ในยุคที่ภัยคุกคามทางไซเบอร์ไม่เพียงซ่อนอยู่ในมุมมืด แต่แฝงตัวในทุกการเชื่อมต่อ การป้องกันแบบเดิมไม่เพียงพออีกต่อไป! หากท่านคือผู้ที่ต้องรับผิดชอบความปลอดภัยของข้อมูล โครงสร้างพื้นฐาน และผู้ใช้งานในระบบ — ท่านจำเป็นต้องเข้าใจโลกของทั้ง “ผู้โจมตี” และ “ผู้ป้องกัน” อย่างลึกซึ้ง หลักสูตร Advanced Kali Linux Masterclass for Blue Team & Red Team ถูกออกแบบมาเพื่อยกระดับความเข้าใจของท่านทั้งในเชิงเทคนิคและกลยุทธ์ ผ่าน Lab จริงกว่า 35 ด่าน ที่จำลองสถานการณ์การเจาะระบบและการตรวจจับภัยคุกคามอย่างครบถ้วน
หลักสูตรนี้จะพาท่านเข้าใจวงจรการโจมตีแบบเต็มรูปแบบ ตั้งแต่การสอดแนม การโจมตี การแฝงตัว ไปจนถึงการวิเคราะห์ forensic และการตอบสนองต่อเหตุการณ์ ด้วยเครื่องมือจริงที่ใช้ในองค์กรชั้นนำทั่วโลก เช่น Metasploit, Wireshark, Mimikatz, Volatility, Suricata และ Wazuh พร้อมฝึกใช้ Kali Linux อย่างมืออาชีพ ทั้งในฐานะ Red Team และ Blue Team เพื่อให้คุณพร้อมรับมือกับภัยคุกคามในโลกจริง
ผู้ที่เหมาะสมกับหลักสูตรนี้
- เจ้าหน้าที่ IT, Network และ Security ที่ต้องการยกระดับความเข้าใจด้าน Cybersecurity ทั้งเชิงรุกและเชิงรับ
- ทีมงาน SOC, Blue Team, Red Team หรือ Incident Response
- Pentester, Ethical Hacker, Forensics Analyst ที่ต้องการฝึกฝนในเชิงลึก
- บุคคลทั่วไปที่มีพื้นฐาน Linux หรือการเจาะระบบ และต้องการเข้าสู่สายงานด้านความปลอดภัยไซเบอร์แบบมืออาชีพ
- องค์กรที่ต้องการอบรมทีมงานให้มีความพร้อมในการรับมือกับภัยคุกคามในเชิงลึก โดยใช้เทคนิคที่ใช้จริงในภาคสนาม
สิ่งที่ท่านจะได้รับในหลักสูตรนี้
- ตำราประกอบการเรียนพร้อม Lab Sheet (ไทย) และขั้นตอนการทำ Lab
- Soft File (PDF) สำหรับตำราประกอบการเรียน
- Kali ISO + Tools List
- ตัวอย่าง .pcap, .mem, .dd
- Cheat Sheet, SIGMA Rules, Wazuh Rules
รายละเอียดหลักสูตร
1. Reconnaissance & Enumeration (Red Team)
Kali Linux Environment Setup
- อัปเดตและติดตั้ง Tools เสริม (apt + git)
- การปรับแต่ง Terminal / .bashrc / Aliases
- การใช้ CherryTree / Obsidian เพื่อบันทึกแบบโครงสร้างเพื่อวางแผนของ Red Team
Passive Reconnaissance & OSINT
- การใช้ theHarvester, Maltego, SpiderFoot
- ดึงข้อมูล DNS, IP Range, Email, LinkedIn
- การค้นหา metadata จากไฟล์บนเว็บไซต์ (.pdf, .docx)
Active Reconnaissance
- การใช้งาน Nmap เชิงลึก (SYN scan, version detection, script)
- การใช้ Masscan สำหรับ network-wide discovery
- การใช้ Unicornscan/NAZ
DNS / WHOIS / Subdomain Enumeration
- DNS zone transfer และการ brute-force ชื่อ subdomain
- dnsrecon, Amass, Sublist3r
Service Enumeration
- SMB: enum4linux, smbclient, CrackMapExec
- FTP: anonymous login, file retrieval
- HTTP: dirb, dirbuster, gobuster, nikto, whatweb
Vulnerability Scanning
- Nuclei + template update
- OpenVAS/Greenbone Setup
- การตั้งค่ารายงานผลและ template สำหรับ Pentest
Lab 1 : Customize Kali for Red/Blue Ops
Lab 2 : OSINT Investigations with Maltego + theHarvester
Lab 3 : Subdomain Enum with Amass
Lab 4 : Network Scan with Nmap & Masscan
Lab 5 : SMB/FTP/HTTP Enum with enum4linux
Lab 6 : Scan Vulnerabilities with Nuclei Templates
Lab 7 : Setup & Scan using OpenVAS
Exploitation, Payloads & Privilege Escalation
Metasploit Framework (MSF)
- ค้นหา exploit modules (search, info, use)
- auxiliary, exploit, post
- การใช้ msfconsole vs msfvenom vs Armitage
Payload Generation
- การทำ Reverse TCP, HTTP, HTTPS shell
- วิธีการฝัง payload ในไฟล์ .exe / .ps1
- การทำ AV Bypass เบื้องต้นด้วย Veil / Shellter / Obfuscation
Shell Access
- การใช้ Netcat / Socat สำหรับ reverse shell
- Webshell (PHP, ASPX, JSP) และการใช้ curl/wget
Linux Privilege Escalation
- การวิเคราะห์ kernel, path, cronjob, sudoers
- GTFOBins และ SUID exploitation
- LinPEAS, LES (Linux Exploit Suggester)
Windows Privilege Escalation
- Abusing weak service permission
- UAC Bypass Techniques
- การใช้งาน winPEAS / SharpUp / Accesschk
Post Exploitation
- วิธีการดึง Password Hashes, Browser creds
- วิธีการขโมย Token, การ Dump LSASS
- การแอบขโมยข้อมูล (Data Exfiltration) ผ่าน HTTP, DNS, SMB Tunneling
Lab 8 : Exploit Apache / Tomcat with Metasploit
Lab 9 : Create Custom Payloads with msfvenom
Lab 10 : Reverse Shell via Netcat & Bash
Lab 11 : Privilege Escalation via SUID + GTFOBins
Lab 12 : Windows PrivEsc via Weak Service Permissions
Lab 13 : Post Exploit: Extracting Credentials & File
Lab 14 : Simple Data Exfil over HTTP/DNS
2. Persistence, Evasion & Lateral Movement
Persistence Techniques
- Registry run key, Scheduled task, Service
- Crontab injection, rc.local
- DLL hijacking (Windows)
Evasion Techniques
- การทำ Obfuscation ด้วย PowerShell Empire / Nishang
- Timestomping, ADS (Alternate Data Streams)
- Bypass Windows Defender / AMSI
Lateral Movement
- RDP / SMB / WMI / PsExec
- Pass-the-Hash และ token impersonation
- CrackMapExec + SMBExec แบบใช้งานจริง
Credential Dumping
- Mimikatz (sekurlsa, logonpasswords, lsadump)
- Registry hive extraction
- Dump SAM, SYSTEM, SECURITY
Evasion & Living-off-the-Land Binaries (LOLBins)
- certutil, mshta, rundll32, wmic
- การสื่อสารผ่าน DNS / ICMP / SMB เพื่อหลบเลี่ยงการถูกตรวจพบ
SIEM Detection Overview
- Sysmon log การเรียกใช้ LOLBins
- Event ID สำคัญ (4688, 4624, 7045)
- Sigma Rule Concept
Lab 15: Registry & Service Persistence
Lab 16: PowerShell Obfuscation + AV Evasion
Lab 17: Bypass UAC with Binaries
Lab 18: Lateral Movement using PsExec
Lab 19: Credential Dumping with Mimikatz
Lab 20: WMI Execution across Hosts
Lab 21: Detect Red Team Activities with Wazuh SIEM
Forensics & Threat Hunting (Blue Team)
Memory Forensics
- การใช้งาน Volatility2/3
- ตรวจสอบ process, network, injected code, malware
- Plugins สำคัญ: pslist, netscan, malfind, shimcache
Disk Forensics
- วิเคราะห์ .dd / .E01 image ด้วย Autopsy
- Timeline analysis, Keyword search
- ตรวจสอบ USB, File Recovery, EXIF
Log Analysis
- Windows Event Log Viewer
- Log sources ที่ควร monitor: Security, Sysmon, Application
- Suspicious Event ID เช่น 4625, 7045, 5140
Packet Capture / Network Forensics
- วิเคราะห์ .pcap ด้วย Wireshark
- Protocol Analysis: HTTP, DNS, ICMP Tunneling
- Detect C2 Communication (beaconing)
3. Threat Hunting Workflow
- IOC Hunting: Hash, Domain, IP
- การใช้ Sigma Rules กับ Wazuh
- ATT&CK Mapping vs Log Event
Lab 22: Analyze .mem image with Volatility
Lab 23: Detect injected DLLs and malicious processes
Lab 24: Analyze disk image with Autopsy
Lab 25: Use Sysmon to detect PowerShell abuse
Lab 26: Create Sigma Rule for Mimikatz
Lab 27: Analyze pcap from DNS Tunneling attack
Lab 28: Threat Hunt using Wazuh Logs (e.g., 4625, LSASS Access)
Integration & Visualization
- Visualize Log ด้วย Kibana
- Wazuh Rules สำหรับ Suspicious Command
- Dashboard สำหรับ analyst
Red/Blue Simulation & Hardening
วิธีการจำลอง Cyber Kill Chain แบบเต็มพิกัด
- จาก Initial Access ไปจนถึง Lateral Movement และ Exfiltration
Red Team Action
- Deploy payload, Bypass AV, Dump credentials
- Exfil Data via Covert Channel
- Clean up evidence (Log Deletion, Timestamp)
Blue Team Detection & Defense
- วิเคราะห์ SIEM: Real-time Alert
- วิเคราะห์ .pcap และ Memory/Disk image
- สร้าง Custom Wazuh Rule
System Hardening
- Windows GPO: Disable macro, restrict PowerShell
- Linux: SSH hardening, Fail2Ban
- Restrict LOLBins / Application Whitelisting
วิธีการจัดสร้าง Monitoring Pipeline
- จาก Sysmon สู่ Wazuh ไปยัง ELK
- Suricata + Wazuh Alert Integration
- Slack/Webhook Alert Setup
Red vs Blue Challenge
- CTF Lab 1: Attacker เข้าสู่เป้าหมาย
- CTF Lab 2: Defender ตรวจจับกิจกรรม
- วิเคราะห์ผลการป้องกัน/บุกรุก
Lab 29: Simulate Realistic Attack (Initial Access → Exfil)
Lab 30: Detect & Respond to PsExec lateral movement
Lab 31: Harden Windows OS (GPO + Audit Policy)
Lab 32: Harden Linux OS (SSH, Fail2Ban, Auditd)
Lab 33: Build Alerting Pipeline (Suricata + Wazuh)
Lab 34: IOC Extraction + Correlation Lab
Lab 35: Red/Blue Team Capture The Flag (CTF-style lab)
เหตุใดหลักสูตรนี้จึงน่าเรียน
หลักสูตร “Advanced Kali Linux Masterclass for Blue Team & Red Team” เป็นหลักสูตรที่ “น่าเรียนมาก” โดยเฉพาะสำหรับบุคลากรสาย Cybersecurity เพราะมีคุณสมบัติที่ “รอบด้าน ทันสมัย และใช้งานได้จริง” — ด้านล่างคือเหตุผลเชิงลึกว่าทำไมหลักสูตรนี้จึงควรค่าแก่การเรียน:
1. ครอบคลุมทั้งมุมมองผู้รุก (Red Team) และผู้รับ (Blue Team)
- ผู้เรียนไม่เพียงเข้าใจการ “โจมตี” แต่ยังเข้าใจ “การตรวจจับและป้องกัน”
- ช่วยให้มองเห็นภาพรวมของ Cyber Kill Chain และรู้ทันกลยุทธ์ของฝ่ายตรงข้าม
✦ คนที่เข้าใจแค่ Red Team อาจทำระบบพัง
✦ คนที่เข้าใจแค่ Blue Team อาจป้องกันไม่ตรงจุด
หลักสูตรนี้เชื่อมทั้งสองมุมเข้าด้วยกัน
2. ใช้ Kali Linux ซึ่งเป็นเครื่องมือมาตรฐานระดับโลก
- Kali เป็น Linux distro ที่นิยมใช้มากที่สุดในการทดสอบเจาะระบบ (penetration testing)
- ผู้เรียนจะสามารถใช้เครื่องมือได้มากกว่า 100 ตัวอย่างคล่องแคล่ว
เช่น Nmap, Metasploit, Wireshark, Burp Suite, John, Hydra, Volatility ฯลฯ
✦ ถ้าเข้าใจเครื่องมือเหล่านี้อย่างลึกซึ้ง จะสามารถต่อยอดสู่การสอบ OSCP หรืองานใน SOC/Red Team ได้ง่ายขึ้น
3. มี Lab จริงถึง 35 Lab พร้อมการจำลองสถานการณ์
- ไม่ใช่แค่เรียนจาก Slide หรือทฤษฎี
- Lab ถูกออกแบบมาให้ เห็นผลจริง เช่น:
- Reverse shell ทำงานได้
- Malware ถูกจับได้
- Log แสดงพฤติกรรมผิดปกติ
✦ ผู้เรียนจะมีความมั่นใจว่าสิ่งที่เรียนสามารถนำไปใช้จริงได้
4. ตอบโจทย์สายงานทั้ง Offensive และ Defensive Security
- นักเจาะระบบ (Pentester, Red Team) ได้ฝึกการโจมตีตั้งแต่ Recon → Exploit → PrivEsc
- นักวิเคราะห์ภัยคุกคาม (SOC, Blue Team) ได้ฝึก Threat Hunting, Log Analysis, Memory/Disk Forensics
✦ ทำให้ผู้เรียนเข้าใจจุดอ่อนของระบบ และสามารถป้องกันได้แบบลึกซึ้ง
5. ปรับใช้ได้ในองค์กรจริง ทั้งในเชิงทดสอบและการป้องกัน
- ใช้ในการสร้าง Lab ทดสอบ Red Team/Blue Team สำหรับ SOC
- ใช้ฝึกพนักงาน IT ให้ตอบสนองต่อเหตุการณ์จริง เช่น Ransomware, Data Breach
- ใช้ฝึกพนักงาน Blue Team ให้วิเคราะห์ log, ตรวจหา IOC ได้อย่างมั่นใจ
6. ช่วยต่อยอดสู่อาชีพที่มีรายได้สูง
- Red Team Engineer, SOC Analyst, Threat Hunter, Incident Responder, Pentester
- เตรียมพร้อมสำหรับใบรับรอง เช่น OSCP, eJPT, CHFI, GCFA, BlueTeam Level 1/2
7. เหมาะกับผู้สอนที่ต้องการจัดอบรมภาคปฏิบัติอย่างมืออาชีพ
- มีทั้ง Lab Sheet, Cheat Sheet, ไฟล์ภาพ forensic, .pcap, .mem
- พร้อมจัดฝึกในห้องเรียน, จัดสอบแบบ Red/Blue CTF ได้ทันที
สรุป:
หลักสูตรนี้ ไม่ใช่เพียงการ “สอนเครื่องมือ”
แต่เป็นการ “ฝึกการคิดอย่าง Hacker และ Defender”
มีทั้งมุมรุก มุมรับ และมุมวิเคราะห์ — ครบจบในคอร์สเดียว
คำถาม-ตอบที่พบบ่อย (FAQ) : Advanced Kali Linux Masterclass for Blue Team and Red Team
1. หลักสูตรนี้เหมาะกับใคร?
ตอบ: หลักสูตรนี้เหมาะกับผู้ที่มีพื้นฐานด้าน Cybersecurity อยู่แล้ว เช่น SOC Analyst, Pentester, Red Team/Blue Team, Security Engineer และผู้ดูแลระบบที่ต้องการเพิ่มทักษะด้านการโจมตีและการป้องกันอย่างมืออาชีพ
2. ผู้เรียนจะได้ประโยชน์อะไรจากหลักสูตรนี้?
ตอบ: ผู้เรียนจะสามารถใช้งาน Kali Linux เพื่อโจมตีและป้องกันระบบได้จริง เข้าใจเทคนิคที่ใช้ในโลกจริง เช่น Privilege Escalation, Lateral Movement, SIEM Detection, และสามารถนำไปประยุกต์ใช้ในองค์กรได้ทันที
3. หลักสูตรนี้มีการฝึกปฏิบัติ (Lab) หรือไม่?
ตอบ: มีการฝึก Lab จริงมากถึง 35 Lab เช่นการใช้งาน Nmap, Mimikatz, Metasploit, Volatility, Autopsy, Sigma Rules, และการทำ Red vs Blue Simulation
4. จำเป็นต้องมีพื้นฐานก่อนเรียนหรือไม่?
ตอบ: จำเป็นต้องมีพื้นฐาน Linux, Windows และความเข้าใจเบื้องต้นเกี่ยวกับการโจมตีและการป้องกันทางไซเบอร์มาก่อน
5. หลักสูตรนี้ครอบคลุมทั้ง Red Team และ Blue Team หรือไม่?
ตอบ: ใช่ มีเนื้อหาครอบคลุมตั้งแต่การโจมตี (Red Team), การป้องกันและตรวจจับ (Blue Team) ไปจนถึงการวิเคราะห์ทาง Forensics และการสร้างระบบแจ้งเตือน
6. สามารถนำความรู้ที่ได้ไปใช้ในงานจริงได้หรือไม่?
ตอบ: ได้ 100% หลักสูตรนี้ออกแบบมาเพื่อการใช้งานจริง เช่น ตรวจจับการใช้งาน PowerShell อันตราย, วิเคราะห์ memory, วิเคราะห์ .pcap และ harden ระบบ
7. มีการใช้เครื่องมือ Open Source หรือไม่?
ตอบ: มีการใช้เครื่องมือ Open Source ทั้งหมด เช่น Kali Linux, Metasploit, Nmap, Wireshark, Volatility, Autopsy, Suricata, Wazuh, Kibana และอื่น ๆ
8. สามารถใช้เรียนเพื่อเตรียมสอบ Offensive Security ได้หรือไม่?
ตอบ: เนื้อหาบางส่วน เช่น Exploitation, Privilege Escalation และ Post-Exploitation มีความสอดคล้องกับหลักสูตรสอบ เช่น OSCP และอื่น ๆ
9. เรียนจบแล้วสามารถทำอะไรได้บ้าง?
ตอบ: สามารถทำ Red Team Exercise, เขียน Rule ตรวจจับด้วย Sigma, สร้าง alert ด้วย Wazuh, วิเคราะห์ memory/disk image, และป้องกัน/ตรวจจับ malware ได้
10. ใช้เวลาเรียนทั้งหมดกี่วัน?
ตอบ: หลักสูตรนี้ใช้เวลาเรียนทั้งหมด 3 วัน (intensive) โดยแบ่งเนื้อหาเป็น 3 กลุ่มหลัก: Red Team, Blue Team, และ Simulation
11. จำเป็นต้องนำเครื่องมาเองหรือไม่?
ตอบ: แนะนำให้นำ Laptop ที่รองรับการติดตั้ง VM เช่น Kali Linux และ Windows 10 เพื่อฝึก Lab แบบสมจริง
12. ต้องติดตั้งโปรแกรมอะไรล่วงหน้าหรือไม่?
ตอบ: แนะนำให้ติดตั้ง VirtualBox หรือ VMware และเตรียม Kali Linux + Windows 10 VM ไว้ก่อน เพื่อประหยัดเวลาในการฝึก
13. หากเรียนจบแล้วต้องการต่อยอด จะสามารถเรียนอะไรได้อีก?
ตอบ: สามารถต่อยอดไปยัง Red Team Advanced, Blue Team Threat Hunting, Malware Analysis, SOC Automation หรือ OSCP Preparation ได้
14. มีใบรับรองการเรียนหรือไม่?
ตอบ: มีใบประกาศนียบัตร (Certificate of Completion) สำหรับผู้ที่เข้าเรียนครบและผ่านกิจกรรมในหลักสูตร
15. มีการฝึกจำลองสถานการณ์โจมตี-ป้องกันจริงหรือไม่?
ตอบ: มีการฝึก Red vs Blue Capture The Flag (CTF) ในวันสุดท้าย โดยให้ Red Team โจมตี และ Blue Team ตรวจจับ + ป้องกันแบบ Real-time
