หลักสูตร HKW-L1: Ethical Hacking Workshop

บจ.จีเนียสย์ ดีเวลลอป
ez-admin training center

082-5674413, 095-8635165
contact@ez-admin.com

หลักสูตร HKW-L1: Ethical Hacking Workshop

          หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ

          โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)

รายละเอียดหลักสูตร

บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking

  • ความหมายของ Hacker
  • ขั้นตอนการโจมตีของ Hacker

บทที่ 2 รู้จักและติดตั้ง Kali

  • รู้จัก Kali
  • การติดตั้ง Kali
  • การกำหนดค่า IP Configuration
  • การเปลี่ยนรหัสผ่านของ Kali
  • การอัปเดต Kali


บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ

  • คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
  • คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
  • คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
  • คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
  • คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
  • คำสั่ง dnsmap ดึงข้อมูล DNS Server
  • คำสั่ง dnsenum ตรวจสอบ DNS Zone
  • คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
  • คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
  • คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
  • ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
  • รวบรวมข้อมูลด้วย Google Hack


บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ

  • การปลอม MAC Address (MAC Spoofing) บน Kali
  • การปลอมแปลงหมายเลข IP ด้วย Proxy
  • การใช้ Proxy ใน Tor Network

บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย

  • nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
  • การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
  • ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus

บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit

  • รู้จักกับ Metasploit
  • โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
  • การทำงานของ Metasploit
  • สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
  • ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
  • ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
  • ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
  • ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
  • ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
  • การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง

บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์

  • การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
  • สร้างไฟล์ช่องโหว่จาก Veil-Evasion

บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker

  • สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
  • การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
  • สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
  • สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
  • คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux

บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit

  • ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
  • ทดสอบเจาะช่องโหว่ FTP บน Linux Server

บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP

 ระยะเวลาอบรม 3 วัน ราคา 5,600 บาท