หลักสูตร Ethical Hacking Workshop (HKW-L1) : ความปลอดภัยและการเจาะช่องโหว่ของระบบเครือข่ายด้วย Kali Linux & Metasploit
หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ
โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)
รายละเอียดหลักสูตร
บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking
- ความหมายของ Hacker
- ขั้นตอนการโจมตีของ Hacker
บทที่ 2 รู้จักและติดตั้ง Kali
- รู้จัก Kali
- การติดตั้ง Kali
- การกำหนดค่า IP Configuration
- การเปลี่ยนรหัสผ่านของ Kali
- การอัปเดต Kali
บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ
- คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
- คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
- คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
- คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
- คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
- คำสั่ง dnsmap ดึงข้อมูล DNS Server
- คำสั่ง dnsenum ตรวจสอบ DNS Zone
- คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
- คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
- คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
- ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
- รวบรวมข้อมูลด้วย Google Hack
บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ
- การปลอม MAC Address (MAC Spoofing) บน Kali
- การปลอมแปลงหมายเลข IP ด้วย Proxy
- การใช้ Proxy ใน Tor Network
บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย
- nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
- การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
- ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus
บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit
- รู้จักกับ Metasploit
- โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
- การทำงานของ Metasploit
- สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
- ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
- ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
- ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
- ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
- ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
- การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง
บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์
- การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
- สร้างไฟล์ช่องโหว่จาก Veil-Evasion
บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker
- สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
- การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
- สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
- สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
- คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux
บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit
- ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
- ทดสอบเจาะช่องโหว่ FTP บน Linux Server
บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP
ระยะเวลาอบรม 3 วัน ราคา 5,600 บาท