วัตถุประสงค์ของหลักสูตร
เป็นหลักสูตรอบรมการเจาะระบบตั้งแต่พื้นฐาน ในลักษณะของ ethical hacking เพื่อใช้ในการตรวจสอบความปลอดภัยของระบบของตนเองหรือองค์กร ศึกษาและรู้วิธีของแฮกเกอร์ผู้ที่เข้ามาเจาะระบบหรือเครือข่าย เข้าใจวิธีการทำงานของแฮกเกอร์หมวกขาว (Ethical hacker) เพื่อใช้ความรู้ที่ได้ในการเตรียมการรับมือ และป้องกันความสูญเสียให้กับระบบของตนได้อย่างมีประสิทธิภาพ
ลักษณะการสอนในหลักสูตร
- บรรยายเนื้อหา พร้อมการทำ Lab
หลักสูตรนี้เหมาะสำหรับ
- บุคคลที่มีความสนใจในการทำงานด้านการรักษาความปลอดภัยไซเบอร์ในอนาคต
- ผู้ดูแลระบบเครือข่ายในองค์กร
- ผู้ที่ทำงานด้าน IT Auditor
ความรู้พื้นฐานที่ต้องการ
- พื้นฐานการใช้งานคอมพิวเตอร์ ระบบปฏิบัติการ Windows และ Linux
- ความเข้าใจการทำงานของเน็ตเวิร์คพื้นฐาน
ระยะเวลาอบรม
- 4 วัน (0900 – 1700)
ค่าอบรม
- หลักสูตร 6,000 บาท
เนื้อหาของหลักสูตร
วันที่ 1
Section 1 ความรู้พื้นฐาน
- อะไรคือการทำ Vulnerability Assessment และ Penetration Testing
- ประเภทของภัยคุกคามที่เจอบ่อย
- พื้นฐาน network ที่ควรรู้ (port, protocols, IP, OSI model, subnet, … )
- พื้นฐานคำสั่ง Linux ที่ควรทราบ
- พื้นฐานการเข้ารหัส
- ขั้นตอนการเจาะระบบ (Cyber Kill Chain)
- การโจมตีทาง Physical
Section 2 พื้นฐาน Kali linux
- การใช้งาน Kali linux เบื้องต้น
- แนะนำการใช้งานโปรแกรมที่ใช้งานบ่อย
Section 3 การวางแผนในการทำ Penetration Testing
- ขั้นตอนก่อนเริ่มทำ Penetration testing
- เอกสารที่เกี่ยวข้องกับการทำ Penetration testing
วันที่ 2
Section 4 การค้นหาและรวบรวมข้อมูล
- การค้นหาข้อมูล (Information Gathering) จากแหล่งข้อมูลเปิด
Section 5 การทำ Enumeration
- Enumeration and techniques by scenario
Section 6 การตรวจสอบช่องโหว่
- การแสกนแต่ละประเภท
- การทำ Vulnerability Assessment ด้วยเครื่องมือต่าง ๆ
- การตรวจสอบ Exploit Database และการนำมาใช้งาน
Section 7 Website Attacks
- การโจมตีพาสเวิร์ดแบบต่าง ๆ
- การโจมตีช่องโหว่ของ Website เบื้องต้น
วันที่ 3 และ วันที่ 4
Section 8 การโจมตีหาประโยชน์ (Exploit) จากช่องโหว่ในรูปแบบต่าง ๆ
- การโจมตีช่องโหว่ของระบบปฏิบัติการที่พบบ่อยบนระบบต่าง ๆ
- Social engineering attacks
- Exploit network-based vulnerabilities
- Exploit wireless and RF-based vulnerabilities
- Exploit application-based vulnerabilities
- Exploit local host vulnerabilities
- การใช้งาน Exploitation tools
Section 9 การยกระดับสิทธิ์
- การยกระดับสิทธิ์ บน Linux และ Windows
วันที่ 5
Section 10 Post-Engagement Activities
- การทำ penetration testing report
- Post-report delivery activities
Section 11 BlackBox Lab
- ทดลองทำ Pentest แบบ Blackbox testing
- ทดลองทำ Penetration Testing Report
อุปกรณ์ที่ต้องเตรียมมา
- คอมพิวเตอร์โน๊ตบุ้ค ที่มี ram มากกว่า 4 GB และ ควรมีพื้นที่เหลือมากกว่า 30 GB
- วิธีการติดตั้ง Kali Linux เพื่อใช้ในการอบรม Youtube
สถานที่
- DE2 Solution อาคารไคตัค ชั้น 10 ห้อง K100710
อาจารย์ผู้สอน
สอนโดยทีมงานอาจารย์ผู้มีประสบการณ์ด้านการปฏิบัติงานทางด้านไซเบอร์ (Cyber Security)
ประกาศนียบัตร Security+, Pentest+, CySA+, CASP, CSAP, CSVP, CNSP, CEH และ eJPT
และ รับรางวัลจากการแข่งขันทักษะทางไซเบอร์ (CTF)
สำหรับลูกค้าองค์กร ติดต่อขอใบเสนอราคาหรือสอบถามการทำ In-House training
ได้ที่ contact @ de2solution.com หรือ Line: @de2solution