ลงประกาศ ลงโฆษณาฟรี ลงประกาศฟรี
สมัครสมาชิก | เข้าสู่ระบบ! | ลงประกาศฟรี
หน้าแรก ลงประกาศฟรี หมวดหมู่สินค้าทั้งหมด สมัครสมาชิก ลงโฆษณา เกี่ยวกับเรา ติดต่อเรา
ค้นหาอะไร :
Custom Search

หนังสือ ตำรา การศึกษา

  • หนังสือ
  • ตำราเรียน
  • Textbook
  • การ์ตูน
  • นวนิยาย
  • นิตยสาร
  • เรียนต่อ
  • เตรียมสอบ
  • กวดวิชา
  • สอนพิเศษ
  • สอนภาษา
  • อบรม สัมนา
  • สถาบัน
  • อื่นๆ
  • เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)

  • 5,500 บาท
  • ดูผ่านมือถือ
    อบรมหลักสูตร-Ethical-Hacking, โปรโมชั่นอบรม-Ethical, อบรมระบบเครือข่าย
    • หมายเลข ID : 0031564
    • คุณ : ez-admin
    • เบอร์มือถือ : 082-5674413
    • เบอร์สำนักงาน : 082-5674413
    • แฟกซ์ : 02-5096716
    ลงประกาศโดยคุณ : ez-admin
    ที่อยู่ติดต่อ : 98/29 ถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240
    อบรมหลักสูตร-Ethical-Hacking, โปรโมชั่นอบรม-Ethical, อบรมระบบเครือข่าย
    รายละเอียดประกาศ
    เปิดอบรมหลักสูตร Ethical Hacking Workshop (HKW-L1)

    (ความปลอดภัยและการเจาะช่องโหว่ของระบบเครือข่ายด้วย Kali Linux & Metasploit)

    หลักสูตรเบื้องต้นสำหรับการปูพื้นฐานทางด้าน Network Security ที่เหมาะสำหรับ Admin ที่ต้องการก้าวไปอีกขั้นสู่การเรียนรู้ในเรื่องของ Security ที่นับวันจะมีความสำคัญมากขึ้นเรื่อยๆ เพื่อศึกษาถึงพฤติกรรมของ Hacker ที่เข้ามาเจาะระบบเครือข่ายหรือเซิร์ฟเวอร์ในองค์กร เช่น การสอดแนบรวบรวมข้อมูล การปิดบังอำพราง การหลีกเลี่ยงโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ การสร้างช่องทางลับ และการโจมตีด้วยช่องโหว่ต่างๆ เพื่อให้รู้ทันและหาวิธีป้องกันความปลอดภัยให้กับระบบที่ดูแลอยู่ได้อย่างมีประสิทธิภาพ

    โดยหลักสูตรนี้จะเน้นการทำ LAB เพื่อให้ผู้เรียนได้ทดสอบการเจาะระบบและรูปแบบการโจมตีต่างๆ รวมวิธีการป้องกันด้วยตัวเอง รวมถึงการทดสอบเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP (IP จริง) เพื่อให้ผู้เรียนได้เข้าใจและมองเห็นภาพการโจมตีของ Hacker ทั้งผ่านทางเครือข่ายแลน (ภายใน) และเครือข่ายอินเทอร์เน็ต (ภายนอก)

    รายละเอียดหลักสูตร

    บทที่ 1 รู้จัก Hacker และขั้นตอนการ Hacking
    * ความหมายของ Hacker
    * ขั้นตอนการโจมตีของ Hacker

    บทที่ 2 รู้จักและติดตั้ง Kali
    * รู้จัก Kali
    * การติดตั้ง Kali
    * การกำหนดค่า IP Configuration
    * การเปลี่ยนรหัสผ่านของ Kali
    * การอัปเดต Kali

    บทที่ 3 การรวบรวมข้อมูลก่อนเจาะระบบ
    * คำสั่ง whois ตรวจสอบข้อมูลเจ้าของเว็บไซต์
    * คำสั่ง nslookup ตรวจสอบ DNS Record ของเว็บไซต์เป้าหมาย
    * คำสั่ง netstat ตรวจสอบการเชื่อมต่อเครื่องปลายทาง
    * คำสั่ง arping ตรวจสอบเครื่องเป้าหมายแทนคำสั่ง ping
    * คำสั่ง netdiscover ตรวจสอบ MAC Address ของทุกเครื่องในระบบเครือข่าย
    * คำสั่ง dnsmap ดึงข้อมูล DNS Server
    * คำสั่ง dnsenum ตรวจสอบ DNS Zone
    * คำสั่ง dmitry ตรวจสอบข้อมูลเครื่องเป้าหมายแบบครบวงจร
    * คำสั่ง snmp enumeration ตรวจสอบข้อมูลเบื้องต้นของอุปกรณ์หรือเครื่องเป้าหมายในเครือข่าย
    * คำสั่ง Theharvester ค้นหาชื่อ Host, Subdomain และอีเมล
    * ตรวจสอบเว็บไซต์ จากอดีตถึงปัจจุบัน
    * รวบรวมข้อมูลด้วย Google Hack

    บทที่ 4 การอำพรางตัวตนป้องกันการตรวจจับ
    * การปลอม MAC Address (MAC Spoofing) บน Kali
    * การปลอมแปลงหมายเลข IP ด้วย Proxy
    * การใช้ Proxy ใน Tor Network

    บทที่ 5 การค้นหาช่องโหว่ของเครื่องเป้าหมาย
    * nmap ตรวจสอบรายละเอียดและสถานการณ์ทำงานของเครื่องเป้าหมาย
    * การสแกนพอร์ตและตรวจสอบเครื่องเป้าหมายแบบ GUI ด้วย Zenmap
    * ค้นหาและประเมินช่องโหว่ของเครื่องเป้าหมายด้วย Nessus

    บทที่ 6 ทดสอบการเจาะช่องโหว่ของ Windows ด้วย Metasploit
    * รู้จักกับ Metasploit
    * โมดูลและชุดคำสั่งที่สำคัญของ Metasploit
    * การทำงานของ Metasploit
    * สตาร์ท Services ที่สำคัญของ Metasploit ก่อนใช้งาน
    * ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS08-067
    * ทดสอบการเจาะช่องโหว่แบบ Remote Code Execution MS09-050
    * ทดสอบการเจาะช่องโหว่จากไฟล์ Shortcut MS10-046
    * ทดสอบการเจาะช่องโหว่แบบ Malicious EXE File Attacks
    * ทดสอบการเจาะช่องโหว่จาก Java Runtime & Java Applet
    * การเพิ่มโมดูล Exploit ใหม่เข้าไปใน Metasploit ด้วยตัวเอง

    บทที่ 7 การสร้างช่องโหว่เพื่อหลีกเลี่ยงการตรวจสอบจากโปรแกรมป้องกันไวรัสและไฟร์วอลล์
    * การสร้างไฟล์ช่องโหว่จากคำสั่ง Power Shell
    * สร้างไฟล์ช่องโหว่จาก Veil-Evasion

    บทที่ 8 การสร้างช่องทางลับเพื่อย้อนกลับมาควบคุมเครื่องเป้าหมายและลบร่องรอยของ Hacker
    * สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
    * การนำไฟล์ Netcat ไปวางบนเครื่องเป้าหมาย
    * สร้างช่องทางควบคุมการสั่งรันไฟล์ Payload ที่เครื่องเป้าหมายด้วยตัวเอง
    * สร้างช่องทางลับด้วยโปรแกรม Remote Desktop
    * คำสั่งที่ใช้เคลียร์ Log บน Windows และ Linux

    บทที่ 9 ทดสอบการเจาะช่องโหว่ของ Linux Server ด้วย Metasploit
    * ทดสอบเจาะช่องโหว่ Linux Server ผ่านทาง Samba
    * ทดสอบเจาะช่องโหว่ FTP บน Linux Server

    บทที่ 10 การเจาะช่องโหว่ผ่านเครือข่ายอินเทอร์เน็ตด้วย WAN IP


    ระยะเวลาอบรม 3 วัน ราคา 5,500 บาท

    เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com
    Tel : 02-5096715, 02-5096716
    Mobile : 086-4133928, 082-5674413
    LineID : ezgenius55
    Mail : contact@ez-admin.com, genius54@gmail.com


    สถานที่อบรม : เลขที่ 98/29 โครงการพรีเมี่ยมเพลสถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240
    ประกาศอื่นๆ ของผู้ขาย
  • หลักสูตรอบรม Cisco Certified Network Associate (CCNA) Version 3.0
    id: 0031977 | name id : 13496 | 84 views
  • 2018-07-25 14:14:56
  • หลักสูตรอบรม Cisco Certified Network Associate (CCNA) Version 3.0
    id: 0031884 | name id : 13496 | 102 views
  • 2018-07-09 10:42:02
  • พื้นที่โฆษณา
    สนใจตำแหน่งนี้ 087-8872192
    หน้าแรก | หมวดหมู่สินค้า | ลงประกาศฟรี | ลงโฆษณา | เกี่ยวกับเรา | ติดต่อเรา
    bots SEO ตัวล่าสุดที่เข้ามาเก็บข้อมูล คือ Google เมื่อวันที่ 23 ตุลาคม 2561 เวลา 17.21 น. ลงประกาศขายบ้านฟรี เกมส์ ลงประกาศ ฟรีโฆษณา
    สงวนสิขสิทธิ์ © 2553 โพสต์ฟรีSEO|โพสต์ฟรี | free SEO | PostfreeSEO.com