Ethic of Hacking

  • PDF
  • พิมพ์
  • อีเมล
เนื้อหาหลักสูตร

Introduction to Ethical Hacking

เป็นหลักสูตรสำหรับผู้ที่มีพื้นฐาน network และต้องการ
เสริมความรู้ด้านการตรวจสอบความปลอดภัยระบบด้วยตนเอง ซึ่งหลักสูตรจะทบทวนพื้นฐาน
network เบื้องต้น และทักษะด้านการทำ penetration testing ใน step แรกๆ ให้ เพื่อให้
ผู้เรียนได้เข้าใจภาพรวมของการตรวจสอบความปลอดภัยให้กับระบบ network และสามารถหาช่อง
โหว่ของระบบ network เองได้

พื้นฐานเกี่ยวกับด้านความปลอดภัย (Main Focus Of Security)

  • ความปลอดภัยทางด้านกายภาพ
  • ความปลอดภัยทางด้านการทำงาน
  • ความปลอดภัยทางด้านการจัดการ

ปัจจัยสำคัญของความปลอดภัย (Triangle Of Security)

  • ความลับ (Confidentiality)
  • ความถูกต้อง (Integrity)
  • ความพร้อมใช้ (Availability)

เป้าหมายของความปลอดภัย (Goal Of Security)

  • การป้องกัน (Prevention)
  • การตรวจจับ (Detection)
  • การตอบโต้ (Response)

เป้าหมายของการโจมตี (Goal Of Hacking)

  • การเข้าถึง (Access Attack)
  • การแก้ไขข้อมูล (Modification And Repudiation)
  • การหยุดการให้บริการ (Denial Of Services)

ชนิดการโจมตีที่เป็นที่รู้จัก (Recognizing Common Attacks)

  • การทำการสร้าง backdoor (Backdoor Attack)
  • การปลอมแปลง (Spoofing Attack)
  • การส่งซ้ำ (Replay Attack)
  • การดักจับข้อมูล (Sniffing Attack)
  • การโจมตีช่องโหว่ของซอฟร์แวร์ (Software Exploitation)
  • การทายรหัสผ่าน (Password-Guesting Attack)

การทดสอบเจาะระบบ (Phrase Of Penetration Testing)

  • การหาข้อมูลเป้าหมาย (Reconnaissance & Footprinting)
  • การค้นหาข้อมูล service ของระบบ (Port & Network Scanning)
  • การค้นหาช่องโหว่ของระบบ (Vulnerability Scanning)
  • การโจมตีช่องโหว่ของระบบ (Exploitation)

การสอดส่องและการค้นหาแบบร่างของระบบ(Reconnaissance & Footprinting)

  • การค้นหาข้อมูลจาก search engine
  • การค้นหาข้อมูลจาก social network
  • การใช้ข้อมูลจากประกาศสมัครงาน
  • การค้นหาข้อมูลจาก whois
  • การค้นหาข้อมูลจาก DNS

การตรวจสอบค้นหา (Scanning)

  • การตรวจสอบค้นหา Port (Port Scanning)
  • การตรวจสอบค้นหาระบบเครือข่าย (Network Scanning)
  • การตรวจสอบช่องโหว่ (Vulnerability Scanning)

การตรวจสอบค้นหาในรูปแบบต่างๆแบบเจาะลึก

  • TCP Connection Scanning
  • SYN Scanning
  • UDP Scanning
  • Version Scanning
  • Vulnerability Scanning
  • Vulnerability Discovery

การโจมตีช่องโหว่เบื้องต้น (Exploitation)

  • Metasploit
  • Public Exploit

การถอดรหัส(Password Cracking)

  • Password Guessing
  • Password Cracking
  • Brute-force Attack
  • Dictionary Attack
  • Pre-computed Attack

เครื่องมือที่ท่านจะได้ทดลองใช้

  • เครื่องมือ Backtrack OS
  • เครื่องมือการสอดส่อง (Reconnaissance & Footprinting)
  • เครื่องมือการตรวจสอบค้นหา (Scanning)
  • เครื่องมือการถอดรหัส (Password Cracking)
  • เครื่องมือการดักจับข้อมูล (Sniffing)
  • เครื่องมือการดักข้อมูลตรงกลางระหว่าง Client & Server (Man-In-The-Middle)
  • เครื่องมือการทำ Social Engineering

แก้ไขล่าสุด ใน วันอังคารที่ 20 พฤศจิกายน 2012 เวลา 15:23 น.

 
Free Joomla Templates by JoomlaShine.com