Share on facebook
Facebook
Share on twitter
Twitter
Share on reddit
Reddit

หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักการและเหตุผล

    ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์

ประสบการณ์พิเศษสุด

  1. เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
  2. เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
  3. เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
  4. ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy,SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
  5. ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง

วัตถุประสงค์

  1. เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ
  2. เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศ
  3. เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์
  4. เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศ

ประโยชน์ที่ได้รับ

  1. ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
  2. ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
  3. ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
  4. ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร

ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้

  1. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
  2. ผู้ดูแลระบบ (System Administrator)
  3. นักทดสอบเจาะระบบ (Penetration Tester)
  4. ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
  5. ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ

จำนวนผู้อบรม 20 ท่าน

สถานที่จัดอบรม

สำนักส่งเสริมและฝึกอบรม มหาวิทยาลัยเกษตรศาสตร์ บางเขน เลขที่ 50 อาคารวิทยบริการ ถนนงามวงศ์วาน แขวงลาดยาว เขตจตุจักร กรุงเทพฯ 10900

ลดกระหน่ำช่วงโควิคจาก 15,900 บาท เหลือ 12,900 บาท

ค่าใช้จ่าย

ราคา : 12,900 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)

สนใจจองที่นั้งตอนนี้ ได้ส่วนลดโปรโมชันอีก 2,000 บาท 10 ท่านแรก เหลือ 10,900 บาท

แสดงบัตรนักศึกษาปริญญาตรีและปริญญาโทรับส่วนลดจาก 12,900 บาท เหลือ 9,999 บาท

ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน

– รอบที่ 1  วันที่ 12-14 พฤษภาคม 2564 (ชำระเงินภายในวันที่ 28 เมษายน 2564)
– รอบที่ 2 วันที่ 10,11,17 กรกฏาคม 2564 (ชำระเงินภายในวันที่ 26 มิถุนายน 2564)

สมัครคลิกเลย

ดาวน์โหลด PDF

วันที่ 1


เวลา เนื้อหา
9.00-10.30 Introduction to Penetration Testing
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● What is Hacking?
● Who is a Hacker?
● Hacker Classes
10.30-10.45 อาหารว่าง
10.45-12.00 Information Gathering
Footprinting and Reconnaissance
● Footprinting Concepts
● Footprinting Threats
● Footprinting Methodology
● Footprinting Tools
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Scanning Networks
● Types of Scanning
● Scanning Methodology
● Scanning Techniqes
● Scanning Tools
14.30-14.45 อาหารว่าง
14.45-17.00 Vulnerability assessment
● Vulnerability assessment methodology
● What is a vulnerability assessment?
● What is the CVE?
● What is the CVSS?
● vulnerability assessment process
● Vulnerability Scanning Tools


Vulnerability Scanning Tools (LAB)
● Nessus
● OpenVAS

วันที่ 2


เวลา เนื้อหา
9.00-10.30 Penetration Testing
● what is penetration testing
● vulnerability assessment vs penetration testing
● penetration testing methodology
● penetration testing phases
● penetration testing Report Example


Penetration Testing Tools (LAB)
● Kali Linux

10.30-10.45 อาหารว่าง
10.45-12.00 Hacking Web Servers
● Webserver Concepts
● Webserver Attacks
● Attack Methodology
● Web Server Attack Tools


Web Server Attack Tools (LAB)
● Kali Linux

12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Hacking Web Applications
● Web App Concepts
● Web App Threats
● Hacking Methodology
● Web Application Hacking Tools
14.30-14.45 อาหารว่าง
14.45-17.00 Web Application Hacking Tools (LAB)
● Kali Linux

วันที่ 3


เวลา เนื้อหา
9.00-10.30 System Hacking
● Cracking Passwords
● Escalating Privileges
● Executing Application
● Hiding Files
● Covering Tracks
10.30-10.45 อาหารว่าง
10.45-12.00 System Hacking Tools (LAB)
● Kali Linux
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Metasploit
● Introduction
● Metasploit Fundamentals
● Information Gathering
● Client Side Attack
● MSF Post Exploitation
● Maintaining Access
● Covering Track
14.30-14.45 อาหารว่าง
14.45-17.00 Metasploit Tool (LAB)
● Kali Linux

เว็บไซต์นี้ใช้คุกกี้
เราใช้คุกกี้เพื่อนำเสนอคอนเทนต์บริการและสินค้าผลิตภัณฑ์ที่ท่านอาจสนใจเพื่อให้ท่านได้รับประสบการณ์ที่ดีบนบริการของเรา หากท่านใช้บริการเว็บไซต์ของเราต่อไปโดยไม่ได้ปรับการตั้งค่าใดๆ เราเข้าใจว่าท่านยินยอมที่จะรับคุกกี้บนเว็บไซต์ของเรา อ่านเพิ่มเติมเกี่ยวกับคุกกี้