วัตถุประสงค์ของหลักสูตร

เป็นหลักสูตรอบรมการเจาะระบบตั้งแต่พื้นฐาน ในลักษณะของ ethical hacking เพื่อใช้ในการตรวจสอบความปลอดภัยของระบบของตนเองหรือองค์กร ศึกษาและรู้วิธีของแฮกเกอร์ผู้ที่เข้ามาเจาะระบบหรือเครือข่าย เข้าใจวิธีการทำงานของแฮกเกอร์หมวกขาว (Ethical hacker) เพื่อใช้ความรู้ที่ได้ในการเตรียมการรับมือ และป้องกันความสูญเสียให้กับระบบของตนได้อย่างมีประสิทธิภาพ

 

 

ลักษณะการสอนในหลักสูตร 

  • บรรยายเนื้อหา พร้อมการทำ Lab

 

หลักสูตรนี้เหมาะสำหรับ

  • บุคคลที่มีความสนใจในการทำงานด้านการรักษาความปลอดภัยไซเบอร์ในอนาคต
  • ผู้ดูแลระบบเครือข่ายในองค์กร
  • ผู้ที่ทำงานด้าน IT Auditor

 

ความรู้พื้นฐานที่ต้องการ 

  • พื้นฐานการใช้งานคอมพิวเตอร์ ระบบปฏิบัติการ Windows และ Linux
  • ความเข้าใจการทำงานของเน็ตเวิร์คพื้นฐาน

 

ระยะเวลาอบรม 

  • 4 วัน (0900 – 1700)

 

ค่าอบรม 

  • หลักสูตร 6,000 บาท 

เนื้อหาของหลักสูตร 

วันที่ 1

Section 1 ความรู้พื้นฐาน

  • อะไรคือการทำ Vulnerability Assessment และ Penetration Testing
  • ประเภทของภัยคุกคามที่เจอบ่อย
  • พื้นฐาน network ที่ควรรู้ (port, protocols, IP, OSI model, subnet, … )
  • พื้นฐานคำสั่ง Linux ที่ควรทราบ
  • พื้นฐานการเข้ารหัส
  • ขั้นตอนการเจาะระบบ (Cyber Kill Chain)
  • การโจมตีทาง Physical

Section 2 พื้นฐาน Kali linux

  • การใช้งาน Kali linux เบื้องต้น
  • แนะนำการใช้งานโปรแกรมที่ใช้งานบ่อย

Section 3 การวางแผนในการทำ Penetration Testing

  • ขั้นตอนก่อนเริ่มทำ Penetration testing
  • เอกสารที่เกี่ยวข้องกับการทำ Penetration testing

วันที่ 2

Section 4 การค้นหาและรวบรวมข้อมูล

  • การค้นหาข้อมูล (Information Gathering) จากแหล่งข้อมูลเปิด

Section 5 การทำ Enumeration

  • Enumeration and techniques by scenario

Section 6 การตรวจสอบช่องโหว่

  • การแสกนแต่ละประเภท
  • การทำ Vulnerability Assessment ด้วยเครื่องมือต่าง ๆ
  • การตรวจสอบ Exploit Database และการนำมาใช้งาน

Section 7 Website Attacks

  • การโจมตีพาสเวิร์ดแบบต่าง ๆ
  • การโจมตีช่องโหว่ของ Website เบื้องต้น

วันที่ 3 และ วันที่ 4

Section 8 การโจมตีหาประโยชน์ (Exploit) จากช่องโหว่ในรูปแบบต่าง ๆ  

  • การโจมตีช่องโหว่ของระบบปฏิบัติการที่พบบ่อยบนระบบต่าง ๆ
  • Social engineering attacks
  • Exploit network-based vulnerabilities
  • Exploit wireless and RF-based vulnerabilities
  • Exploit application-based vulnerabilities
  • Exploit local host vulnerabilities
  • การใช้งาน Exploitation tools

Section 9 การยกระดับสิทธิ์

  • การยกระดับสิทธิ์ บน Linux และ Windows

วันที่ 5

Section 10 Post-Engagement Activities

  • การทำ penetration testing report
  • Post-report delivery activities

Section 11 BlackBox Lab 

  • ทดลองทำ Pentest แบบ Blackbox testing
  • ทดลองทำ Penetration Testing Report 

 

อุปกรณ์ที่ต้องเตรียมมา

  • คอมพิวเตอร์โน๊ตบุ้ค ที่มี ram มากกว่า 4 GB และ ควรมีพื้นที่เหลือมากกว่า 30 GB
  • วิธีการติดตั้ง Kali Linux เพื่อใช้ในการอบรม Youtube   

 

สถานที่ 

  • DE2 Solution อาคารไคตัค ชั้น 10  ห้อง K100710

 

อาจารย์ผู้สอน

สอนโดยทีมงานอาจารย์ผู้มีประสบการณ์ด้านการปฏิบัติงานทางด้านไซเบอร์ (Cyber Security)
ประกาศนียบัตร Security+, Pentest+, CySA+, CASP, CSAP, CSVP, CNSP, CEH และ eJPT
และ รับรางวัลจากการแข่งขันทักษะทางไซเบอร์ (CTF)

 

สำหรับลูกค้าองค์กร ติดต่อขอใบเสนอราคาหรือสอบถามการทำ In-House training
ได้ที่ contact @ de2solution.com หรือ Line: @de2solution

DE2Solution Co.,Ltd.
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.