ครับ
- Exploit Easy File Management Web Server โดยใช้ Metasploit
- การใช้งานแบบ automate ใน Metasploit
- อธิบายขั้นตอนการใช้งาน Metasploit ควบคู่กับ Database Section 6: Crack the password
- อธิบายการถอดรหัส password ในลักษณะต่างๆ
- วิธีการใช้ Cewl เพื่อเก็บคำต่างๆจากเว็บไซด์เพื่อนำมาสร้างเป็น wordlist
- Brute Force SSH โดยใช้ Hydraปล. หากจะใช้ Authentication ไปที่ Port อื่นๆ เช่น SSH Port 9999 ให้ใช้เป็นhydra -L <User> -P <Password> ssh://10.211.55.38:9999 เป็นต้น
- เดารหัสผ่านใน Website ต่างๆด้วย Hydra
- ทำความเข้าใจเรื่อง LMHash และ Linux MD5 พร้อมยกตัวอย่างการถอดรหัส
- วิธีการ crack LMHash, NTLM
- การใช้งาน wce ในการ dump password ออกมาจาก memory
- วิธีการ crack /etc/shadow ใน Linux
- การถอดรหัสไฟล์ PDF ที่ติดรหัสผ่าน
- การถอดรหัสไฟล์ Zip ที่ติดรหัสผ่าน Section 7: Client Side Exploitation
- อธิบายถึงหลักการโจมตี Client Side Exploitation
- วิธีการโจมตีด้วย Winrar SFX(Self Extracting) Section 8: Post Exploitation
- อธิบายถึงหลักการทำ Post Exploitation ใน Linux และ Windows
- อธิบายการหาข้อมูลหรือการกระทำใดๆหลังจากที่โจมตี Linux สำเร็จ
- การยกระดับสิทธิ์ของ user โดยใช้ Hot potato technique
ีราคา 300 วอเลต/โอน หรือ ทรู 350 ทรู
สนใจติดต่อ inbox
|
|