หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักการและเหตุผล

          ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากผู้ไม่ประสงค์ดี (Hacker)ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงและเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้พื้นฐานการค้นหาช่องโหว่หรือจุดอ่อนบนระบบเทคโนโลยีสารสนเทศภายในองค์กรด้วยการใช้ซอฟต์แวร์ (Vulnerability Scanning Tools)ที่เป็นมาตรฐาน และ การทดสอบเจาะระบบ(Penetration Testing)แบบมีจริยธรรมและถูกกฎหมายจนสามารถนำไปปฏิบัติใช้งานจริงภายในองค์กรที่ท่านดูแลเพื่อให้เกิดความมั่นคงปลอดภัยมากยิ่งขึ้น
 

ประสบการณ์พิเศษสุด

1.เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
4.ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy,SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
5.ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง

วัตถุประสงค์
1.เรียนรู้วิธีการสแกนหาช่องโหว่และการทดสอบเจาะระบบแบบมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนการสแกนหาช่องโหว่และกระบวนการทดสอบเจาะระบบกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เรียนรู้กระบวนสแกนหาช่องโหว่และการทดสอบเจาะระบบ
4.ฝึกปฏิบัติการใช้งานเครื่องมือสแกนหาช่องโหว่ที่ได้รับความนิยมทั่วโลก (Nessus, OWASP ZAP)
5.ฝึกปฏิบัติการใช้งานเครื่องมือในการทดสอบเจาะระบบบนระบบปฏิบัติการ Kali Linux

ประโยชน์ที่ได้รับ
1.ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2.ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3.ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4.ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร

ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้

1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ

จำนวนผู้อบรม ไม่จำกัด

สถานที่จัดอบรม

สำนักส่งเสริมและฝึกอบรม มหาวิทยาลัยเกษตรศาสตร์ บางเขน เลขที่ 50 อาคารวิทยบริการ ถนนงามวงศ์วาน แขวงลาดยาว
เขตจตุจักร กรุงเทพฯ 10900

ค่าใช้จ่ายราคา : 2,999 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)

ระยะเวลาอบรมหลักสูตรจำนวน 1 วัน

  • รอบที่ 1 วันที่  7  มิถุนายน2564
  • รอบที่ 2 วันที่ 26 มิถุนายน 2564
  • รอบที่ 3 วันที่ 14 กรกฏาคม 2564
  • รอบที่ 4 วันที่ 14 สิงหาคม 2564
  • รอบที่ 5 วันที่ 27 สิงหาคม 2564
  • รอบที่ 6 วันที่ 18 กันยายน 2564

สมัครคลิกเลย

ประวัติวิทยากร

วันที่ 1

เวลาเนื้อหา

9.00-10.30

● Overview
  ● Why Security ?
  ● What is Threat of IT Security Risk ?
  ● CIA Triad
  ● Information Security Management
  ● ISO/IEC 27001:2013
  ● IT Security VS Cyber Security
  ● Cyber Attacks Statistics 2021 (World)
  ● Cyber Attacks Statistics 2021 (Thailand)
  ● คำศัพท์ที่เกี่ยวข้อง
  ● ตำราพิชัยสงคราม
● What is Hacking?
● Who is a Hacker?
● Who are Ethical Hackers?
● Type of Hacker
● Introduction to VAPT
  ● Vulnerability assessment
  ● Vulnerability assessment methodology
  ● What is a vulnerability assessment?
  ● What is the CVE?
  ● What is the CVSS?

10.30-10.45

อาหารว่าง

10.45-12.00

● Vulnerability assessment process
● Vulnerability Scanning Tools
● Vulnerability Scanning Tools (LAB)
  ● Nessus
  ● OWASP ZAP

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● Penetration Testing
  ● What is penetration testing
  ● Vulnerability Assessment vs Penetration Testing
  ● Penetration Testing Methodology
  ● Penetration Testing Phases
  ● Penetration Testing Report Example

14.30-14.45

อาหารว่าง

14.45-17.00

● Penetration Testing Tools (LAB)
  ● Kali Linux


● IT Security EBK (Essential Body of Knowledge)
  ● ทักษะบุคลากรด้านความมั่นคงปลอดภัยสารสนเทศ
  ● ตำแหน่งงาน /อาชีพ / รายได้
  ● ประกาศนียบัตร (certificate)

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม