Skip to content
Facebook-f Youtube Line

เปิดทำการ: จันทร์ - ศุกร์: 8:30น. - 17:30น.

  • เกี่ยวกับเรา
    • ข้อมูลบริษัท
    • ลูกค้าของเรา
    • ตัวแทนจำหน่าย
    • ใบรับรอง
  • ติดต่อเรา
  • บริการ
  • สินค้า
  • คอร์สอบรม
  • โซลูชัน
  • บทความข่าวสาร
  • ผลงาน

สั่งสินค้าออนไลน์

เมนู
  • บริการ
  • สินค้า
  • คอร์สอบรม
  • โซลูชัน
  • บทความข่าวสาร
  • ผลงาน
  • บริการ
  • สินค้า
  • คอร์สอบรม
  • โซลูชัน
  • บทความข่าวสาร
  • ผลงาน
แอดไลน์

สั่งสินค้าออนไลน์

สั่งสินค้าออนไลน์

แอดไลน์

Penetration Testing

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry’s standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book.

ผู้สอน

เจษฎา ทองก้านเหลือง

หมวดหมู่

Security

จำนวนผู้เข้าร่วม

15 คน

สถานะ

เสร็จสิ้นการอบรม

  • ระยะเวลา 2 วัน
  • ค่าใช้จ่าย: ฿12,900
  • วันที่เริ่มอบรม: 12 พฤษภาคม 2021
สมัครเข้าร่วมอบอรม
รายละเอียด
ตารางอบรม

หลักการและเหตุผล

ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์

คุณได้เรียนรู้อะไรบ้าง?

  1. เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
  2. เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
  3. เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
  4. ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy,SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
  5. ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง

ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้

  1. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
  2. ผู้ดูแลระบบ (System Administrator)
  3. นักทดสอบเจาะระบบ (Penetration Tester)
  4. ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
  5. ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ

ความรู้พื้นฐานของผู้เข้าอบอรม

  • Lorem Ipsum is simply dummy text of the printing and typesetting industry.
  • Lorem Ipsum is simply dummy text of the printing and typesetting industry.
  • Lorem Ipsum is simply dummy text of the printing and typesetting industry.

สิ่งที่ต้องมีในการเข้าอบรม

  • คอมพิวเตอร์โน็ตบุ๊ค
  • ดาวน์โหลด PDF

วันเวลาการอบรม

  • รอบที่ 1  วันที่ 12-14 พฤษภาคม 2564 (ชำระเงินภายในวันที่ 28 เมษายน 2564)
  • รอบที่ 2 วันที่ 10,11,17 กรกฏาคม 2564 (ชำระเงินภายในวันที่ 26 มิถุนายน 2564)

สถานที่อบรม

ตารางอบรมวันที่ 1

เวลา เนื้อหา
9.00-10.30 Introduction to Penetration Testing
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● What is Hacking?
● Who is a Hacker?
● Hacker Classes
10.30-10.45 อาหารว่าง
10.45-12.00 Information Gathering
Footprinting and Reconnaissance
● Footprinting Concepts
● Footprinting Threats
● Footprinting Methodology
● Footprinting Tools
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Scanning Networks
● Types of Scanning
● Scanning Methodology
● Scanning Techniqes
● Scanning Tools
14.30-14.45 อาหารว่าง
14.45-17.00 Vulnerability assessment
● Vulnerability assessment methodology
● What is a vulnerability assessment?
● What is the CVE?
● What is the CVSS?
● vulnerability assessment process
● Vulnerability Scanning Tools


Vulnerability Scanning Tools (LAB)
● Nessus
● OpenVAS

ตารางอบรมวันที่ 2

เวลา เนื้อหา
9.00-10.30 Penetration Testing
● what is penetration testing
● vulnerability assessment vs penetration testing
● penetration testing methodology
● penetration testing phases
● penetration testing Report Example


Penetration Testing Tools (LAB)
● Kali Linux

10.30-10.45 อาหารว่าง
10.45-12.00 Hacking Web Servers
● Webserver Concepts
● Webserver Attacks
● Attack Methodology
● Web Server Attack Tools


Web Server Attack Tools (LAB)
● Kali Linux

12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Hacking Web Applications
● Web App Concepts
● Web App Threats
● Hacking Methodology
● Web Application Hacking Tools
14.30-14.45 อาหารว่าง
14.45-17.00 Web Application Hacking Tools (LAB)
● Kali Linux

ตารางอบรมวันที่ 3

เวลา เนื้อหา
9.00-10.30 System Hacking
● Cracking Passwords
● Escalating Privileges
● Executing Application
● Hiding Files
● Covering Tracks
10.30-10.45 อาหารว่าง
10.45-12.00 System Hacking Tools (LAB)
● Kali Linux
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Metasploit
● Introduction
● Metasploit Fundamentals
● Information Gathering
● Client Side Attack
● MSF Post Exploitation
● Maintaining Access
● Covering Track
14.30-14.45 อาหารว่าง
14.45-17.00 Metasploit Tool (LAB)
● Kali Linux

CYN

CYN COMMUNICATION CO.,LTD. จัดจำหน่าย ให้เช่า และบริการออกแบบติดตั้ง ระบบและอุปกรณ์เน็ตเวิร์ค, บอร์ดแคส สตรีมมิ่ง, เซิร์ฟเวอร์ พร้อมให้บริการ Solution ต่างๆที่เกี่ยวข้อง

Facebook-f Youtube Line

บริการ

  • เซิร์ฟเวอร์
  • ถ่ายทอดสด
  • อินเตอร์เน็ต
  • เน็ตเวิร์ค
  • ประชุม & สัมนาออนไลน์
  • กล้องวงจรปิด

สินค้า

  • Peplink
  • Ruijie
  • Reyee
  • Engenius
  • Blackmagic
  • Synology

เกี่ยวกับเรา

  • เกี่ยวกับเรา
  • ติดต่อเรา
  • ร่วมงานกับเรา

ติดตามข่าวสาร

รับข่าวสารล่าสุดของเราส่งตรงไปยังกล่องจดหมายของคุณ

© 2022 cyn.co.th. All Rights Reserved.

  • ข้อกำหนดการใช้งาน
  • นโยบายความเป็นส่วนตัว