วันพุธที่ 22 กรกฎาคม พ.ศ. 2558

ต้องการรักษาความปลอดภัยให้กับข้อมูลบนระบบเครือข่าย ต้องอบรมหลักสูตรนี้


หลักสูตร Ethical Hacking Workshop (HKW-L1)
(การเจาะช่องโหว่ของระบบเครือข่ายด้วย Kalix Linux & Metasploit)


หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Computer Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อให้สามารถเข้าใจและรับรู้ถึงความสำคัญของระบบ Security ด้วยการศึกษาถึงรูปแบบการโจมตีและการป้องกันต่างๆ ผ่านการปฎิบัติงานจริง เพื่อให้เกิดความเข้าใจอย่างลึกซึ้งด้วยตัวของผู้เรียนเอง หลักสูตรนี้ผู้เรียนจะได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ ทั้งเครือข่ายแบบมีสายและไร้สาย รวมถึงวิธีการป้องกันด้วยตัวเอง

รายละเอียดหลักสูตร

บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking
ความหมายของ Hacker
ขั้นตอนการโจมตีของ Hacker

บทที่ 2 รู้จักและติดตั้ง Kali
รู้จัก Kali
การติดตั้ง Kali
การกำหนดค่า IP Configuration
การเปลี่ยนรหัสผ่านของ Kali
การอัปเดต Kali

บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ
คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
คำสั่ง dnsmap ดึงข้อมูล DNS Server
คำสั่ง dnsenum ตรวจสอบ DNS Zone
คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
รวบรวมข้อมูลด้วย Google Hack

บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ
การปลอม MAC Address (MAC Spoofing) บน Kali
การปลอมแปลงหมายเลข IP ด้วย Proxy
การใช้ Proxy ใน Tor Network

บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย
nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus

บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit
รู้จักกับ Metasploit
โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
การทำงานของ Metasploit
สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks

บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์
การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
สร้างไฟล์ช่องโหว่จาก Veil-Evasion

บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker
สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux

บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit
ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
ทดสอบเจาะช่องโหว่ FTP บน Linux Server

ไม่มีความคิดเห็น:

แสดงความคิดเห็น