เรียนรู้การเจาะระบบเพื่อป้องกันเเบบเชิงรุก
กำหนดการอบรมปี 2019
19-23 AUG 2019
25-29 NOV 2019
ระยะเวลาการอบรม
5 วัน
หลักสูตรนี้เหมาะสำหรับ
- Security Professional
- Penetration Tester
Red Team Vs. Blue Team
in Organization
- Cybersecurity Framework
- Benefit of Red Team
- Red Team vs. Penetration Testing
- How to work Together
- Red Team Skill set
Red Team Role and
Responsibility
- Roles of Red Team
- Knowledge & Certifications
- Red Team for Operation & Security Operation
- Red Team Communities & Knowledge Sharing
Cyber Hacking
Methodology & Framework
- Cybersecurity Attack Methodology
- Software Security Testing Methodology
- Red Team Assessment Phase
- Other Penetration Testing Standard and Framework
Basic Python
Programming
- What is Python
- Python Basics
- String and Input
- Data Types
- Variables
- Functions and Modules
- Condition
- Loop
- File Processing
- Dates and Times
Intelligent
Information Gathering
- Target Information
Gathering- Passive Information Gathering
- Active
Information Gathering
- OSINT (Open Source Intelligent)
- Search Engine for Red Team
- Google
Hacking - Shodan
- Google
- Information Gathering Tools
Scanning and
Vulnerability Assessment
- Scanning Techniques & Types
- Advanced Scanning Techniques (Nmap)
- Evading
Techniques
- How to
Identify Vulnerability with Scanner
- Evading
- Vulnerability Assessment
- Type of
Vulnerability Assessment
- Vulnerability
Assessment Tools
- Type of
Exploitation
- Remote Exploitation
- Windows Exploitation
- Linux
Exploitation
- Local Exploitation
- Windows
Exploitation
- Linux
Exploitation
- Windows
- Client Side Exploitation
- Exploitation Framework
- Metasploit
Framework
- Other
Exploitation Framework
- Metasploit
- Buffer Overflow Techniques
- Fuzzing Techniques
- Exploitation Development with Python
Malicious Code
Development
- What is Malware
- Type of Malware
- Malware Scripting
- Malware Generator Tools
- Malware Obfuscation Techniques
- Botnet Generator
Web Application
Penetration Testing
- Web Application Hacking Methodology
- Overview OWASP Top 10 & SANS Top 25
- Information Gathering of Web Application
- Penetration Testing Web Application
- Injections
- Broken
Authentication & Session Management
- Broken
Access Control
- Exploitation
Web Server
- Web
Service Exploitation
- XSS
Social Engineering
- What is Social Engineering
- Social Engineering Step for Red Team Assessment
- Social Engineering Techniques for Red Team
- Social Engineering Tools
Reverse Engineering
- What is Reverse Engineering
- Reverse Engineering to Identify Vulnerability
Breach - Bypass Software Licensing & Software Controls Techniques
- Reverse Engineering Tools
Red Team Attack
Simulation
- Objective & Benefit of Attack Simulation
- Attack Simulation Techniques
- Bruteforce
Attack
- Scanning
& Vulnerability Assessment Attack
- Client-Side
Exploitation Attack
- Denial of
Service Attack
- System
Compromise
- Phishing
Email Attack
- Bruteforce
- Attack Simulation Tools
- Attack Simulation Report & Document
วิทยากร
อ.วัชรพล วงศ์อภัย
CEO / Founder SOSECURE co.,ltd
CISSP ,SANS GCIH and GCFA ,SSCP ,CEHv8 ,ECSA ,Pentest+ ,Security+ ,MCT
ประวัติวิทยากร
- ได้รับรางวัล ISC2 Announces 2015 Asia-Pacific Information Security Leadership Achievements (ISLA)
- ผู้ดำเนินรายการร่วม The Hacker TV ช่อง Nation TV
- ที่ปรึกษาด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน
- วิทยากรบรรยายด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน
- อาจารย์พิเศษบริยายหลักสูตรปริญญาโท สาขา Cybersecurity
สอบถามเพิ่มเติม
- โทร. 061 564 5294
- www.facebook.com/s0secure
- Line : @sosecure