Penetration Testing

หลักสูตรการทดสอบเจาะระบบ
(Penetration Testing)

จุดประสงค์ของหลักสูตรนี้

ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากผู้ไม่ประสงค์ดี (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงและเรียกร้องสิทธิต่างๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก

ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบความมั่นคงปลอดภัยของระบบสารสนเทศและเครือข่ายขององค์กร โดยมุ่งเน้นการตรวจสอบเพื่อหาช่องโหว่ โดยใช้เครื่องมือในการตรวจสอบแบบเดียวกันกับแฮกเกอร์ (Hacker) แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญด้านความมั่นคงปลอดภัยของระบบให้กับผู้อบรม

เรียนแล้วได้อะไรจากหลักสูตรนี้

  1. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่องค์กรได้อย่างมั่นคงปลอดภัย
  2. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่เอกชนได้อย่างมั่นคงปลอดภัย
  3. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่สถานศึกษาได้อย่างมั่นคงปลอดภัย
  4. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่เว็บไซต์ขายของ (E-Commerce)ได้อย่างมั่นคงปลอดภัย
  5. ผู้ดูแลระบบสามารถตั้งค่า (Configuration) บนเครื่องเว็บเซิร์ฟเวอร์ได้อย่างมั่นคงปลอดภัย
  6. นักทดสอบเจาะระบบ (Penetration Tester) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการทดสอบเจาระบบเว็บแอพพลิเคชันให้แก่หน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย
  7. ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการให้คำปรึกษาแก่หน่วยงานภาครัฐ, เอกชน, สถานศึกษา ได้อย่างมั่นคงปลอดภัย

ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้

  1. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
  2. ผู้ดูแลระบบ (System Administrator)
  3. นักทดสอบเจาะระบบ (Penetration Tester)
  4. ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
  5. ผู้สนใจอื่นๆ ด้านความมั่นคงปลอดภัยสารสนเทศ

ความรู้พื้นฐานของผู้เข้าอบอรม

  • การใช้งานคอมพิวเตอร์เบื้องต้น
  • การใช้งานระบบปฎิบัติการ Linux เบื้องต้น
  • การเขียนโปรแกรมภาษา HTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น

เงื่อนไขการอบรม

  • บุคลากรที่มีประสบการณ์ในการทำงานด้านเน็ตเวิร์คอย่างน้อย 2 ปี
  • เครื่องโน้ตบุ๊กคอมพิวเตอร์ติดตั้งระบบปฎิบัติการ Windows 7 64 bit, CPU Core i5 GEN 4 ขึ้นไป, Memory ขนาด 8 GB, พื้นที่ Hard disk ขนาด 100 GB

จำนวนผู้เข้าอบรม 10 ท่าน

ลงทะเบียน : คลิกที่นี้
ค่าใช้จ่าย :  15,900 บาท รวมภาษีมูลค่าเพิ่มแล้ว (พร้อมรวมอาหารว่าง พักเบรค และอาหารกลางวัน)
สิ่งที่ได้รับกลับไป : เอกสารประกอบการเรียน+ไฟล์จำลองการฝึกปฎิบัติ

วัน เวลา สถานที่ ระยะเวลาการอบรม จำนวน 3 วัน
รอบที่ 1 เสาร์-อาทิตย์ 3-4, เสาร์ 10 พฤศจิกายน 2561 (กรุงเทพ)

รอบที่ 2 เสาร์-อาทิตย์ 24-25 พฤศจิกายน, เสาร์ 1 ธันวาคม 2561 (กรุงเทพ)

รอบที่ 3 เสาร์-อาทิตย์ 8-9, เสาร์ 15 ธันวาคม 2561 (ขอนแก่น)

สถานที่จัดอบรม : ห้องอบรม บริษัท CYN Communication co.,ltd. อยู่ระหว่าง สถานีรถไฟฟ้า BTS กรุงธนบุรี – BTS วงเวียนใหญ่
Google Map : https://goo.gl/maps/dMW4jvdiMpm

วิทยากร
นายเจษฎา     ทองก้านเหลือง วิทยากร ประวัติคลิกดูได้ที่ Link : https://goo.gl/ArJ6Zf
นายไชยนันท์  เจริญพานิช       ผู้ช่วยวิทยากร ประวัติคลิกดูได้ที่ Link :
นายธีรพล       เจริญพานิช       ผู้ช่วยวิทยากร ประวัติคลิกดูได้ที่ Link :
นายถิรวัฒน์    มาเกิด               ผู้ช่วยวิทยากร ประวัติคลิกดูได้ที่ Link :

 

เนื้อหาวันที่ 1

เวลา เนื้อหา
9.00-10.30 Introduction to Penetration Testing

    • ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
    • เรียนรู้คำศัพท์ที่เกี่ยวข้อง
    • What is Hacking?
    • Who is a Hacker?
    • Hacker Classes
10.30-10.45 อาหารว่าง
10.45-12.00 Information Gathering

Footprinting and Reconnaissance

    • Footprinting Concepts
    • Footprinting Threats
    • Footprinting Methodology
    • Footprinting Tools
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Scanning Networks

    • Types of Scanning
    • Scanning Methodology
    • Scanning Techniqes
    • Scanning Tools
14.30-14.45 อาหารว่าง
14.45-17.00 Vulnerability assessment

    • Vulnerability assessment methodology
    • What is a vulnerability assessment?
    • What is the CVE?
    • What is the CVSS?
    • vulnerability assessment process
    • Vulnerability Scanning Tools
Vulnerability Scanning Tools (LAB)

    • Nessus
    • OpenVAS

เนื้อหาวันที่ 2

เวลา เนื้อหา
9.00-10.30 Penetration Testing

    • what is penetration testing
    • vulnerability assessment vs penetration testing
    • penetration testing methodology
    • penetration testing phases
    • penetration testing Report Example
Penetration Testing Tools (LAB)

    • Kali Linux
10.30-10.45 อาหารว่าง
10.45-12.00 Hacking Web Servers

    • Webserver Concepts
    • Webserver Attacks
    • Attack Methodology
    • Web Server Attack Tools
Web Server Attack Tools (LAB)

    • Kali Linux
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Hacking Web Applications

    • Web App Concepts
    • Web App Threats
    • Hacking Methodology
    • Web Application Hacking Tools
14.30-14.45 อาหารว่าง
14.45-17.00 Web Application Hacking Tools (LAB)

    • Kali Linux

เนื้อหาวันที่ 3

เวลา เนื้อหา
9.00-10.30 System Hacking

    • Cracking Passwords
    • Escalating Privileges
    • Executing Application
    • Hiding Files
    • Covering Tracks
10.30-10.45 อาหารว่าง
10.45-12.00 System Hacking Tools (LAB)

    • Kali Linux
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Metasploit

    • Introduction
    • Metasploit Fundamentals
    • Information Gathering
    • Client Side Attack
    • MSF Post Exploitation
    • Maintaining Access
    • Covering Track
14.30-14.45 อาหารว่าง
14.45-17.00 Metasploit Tool (LAB)

    • Kali Linux

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม