เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)

ลงโฆษณากับเรา

ข้อมูลผู้ขาย
  • EZ-ADMIN Training Center
  • กรุงเทพมหานคร
  • 025096715
www.PromoteThaiBiz.com
ข้อมูลสินค้า

เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)
(ความปลอดภัยและการเจาะช่องโหว่ของระบบเครือข่ายด้วย Kali Linux & Metasploit)


หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ

โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)

รายละเอียดหลักสูตร

บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking
  • ความหมายของ Hacker
  • ขั้นตอนการโจมตีของ Hacker

บทที่ 2 รู้จักและติดตั้ง Kali
  • รู้จัก Kali
  • การติดตั้ง Kali
  • การกำหนดค่า IP Configuration
  • การเปลี่ยนรหัสผ่านของ Kali
  • การอัปเดต Kali 

บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ
  • คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
  • คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
  • คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
  • คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
  • คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
  • คำสั่ง dnsmap ดึงข้อมูล DNS Server
  • คำสั่ง dnsenum ตรวจสอบ DNS Zone
  • คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
  • คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
  • คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
  • ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
  • รวบรวมข้อมูลด้วย Google Hack 

บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ
  • การปลอม MAC Address (MAC Spoofing) บน Kali
  • การปลอมแปลงหมายเลข IP ด้วย Proxy
  • การใช้ Proxy ใน Tor Network 

บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย
  • nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
  • การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
  • ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus

บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit
  • รู้จักกับ Metasploit
  • โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
  • การทำงานของ Metasploit
  • สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
  • ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
  • ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
  • ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
  • ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
  • ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
  • การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง

บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์
  • การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
  • สร้างไฟล์ช่องโหว่จาก Veil-Evasion 

บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker
  • สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
  • การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
  • สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
  • สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
  • คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux

บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit
  • ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
  • ทดสอบเจาะช่องโหว่ FTP บน Linux Server 

บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP

 
ระยะเวลาอบรม 3 วัน ราคา 5,500 บาท

เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com  
Tel : 02-5096715, 02-5096716
Mobile : 086-4133928, 082-5674413
Mail : contact@ez-admin.com

สถานที่อบรม :  เลขที่ 98/29 โครงการพรีเมี่ยมเพลสถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240
ข้อมูลผู้ลงประกาศ
Demand ขาย Price 5,500 บาท
View 77 ครั้ง Contact 025096715

กำลังโหลดข้อมูล