Text Size

Introduction to Ethical Hacking

ระดับเนืื้อหา: 
Basic
ระยะเวลาอบรม: 
7 ชั่วโมง
price: 
฿4900
student price: 
฿3400
embeded video: 
See video

เปิดอบรม หลักสูตร Introduction to Ethical Hacking และ Mastering in Exploitation วันอบรม

  • Introduction to Ethical Hacking (ETH) วันที่ 14 กันยายน 2556 เวลา 9.00 - 17.30 น.
  • Mastering in Exploitation (MIE) วันที่ 15 กันยายน 2556 เวลา 9.00 - 17.30 น.
  • สถานที่อบรม: แผนที่บริษัท CITEC

ราคา บุคคลทั่วไป

Promotion สมัคร 2 หลักสูตร (MIE + ETH) สมัคร 1 หลักสูตร (MIE or ETH)
ลงทะเบียนภายในวันที่
11 กันยายน 2556
ชำระ 8,379 บาท ชำระ 4,410 บาท
ลงทะเบียนหลัง
11 กันยายน 2556
ชำระ 9,800 บาท ชำระ 4,900 บาท

ราคา นักศึกษา (ที่ยังเรียนไม่เกิน ป.ตรี)

Promotion สมัคร 2 หลักสูตร (MIE + ETH) สมัคร 1 หลักสูตร (MIE or ETH)
ลงทะเบียนภายในวันที่
11 กันยายน 2556
ชำระ 5,814 บาท ชำระ 3,060 บาท
ลงทะเบียนหลัง
11 กันยายน 2556
ชำระ 6,800 บาท ชำระ 3,400 บาท

-สำหรับผู้ที่จะสมัคร 2 หลักสูตรให้ โอนเงินมาใน slip เดียวกัน แล้วแจ้งผ่านช่องทางการสมัครของหลักสูตรใดหลักสูตรหนึ่ง สิ่งที่ผู้เรียนต้องเตรียมมา

  • Notebook ที่มี RAM 2GB ขึ้นไป
  • ติดตั้ง software ประเภท virtual machine มาล่วงหน้า เช่น VMWare player,VMWare workstation, VirtualBox เป็นต้น
เนื้อหาหลักสูตร Introduction to Ethical Hacking เป็นหลักสูตรสำหรับผู้ที่มีพื้นฐาน network และต้องการ เสริมความรู้ด้านการตรวจสอบความปลอดภัยระบบด้วยตนเอง ซึ่งหลักสูตรจะทบทวนพื้นฐาน network เบื้องต้น และทักษะด้านการทำ penetration testing ใน step แรกๆ ให้ เพื่อให้ ผู้เรียนได้เข้าใจภาพรวมของการตรวจสอบความปลอดภัยให้กับระบบ network และสามารถหาช่อง โหว่ของระบบ network เองได้ พื้นฐานเกี่ยวกับด้านความปลอดภัย (Main Focus Of Security)
  • ความปลอดภัยทางด้านกายภาพ
  • ความปลอดภัยทางด้านการทำงาน
  • ความปลอดภัยทางด้านการจัดการ

ปัจจัยสำคัญของความปลอดภัย (Triangle Of Security)

  • ความลับ (Confidentiality)
  • ความถูกต้อง (Integrity)
  • ความพร้อมใช้ (Availability)

เป้าหมายของความปลอดภัย (Goal Of Security)

  • การป้องกัน (Prevention)
  • การตรวจจับ (Detection)
  • การตอบโต้ (Response)

เป้าหมายของการโจมตี (Goal Of Hacking)

  • การเข้าถึง (Access Attack)
  • การแก้ไขข้อมูล (Modification And Repudiation)
  • การหยุดการให้บริการ (Denial Of Services)

ชนิดการโจมตีที่เป็นที่รู้จัก (Recognizing Common Attacks)

  • การทำการสร้าง backdoor (Backdoor Attack)
  • การปลอมแปลง (Spoofing Attack)
  • การส่งซ้ำ (Replay Attack)
  • การดักจับข้อมูล (Sniffing Attack)
  • การโจมตีช่องโหว่ของซอฟร์แวร์ (Software Exploitation)
  • การทายรหัสผ่าน (Password-Guesting Attack)

การทดสอบเจาะระบบ (Phrase Of Penetration Testing)

  • การหาข้อมูลเป้าหมาย (Reconnaissance & Footprinting)
  • การค้นหาข้อมูล service ของระบบ (Port & Network Scanning)
  • การค้นหาช่องโหว่ของระบบ (Vulnerability Scanning)
  • การโจมตีช่องโหว่ของระบบ (Exploitation)

การสอดส่องและการค้นหาแบบร่างของระบบ(Reconnaissance & Footprinting)

  • การค้นหาข้อมูลจาก search engine
  • การค้นหาข้อมูลจาก social network
  • การใช้ข้อมูลจากประกาศสมัครงาน
  • การค้นหาข้อมูลจาก whois
  • การค้นหาข้อมูลจาก DNS

การตรวจสอบค้นหา (Scanning)

  • การตรวจสอบค้นหา Port (Port Scanning)
  • การตรวจสอบค้นหาระบบเครือข่าย (Network Scanning)
  • การตรวจสอบช่องโหว่ (Vulnerability Scanning)

การตรวจสอบค้นหาในรูปแบบต่างๆแบบเจาะลึก

  • TCP Connection Scanning
  • SYN Scanning
  • UDP Scanning
  • Version Scanning
  • Vulnerability Scanning
  • Vulnerability Discovery

การโจมตีช่องโหว่เบื้องต้น (Exploitation)

  • Metasploit
  • Public Exploit

การถอดรหัส(Password Cracking)

  • Password Guessing
  • Password Cracking
  • Brute-force Attack
  • Dictionary Attack
  • Pre-computed Attack

เครื่องมือที่ท่านจะได้ทดลองใช้

  • เครื่องมือ Backtrack OS
  • เครื่องมือการสอดส่อง (Reconnaissance & Footprinting)
  • เครื่องมือการตรวจสอบค้นหา (Scanning)
  • เครื่องมือการถอดรหัส (Password Cracking)
  • เครื่องมือการดักจับข้อมูล (Sniffing)
  • เครื่องมือการดักข้อมูลตรงกลางระหว่าง Client & Server (Man-In-The-Middle)
  • เครื่องมือการทำ Social Engineering