หน้าแรก
ทุกหมวดหมู่
กีฬา
ของสะสม
คอมพิวเตอร์
งานและการศึกษา
ดนตรี
บ้านและที่ดิน
ประกาศ
ยานพาหนะ
สัตว์และต้นไม้
หนังสือและเครื่องเขียน
อาหารและสุขภาพ
อุตสาหกรรม
อุปกรณ์ถ่ายภาพ
อุปกรณ์สำนักงาน
อุปกรณ์สื่อสาร
เกมส์
เครื่องแต่งกาย
เครื่องใช้ไฟฟ้า
เบ็ดเตล็ด
ทุกจังหวัด
กระบี่
กรุงเทพมหานคร
กาญจนบุรี
กาฬสินธุ์
กำแพงเพชร
ขอนแก่น
จันทบุรี
ฉะเชิงเทรา
ชลบุรี
ชัยนาท
ชัยภูมิ
ชุมพร
ตรัง
ตราด
ตาก
นครนายก
นครปฐม
นครพนม
นครราชสีมา
นครศรีธรรมราช
นครสวรรค์
นนทบุรี
นราธิวาส
น่าน
บึงกาฬ
บุรีรัมย์
ปทุมธานี
ประจวบคีรีขันธ์
ปราจีนบุรี
ปัตตานี
พระนครศรีอยุธยา
พะเยา
พังงา
พัทลุง
พิจิตร
พิษณุโลก
ภูเก็ต
มหาสารคาม
มุกดาหาร
ยะลา
ยโสธร
ระนอง
ระยอง
ราชบุรี
ร้อยเอ็ด
ลพบุรี
ลำปาง
ลำพูน
ศรีสะเกษ
สกลนคร
สงขลา
สตูล
สมุทรปราการ
สมุทรสงคราม
สมุทรสาคร
สระบุรี
สระแก้ว
สิงห์บุรี
สุพรรณบุรี
สุราษฎร์ธานี
สุรินทร์
สุโขทัย
หนองคาย
หนองบัวลำภู
อำนาจเจริญ
อื่นๆ
อุดรธานี
อุตรดิตถ์
อุทัยธานี
อุบลราชธานี
อ่างทอง
เชียงราย
เชียงใหม่
เพชรบุรี
เพชรบูรณ์
เลย
แพร่
แม่ฮ่องสอน
ค้นหา
ประกาศฟรี
หน้าแรกประกาศ
ประกาศมาใหม่
ลงประกาศสินค้าใหม่ที่นี่
สมัครสมาชิก
เข้าสู่ระบบสมาชิก
หมวดหมู่ประกาศ
/
งานและการศึกษา
/
อบรมสัมมนา
เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)
23 พ.ย. 2567
18:58:05
แชร์
แจ้งลบประกาศ
เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)
(ความปลอดภัยและการเจาะช่องโหว่ของระบบเครือข่ายด้วย Kali Linux & Metasploit)
หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกัน
ความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ
โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)
รายละเอียดหลักสูตร
บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking
* ความหมายของ Hacker
* ขั้นตอนการโจมตีของ Hacker
บทที่ 2 รู้จักและติดตั้ง Kali
* รู้จัก Kali
* การติดตั้ง Kali
* การกำหนดค่า IP Configuration
* การเปลี่ยนรหัสผ่านของ Kali
* การอัปเดต Kali
บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ
* คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
* คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
* คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
* คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
* คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
* คำสั่ง dnsmap ดึงข้อมูล DNS Server
* คำสั่ง dnsenum ตรวจสอบ DNS Zone
* คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
* คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
* คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
* ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
* รวบรวมข้อมูลด้วย Google Hack
บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ
* การปลอม MAC Address (MAC Spoofing) บน Kali
* การปลอมแปลงหมายเลข IP ด้วย Proxy
* การใช้ Proxy ใน Tor Network
บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย
* nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
* การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
* ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus
บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit
* รู้จักกับ Metasploit
* โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
* การทำงานของ Metasploit
* สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
* ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
* ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
* ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
* ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
* ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
* การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง
บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์
* การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
* สร้างไฟล์ช่องโหว่จาก Veil-Evasion
บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker
* สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
* การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
* สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
* สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
* คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux
บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit
* ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
* ทดสอบเจาะช่องโหว่ FTP บน Linux Server
บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP
เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com
โทร : 02-0777514, 082-5674413
LineID : @ezgenius
Mail : contact@ez-admin.com
สถานที่อบรม : อาคาร Narita Tower เมืองทองธานี ห้องเลขที่ N007044 ชั้น 7 ถ.ป๊อปปูล่า ต.บ้านใหม่ อ.ปากเกร็ด จ.นนทบุรี 11120
รูปภาพเพิ่มเติม
รายละเอียดของสินค้า
ต้องการ :
ขาย
สภาพสินค้า :
ของใหม่
วิธีจัดส่งสินค้า :
นัดดูสินค้า
ราคา :
5,900 บาท
ติดต่อผู้ประกาศ
ที่อยู่
อาคาร Narita Tower เมืองทองธานี ห้องเลขที่ N007044 ชั้น 7 ถ.ป๊อปปูล่า ต.บ้านใหม่ อ.ปากเกร็ด จ.นนทบุรี 11120 อ.ปากเกร็ด จ.นนทบุรี 11120
ติดต่อคุณ :
วิรัลณัฐ คงเกตุ
สมาชิก/บุคคลทั่วไป :
สมาชิกเว็บไซต์
เบอร์โทรศัพท์
: 0825674413
อีเมลล์ :
contact@ez-admin.com
เว็บไซต์ :
www.ez-admin.com
ประกาศที่เกี่ยวข้อง
ประกาศที่เกี่ยวข้อง หรือประกาศที่ใกล้เคียง
ประกาศที่เกี่ยวข้องทั้งหมด >>
หมวดหมู่ประกาศ
กีฬา
1,010
ของสะสม
1,570
คอมพิวเตอร์
2,214
งานและการศึกษา
4,278
ดนตรี
484
บ้านและที่ดิน
6,637
ประกาศ
8,201
ยานพาหนะ
3,329
สัตว์และต้นไม้
1,095
หนังสือและเครื่องเขียน
400
อาหารและสุขภาพ
5,717
อุตสาหกรรม
6,033
อุปกรณ์ถ่ายภาพ
827
อุปกรณ์สำนักงาน
1,163
อุปกรณ์สื่อสาร
1,974
เกมส์
412
เครื่องแต่งกาย
4,023
เครื่องใช้ไฟฟ้า
1,674
เบ็ดเตล็ด
2,971
Scroll
หมวดหมู่ประกาศ
กีฬา
ของสะสม
คอมพิวเตอร์
งานและการศึกษา
ดนตรี
บ้านและที่ดิน
ประกาศ
ยานพาหนะ
สัตว์และต้นไม้
หนังสือและเครื่องเขียน
อาหารและสุขภาพ
อุตสาหกรรม
อุปกรณ์ถ่ายภาพ
อุปกรณ์สำนักงาน
อุปกรณ์สื่อสาร
เกมส์
เครื่องแต่งกาย
เครื่องใช้ไฟฟ้า
เบ็ดเตล็ด
หน้านี้ใช้เวลาในการสร้า
0.7354
วินาที.
พบปัญหาการใช้งานภายในเว็บ
กรุณาแจ้ง nathanbc46
gmail.com |
ข้อกำหนดในการให้บริการ