วัตถุประสงค์ของหลักสูตร

เป็นหลักสูตรอบรมการเจาะระบบตั้งแต่พื้นฐาน ในลักษณะของ ethical hacking เพื่อใช้ในการตรวจสอบความปลอดภัยของระบบของตนเองหรือองค์กร ศึกษาและรู้วิธีของแฮกเกอร์ผู้ที่เข้ามาเจาะระบบหรือเครือข่าย เข้าใจวิธีการทำงานของแฮกเกอร์หมวกขาว (Ethical hacker) เพื่อใช้ความรู้ที่ได้ในการเตรียมการรับมือ และป้องกันความสูญเสียให้กับระบบของตนได้อย่างมีประสิทธิภาพ

 

 

ลักษณะการสอนในหลักสูตร 

  • บรรยายเนื้อหา พร้อมการทำ Lab

 

หลักสูตรนี้เหมาะสำหรับ

  • บุคคลที่มีความสนใจในการทำงานด้านการรักษาความปลอดภัยไซเบอร์ในอนาคต
  • ผู้ดูแลระบบเครือข่ายในองค์กร
  • ผู้ที่ทำงานด้าน IT Auditor

 

ความรู้พื้นฐานที่ต้องการ 

  • พื้นฐานการใช้งานคอมพิวเตอร์ ระบบปฏิบัติการ Windows และ Linux
  • ความเข้าใจการทำงานของเน็ตเวิร์คพื้นฐาน

 

ระยะเวลาอบรม 

  • 4 วัน (0900 – 1700)

 

ค่าอบรม 

  • หลักสูตร 6,000 บาท 

เนื้อหาของหลักสูตร 

วันที่ 1

Section 1 ความรู้พื้นฐาน

  • อะไรคือการทำ Vulnerability Assessment และ Penetration Testing
  • ประเภทของภัยคุกคามที่เจอบ่อย
  • พื้นฐาน network ที่ควรรู้ (port, protocols, IP, OSI model, subnet, … )
  • พื้นฐานคำสั่ง Linux ที่ควรทราบ
  • พื้นฐานการเข้ารหัส
  • ขั้นตอนการเจาะระบบ (Cyber Kill Chain)
  • การโจมตีทาง Physical

Section 2 พื้นฐาน Kali linux

  • การใช้งาน Kali linux เบื้องต้น
  • แนะนำการใช้งานโปรแกรมที่ใช้งานบ่อย

Section 3 การวางแผนในการทำ Penetration Testing

  • ขั้นตอนก่อนเริ่มทำ Penetration testing
  • เอกสารที่เกี่ยวข้องกับการทำ Penetration testing

วันที่ 2

Section 4 การค้นหาและรวบรวมข้อมูล

  • การค้นหาข้อมูล (Information Gathering) จากแหล่งข้อมูลเปิด

Section 5 การทำ Enumeration

  • Enumeration and techniques by scenario

Section 6 การตรวจสอบช่องโหว่

  • การแสกนแต่ละประเภท
  • การทำ Vulnerability Assessment ด้วยเครื่องมือต่าง ๆ
  • การตรวจสอบ Exploit Database และการนำมาใช้งาน

Section 7 Website Attacks

  • การโจมตีพาสเวิร์ดแบบต่าง ๆ
  • การโจมตีช่องโหว่ของ Website เบื้องต้น

วันที่ 3 และ วันที่ 4

Section 8 การโจมตีหาประโยชน์ (Exploit) จากช่องโหว่ในรูปแบบต่าง ๆ  

  • การโจมตีช่องโหว่ของระบบปฏิบัติการที่พบบ่อยบนระบบต่าง ๆ
  • Social engineering attacks
  • Exploit network-based vulnerabilities
  • Exploit wireless and RF-based vulnerabilities
  • Exploit application-based vulnerabilities
  • Exploit local host vulnerabilities
  • การใช้งาน Exploitation tools

Section 9 การยกระดับสิทธิ์

  • การยกระดับสิทธิ์ บน Linux และ Windows

วันที่ 5

Section 10 Post-Engagement Activities

  • การทำ penetration testing report
  • Post-report delivery activities

Section 11 BlackBox Lab 

  • ทดลองทำ Pentest แบบ Blackbox testing
  • ทดลองทำ Penetration Testing Report 

 

อุปกรณ์ที่ต้องเตรียมมา

  • คอมพิวเตอร์โน๊ตบุ้ค ที่มี ram มากกว่า 4 GB และ ควรมีพื้นที่เหลือมากกว่า 30 GB
  • วิธีการติดตั้ง Kali Linux เพื่อใช้ในการอบรม Youtube   

 

สถานที่ 

  • DE2 Solution อาคารไคตัค ชั้น 10  ห้อง K100710

 

อาจารย์ผู้สอน

สอนโดยทีมงานอาจารย์ผู้มีประสบการณ์ด้านการปฏิบัติงานทางด้านไซเบอร์ (Cyber Security)
ประกาศนียบัตร Security+, Pentest+, CySA+, CASP, CSAP, CSVP, CNSP, CEH และ eJPT
และ รับรางวัลจากการแข่งขันทักษะทางไซเบอร์ (CTF)

 

สำหรับลูกค้าองค์กร ติดต่อขอใบเสนอราคาหรือสอบถามการทำ In-House training
ได้ที่ contact @ de2solution.com หรือ Line: @de2solution