หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)
หลักการและเหตุผล
ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์
ประสบการณ์พิเศษสุด
- เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
- เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
- เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
- ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy,SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
- ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง
วัตถุประสงค์
- เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ
- เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศ
- เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์
- เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศ
ประโยชน์ที่ได้รับ
- ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
- ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
- ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
- ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
- นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
- ผู้ดูแลระบบ (System Administrator)
- นักทดสอบเจาะระบบ (Penetration Tester)
- ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
- ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
จำนวนผู้อบรม 20 ท่าน
สถานที่จัดอบรม
สำนักส่งเสริมและฝึกอบรม มหาวิทยาลัยเกษตรศาสตร์ บางเขน เลขที่ 50 อาคารวิทยบริการ ถนนงามวงศ์วาน แขวงลาดยาว เขตจตุจักร กรุงเทพฯ 10900
ลดกระหน่ำช่วงโควิคจาก 15,900 บาท เหลือ 12,900 บาท
ค่าใช้จ่าย
ราคา : 12,900 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
สนใจจองที่นั้งตอนนี้ ได้ส่วนลดโปรโมชันอีก 2,000 บาท 10 ท่านแรก เหลือ 10,900 บาท
แสดงบัตรนักศึกษาปริญญาตรีและปริญญาโทรับส่วนลดจาก 12,900 บาท เหลือ 9,999 บาท
ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน
– รอบที่ 1 วันที่ 12-14 พฤษภาคม 2564 (ชำระเงินภายในวันที่ 28 เมษายน 2564)
– รอบที่ 2 วันที่ 10,11,17 กรกฏาคม 2564 (ชำระเงินภายในวันที่ 26 มิถุนายน 2564)
วันที่ 1
เวลา | เนื้อหา |
---|---|
9.00-10.30 | Introduction to Penetration Testing ● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน ● เรียนรู้คำศัพท์ที่เกี่ยวข้อง ● What is Hacking? ● Who is a Hacker? ● Hacker Classes |
10.30-10.45 | อาหารว่าง |
10.45-12.00 | Information Gathering Footprinting and Reconnaissance ● Footprinting Concepts ● Footprinting Threats ● Footprinting Methodology ● Footprinting Tools |
12.00-13.00 | รับประทานอาหารกลางวัน |
13.00-14.30 | Scanning Networks ● Types of Scanning ● Scanning Methodology ● Scanning Techniqes ● Scanning Tools |
14.30-14.45 | อาหารว่าง |
14.45-17.00 | Vulnerability assessment ● Vulnerability assessment methodology ● What is a vulnerability assessment? ● What is the CVE? ● What is the CVSS? ● vulnerability assessment process ● Vulnerability Scanning Tools Vulnerability Scanning Tools (LAB) |
วันที่ 2
เวลา | เนื้อหา |
---|---|
9.00-10.30 | Penetration Testing ● what is penetration testing ● vulnerability assessment vs penetration testing ● penetration testing methodology ● penetration testing phases ● penetration testing Report Example Penetration Testing Tools (LAB) |
10.30-10.45 | อาหารว่าง |
10.45-12.00 | Hacking Web Servers ● Webserver Concepts ● Webserver Attacks ● Attack Methodology ● Web Server Attack Tools Web Server Attack Tools (LAB) |
12.00-13.00 | รับประทานอาหารกลางวัน |
13.00-14.30 | Hacking Web Applications ● Web App Concepts ● Web App Threats ● Hacking Methodology ● Web Application Hacking Tools |
14.30-14.45 | อาหารว่าง |
14.45-17.00 | Web Application Hacking Tools (LAB) ● Kali Linux |
วันที่ 3
เวลา | เนื้อหา |
---|---|
9.00-10.30 | System Hacking ● Cracking Passwords ● Escalating Privileges ● Executing Application ● Hiding Files ● Covering Tracks |
10.30-10.45 | อาหารว่าง |
10.45-12.00 | System Hacking Tools (LAB) ● Kali Linux |
12.00-13.00 | รับประทานอาหารกลางวัน |
13.00-14.30 | Metasploit ● Introduction ● Metasploit Fundamentals ● Information Gathering ● Client Side Attack ● MSF Post Exploitation ● Maintaining Access ● Covering Track |
14.30-14.45 | อาหารว่าง |
14.45-17.00 | Metasploit Tool (LAB) ● Kali Linux |