[ใหม่] เปิดอบรมหลักสูตร Ethical Hacking Workshop (Hacking-01)
22 สัปดาห์ ที่แล้ว
- นนทบุรี - ปากเกร็ด - คนดู 866
รายละเอียด
เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)(ความปลอดภัยและการเจาะช่องโหว่ของระบบเครือข่ายด้วย Kali Linux & Metasploit)
หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ
โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)
รายละเอียดหลักสูตร
บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hackingความหมายของ Hackerขั้นตอนการโจมตีของ Hacker
บทที่ 2 รู้จักและติดตั้ง Kaliรู้จัก Kaliการติดตั้ง Kaliการกำหนดค่า IP Configurationการเปลี่ยนรหัสผ่านของ Kaliการอัปเดต Kali
บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบคำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมายคำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทางคำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง pingคำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่ายคำสั่ง dnsmap ดึงข้อมูล DNS Serverคำสั่ง dnsenum ตรวจสอบ DNS Zoneคำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจรคำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่ายคำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมลตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบันรวบรวมข้อมูลด้วย Google Hack
บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับการปลอม MAC Address (MAC Spoofing) บน Kaliการปลอมแปลงหมายเลข IP ด้วย Proxyการใช้ Proxy ใน Tor Network
บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมายnmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมายการสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmapค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus
บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploitรู้จักกับ Metasploitโมดูลและชุดคำสั่งที่สำคัญของ Metasploitการทำงานของ Metasploitสตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งานทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacksทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Appletการเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง
บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shellสร้างไฟล์ช่องโหว่จาก Veil-Evasion
บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hackerสร้างช่องทางลับด้วยโปรแกรม Remote Desktopการนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมายสร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเองสร้างช่องทางลับด้วยโปรแกรม Remote Desktopคำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux
บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploitทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Sambaทดสอบเจาะช่องโหว่ FTP บน Linux Server
บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP
เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com
Mobile : 086-4133928, 082-5674413
Line@ : @ezgenius
Mail : contact@ez-admin.com
หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ
โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)
รายละเอียดหลักสูตร
บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hackingความหมายของ Hackerขั้นตอนการโจมตีของ Hacker
บทที่ 2 รู้จักและติดตั้ง Kaliรู้จัก Kaliการติดตั้ง Kaliการกำหนดค่า IP Configurationการเปลี่ยนรหัสผ่านของ Kaliการอัปเดต Kali
บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบคำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมายคำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทางคำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง pingคำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่ายคำสั่ง dnsmap ดึงข้อมูล DNS Serverคำสั่ง dnsenum ตรวจสอบ DNS Zoneคำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจรคำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่ายคำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมลตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบันรวบรวมข้อมูลด้วย Google Hack
บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับการปลอม MAC Address (MAC Spoofing) บน Kaliการปลอมแปลงหมายเลข IP ด้วย Proxyการใช้ Proxy ใน Tor Network
บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมายnmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมายการสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmapค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus
บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploitรู้จักกับ Metasploitโมดูลและชุดคำสั่งที่สำคัญของ Metasploitการทำงานของ Metasploitสตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งานทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacksทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Appletการเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง
บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shellสร้างไฟล์ช่องโหว่จาก Veil-Evasion
บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hackerสร้างช่องทางลับด้วยโปรแกรม Remote Desktopการนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมายสร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเองสร้างช่องทางลับด้วยโปรแกรม Remote Desktopคำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux
บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploitทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Sambaทดสอบเจาะช่องโหว่ FTP บน Linux Server
บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP
เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com
Mobile : 086-4133928, 082-5674413
Line@ : @ezgenius
Mail : contact@ez-admin.com