Advanced Red Team Penetration Testing & Adversary Simulation Bootcamp

หลักสูตรนี้ถูกออกแบบมาเพื่อสร้าง Red Team / Offensive Security Engineer ที่เข้าใจการโจมตีทางไซเบอร์ในระดับ “ระบบจริง” ตั้งแต่การเตรียม Pentest Lab, การโจมตี Web Application, Network และ Active Directory ไปจนถึงการจำลองพฤติกรรมของกลุ่ม Threat Actor ตามกรอบ MITRE ATT&CK และการควบคุมปฏิบัติการผ่าน Command & Control (C2) Framework ระดับองค์กร

ผู้เรียนจะได้ฝึกใช้งานเครื่องมือทั้งแบบ Open Source และ Commercial-grade อาทิ Kali Linux, Metasploit, Burp Suite, BloodHound, Atomic Red Team, CALDERA, PowerShell Empire, Covenant, Silent Trinity, Cobalt Strike รวมถึงการสร้าง Payload, Shellcode, AV Evasion, Persistence และการทำ Post-Exploitation อย่างเป็นระบบ

นอกจากมุมมอง Red Team แล้ว หลักสูตรยังเชื่อมโยงไปสู่ Blue Team และ Threat Hunting ผ่านการวิเคราะห์ TTPs, Attack Path, Memory Forensics และ Digital Forensics เพื่อให้ผู้เรียนเข้าใจการโจมตีอย่างรอบด้าน และสามารถนำความรู้ไปใช้ในการ ออกแบบการป้องกัน ตรวจจับ และตอบสนองเหตุการณ์ (Detection & Response) ได้จริง

นี่ไม่ใช่หลักสูตร “สแกนแล้วจบ” แต่เป็นหลักสูตรที่สอนให้ผู้เรียน คิดแบบผู้โจมตีระดับมืออาชีพ และเข้าใจวงจรการโจมตีตั้งแต่ Recon → Initial Access → Lateral Movement → Persistence → C2 → Exfiltration → Forensics

  • ครอบคลุม Red Team Lifecycle ครบวงจร
  • Mapping ทุกการโจมตีกับ MITRE ATT&CK
  • ใช้ Lab จริง: Metasploitable, Juice Shop, Mutillidae, BadBlood, Windows Server
  • ฝึก Adversary Emulation & Automation (Atomic Red Team, CALDERA, VECTR)
  • เจาะลึก C2 Framework ระดับองค์กร (Empire, Covenant, Cobalt Strike)
  • รวม Offensive + Digital Forensics ในหลักสูตรเดียว
  • เหมาะสำหรับใช้เป็น Masterclass / Bootcamp / ตำราเรียนขั้นสูง

เหมาะอย่างยิ่งสำหรับ

  • Penetration Tester (Intermediate Advanced)
  • Red Team / Purple Team Engineer
  • SOC Analyst / Threat Hunter ที่ต้องการเข้าใจมุมมองผู้โจมตี
  • Cybersecurity Engineer / Security Consultant
  • อาจารย์ / Trainer ด้าน Cybersecurity
  • ผู้เตรียมสอบขั้นสูง (เช่น OSCP+, CRTO, Red Team certs)
  • พื้นฐาน Linux / Windows
  • Networking & TCP/IP
  • ความเข้าใจเบื้องต้นเรื่อง Web / Security Concept

รายละเอียดหลักสูตร

  • Setting Up Kali Linux Pentest Lab
    • Lab Setup and Installing VMs
    • Install VMware Player & Kali Linux
    • Kali Linux – Setting the IP address
    • OWASP Juice Shop – Installing on Kali
    • Install Docker
    • OWASP Juice Shop – Installing & Running
    • Installing Metasploitable 2
    • Metasploitable 2 – Setting the IP Address
    • Windows 10 – Installing as a Virtual Machine
    • Installing Windows Server VM with BadBlood
    • Installing BadBlood on Windows Server
    • Download and Install BadBlood
  • OWASP & Web Application Labs
    • OWASP Mutillidae 2
    • Installing Mutillidae on Ubuntu
    • Damn Vulnerable Web Application (DVWA)
    • Installing DVWA
    • Metasploitable 3 for VirtualBox
  • Kali Linux Win-KeX on Windows Subsystem for Linux
    • Installing Win-KeX on WSL
    • WSL issues with VMWare
  • The MITRE ATT&CK Framework
    • ATT&CK Basic Usage Overview
    • ATT&CK Threat Groups
    • ATT&CK Matrix – Steal or Forge Kerberos Tickets
    • ATT&CK Navigator
    • MITRE Engage
  • Atomic Red Team
    • Atomic Red Team – Install and Basic Usage
    • Atomic Red Team Test Indexes
    • Atomic Red Team – “Invoke-Atomic Test”
    • Installing
    • Invoke-Atomic Usage
    • Custom Invoke-Atomic Modules
    • Remote Usage and Wrap Up
  • CALDERA CyberSecurity Framework
    • CALDERA Installation
    • CALDERA – Getting Started
    • CALDERA – Basic Red Team Engagement
    • CALDERA – Adversary Profile
    • CALDERA – Starting an Operation
    • CALDERA – Automated Blue Team
    • CALDERA – GameBoard
    • Manx
  • VECTR
    • VECTR – Installing
    • VECTR – Create a New Assessment
  • Basic OSINT with SpiderFoot
    • SpiderFoot Introduction
    • Starting SpiderFoot
    • Starting a New Scan
    • Website Search
    • Adding API Keys
    • Phone Numbers
  • Nmap
    • Nmap – Basic Scans
    • Scanning Specific Ports
    • Using Multiple Switches
    • Using Scripts
    • FTP Brute Force Attack
    • Scanning for Exploited Services
    • Simple Vulnerability Scanner
    • OpenSSL Heartbleed – Scanning and Exploiting
    • IDS Evasion and Advanced Scans
    • Scanning for BlueKeep Vulnerable Systems
  • OWASP ZAP
    • OWASP ZAP – Quick Scan & Attack
    • ZAP MitM Proxy Attack
    • Fuzzing with ZAP
  • Commercial Web App Scanners
    • Nessus – Basic Scan
    • Nessus – Web Application Testing
  • Automated Scans with AutoRecon & Interlace
    • AutoRecon
    • AutoRecon – Installing on Kali Linux
    • AutoRecon – Scanning Commands
    • AutoRecon – Reports & Results
    • Interlace – Roll your Own Scanner
    • Interlace – Single Target
    • Interlace – Multiple Commands & Targets
  • GoPhish
    • GoPhish – Installing
    • GoPhish E-Mail Template
    • GoPhish E-Mail Template
    • Responder
    • Creds from Calendar Files
  • Web Attack Testing Using Mutillidae
    • Command Injection
    • Web Attacks – Running System & Network Commands
    • SOAP (Simple Object Access Protocol) Command Injection
    • Remote Shell from Command Injection
  • Mutillidae LFI and RFI
    • Local File Inclusion (LFI)
    • Robots.txt, Config files & other Interesting Information
    • Remote File Inclusion (RFI)
    • Remote File Inclusion to Shell
  • Metasploitable 3, Burp Suite, Wfuzz and FFuF
    • Recon with Nmap
    • Finding the First Card
    • Local File Inclusion & Directory Traversal with FFuF & SecLists
    • Running Normally Inaccessible Code
    • SQL Injection Attacks with Burp Suite & Wfuzz
    • Wfuzz
  • Burp Suite
    • OWASP Juice Shop
    • Burp Suite Interface
    • Burp Suite Target Site Map and Spidering
    • Burp Suite Intercepting Proxy
    • Juice Shop – Basic SQL Injection
    • Juice Shop – More Advanced Injection
    • Juice Shop – Pulling the Database Schema
    • Juice Shop – Pull User Names and Password Hashes with SQL Injection
    • Juice Shop – Cracking Admin Credentials
    • Juice Shop – Automating Attacks with Burp Intruder and Compare
    • Juice Shop – Burp Intruder Wordlist Attack
    • Juice Shop – Using Burp Comparer
    • Juice Shop – Cross Site Scripting Attacks (XSS)
    • Juice Shop – XML External Entity (XXE) Attacks
    • Juice Shop – More Advanced XXE Attacks
    • Burp Suite with Mutillidae
    • Burp Suite Encoder / Decoder
  • SQL Map
    • SQL Map – Overview of SQL Switches
    • SQL Map – Blind Boolean Injection
    • SQL Map – Cracking Password Hashes
    • SQL Map – Output Directory
  • Web Shells
    • Acunetix Stealthy Shell
    • Weevely – Weaponized PHP Web Shell
    • Weevely – PHP Shell Commands
    • Web Shells Included in Kali
    • PHP – Simple Backdoor
    • qsd-php-backdoor.php
    • PHP-reverse-shell.php
    • PHP-findsock-shell
  • Bettercap
    • Bettercap – Interactive Usage
    • Bettercap – Scanning for Targets
    • Bettercap – Grabbing Passwords with Net Sniff
    • Bettercap Web UI – Graphical User Interface
    • Bettercap Caplets
    • Bettercap – WiFi Attacks
    • Bettercap Auto-Death WiFi Attack
  • Web App Tools
    • Amass
    • Amass – Passive Recon
    • CADAVER
    • Dirb
    • DirBuster
    • DumpsterDiver
    • GitLeaks
    • HTTrack
    • King Phisher – Creating Landing Pages
    • Legion
  • Bypassing Anti-Virus with Shellter
    • Automated AV Bypass Tools
    • Shellter
    • PyFuscation
  • SharpShooter & the Veil Framework
    • Installing SharpShooter 
    • Fixing SharpShooter Issues
    • Running SharpShooter
    • Office Payloads using SharpShooter and SLK files
    • SharpShooter Web Delivery
    • Veil Framework
  • Msfvenom
    • Msfvenom – Creating Shellcode
    • Msfvenom – Simple Reverse Shell
    • Msfvenom – Reverse Meterpreter Shell
    • Msfvenom – PowerShell Based Shellcode
    • Msfvenom – Linux Python Meterpreter Shell
    • Msfvenom – Mac OSX Meterpreter Shell
    • Android Meterpreter Shell
    • Msfvenom – Using a PHP Shell
    • Msfvenom – Changing the Shellcode Filetype
    • Generating Shells in Meterpreter
    • Resources & References
  • Go-Shellcode & Girsh
    • Go-Shellcode
    • The EarlyBird gets the Shell
    • Girsh – Golang Interactive Reverse Shell
  • Special Delivery – Delivering Shellcode
    • Web Delivery Works on Linux Too!
    • PHP Web Delivery Just as Easy
    • Python Simple Server
    • LOLBAS
  • Password Attacks
    • Wordlists and Commonly Used Wordlists
    • Wordlists for Directory Path or Server Brute Forcing
    • Wordlists Included with Kali
    • Wordlist Generator Tools
    • CeWL
    • Crunch – Using the Charset.lst File
    • Crunch – Creating Unicode Wordlists
    • Crunch – Creating More Advanced Wordlists
    • Hashcat – Creating Wordlists with Hashcat
    • Basic Password Cracking with Hashcat
    • Hybrid Attacks – Masks, Wordlists and Brute Force
    • Basic Brute Force Attacks
    • Hybrid Attacks – Wordlists and Brute Force Together
    • Prince Processor Attack
    • Password Cracking – Patterns
    • Hashcat Keymap Walking Password Wordlists
    • Installing KwProcessor (kwp)
    • Keymaps and Routes
    • Creating a KWP Wordlist
    • Foreign Language Keywalks
    • PACK – Password Analysis and Cracking Kit
  • Escaping Command Restricted Environments with GTFOBins
    • Escaping Restricted Shells using other Languages
    • Using GTFOBins to run other Bins
    • Remote Shells using GTFOBins
  • rivilege Escalation
    • Types of Privilege Escalation
    • Ye Good ‘Ol Days
    • Manual Privilege Escalation
    • Linux Privilege Escalation with GTFOBins
    • Privilege Escalation Awesome Scripts Suite
    • LinPEAS – Linux Privilege Escalation Awesome Script
    • LinuxPrivchecker
    • Windows Privilege Escalation
    • LOLBAS
    • Steps Recorder
    • WinPEAS – Windows Privilege Escalation Awesome Script
    • Powerless
    • PowerSploit PowerUp Script
    • PSCredentials – Creating and Decoding
    • Recovering PSCredentials
  • BloodHound
    • Collecting Data with SharpHound
    • BloodHound – Installing and First Use
  • Metasploit & PowerShell
    • PowerShell Basics : Making Windows Talk to You
    • Windows Gather User Credentials (Phishing)
  • PowerShell Payloads, PowerSploit and Nishang
    • Introduction to PowerSploit
    • PowerShell Payload Modules Introduction
    • Using PowerSploit Scripts
    • Nishang – PowerShell for Penetration Testing
    • PowerShell Payload as a Direct Exploit
  • Maintaining Access
    • Meterpreter Persistence
    • Metasploit Persistence Service
    • Removing Persistence
    • Manual Backdoor via Registry Settings
    • Enabling Remote Desktop
    • Maintaining Access on a Webserver
    • Metasploit Transports
  • An Introduction to Command & Control
    • Inside C2’s
    • C2 Tactics, Techniques and Procedures (TTP)
    • C2 Anti-Virus Bypass & Stealthy Communication
  • Metasploit Resource Files
    • Metasploit – Resource Files
    • Metasploit  Resource File – Creating your Own
    • Metasploit – Global Variables
    • Metasploit – Resource File in Action
  • Metasploit Post Modules & Railgun
    • Meterpreter – Using Post Modules
    • Metasploit – IRB Railgun
  • PowerShell Empire & Starkiller
    • Installing PowerShell Empire & Starkiller
    • Empire C2 Basic Usage
    • Create an Empire Listener
    • Creating an Empire Stager & Listener
    • Empire Remote Shells (Agents)
    • Empire – Running Remote Shell Commands
    • Empire vs a Windows Target
    • Starkiller
  • Covenant – SharpSploit
    • Covenant – Basic Installation
    • Covenant – Build a Listener
    • Covenant – Generate a Launcher
  • SilentTrinity
    • Installing and Using SilentTrinity
    • Start the Client
    • Interacting with Sessions
    • Using Modules
    • Silent Trinity – Rick Rolling with ThunderStruck
    • Silent Trinity Keylogger
    • Checking for Anti-Virus
    • Pop up a Message Box
    • Cred Phisher – Credential Stealing Message Box
  • Cobalt Strike
    • Cobalt Strike Install
    • Using Cobalt Strike and Cobalt Strike – Active Session
    • Elevating to System
    • Hashdump
    • Keylogging
    • Cobalt Strike Customization
  • Analysing Memory with Volatility
    • Forensic Tools
    • Volatility – Introduction
    • FTK Imager – Obtaining a Memory Dump
    • Analysing PageFile.sys
    • Analyzing a Memory Image
    • Analysing Registry Keys
    • Recovering Data from Process Memory
    • Recovering Password Hashes
    • Windows Security Privileges
    • Finding Malware in Memory
    • Foremost – Image and Document Recovery
  • Recovering Data from Live Memory
    • Recovering Data from Word
    • Procdump & Strings – Analyzing the Results
    • Pulling Data from Outlook
    • Recovering Facebook Conversations
  • Digital Forensics using Guymager & Autopsy
    • Creating a Hard Drive Image
    • Autopsy – The Sleuth Kit
    • Utilman & Sticky Keys Attack
1.  ไม่ใช่แค่ Pentest แต่คือ “Red Team ระดับองค์กรจริง”

ตอบ : หลักสูตรนี้ไม่ได้หยุดอยู่แค่การสแกนช่องโหว่ แต่พาผู้เรียนไปจนถึง Adversary Emulation, C2, Persistence และ Post-Exploitation เหมือนที่ Red Team มืออาชีพใช้งานจริงในองค์กรขนาดใหญ่

2. เรียนครบวงจร ตั้งแต่ Lab Setup → Attack → Control → Forensics

ตอบ : ผู้เรียนจะได้เข้าใจ วงจรการโจมตีทั้งหมด (Attack Lifecycle) ตั้งแต่การเตรียม Lab, เจาะระบบ, ควบคุมเหยื่อ, รักษาการเข้าถึง ไปจนถึงการวิเคราะห์ร่องรอยเชิง Forensics — หลักสูตรเดียว ได้มุมมองครบ

3.  ใช้ Framework มาตรฐานโลก (MITRE ATT&CK) ไม่ใช่สอนมั่ว

ตอบ: ทุกเทคนิคเชื่อมโยงกับ MITRE ATT&CK, Atomic Red Team, CALDERA, VECTR
ทำให้ผู้เรียน “พูดภาษาเดียวกับ SOC, Blue Team และผู้บริหาร” ได้ทันที

4.  เครื่องมือระดับเดียวกับที่ทีมโจมตีจริงใช้

ตอบ: Burp Suite, Metasploit, BloodHound, Empire, Covenant, Cobalt Strike, SQLmap, Bettercap
นี่คือ Toolset ของ Red Team มืออาชีพ ไม่ใช่แค่ Tool สาธิตในห้องเรียน

5.  เน้น Hands-on Lab หนัก เรียนแล้ว “ทำได้จริง”

ตอบ: ทุกหัวข้อมี Lab จริงบน Metasploitable, Juice Shop, Mutillidae, BadBlood, Windows Server
ไม่ใช่ดู Demo แต่คือ ลงมือโจมตี วิเคราะห์ และแก้ไขจริง

6.  เข้าใจการโจมตี = ออกแบบการป้องกันได้ดีกว่า

ตอบ : แม้เป็นหลักสูตร Offensive แต่ความรู้ที่ได้สามารถนำไปใช้ใน Threat Hunting, Detection Engineering, SOC, Blue Team และ Zero Trust ได้โดยตรง

7.  ยกระดับจาก Technician → Security Engineer / Red Teamer

ตอบ : หลักสูตรนี้เปลี่ยนมุมคิดจาก “ใช้เครื่องมือเป็น” → “เข้าใจกลยุทธ์การโจมตีทั้งระบบ”
เหมาะสำหรับผู้ที่ต้องการเติบโตเป็น Senior / Lead / Consultant

8. รวม Red Team + Digital Forensics ไว้ในหลักสูตรเดียว

ตอบ: ผู้เรียนจะเข้าใจทั้ง

  • วิธีโจมตี
  • วิธีซ่อนตัว
  • และวิธีที่หลักฐานถูกตรวจพบใน Memory / Disk
  • ซึ่งหาได้ยากมากในหลักสูตรทั่วไป
9. รองรับทั้งสายอาชีพและสายวิชาการ

ตอบ : หลักสูตรนี้สามารถใช้ได้ทั้ง

  • อบรมองค์กร
  • เตรียมสอบขั้นสูง
  • หลักสูตรมหาวิทยาลัย
  • หรือเป็นตำราหลักด้าน Offensive Security
  • เรียนครั้งเดียว ใช้ได้หลายบริบท
10. เป็นหลักสูตรที่ “หาคนสอนลึกระดับนี้ได้ยาก”

ตอบ: ไม่ใช่หลักสูตรพื้นฐานที่หาได้ทั่วไป แต่เป็น Masterclass ที่ถ่ายทอดองค์ความรู้เชิงลึก แบบมีโครงสร้าง และมีระบบคิด เหมาะสำหรับผู้ที่ต้องการ “เหนือกว่ามาตรฐานตลาด”