- เครดิต
 - 908
 
- พลังน้ำใจ
 -  
 
- Point
 -  
 
 
 
 
 
 
 | 
 
 
 
คําอธิบายรายวิชาคอร์สนี้จะเป็นคอร์สสำหรับการเรียนรู้การทดสอบเจาะระบบ (Penetration Testing) ซึ่งจะมีความแตกต่างจากการแฮ็ค (Hacking) อยู่มาก ซึ่งความรู้ทั้งหมดท่านจะสามารถนำไปปรับใช้กับองค์กรเพื่อการตรวจสอบระบบและป้องกันระบบได้อย่างทันท่วงที คอร์สนี้จะไม่ได้เพียงแค่ในตำราใดๆ จะมีการเสริมเนื้อหาจากประสบการณ์และความรู้ที่ใหม่อยู่เสมออีกด้วย (ไม่ว่าจะทั้งเรื่อง NMAP NSE, PowerShell, Metasploit, BeEF, Spiderfoot, Bettercap, etc.) ทั้งนี้การกระทำใดๆใน Course นี้จะเป็นการ Setup Lab ขึ้นมาทั้งสิ้น โดยเนื้อหาที่ท่านผู้เรียนจะได้เรียนคือ 
 
 
 
 
Course นี้สำหรับ:– บุคคลทั่วไปที่ต้องการเรียนรู้การทดสอบเจาะระบบ 
 
 
 
เอกสารประกอบการสอน1. Basic Security 
 
 
 
2. Reconnaissance 
 
 
 
3. Scanning 
 
 
 
4. Gaining Access & Maintaining Access 
 
 
 
5. Enumeration in target 
 
 
 
6. Metasploit Framework 
 
 
 
7. Powershell for pentest 
 
 
 
8. Web Application Security 
 
 
 
9. Pivoting Network 
 
 
 
10. Lab with real experimental 
 
 
 
 
สิ่งที่ต้องใช้ในการเรียน-  โปรแกรมพวก  VirtualBox, VMWare, Parallel Desktop
 - คอมพิวเตอร์หรือโน๊ตบุ๊กต้องมีแรมอย่างน้อย 4GB
 
 
  
 
 
 
สิ่งที่ฉันจะได้รับจากหลักสูตรนี้- 76 บทเรียน บรรยายเนื้อหา 12.5 ชั่วโมง
 - มีความรู้พร้อมที่จะเป็น Penetration Tester
 - สามารถนำไปทดสอบเจาะระบบตนเอง เพื่อหาจุดอ่อนขององค์กรและทำการป้องกันก่อนที่จะสายเกินไปได้
 - สามารถนำความรู้ไปต่อยอดในสายงานทางด้าน Computer Security ได้
 - สามารถเข้าใจถึงหลักการการทำงานของเครื่องมือต่างๆ และวิธีการโจมตีต่างๆที่เกิดขึ้นได้
 
  กลุ่มเป้าหมาย 
- บุคคลทั่วไป
 - นักเรียน
 - นักศึกษา
 - System Administrator
 
 
  
หลักสูตร 
             Section 1:   ภาพรวมของการรักษาความปลอดภัยข้อมูลและความรู้พื้นฐาน 
 
- ส่วนนี้จะเป็นส่วนอธิบายคร่าวๆเกี่ยวกับคอร์สนี้ครับ
 - เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 1
 - เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 2                                                                                                                                               Section 2: Kali Linux                                                                                                                              
 - อธิบายรายละเอียดของ Kali Linux ในเรื่องที่มาที่ไป และเรื่องของการใช้งาน
 
 
 
 - บทเรียนที่ 5    วิธีการใช้งาน Kali ในลักษณะต่างๆ
 - อธิบาย Kali Rolling Edition
 - อธิบายวิธีการติดตั้ง Kali ใน VirtualBox
 - อธิบายวิธีการติดตั้ง Guest Additional Tools ของ VirtualBox ใน Kali เพื่อให้ทำงานประสานกันระหว่างเครื่อง Virtual Machine และ Host ข้างนอกได้ดีมากขึ้น
 - วิธีการติดตั้ง Kali Linux ใน VMWare Fusion
 - วิธีการติดตั้ง VMWare Tool ใน Kali ที่ติดตั้งใน VMWare Fusion
 - วิธีการติดตั้ง Open-vm-tools-desktop ใน VMWare ซึ่งจะคล้ายๆกับการติดตั้ง VMWare Tools ครับ                                                                        Section 3:การรวบรวมข่าวกรอง                                                                                                           
 - อธิบายถึงวิธีและหลักการในการทำ Intelligence Gathering
 - อธิบายถึงหลักการทำงานของ DNS, Whois และการเก็บข้อมูลต่างๆจาก DNS
 - ตัวอย่างการใช้งาน nslookup command
 - อธิบาย dig command แบบคร่าวๆ
 - การใช้งาน dig command
 - วิธีการดึง Zonetransfer ด้วยเครื่องมือต่างๆใน Kali Linux
 - การหาข้อมูลโดยเครื่องมือบน Windows และเว็บไซด์ต่างๆ
 - การหาข้อมูลโดยใช้ OSINT
 - การหาข้อมูลโดยใช้ OSINT - Part 2
 - อธิบายถึงอะไรคือ Recon-ng และวิธีการใช้งานต่างๆ
 - การใช้งาน Recon-ng เบื้องต้น
 - การใช้งาน Recon-ng พร้อมกับการใช้งาน key ของ API เว็บไซด์ต่างๆ
 - การใช้งาน Recon-ng ในลักษณะการดึงผลข้อมูลมาจากเว็บไซด์ต่างๆ
 - วิธีการใช้งาน Google เพื่อค้นหาเป้าหมายอย่างละเอียด ด้วยวิธีแบบ Google Hacking
 - อธิบายการใช้งาน Google Hacking ในลักษณะ Syntax ต่างๆ
 - อธิบายวิธีการทำ Google Hacking ที่เป็นที่นิยมอย่าง Metagoofil และ theharvester
 - อธิบายการใช้งาน Spiderfoot - intelligence reconnaissance tool เบื้องต้น
 - เรียนรู้การใช้งาน Shodan และ Zoomeye
 - วิธีการดู Metadata ของไฟล์ต่างๆ                                                                                                                                                                        Section 4: Network Security                                                                                                                
 - อธิบายถึงหลักการทำงานของ TCP, UDP และการใช้งาน Nmap เบื้องต้น
 - อธิบายรายละเอียดการหาข้อมูลทางด้าน Network และ surface ของ Server ต่างๆ
 - อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ
 - อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ - Part 2
 - อธิบายประเภทของ NSE แต่ละประเภท
 - อธิบายถึงการทำงาน NMAP ร่วมกับ NSE และตัวอย่างการใช้ NSE
 - อธิบายการใช้งาน NSE พร้อมตัวอย่างแบบปฏิบัติ
 - อธิบายและทำการ audit website โดยใช้ NSE
 - อธิบายและทำการ audit website โดยใช้ NSE - Part 2
 - อธิบายโครงสร้างของ NSE ไฟล์และการเขียนไฟล์ NSE ด้วยตนเอง
 - ตัวอย่างการแก้ไข NSE เพื่อให้ทำงานได้อย่างยืดหยุ่นมากขึ้น
 - อธิบายการติดตั้ง Nessus และการใช้งานเบื้องต้น
 - อธิบายถึงการใช้งาน Arachni
 - อธิบายการใช้งาน netcat และการทำ reverse shell, bind shell
 - กล่าวถึงการทำ network sniffing และตัวอย่างการทำ Man-in-the-middle
 - ตัวอย่างการทำ DNS Spoofing
 - อธิบายการใช้งาน DNS Spoofing ด้วย Ettercap
 - อธิบายการทำงานของ Bettercap อย่างคร่าวๆ
 - การใช้งาน Bettercap แล้วทำการฝัง Javascript ของเราเข้าไป                                                                                                                           Section 5: Metasploit                                                                                                                           
 - อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
 - อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
 - อธิบาย Log ของ Metasploit Pro
 - อธิบายเรื่อง Ranking ของ Module ใน Metasploit
 - วิธีการใช้งาน Msfconsole เบื้องต้น
 - การใช้งาน Metasploit โดยพิมพ์เพียงบรรทัดเดียว
 - การใช้งาน Msfvenom ในการสร้าง Backdoor ต่างๆ
 - การใช้งาน Msfvenom ในการสร้าง payload ในแบบต่างๆ
 - อธิบายการใช้งาน Msfvenom ในการสร้าง backdoor ใน format ของ python
 - ใช้ Metasploit ในการโจมตีช่องโหว่ MS08_067_Netapi                                                               ** หมายเหตุ หากเราต้องการเพียงแค่ check ไม่ได้ต้องการโจมตีแบบที่เป็น Exploit สามารถเปลี่ยนจากใช้คำสั่ง exploit (ช่วงนาทีที่ 9:12)ไปเป็น check แทนได้ครับ
 - Exploit Easy File Management Web Server โดยใช้ Metasploit
 - การใช้งานแบบ automate ใน Metasploit
 - อธิบายขั้นตอนการใช้งาน Metasploit ควบคู่กับ Database                                                                                                                                     Section 6: Crack the password                                                                                                              
 - อธิบายการถอดรหัส password ในลักษณะต่างๆ
 - วิธีการใช้ Cewl เพื่อเก็บคำต่างๆจากเว็บไซด์เพื่อนำมาสร้างเป็น wordlist
 - Brute Force SSH โดยใช้ Hydraปล. หากจะใช้ Authentication ไปที่ Port อื่นๆ เช่น SSH Port 9999 ให้ใช้เป็นhydra -L <User> -P <Password> ssh://10.211.55.38:9999  เป็นต้น 
 - เดารหัสผ่านใน Website ต่างๆด้วย Hydra
 - ทำความเข้าใจเรื่อง LMHash และ Linux MD5 พร้อมยกตัวอย่างการถอดรหัส
 - วิธีการ crack LMHash, NTLM
 - การใช้งาน wce ในการ dump password ออกมาจาก memory
 - วิธีการ crack /etc/shadow ใน Linux
 - การถอดรหัสไฟล์ PDF ที่ติดรหัสผ่าน
 - การถอดรหัสไฟล์ Zip ที่ติดรหัสผ่าน                                                                                                                                                                                                                                                            Section 7: Client Side Exploitation                                                                                                      
 - อธิบายถึงหลักการโจมตี Client Side Exploitation
 - วิธีการโจมตีด้วย Winrar SFX(Self Extracting)                                                                                                                                                                                                                                              Section 8: Post Exploitation                                                                                                                
 - อธิบายถึงหลักการทำ Post Exploitation ใน Linux และ Windows
 - อธิบายการหาข้อมูลหรือการกระทำใดๆหลังจากที่โจมตี Linux สำเร็จ
 - การยกระดับสิทธิ์ของ user โดยใช้ Hot potato technique
 
 
  
 
ีราคา  300 วอเลต/โอน  หรือ  ทรู  350 ทรู 
สนใจติดต่อ  inbox 
 
 
 
 
 |   
 
 
 
 |