หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security
ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล
การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกัน
ความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ
โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่
ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)
รายละเอียดหลักสูตร
บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking
- ความหมายของ Hacker
- ขั้นตอนการโจมตีของ Hacker
บทที่ 2 รู้จักและติดตั้ง Kali
- รู้จัก Kali
- การติดตั้ง Kali
- การกำหนดค่า IP Configuration
- การเปลี่ยนรหัสผ่านของ Kali
- การอัปเดต Kali
บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ
- คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
- คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
- คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
- คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
- คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
- คำสั่ง dnsmap ดึงข้อมูล DNS Server
- คำสั่ง dnsenum ตรวจสอบ DNS Zone
- คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
- คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
- คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
- ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
- รวบรวมข้อมูลด้วย Google Hack
บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ
- การปลอม MAC Address (MAC Spoofing) บน Kali
- การปลอมแปลงหมายเลข IP ด้วย Proxy
- การใช้ Proxy ใน Tor Network
บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย
- nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
- การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
- ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus
บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit
- รู้จักกับ Metasploit
- โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
- การทำงานของ Metasploit
- สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
- ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
- ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
- ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
- ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
- ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
- การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง
บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์
- การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
- สร้างไฟล์ช่องโหว่จาก Veil-Evasion
บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker
- สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
- การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
- สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
- สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
- คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux
บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit
- ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
- ทดสอบเจาะช่องโหว่ FTP บน Linux Server
บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP
ระยะเวลาอบรม 3 วัน ราคา 5,500 บาท
เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com
Tel : 02-5096715, 02-5096716
Mobile : 086-4133928, 082-5674413
Mail : contact@ez-admin.com
สถานที่อบรม : เลขที่ 98/29 โครงการพรีเมี่ยมเพลสถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240