หลักการและเหตุผล
ประสบการณ์พิเศษสุด
1.เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
4.ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy,SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
5.ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง
วัตถุประสงค์
1.เรียนรู้วิธีการสแกนหาช่องโหว่และการทดสอบเจาะระบบแบบมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนการสแกนหาช่องโหว่และกระบวนการทดสอบเจาะระบบกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เรียนรู้กระบวนสแกนหาช่องโหว่และการทดสอบเจาะระบบ
4.ฝึกปฏิบัติการใช้งานเครื่องมือสแกนหาช่องโหว่ที่ได้รับความนิยมทั่วโลก (Nessus, OWASP ZAP)
5.ฝึกปฏิบัติการใช้งานเครื่องมือในการทดสอบเจาะระบบบนระบบปฏิบัติการ Kali Linux
ประโยชน์ที่ได้รับ
1.ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2.ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3.ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4.ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
จำนวนผู้อบรม ไม่จำกัด
สถานที่จัดอบรม
–
ค่าใช้จ่ายราคา : 2,999 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
ระยะเวลาอบรมหลักสูตรจำนวน 1 วัน
–
วันที่ 1
เวลาเนื้อหา
9.00-10.30 |
● Overview |
10.30-10.45 |
อาหารว่าง |
10.45-12.00 |
● Vulnerability assessment process |
12.00-13.00 |
รับประทานอาหารกลางวัน |
13.00-14.30 |
● Penetration Testing |
14.30-14.45 |
อาหารว่าง |
14.45-17.00 |
● Penetration Testing Tools (LAB) ● IT Security EBK (Essential Body of Knowledge) |
หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม