หลักสูตร# 16 Penetration Testing  - Boot Camp

รายละเอียดหลักสูตร

  1. ประเภทของ Penetration Test
  2. เทคนิคการทำ penetration Test ทั่วไป
  3. Penetration Test Process
  4. Strategy สำหรับ Penetration Test
  5. External Penetration Testing
  6. Internal Security Assessment
  • Application Security Assessment
  • Network Security Assessment
  • Wireless/Remote-Access Assessment
  • Telephony Security Assessment
  • Web penetration testing
  1. Penetration Methodology
  • Network security
  • Information security
  • Wireless security
  • Communications security
  • Physical security
  1. เฟสของการทดสอบเจาะระบบ
  2. Pre-attack Phase
  3. Attack Phase
  4. Post Attack Phase
  5. Penetration Test Checklist
  6. การรวบรวมข่าวสารและการทำ Penetration Testing ด้วย Social Engineering
  7. ขั้นตอนในการดำเนินการทำ Social Engineering Penetration Test
  8. ขั้นตอนในการประเมิน Vulnerability
  9. การจำแนกประเภทของช่องโหว่
  10. เฟสของการประเมิน Vulnerability
  11. Vulnerability Assessment Tools
  12. External Penetration Testing
  13. Internal Network Penetration Testing
  14. Traffic Sniffing and Spoofing
  15. การทดสอบการโจมตีบน Network Infrastructure
  16. การโจมตี Web Application
  17. รายละเอียดของ Post Attack Phase
  18. แนวทางการเขียน Penetration Testing Report
  19. วิธีการรวบรวมข่าวสาร เพื่อจัดสร้างรายงานและเสนอความเห็น
  20. วิธีการจัดสร้าง report

Lab สำหรับหลักสูตรนี้

  1. Fingerprinting OS and services running on a target host
  2. Monitoring servers remotely with Nmap and Ndiff
  3. Performing IP address geolocation
  4. Discovering hostnames by brute forcing DNS records
  5. Discovering interesting files and folders in web servers
  6. Brute forcing HTTP authentication
  7. Brute forcing web applications
  8. Detecting XSS vulnerabilities
  9. Finding SQL injection vulnerabilities
  10. Detecting web servers vulnerable to slowloris denial of service attacks
  11. Finding web applications with default credentials
  12. Detecting web applications vulnerable to Shellshock
  13. Scrapping e-mail accounts from web servers
  14. Brute forcing SMTP passwords
  15. Detecting suspicious SMTP servers
  16. Enumerating SMTP usernames
  17. Brute forcing POP3 passwords
  18. Obtaining system information from SMB
  19. Enumerating user accounts of Windows hosts
  20. Enumerating shared folders
  21. Backdoors using web shells
  22. Man in the middle with hamster and ferret
  23. Exploring the msfconsole
  24. By passing a service set Identifier (SSID)
  25. By passing the MAC Address Authentication and Open Authentication
  26. Attacking WPA and WPA2