Advanced Kali Linux Masterclass for Blue Team & Red Team

ในยุคที่ภัยคุกคามทางไซเบอร์ไม่เพียงซ่อนอยู่ในมุมมืด แต่แฝงตัวในทุกการเชื่อมต่อ การป้องกันแบบเดิมไม่เพียงพออีกต่อไป! หากท่านคือผู้ที่ต้องรับผิดชอบความปลอดภัยของข้อมูล โครงสร้างพื้นฐาน และผู้ใช้งานในระบบ — ท่านจำเป็นต้องเข้าใจโลกของทั้ง “ผู้โจมตี” และ “ผู้ป้องกัน” อย่างลึกซึ้ง หลักสูตร Advanced Kali Linux Masterclass for Blue Team & Red Team ถูกออกแบบมาเพื่อยกระดับความเข้าใจของท่านทั้งในเชิงเทคนิคและกลยุทธ์ ผ่าน Lab จริงกว่า 35 ด่าน ที่จำลองสถานการณ์การเจาะระบบและการตรวจจับภัยคุกคามอย่างครบถ้วน

หลักสูตรนี้จะพาท่านเข้าใจวงจรการโจมตีแบบเต็มรูปแบบ ตั้งแต่การสอดแนม การโจมตี การแฝงตัว ไปจนถึงการวิเคราะห์ forensic และการตอบสนองต่อเหตุการณ์ ด้วยเครื่องมือจริงที่ใช้ในองค์กรชั้นนำทั่วโลก เช่น Metasploit, Wireshark, Mimikatz, Volatility, Suricata และ Wazuh พร้อมฝึกใช้ Kali Linux อย่างมืออาชีพ ทั้งในฐานะ Red Team และ Blue Team เพื่อให้คุณพร้อมรับมือกับภัยคุกคามในโลกจริง

  • เจ้าหน้าที่ IT, Network และ Security ที่ต้องการยกระดับความเข้าใจด้าน Cybersecurity ทั้งเชิงรุกและเชิงรับ
  • ทีมงาน SOC, Blue Team, Red Team หรือ Incident Response
  • Pentester, Ethical Hacker, Forensics Analyst ที่ต้องการฝึกฝนในเชิงลึก
  • บุคคลทั่วไปที่มีพื้นฐาน Linux หรือการเจาะระบบ และต้องการเข้าสู่สายงานด้านความปลอดภัยไซเบอร์แบบมืออาชีพ
  • องค์กรที่ต้องการอบรมทีมงานให้มีความพร้อมในการรับมือกับภัยคุกคามในเชิงลึก โดยใช้เทคนิคที่ใช้จริงในภาคสนาม
  • ตำราประกอบการเรียนพร้อม Lab Sheet (ไทย) และขั้นตอนการทำ Lab
  • Soft File (PDF) สำหรับตำราประกอบการเรียน
  • Kali ISO + Tools List
  • ตัวอย่าง .pcap, .mem, .dd
  • Cheat Sheet, SIGMA Rules, Wazuh Rules

รายละเอียดหลักสูตร

Kali Linux Environment Setup

  • อัปเดตและติดตั้ง Tools เสริม (apt + git)
    • การปรับแต่ง Terminal / .bashrc / Aliases
    • การใช้ CherryTree / Obsidian เพื่อบันทึกแบบโครงสร้างเพื่อวางแผนของ Red Team

Passive Reconnaissance & OSINT

  • การใช้ theHarvester, Maltego, SpiderFoot
    • ดึงข้อมูล DNS, IP Range, Email, LinkedIn
    • การค้นหา metadata จากไฟล์บนเว็บไซต์ (.pdf, .docx)

Active Reconnaissance

  • การใช้งาน Nmap เชิงลึก (SYN scan, version detection, script)
    • การใช้ Masscan สำหรับ network-wide discovery
    • การใช้ Unicornscan/NAZ

DNS / WHOIS / Subdomain Enumeration

  • DNS zone transfer และการ brute-force ชื่อ subdomain
    • dnsrecon, Amass, Sublist3r

Service Enumeration

  • SMB: enum4linux, smbclient, CrackMapExec
    • FTP: anonymous login, file retrieval
    • HTTP: dirb, dirbuster, gobuster, nikto, whatweb

Vulnerability Scanning

  • Nuclei + template update
    • OpenVAS/Greenbone Setup
    • การตั้งค่ารายงานผลและ template สำหรับ Pentest

Lab 1 : Customize Kali for Red/Blue Ops

Lab 2 : OSINT Investigations with Maltego + theHarvester

Lab 3 : Subdomain Enum with Amass

Lab 4 : Network Scan with Nmap & Masscan

Lab 5 : SMB/FTP/HTTP Enum with enum4linux

Lab 6 : Scan Vulnerabilities with Nuclei Templates

Lab 7 : Setup & Scan using OpenVAS

Metasploit Framework (MSF)

  • ค้นหา exploit modules (search, info, use)
    • auxiliary, exploit, post
    • การใช้ msfconsole vs msfvenom vs Armitage

Payload Generation

  • การทำ Reverse TCP, HTTP, HTTPS shell
    • วิธีการฝัง payload ในไฟล์ .exe / .ps1
    • การทำ AV Bypass เบื้องต้นด้วย Veil / Shellter / Obfuscation

Shell Access

  • การใช้ Netcat / Socat สำหรับ reverse shell
    • Webshell (PHP, ASPX, JSP) และการใช้ curl/wget

Linux Privilege Escalation

  • การวิเคราะห์ kernel, path, cronjob, sudoers
    • GTFOBins และ SUID exploitation
    • LinPEAS, LES (Linux Exploit Suggester)

Windows Privilege Escalation

  • Abusing weak service permission
    • UAC Bypass Techniques
    • การใช้งาน winPEAS / SharpUp / Accesschk  

Post Exploitation

  • วิธีการดึง Password Hashes, Browser creds
    • วิธีการขโมย Token, การ Dump LSASS
    • การแอบขโมยข้อมูล (Data Exfiltration) ผ่าน HTTP, DNS, SMB Tunneling

Lab 8 : Exploit Apache / Tomcat with Metasploit

Lab 9 : Create Custom Payloads with msfvenom

Lab 10 : Reverse Shell via Netcat & Bash

Lab 11 : Privilege Escalation via SUID + GTFOBins

Lab 12 : Windows PrivEsc via Weak Service Permissions

Lab 13 : Post Exploit: Extracting Credentials & File

Lab 14 : Simple Data Exfil over HTTP/DNS

Persistence Techniques

  • Registry run key, Scheduled task, Service
    • Crontab injection, rc.local
    • DLL hijacking (Windows)

Evasion Techniques

  • การทำ Obfuscation ด้วย PowerShell Empire / Nishang
    • Timestomping, ADS (Alternate Data Streams)
    • Bypass Windows Defender / AMSI

Lateral Movement

  • RDP / SMB / WMI / PsExec
    • Pass-the-Hash และ token impersonation
    • CrackMapExec + SMBExec แบบใช้งานจริง

Credential Dumping

  • Mimikatz (sekurlsa, logonpasswords, lsadump)
    • Registry hive extraction
    • Dump SAM, SYSTEM, SECURITY

Evasion & Living-off-the-Land Binaries (LOLBins)

  • certutil, mshta, rundll32, wmic
    • การสื่อสารผ่าน DNS / ICMP / SMB เพื่อหลบเลี่ยงการถูกตรวจพบ

SIEM Detection Overview

  • Sysmon log การเรียกใช้ LOLBins
    • Event ID สำคัญ (4688, 4624, 7045)
    • Sigma Rule Concept

Lab 15: Registry & Service Persistence

Lab 16: PowerShell Obfuscation + AV Evasion

Lab 17: Bypass UAC with Binaries

Lab 18: Lateral Movement using PsExec

Lab 19: Credential Dumping with Mimikatz

Lab 20: WMI Execution across Hosts

Lab 21: Detect Red Team Activities with Wazuh SIEM

Memory Forensics

  • การใช้งาน Volatility2/3
    • ตรวจสอบ process, network, injected code, malware
    • Plugins สำคัญ: pslist, netscan, malfind, shimcache

Disk Forensics

  • วิเคราะห์ .dd / .E01 image ด้วย Autopsy
    • Timeline analysis, Keyword search
    • ตรวจสอบ USB, File Recovery, EXIF

Log Analysis

  • Windows Event Log Viewer
    • Log sources ที่ควร monitor: Security, Sysmon, Application
    • Suspicious Event ID เช่น 4625, 7045, 5140

Packet Capture / Network Forensics

  • วิเคราะห์ .pcap ด้วย Wireshark
    • Protocol Analysis: HTTP, DNS, ICMP Tunneling
    • Detect C2 Communication (beaconing)
  • IOC Hunting: Hash, Domain, IP
    • การใช้ Sigma Rules กับ Wazuh
    • ATT&CK Mapping vs Log Event

Lab 22: Analyze .mem image with Volatility

Lab 23: Detect injected DLLs and malicious processes

Lab 24: Analyze disk image with Autopsy

Lab 25: Use Sysmon to detect PowerShell abuse

Lab 26: Create Sigma Rule for Mimikatz

Lab 27: Analyze pcap from DNS Tunneling attack

Lab 28: Threat Hunt using Wazuh Logs (e.g., 4625, LSASS Access)

Integration & Visualization

  • Visualize Log ด้วย Kibana
    • Wazuh Rules สำหรับ Suspicious Command
    • Dashboard สำหรับ analyst

วิธีการจำลอง Cyber Kill Chain แบบเต็มพิกัด

  • จาก Initial Access ไปจนถึง Lateral Movement และ Exfiltration

Red Team Action

  • Deploy payload, Bypass AV, Dump credentials
  • Exfil Data via Covert Channel
  • Clean up evidence (Log Deletion, Timestamp)

Blue Team Detection & Defense

  • วิเคราะห์ SIEM: Real-time Alert
    • วิเคราะห์ .pcap และ Memory/Disk image
    • สร้าง Custom Wazuh Rule

System Hardening

  • Windows GPO: Disable macro, restrict PowerShell
    • Linux: SSH hardening, Fail2Ban
    • Restrict LOLBins / Application Whitelisting

วิธีการจัดสร้าง Monitoring Pipeline

  • จาก Sysmon สู่ Wazuh ไปยัง ELK
    • Suricata + Wazuh Alert Integration
    • Slack/Webhook Alert Setup

Red vs Blue Challenge

  • CTF Lab 1: Attacker เข้าสู่เป้าหมาย
    • CTF Lab 2: Defender ตรวจจับกิจกรรม
    • วิเคราะห์ผลการป้องกัน/บุกรุก

Lab 29: Simulate Realistic Attack (Initial Access → Exfil)

Lab 30: Detect & Respond to PsExec lateral movement

Lab 31: Harden Windows OS (GPO + Audit Policy)

Lab 32: Harden Linux OS (SSH, Fail2Ban, Auditd)

Lab 33: Build Alerting Pipeline (Suricata + Wazuh)

Lab 34: IOC Extraction + Correlation Lab

Lab 35: Red/Blue Team Capture The Flag (CTF-style lab)

หลักสูตร “Advanced Kali Linux Masterclass for Blue Team & Red Team” เป็นหลักสูตรที่ “น่าเรียนมาก” โดยเฉพาะสำหรับบุคลากรสาย Cybersecurity เพราะมีคุณสมบัติที่ “รอบด้าน ทันสมัย และใช้งานได้จริง” — ด้านล่างคือเหตุผลเชิงลึกว่าทำไมหลักสูตรนี้จึงควรค่าแก่การเรียน:

  • ผู้เรียนไม่เพียงเข้าใจการ “โจมตี” แต่ยังเข้าใจ “การตรวจจับและป้องกัน”
  • ช่วยให้มองเห็นภาพรวมของ Cyber Kill Chain และรู้ทันกลยุทธ์ของฝ่ายตรงข้าม

✦ คนที่เข้าใจแค่ Red Team อาจทำระบบพัง
✦ คนที่เข้าใจแค่ Blue Team อาจป้องกันไม่ตรงจุด

หลักสูตรนี้เชื่อมทั้งสองมุมเข้าด้วยกัน

  • Kali เป็น Linux distro ที่นิยมใช้มากที่สุดในการทดสอบเจาะระบบ (penetration testing)
  • ผู้เรียนจะสามารถใช้เครื่องมือได้มากกว่า 100 ตัวอย่างคล่องแคล่ว
    เช่น Nmap, Metasploit, Wireshark, Burp Suite, John, Hydra, Volatility ฯลฯ

✦ ถ้าเข้าใจเครื่องมือเหล่านี้อย่างลึกซึ้ง จะสามารถต่อยอดสู่การสอบ OSCP หรืองานใน SOC/Red Team ได้ง่ายขึ้น

  • ไม่ใช่แค่เรียนจาก Slide หรือทฤษฎี
  • Lab ถูกออกแบบมาให้ เห็นผลจริง เช่น:
    • Reverse shell ทำงานได้
    • Malware ถูกจับได้
    • Log แสดงพฤติกรรมผิดปกติ

✦ ผู้เรียนจะมีความมั่นใจว่าสิ่งที่เรียนสามารถนำไปใช้จริงได้

  • นักเจาะระบบ (Pentester, Red Team) ได้ฝึกการโจมตีตั้งแต่ Recon → Exploit → PrivEsc
  • นักวิเคราะห์ภัยคุกคาม (SOC, Blue Team) ได้ฝึก Threat Hunting, Log Analysis, Memory/Disk Forensics

✦ ทำให้ผู้เรียนเข้าใจจุดอ่อนของระบบ และสามารถป้องกันได้แบบลึกซึ้ง

  • ใช้ในการสร้าง Lab ทดสอบ Red Team/Blue Team สำหรับ SOC
  • ใช้ฝึกพนักงาน IT ให้ตอบสนองต่อเหตุการณ์จริง เช่น Ransomware, Data Breach
  • ใช้ฝึกพนักงาน Blue Team ให้วิเคราะห์ log, ตรวจหา IOC ได้อย่างมั่นใจ
  • Red Team Engineer, SOC Analyst, Threat Hunter, Incident Responder, Pentester
  • เตรียมพร้อมสำหรับใบรับรอง เช่น OSCP, eJPT, CHFI, GCFA, BlueTeam Level 1/2
  • มีทั้ง Lab Sheet, Cheat Sheet, ไฟล์ภาพ forensic, .pcap, .mem
  • พร้อมจัดฝึกในห้องเรียน, จัดสอบแบบ Red/Blue CTF ได้ทันที

หลักสูตรนี้ ไม่ใช่เพียงการ “สอนเครื่องมือ”
แต่เป็นการ “ฝึกการคิดอย่าง Hacker และ Defender”
มีทั้งมุมรุก มุมรับ และมุมวิเคราะห์ — ครบจบในคอร์สเดียว

1. หลักสูตรนี้เหมาะกับใคร?

ตอบ: หลักสูตรนี้เหมาะกับผู้ที่มีพื้นฐานด้าน Cybersecurity อยู่แล้ว เช่น SOC Analyst, Pentester, Red Team/Blue Team, Security Engineer และผู้ดูแลระบบที่ต้องการเพิ่มทักษะด้านการโจมตีและการป้องกันอย่างมืออาชีพ

2. ผู้เรียนจะได้ประโยชน์อะไรจากหลักสูตรนี้?

ตอบ: ผู้เรียนจะสามารถใช้งาน Kali Linux เพื่อโจมตีและป้องกันระบบได้จริง เข้าใจเทคนิคที่ใช้ในโลกจริง เช่น Privilege Escalation, Lateral Movement, SIEM Detection, และสามารถนำไปประยุกต์ใช้ในองค์กรได้ทันที

3. หลักสูตรนี้มีการฝึกปฏิบัติ (Lab) หรือไม่?

ตอบ: มีการฝึก Lab จริงมากถึง 35 Lab เช่นการใช้งาน Nmap, Mimikatz, Metasploit, Volatility, Autopsy, Sigma Rules, และการทำ Red vs Blue Simulation

4. จำเป็นต้องมีพื้นฐานก่อนเรียนหรือไม่?

ตอบ: จำเป็นต้องมีพื้นฐาน Linux, Windows และความเข้าใจเบื้องต้นเกี่ยวกับการโจมตีและการป้องกันทางไซเบอร์มาก่อน

5. หลักสูตรนี้ครอบคลุมทั้ง Red Team และ Blue Team หรือไม่?

ตอบ: ใช่ มีเนื้อหาครอบคลุมตั้งแต่การโจมตี (Red Team), การป้องกันและตรวจจับ (Blue Team) ไปจนถึงการวิเคราะห์ทาง Forensics และการสร้างระบบแจ้งเตือน

6. สามารถนำความรู้ที่ได้ไปใช้ในงานจริงได้หรือไม่?

ตอบ: ได้ 100% หลักสูตรนี้ออกแบบมาเพื่อการใช้งานจริง เช่น ตรวจจับการใช้งาน PowerShell อันตราย, วิเคราะห์ memory, วิเคราะห์ .pcap และ harden ระบบ

7. มีการใช้เครื่องมือ Open Source หรือไม่?

ตอบ: มีการใช้เครื่องมือ Open Source ทั้งหมด เช่น Kali Linux, Metasploit, Nmap, Wireshark, Volatility, Autopsy, Suricata, Wazuh, Kibana และอื่น ๆ

8. สามารถใช้เรียนเพื่อเตรียมสอบ Offensive Security ได้หรือไม่?

ตอบ: เนื้อหาบางส่วน เช่น Exploitation, Privilege Escalation และ Post-Exploitation มีความสอดคล้องกับหลักสูตรสอบ เช่น OSCP และอื่น ๆ

9. เรียนจบแล้วสามารถทำอะไรได้บ้าง?

ตอบ: สามารถทำ Red Team Exercise, เขียน Rule ตรวจจับด้วย Sigma, สร้าง alert ด้วย Wazuh, วิเคราะห์ memory/disk image, และป้องกัน/ตรวจจับ malware ได้

10. ใช้เวลาเรียนทั้งหมดกี่วัน?

ตอบ: หลักสูตรนี้ใช้เวลาเรียนทั้งหมด 3 วัน (intensive) โดยแบ่งเนื้อหาเป็น 3 กลุ่มหลัก: Red Team, Blue Team, และ Simulation

11. จำเป็นต้องนำเครื่องมาเองหรือไม่?

ตอบ: แนะนำให้นำ Laptop ที่รองรับการติดตั้ง VM เช่น Kali Linux และ Windows 10 เพื่อฝึก Lab แบบสมจริง

12. ต้องติดตั้งโปรแกรมอะไรล่วงหน้าหรือไม่?

ตอบ: แนะนำให้ติดตั้ง VirtualBox หรือ VMware และเตรียม Kali Linux + Windows 10 VM ไว้ก่อน เพื่อประหยัดเวลาในการฝึก

13. หากเรียนจบแล้วต้องการต่อยอด จะสามารถเรียนอะไรได้อีก?

ตอบ: สามารถต่อยอดไปยัง Red Team Advanced, Blue Team Threat Hunting, Malware Analysis, SOC Automation หรือ OSCP Preparation ได้

14. มีใบรับรองการเรียนหรือไม่?

ตอบ: มีใบประกาศนียบัตร (Certificate of Completion) สำหรับผู้ที่เข้าเรียนครบและผ่านกิจกรรมในหลักสูตร

15. มีการฝึกจำลองสถานการณ์โจมตี-ป้องกันจริงหรือไม่?

ตอบ: มีการฝึก Red vs Blue Capture The Flag (CTF) ในวันสุดท้าย โดยให้ Red Team โจมตี และ Blue Team ตรวจจับ + ป้องกันแบบ Real-time