ลืมรหัสผ่าน
 ลงทะเบียน
ค้นหา
ดู: 2616|ตอบกลับ: 0

เปิดคอร์สสอน kali linux

[คัดลอกลิงก์]


คําอธิบายรายวิชาคอร์สนี้จะเป็นคอร์สสำหรับการเรียนรู้การทดสอบเจาะระบบ (Penetration Testing) ซึ่งจะมีความแตกต่างจากการแฮ็ค (Hacking) อยู่มาก ซึ่งความรู้ทั้งหมดท่านจะสามารถนำไปปรับใช้กับองค์กรเพื่อการตรวจสอบระบบและป้องกันระบบได้อย่างทันท่วงที คอร์สนี้จะไม่ได้เพียงแค่ในตำราใดๆ จะมีการเสริมเนื้อหาจากประสบการณ์และความรู้ที่ใหม่อยู่เสมออีกด้วย (ไม่ว่าจะทั้งเรื่อง NMAP NSE, PowerShell, Metasploit, BeEF, Spiderfoot, Bettercap, etc.) ทั้งนี้การกระทำใดๆใน Course นี้จะเป็นการ Setup Lab ขึ้นมาทั้งสิ้น โดยเนื้อหาที่ท่านผู้เรียนจะได้เรียนคือ




Course นี้สำหรับ:– บุคคลทั่วไปที่ต้องการเรียนรู้การทดสอบเจาะระบบ



เอกสารประกอบการสอน1. Basic Security



2. Reconnaissance



3. Scanning



4. Gaining Access & Maintaining Access



5. Enumeration in target



6. Metasploit Framework



7. Powershell for pentest



8. Web Application Security



9. Pivoting Network



10. Lab with real experimental




สิ่งที่ต้องใช้ในการเรียน
  • โปรแกรมพวก  VirtualBox, VMWare, Parallel Desktop
  • คอมพิวเตอร์หรือโน๊ตบุ๊กต้องมีแรมอย่างน้อย 4GB




สิ่งที่ฉันจะได้รับจากหลักสูตรนี้
  • 76 บทเรียน บรรยายเนื้อหา 12.5 ชั่วโมง
  • มีความรู้พร้อมที่จะเป็น Penetration Tester
  • สามารถนำไปทดสอบเจาะระบบตนเอง เพื่อหาจุดอ่อนขององค์กรและทำการป้องกันก่อนที่จะสายเกินไปได้
  • สามารถนำความรู้ไปต่อยอดในสายงานทางด้าน Computer Security ได้
  • สามารถเข้าใจถึงหลักการการทำงานของเครื่องมือต่างๆ และวิธีการโจมตีต่างๆที่เกิดขึ้นได้
กลุ่มเป้าหมาย

  • บุคคลทั่วไป
  • นักเรียน
  • นักศึกษา
  • System Administrator

หลักสูตร
             Section 1:   ภาพรวมของการรักษาความปลอดภัยข้อมูลและความรู้พื้นฐาน

  • ส่วนนี้จะเป็นส่วนอธิบายคร่าวๆเกี่ยวกับคอร์สนี้ครับ
  • เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 1
  • เรียนรู้เกี่ยวกับ Computer Security เบื้องต้น - Part 2                                                                                                                                               Section 2: Kali Linux                                                                                                                              
  • อธิบายรายละเอียดของ Kali Linux ในเรื่องที่มาที่ไป และเรื่องของการใช้งาน


  • บทเรียนที่ 5    วิธีการใช้งาน Kali ในลักษณะต่างๆ
  • อธิบาย Kali Rolling Edition
  • อธิบายวิธีการติดตั้ง Kali ใน VirtualBox
  • อธิบายวิธีการติดตั้ง Guest Additional Tools ของ VirtualBox ใน Kali เพื่อให้ทำงานประสานกันระหว่างเครื่อง Virtual Machine และ Host ข้างนอกได้ดีมากขึ้น
  • วิธีการติดตั้ง Kali Linux ใน VMWare Fusion
  • วิธีการติดตั้ง VMWare Tool ใน Kali ที่ติดตั้งใน VMWare Fusion
  • วิธีการติดตั้ง Open-vm-tools-desktop ใน VMWare ซึ่งจะคล้ายๆกับการติดตั้ง VMWare Tools ครับ                                                                        Section 3:การรวบรวมข่าวกรอง                                                                                                           
  • อธิบายถึงวิธีและหลักการในการทำ Intelligence Gathering
  • อธิบายถึงหลักการทำงานของ DNS, Whois และการเก็บข้อมูลต่างๆจาก DNS
  • ตัวอย่างการใช้งาน nslookup command
  • อธิบาย dig command แบบคร่าวๆ
  • การใช้งาน dig command
  • วิธีการดึง Zonetransfer ด้วยเครื่องมือต่างๆใน Kali Linux
  • การหาข้อมูลโดยเครื่องมือบน Windows และเว็บไซด์ต่างๆ
  • การหาข้อมูลโดยใช้ OSINT
  • การหาข้อมูลโดยใช้ OSINT - Part 2
  • อธิบายถึงอะไรคือ Recon-ng และวิธีการใช้งานต่างๆ
  • การใช้งาน Recon-ng เบื้องต้น
  • การใช้งาน Recon-ng พร้อมกับการใช้งาน key ของ API เว็บไซด์ต่างๆ
  • การใช้งาน Recon-ng ในลักษณะการดึงผลข้อมูลมาจากเว็บไซด์ต่างๆ
  • วิธีการใช้งาน Google เพื่อค้นหาเป้าหมายอย่างละเอียด ด้วยวิธีแบบ Google Hacking
  • อธิบายการใช้งาน Google Hacking ในลักษณะ Syntax ต่างๆ
  • อธิบายวิธีการทำ Google Hacking ที่เป็นที่นิยมอย่าง Metagoofil และ theharvester
  • อธิบายการใช้งาน Spiderfoot - intelligence reconnaissance tool เบื้องต้น
  • เรียนรู้การใช้งาน Shodan และ Zoomeye
  • วิธีการดู Metadata ของไฟล์ต่างๆ                                                                                                                                                                        Section 4: Network Security                                                                                                               
  • อธิบายถึงหลักการทำงานของ TCP, UDP และการใช้งาน Nmap เบื้องต้น
  • อธิบายรายละเอียดการหาข้อมูลทางด้าน Network และ surface ของ Server ต่างๆ
  • อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ
  • อธิบายการใช้งาน NMAP พร้อมตัวอย่างแบบปฏิบัติ - Part 2
  • อธิบายประเภทของ NSE แต่ละประเภท
  • อธิบายถึงการทำงาน NMAP ร่วมกับ NSE และตัวอย่างการใช้ NSE
  • อธิบายการใช้งาน NSE พร้อมตัวอย่างแบบปฏิบัติ
  • อธิบายและทำการ audit website โดยใช้ NSE
  • อธิบายและทำการ audit website โดยใช้ NSE - Part 2
  • อธิบายโครงสร้างของ NSE ไฟล์และการเขียนไฟล์ NSE ด้วยตนเอง
  • ตัวอย่างการแก้ไข NSE เพื่อให้ทำงานได้อย่างยืดหยุ่นมากขึ้น
  • อธิบายการติดตั้ง Nessus และการใช้งานเบื้องต้น
  • อธิบายถึงการใช้งาน Arachni
  • อธิบายการใช้งาน netcat และการทำ reverse shell, bind shell
  • กล่าวถึงการทำ network sniffing และตัวอย่างการทำ Man-in-the-middle
  • ตัวอย่างการทำ DNS Spoofing
  • อธิบายการใช้งาน DNS Spoofing ด้วย Ettercap
  • อธิบายการทำงานของ Bettercap อย่างคร่าวๆ
  • การใช้งาน Bettercap แล้วทำการฝัง Javascript ของเราเข้าไป                                                                                                                           Section 5: Metasploit                                                                                                                           
  • อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
  • อธิบายถึงข้อมูลเบื้องต้นของ Metasploit Exploit Development Framework
  • อธิบาย Log ของ Metasploit Pro
  • อธิบายเรื่อง Ranking ของ Module ใน Metasploit
  • วิธีการใช้งาน Msfconsole เบื้องต้น
  • การใช้งาน Metasploit โดยพิมพ์เพียงบรรทัดเดียว
  • การใช้งาน Msfvenom ในการสร้าง Backdoor ต่างๆ
  • การใช้งาน Msfvenom ในการสร้าง payload ในแบบต่างๆ
  • อธิบายการใช้งาน Msfvenom ในการสร้าง backdoor ใน format ของ python
  • ใช้ Metasploit ในการโจมตีช่องโหว่ MS08_067_Netapi                                                               ** หมายเหตุ หากเราต้องการเพียงแค่ check ไม่ได้ต้องการโจมตีแบบที่เป็น Exploit สามารถเปลี่ยนจากใช้คำสั่ง exploit (ช่วงนาทีที่ 9:12)ไปเป็น check แทนได้ครับ
  • Exploit Easy File Management Web Server โดยใช้ Metasploit
  • การใช้งานแบบ automate ใน Metasploit
  • อธิบายขั้นตอนการใช้งาน Metasploit ควบคู่กับ Database                                                                                                                                     Section 6: Crack the password                                                                                                              
  • อธิบายการถอดรหัส password ในลักษณะต่างๆ
  • วิธีการใช้ Cewl เพื่อเก็บคำต่างๆจากเว็บไซด์เพื่อนำมาสร้างเป็น wordlist
  • Brute Force SSH โดยใช้ Hydraปล. หากจะใช้ Authentication ไปที่ Port อื่นๆ เช่น SSH Port 9999 ให้ใช้เป็นhydra -L <User> -P <Password> ssh://10.211.55.38:9999  เป็นต้น
  • เดารหัสผ่านใน Website ต่างๆด้วย Hydra
  • ทำความเข้าใจเรื่อง LMHash และ Linux MD5 พร้อมยกตัวอย่างการถอดรหัส
  • วิธีการ crack LMHash, NTLM
  • การใช้งาน wce ในการ dump password ออกมาจาก memory
  • วิธีการ crack /etc/shadow ใน Linux
  • การถอดรหัสไฟล์ PDF ที่ติดรหัสผ่าน
  • การถอดรหัสไฟล์ Zip ที่ติดรหัสผ่าน                                                                                                                                                                                                                                                            Section 7: Client Side Exploitation                                                                                                      
  • อธิบายถึงหลักการโจมตี Client Side Exploitation
  • วิธีการโจมตีด้วย Winrar SFX(Self Extracting)                                                                                                                                                                                                                                              Section 8: Post Exploitation                                                                                                               
  • อธิบายถึงหลักการทำ Post Exploitation ใน Linux และ Windows
  • อธิบายการหาข้อมูลหรือการกระทำใดๆหลังจากที่โจมตี Linux สำเร็จ
  • การยกระดับสิทธิ์ของ user โดยใช้ Hot potato technique


ีราคา  300 วอเลต/โอน  หรือ  ทรู  350 ทรู
สนใจติดต่อ  inbox




ขออภัย! คุณไม่ได้รับสิทธิ์ในการดำเนินการในส่วนนี้ กรุณาเลือกอย่างใดอย่างหนึ่ง เข้าสู่ระบบ | ลงทะเบียน

รายละเอียดเครดิต

ประวัติการแบน|Library IT ศูนย์รวมความรู้ทุกเรื่อง เพื่อป้องการอาชยากรรมทางไซเบอร์ไกล้ตัว

GMT+7, 2024-5-3 05:32 , Processed in 0.057110 second(s), 16 queries .

Powered by Discuz! X3.5, Rev.8

© 2001-2024 Discuz! Team.

ตอบกระทู้ ขึ้นไปด้านบน ไปที่หน้ารายการกระทู้