Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry’s standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book.
Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry’s standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book.
ผู้สอน
เจษฎา ทองก้านเหลือง
หมวดหมู่
Security
จำนวนผู้เข้าร่วม
15 คน
สถานะ
เสร็จสิ้นการอบรม
หลักการและเหตุผล
ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์
คุณได้เรียนรู้อะไรบ้าง?
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
ความรู้พื้นฐานของผู้เข้าอบอรม
สิ่งที่ต้องมีในการเข้าอบรม
วันเวลาการอบรม
สถานที่อบรม
ตารางอบรมวันที่ 1
เวลา | เนื้อหา |
---|---|
9.00-10.30 | Introduction to Penetration Testing ● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน ● เรียนรู้คำศัพท์ที่เกี่ยวข้อง ● What is Hacking? ● Who is a Hacker? ● Hacker Classes |
10.30-10.45 | อาหารว่าง |
10.45-12.00 | Information Gathering Footprinting and Reconnaissance ● Footprinting Concepts ● Footprinting Threats ● Footprinting Methodology ● Footprinting Tools |
12.00-13.00 | รับประทานอาหารกลางวัน |
13.00-14.30 | Scanning Networks ● Types of Scanning ● Scanning Methodology ● Scanning Techniqes ● Scanning Tools |
14.30-14.45 | อาหารว่าง |
14.45-17.00 | Vulnerability assessment ● Vulnerability assessment methodology ● What is a vulnerability assessment? ● What is the CVE? ● What is the CVSS? ● vulnerability assessment process ● Vulnerability Scanning Tools Vulnerability Scanning Tools (LAB) |
ตารางอบรมวันที่ 2
เวลา | เนื้อหา |
---|---|
9.00-10.30 | Penetration Testing ● what is penetration testing ● vulnerability assessment vs penetration testing ● penetration testing methodology ● penetration testing phases ● penetration testing Report Example Penetration Testing Tools (LAB) |
10.30-10.45 | อาหารว่าง |
10.45-12.00 | Hacking Web Servers ● Webserver Concepts ● Webserver Attacks ● Attack Methodology ● Web Server Attack Tools Web Server Attack Tools (LAB) |
12.00-13.00 | รับประทานอาหารกลางวัน |
13.00-14.30 | Hacking Web Applications ● Web App Concepts ● Web App Threats ● Hacking Methodology ● Web Application Hacking Tools |
14.30-14.45 | อาหารว่าง |
14.45-17.00 | Web Application Hacking Tools (LAB) ● Kali Linux |
ตารางอบรมวันที่ 3
เวลา | เนื้อหา |
---|---|
9.00-10.30 | System Hacking ● Cracking Passwords ● Escalating Privileges ● Executing Application ● Hiding Files ● Covering Tracks |
10.30-10.45 | อาหารว่าง |
10.45-12.00 | System Hacking Tools (LAB) ● Kali Linux |
12.00-13.00 | รับประทานอาหารกลางวัน |
13.00-14.30 | Metasploit ● Introduction ● Metasploit Fundamentals ● Information Gathering ● Client Side Attack ● MSF Post Exploitation ● Maintaining Access ● Covering Track |
14.30-14.45 | อาหารว่าง |
14.45-17.00 | Metasploit Tool (LAB) ● Kali Linux |
CYN COMMUNICATION CO.,LTD. จัดจำหน่าย ให้เช่า และบริการออกแบบติดตั้ง ระบบและอุปกรณ์เน็ตเวิร์ค, บอร์ดแคส สตรีมมิ่ง, เซิร์ฟเวอร์ พร้อมให้บริการ Solution ต่างๆที่เกี่ยวข้อง
รับข่าวสารล่าสุดของเราส่งตรงไปยังกล่องจดหมายของคุณ
© 2022 cyn.co.th. All Rights Reserved.