เรียนรู้การเจาะระบบเพื่อป้องกันเเบบเชิงรุก

กำหนดการอบรมปี 2019

19-23 AUG 2019

25-29 NOV 2019

ระยะเวลาการอบรม

5 วัน

หลักสูตรนี้เหมาะสำหรับ

  • Security Professional
  • Penetration Tester

Red Team Vs. Blue Team
in Organization

  • Cybersecurity Framework
  • Benefit of Red Team
  • Red Team vs. Penetration Testing
  • How to work Together
  • Red Team Skill set

Red Team Role and
Responsibility

  • Roles of Red Team
  • Knowledge & Certifications
  • Red Team for Operation & Security Operation
  • Red Team Communities & Knowledge Sharing

Cyber Hacking
Methodology & Framework

  • Cybersecurity Attack Methodology
  • Software Security Testing Methodology
  • Red Team Assessment Phase
  • Other Penetration Testing Standard and Framework

Basic Python
Programming

  • What is Python
  • Python Basics
    • String and Input
    • Data Types
    • Variables
  • Functions and Modules
  • Condition
  • Loop
  • File Processing
  • Dates and Times

Intelligent
Information Gathering

  • Target Information
    Gathering
    • Passive Information Gathering
    • Active
      Information Gathering
  • OSINT (Open Source Intelligent)
  • Search Engine for Red Team
    • Google
      Hacking
    • Shodan
  • Information Gathering Tools

Scanning and
Vulnerability Assessment

  • Scanning Techniques & Types
  • Advanced Scanning Techniques (Nmap)
    • Evading
      Techniques
    • How to
      Identify Vulnerability with Scanner
  • Vulnerability Assessment
    • Type of
      Vulnerability Assessment
    • Vulnerability
      Assessment Tools

Exploitation

  • Remote Exploitation
    • Windows Exploitation
    • Linux
      Exploitation
  • Local Exploitation
    • Windows
      Exploitation
    • Linux
      Exploitation
  • Client Side Exploitation
  • Exploitation Framework
    • Metasploit
      Framework
    • Other
      Exploitation Framework
  • Buffer Overflow Techniques
  • Fuzzing Techniques
  • Exploitation Development with Python

Malicious Code
Development

  • What is Malware
  • Type of Malware
  • Malware Scripting
  • Malware Generator Tools
  • Malware Obfuscation Techniques
  • Botnet Generator

Web Application
Penetration Testing

  • Web Application Hacking Methodology
  • Overview OWASP Top 10 & SANS Top 25
  • Information Gathering of Web Application
  • Penetration Testing Web Application
    • Injections
    • Broken
      Authentication & Session Management
    • Broken
      Access Control
    • Exploitation
      Web Server
    • Web
      Service Exploitation
    • XSS

Social Engineering

  • What is Social Engineering
  • Social Engineering Step for Red Team Assessment
  • Social Engineering Techniques for Red Team
  • Social Engineering Tools

Reverse Engineering

  • What is Reverse Engineering
  • Reverse Engineering to Identify Vulnerability
    Breach
  • Bypass Software Licensing & Software Controls Techniques
  • Reverse Engineering Tools

Red Team Attack
Simulation

  • Objective & Benefit of Attack Simulation
  • Attack Simulation Techniques
    • Bruteforce
      Attack
    • Scanning
      & Vulnerability Assessment Attack
    • Client-Side
      Exploitation Attack
    • Denial of
      Service Attack
    • System
      Compromise
    • Phishing
      Email Attack
  • Attack Simulation Tools
  • Attack Simulation Report & Document

วิทยากร

อ.วัชรพล วงศ์อภัย
CEO / Founder SOSECURE co.,ltd
CISSP ,SANS GCIH and GCFA ,SSCP ,CEHv8 ,ECSA ,Pentest+ ,Security+ ,MCT

ประวัติวิทยากร

  • ได้รับรางวัล ISC2 Announces 2015 Asia-Pacific Information Security Leadership Achievements (ISLA)
  • ผู้ดำเนินรายการร่วม The Hacker TV ช่อง Nation TV
  • ที่ปรึกษาด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน
  • วิทยากรบรรยายด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน
  • อาจารย์พิเศษบริยายหลักสูตรปริญญาโท สาขา Cybersecurity

สอบถามเพิ่มเติม

  • โทร. 061 564 5294
  • www.facebook.com/s0secure
  • Line : @sosecure

 

[/vc_column][/vc_row]