Penetration Testing,Pentest,หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักการและเหตุผล

    ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์

ประสบการณ์พิเศษสุด

1.เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
4.ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy,SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
5.ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง

วัตถุประสงค์ 

1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ 
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศ
3.
เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศ

ประโยชน์ที่ได้รับ

1.ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2.ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3.ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4.ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร

ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้

1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.
ผู้ดูแลระบบ (System Administrator)
3.
นักทดสอบเจาะระบบ (Penetration Tester)
4.
ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.
ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ

สถานที่จัดอบรม

บริษัท ซีวายเอ็น คอมมิวนิเคชั่น จำกัด
230/51 ซอยกรุงธนบุรี 6 ถนนกรุงธนบุรี แขวงบางลำภูล่าง เขตคลองสาน กรุงเทพมหานคร 10600

 

ค่าใช้จ่าย

ราคา : 18,900 บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 

ส่วนลดโปรโมชันพิเศษ

🚩สำหรับลูกค้าใหม่
ชำระเงินล่วงหน้าก่อนวันอบรม 1 อาทิตย์ลดทันที 1,000 บาท ตามวันที่ระบุ ลดเหลือ 17,900 บาท

🚩สำหรับลูกค้าเก่า
เพียงแจ้งรายชื่อ-นามสกุล และอีเมลรับส่วนลด 20% ทันที ลดเหลือ 15,120 บาท

🚩สำหรับนักศึกษา 
เพียงแค่แสดงบัตรนักศึกษา ราคาบัตรเหลือเพียง 5,900 บาท เท่านั้น

เฉพาะนักศึกษาปริญญาตรี และปริญญาโท

ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน

รอบที่ 1 วันที่ 24-26 เมษายน 2567

วันที่ 1

เวลาเนื้อหา

9.00-10.30

Introduction to Penetration Testing
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● What is Hacking?
● Who is a Hacker?
● Hacker Classes

10.30-10.45

อาหารว่าง

10.45-12.00

Information Gathering
Footprinting and Reconnaissance

● Footprinting Concepts
● Footprinting Threats
● Footprinting Methodology
● Footprinting Tools

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Scanning Networks
● Types of Scanning
● Scanning Methodology
● Scanning Techniqes
● Scanning Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Vulnerability assessment
● Vulnerability assessment methodology
● What is a vulnerability assessment?
● What is the CVE?
● What is the CVSS?
● vulnerability assessment process
● Vulnerability Scanning Tools


Vulnerability Scanning Tools (LAB)
● Nessus
● OpenVAS

วันที่ 2

เวลาเนื้อหา

9.00-10.30

Penetration Testing
● what is penetration testing
● vulnerability assessment vs penetration testing
● penetration testing methodology
● penetration testing phases
● penetration testing Report Example


Penetration Testing Tools (LAB)
● Kali Linux

10.30-10.45

อาหารว่าง

10.45-12.00

Hacking Web Servers
● Webserver Concepts
● Webserver Attacks
● Attack Methodology
● Web Server Attack Tools


Web Server Attack Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Hacking Web Applications
● Web App Concepts
● Web App Threats
● Hacking Methodology
● Web Application Hacking Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Web Application Hacking Tools (LAB)
● Kali Linux

วันที่ 3

เวลาเนื้อหา

9.00-10.30

System Hacking
● Cracking Passwords
● Escalating Privileges
● Executing Application
● Hiding Files
● Covering Tracks

10.30-10.45

อาหารว่าง

10.45-12.00

System Hacking Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Metasploit
● Introduction
● Metasploit Fundamentals
● Information Gathering
● Client Side Attack
● MSF Post Exploitation
● Maintaining Access
● Covering Track

14.30-14.45

อาหารว่าง

14.45-17.00

Metasploit Tool (LAB)
● Kali Linux

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม