หลักสูตรนี้ถูกออกแบบมาเพื่อสร้าง Red Team / Offensive Security Engineer ที่เข้าใจการโจมตีทางไซเบอร์ในระดับ “ระบบจริง” ตั้งแต่การเตรียม Pentest Lab, การโจมตี Web Application, Network และ Active Directory ไปจนถึงการจำลองพฤติกรรมของกลุ่ม Threat Actor ตามกรอบ MITRE ATT&CK และการควบคุมปฏิบัติการผ่าน Command & Control (C2) Framework ระดับองค์กร
ผู้เรียนจะได้ฝึกใช้งานเครื่องมือทั้งแบบ Open Source และ Commercial-grade อาทิ Kali Linux, Metasploit, Burp Suite, BloodHound, Atomic Red Team, CALDERA, PowerShell Empire, Covenant, Silent Trinity, Cobalt Strike รวมถึงการสร้าง Payload, Shellcode, AV Evasion, Persistence และการทำ Post-Exploitation อย่างเป็นระบบ
นอกจากมุมมอง Red Team แล้ว หลักสูตรยังเชื่อมโยงไปสู่ Blue Team และ Threat Hunting ผ่านการวิเคราะห์ TTPs, Attack Path, Memory Forensics และ Digital Forensics เพื่อให้ผู้เรียนเข้าใจการโจมตีอย่างรอบด้าน และสามารถนำความรู้ไปใช้ในการ ออกแบบการป้องกัน ตรวจจับ และตอบสนองเหตุการณ์ (Detection & Response) ได้จริง
นี่ไม่ใช่หลักสูตร “สแกนแล้วจบ” แต่เป็นหลักสูตรที่สอนให้ผู้เรียน คิดแบบผู้โจมตีระดับมืออาชีพ และเข้าใจวงจรการโจมตีตั้งแต่ Recon → Initial Access → Lateral Movement → Persistence → C2 → Exfiltration → Forensics
จุดเด่นของหลักสูตร (Highlight)
- ครอบคลุม Red Team Lifecycle ครบวงจร
- Mapping ทุกการโจมตีกับ MITRE ATT&CK
- ใช้ Lab จริง: Metasploitable, Juice Shop, Mutillidae, BadBlood, Windows Server
- ฝึก Adversary Emulation & Automation (Atomic Red Team, CALDERA, VECTR)
- เจาะลึก C2 Framework ระดับองค์กร (Empire, Covenant, Cobalt Strike)
- รวม Offensive + Digital Forensics ในหลักสูตรเดียว
- เหมาะสำหรับใช้เป็น Masterclass / Bootcamp / ตำราเรียนขั้นสูง
ผู้ที่เหมาะสมเข้าเรียน (Target Audience)
เหมาะอย่างยิ่งสำหรับ
- Penetration Tester (Intermediate → Advanced)
- Red Team / Purple Team Engineer
- SOC Analyst / Threat Hunter ที่ต้องการเข้าใจมุมมองผู้โจมตี
- Cybersecurity Engineer / Security Consultant
- อาจารย์ / Trainer ด้าน Cybersecurity
- ผู้เตรียมสอบขั้นสูง (เช่น OSCP+, CRTO, Red Team certs)
พื้นฐานที่ควรมีมาก่อน
- พื้นฐาน Linux / Windows
- Networking & TCP/IP
- ความเข้าใจเบื้องต้นเรื่อง Web / Security Concept
(ไม่เหมาะกับผู้เริ่มต้นแบบไม่มีพื้นฐานเลย)
รายละเอียดหลักสูตร
- Setting Up Kali Linux Pentest Lab
- Lab Setup and Installing VMs
- Install VMware Player & Kali Linux
- Kali Linux – Setting the IP address
- OWASP Juice Shop – Installing on Kali
- Install Docker
- OWASP Juice Shop – Installing & Running
- Installing Metasploitable 2
- Metasploitable 2 – Setting the IP Address
- Windows 10 – Installing as a Virtual Machine
- Installing Windows Server VM with BadBlood
- Installing BadBlood on Windows Server
- Download and Install BadBlood
- OWASP & Web Application Labs
- OWASP Mutillidae 2
- Installing Mutillidae on Ubuntu
- Damn Vulnerable Web Application (DVWA)
- Installing DVWA
- Metasploitable 3 for VirtualBox
- Kali Linux Win-KeX on Windows Subsystem for Linux
- Installing Win-KeX on WSL
- WSL issues with VMWare
- The MITRE ATT&CK Framework
- ATT&CK Basic Usage Overview
- ATT&CK Threat Groups
- ATT&CK Matrix – Steal or Forge Kerberos Tickets
- ATT&CK Navigator
- MITRE Engage
- Atomic Red Team
- Atomic Red Team – Install and Basic Usage
- Atomic Red Team Test Indexes
- Atomic Red Team – “Invoke-Atomic Test”
- Installing
- Invoke-Atomic Usage
- Custom Invoke-Atomic Modules
- Remote Usage and Wrap Up
- CALDERA CyberSecurity Framework
- CALDERA Installation
- CALDERA – Getting Started
- CALDERA – Basic Red Team Engagement
- CALDERA – Adversary Profile
- CALDERA – Starting an Operation
- CALDERA – Automated Blue Team
- CALDERA – GameBoard
- Manx
- VECTR
- VECTR – Installing
- VECTR – Create a New Assessment
Reconnaissance & Scanning
- Basic OSINT with SpiderFoot
- SpiderFoot Introduction
- Starting SpiderFoot
- Starting a New Scan
- Website Search
- Adding API Keys
- Phone Numbers
- Nmap
- Nmap – Basic Scans
- Scanning Specific Ports
- Using Multiple Switches
- Using Scripts
- FTP Brute Force Attack
- Scanning for Exploited Services
- Simple Vulnerability Scanner
- OpenSSL Heartbleed – Scanning and Exploiting
- IDS Evasion and Advanced Scans
- Scanning for BlueKeep Vulnerable Systems
- OWASP ZAP
- OWASP ZAP – Quick Scan & Attack
- ZAP MitM Proxy Attack
- Fuzzing with ZAP
- Commercial Web App Scanners
- Nessus – Basic Scan
- Nessus – Web Application Testing
- Automated Scans with AutoRecon & Interlace
- AutoRecon
- AutoRecon – Installing on Kali Linux
- AutoRecon – Scanning Commands
- AutoRecon – Reports & Results
- Interlace – Roll your Own Scanner
- Interlace – Single Target
- Interlace – Multiple Commands & Targets
Website Attacks
- GoPhish
- GoPhish – Installing
- GoPhish E-Mail Template
- GoPhish E-Mail Template
- Responder
- Creds from Calendar Files
- Web Attack Testing Using Mutillidae
- Command Injection
- Web Attacks – Running System & Network Commands
- SOAP (Simple Object Access Protocol) Command Injection
- Remote Shell from Command Injection
- Mutillidae LFI and RFI
- Local File Inclusion (LFI)
- Robots.txt, Config files & other Interesting Information
- Remote File Inclusion (RFI)
- Remote File Inclusion to Shell
- Metasploitable 3, Burp Suite, Wfuzz and FFuF
- Recon with Nmap
- Finding the First Card
- Local File Inclusion & Directory Traversal with FFuF & SecLists
- Running Normally Inaccessible Code
- SQL Injection Attacks with Burp Suite & Wfuzz
- Wfuzz
- Burp Suite
- OWASP Juice Shop
- Burp Suite Interface
- Burp Suite Target Site Map and Spidering
- Burp Suite Intercepting Proxy
- Juice Shop – Basic SQL Injection
- Juice Shop – More Advanced Injection
- Juice Shop – Pulling the Database Schema
- Juice Shop – Pull User Names and Password Hashes with SQL Injection
- Juice Shop – Cracking Admin Credentials
- Juice Shop – Automating Attacks with Burp Intruder and Compare
- Juice Shop – Burp Intruder Wordlist Attack
- Juice Shop – Using Burp Comparer
- Juice Shop – Cross Site Scripting Attacks (XSS)
- Juice Shop – XML External Entity (XXE) Attacks
- Juice Shop – More Advanced XXE Attacks
- Burp Suite with Mutillidae
- Burp Suite Encoder / Decoder
- SQL Map
- SQL Map – Overview of SQL Switches
- SQL Map – Blind Boolean Injection
- SQL Map – Cracking Password Hashes
- SQL Map – Output Directory
- Web Shells
- Acunetix Stealthy Shell
- Weevely – Weaponized PHP Web Shell
- Weevely – PHP Shell Commands
- Web Shells Included in Kali
- PHP – Simple Backdoor
- qsd-php-backdoor.php
- PHP-reverse-shell.php
- PHP-findsock-shell
- Bettercap
- Bettercap – Interactive Usage
- Bettercap – Scanning for Targets
- Bettercap – Grabbing Passwords with Net Sniff
- Bettercap Web UI – Graphical User Interface
- Bettercap Caplets
- Bettercap – WiFi Attacks
- Bettercap Auto-Death WiFi Attack
- Web App Tools
- Amass
- Amass – Passive Recon
- CADAVER
- Dirb
- DirBuster
- DumpsterDiver
- GitLeaks
- HTTrack
- King Phisher – Creating Landing Pages
- Legion
Bypassing Antivirus & Shellcode
- Bypassing Anti-Virus with Shellter
- Automated AV Bypass Tools
- Shellter
- PyFuscation
- SharpShooter & the Veil Framework
- Installing SharpShooter
- Fixing SharpShooter Issues
- Running SharpShooter
- Office Payloads using SharpShooter and SLK files
- SharpShooter Web Delivery
- Veil Framework
- Msfvenom
- Msfvenom – Creating Shellcode
- Msfvenom – Simple Reverse Shell
- Msfvenom – Reverse Meterpreter Shell
- Msfvenom – PowerShell Based Shellcode
- Msfvenom – Linux Python Meterpreter Shell
- Msfvenom – Mac OSX Meterpreter Shell
- Android Meterpreter Shell
- Msfvenom – Using a PHP Shell
- Msfvenom – Changing the Shellcode Filetype
- Generating Shells in Meterpreter
- Resources & References
- Go-Shellcode & Girsh
- Go-Shellcode
- The EarlyBird gets the Shell
- Girsh – Golang Interactive Reverse Shell
- Special Delivery – Delivering Shellcode
- Web Delivery Works on Linux Too!
- PHP Web Delivery Just as Easy
- Python Simple Server
- LOLBAS
- Password Attacks
- Wordlists and Commonly Used Wordlists
- Wordlists for Directory Path or Server Brute Forcing
- Wordlists Included with Kali
- Wordlist Generator Tools
- CeWL
- Crunch – Using the Charset.lst File
- Crunch – Creating Unicode Wordlists
- Crunch – Creating More Advanced Wordlists
- Hashcat – Creating Wordlists with Hashcat
- Basic Password Cracking with Hashcat
- Hybrid Attacks – Masks, Wordlists and Brute Force
- Basic Brute Force Attacks
- Hybrid Attacks – Wordlists and Brute Force Together
- Prince Processor Attack
- Password Cracking – Patterns
- Hashcat Keymap Walking Password Wordlists
- Installing KwProcessor (kwp)
- Keymaps and Routes
- Creating a KWP Wordlist
- Foreign Language Keywalks
- PACK – Password Analysis and Cracking Kit
Privilege Escalation
- Escaping Command Restricted Environments with GTFOBins
- Escaping Restricted Shells using other Languages
- Using GTFOBins to run other Bins
- Remote Shells using GTFOBins
- rivilege Escalation
- Types of Privilege Escalation
- Ye Good ‘Ol Days
- Manual Privilege Escalation
- Linux Privilege Escalation with GTFOBins
- Privilege Escalation Awesome Scripts Suite
- LinPEAS – Linux Privilege Escalation Awesome Script
- LinuxPrivchecker
- Windows Privilege Escalation
- LOLBAS
- Steps Recorder
- WinPEAS – Windows Privilege Escalation Awesome Script
- Powerless
- PowerSploit PowerUp Script
- PSCredentials – Creating and Decoding
- Recovering PSCredentials
- BloodHound
- Collecting Data with SharpHound
- BloodHound – Installing and First Use
Pentesting & Post-Exploitation with PowerShell
- Metasploit & PowerShell
- PowerShell Basics : Making Windows Talk to You
- Windows Gather User Credentials (Phishing)
- PowerShell Payloads, PowerSploit and Nishang
- Introduction to PowerSploit
- PowerShell Payload Modules Introduction
- Using PowerSploit Scripts
- Nishang – PowerShell for Penetration Testing
- PowerShell Payload as a Direct Exploit
- Maintaining Access
- Meterpreter Persistence
- Metasploit Persistence Service
- Removing Persistence
- Manual Backdoor via Registry Settings
- Enabling Remote Desktop
- Maintaining Access on a Webserver
- Metasploit Transports
Command and Control
- An Introduction to Command & Control
- Inside C2’s
- C2 Tactics, Techniques and Procedures (TTP)
- C2 Anti-Virus Bypass & Stealthy Communication
- Metasploit Resource Files
- Metasploit – Resource Files
- Metasploit Resource File – Creating your Own
- Metasploit – Global Variables
- Metasploit – Resource File in Action
- Metasploit Post Modules & Railgun
- Meterpreter – Using Post Modules
- Metasploit – IRB Railgun
- PowerShell Empire & Starkiller
- Installing PowerShell Empire & Starkiller
- Empire C2 Basic Usage
- Create an Empire Listener
- Creating an Empire Stager & Listener
- Empire Remote Shells (Agents)
- Empire – Running Remote Shell Commands
- Empire vs a Windows Target
- Starkiller
- Covenant – SharpSploit
- Covenant – Basic Installation
- Covenant – Build a Listener
- Covenant – Generate a Launcher
- SilentTrinity
- Installing and Using SilentTrinity
- Start the Client
- Interacting with Sessions
- Using Modules
- Silent Trinity – Rick Rolling with ThunderStruck
- Silent Trinity Keylogger
- Checking for Anti-Virus
- Pop up a Message Box
- Cred Phisher – Credential Stealing Message Box
- Cobalt Strike
- Cobalt Strike Install
- Using Cobalt Strike and Cobalt Strike – Active Session
- Elevating to System
- Hashdump
- Keylogging
- Cobalt Strike Customization
Offensive Forensics
- Analysing Memory with Volatility
- Forensic Tools
- Volatility – Introduction
- FTK Imager – Obtaining a Memory Dump
- Analysing PageFile.sys
- Analyzing a Memory Image
- Analysing Registry Keys
- Recovering Data from Process Memory
- Recovering Password Hashes
- Windows Security Privileges
- Finding Malware in Memory
- Foremost – Image and Document Recovery
- Recovering Data from Live Memory
- Recovering Data from Word
- Procdump & Strings – Analyzing the Results
- Pulling Data from Outlook
- Recovering Facebook Conversations
- Digital Forensics using Guymager & Autopsy
- Creating a Hard Drive Image
- Autopsy – The Sleuth Kit
- Utilman & Sticky Keys Attack
คำถาม–คำตอบ (FAQ) สำหรับผู้ที่สนใจเข้าร่วมอบรม
1. ไม่ใช่แค่ Pentest แต่คือ “Red Team ระดับองค์กรจริง”
ตอบ : หลักสูตรนี้ไม่ได้หยุดอยู่แค่การสแกนช่องโหว่ แต่พาผู้เรียนไปจนถึง Adversary Emulation, C2, Persistence และ Post-Exploitation เหมือนที่ Red Team มืออาชีพใช้งานจริงในองค์กรขนาดใหญ่
2. เรียนครบวงจร ตั้งแต่ Lab Setup → Attack → Control → Forensics
ตอบ : ผู้เรียนจะได้เข้าใจ วงจรการโจมตีทั้งหมด (Attack Lifecycle) ตั้งแต่การเตรียม Lab, เจาะระบบ, ควบคุมเหยื่อ, รักษาการเข้าถึง ไปจนถึงการวิเคราะห์ร่องรอยเชิง Forensics — หลักสูตรเดียว ได้มุมมองครบ
3. ใช้ Framework มาตรฐานโลก (MITRE ATT&CK) ไม่ใช่สอนมั่ว
ตอบ: ทุกเทคนิคเชื่อมโยงกับ MITRE ATT&CK, Atomic Red Team, CALDERA, VECTR
ทำให้ผู้เรียน “พูดภาษาเดียวกับ SOC, Blue Team และผู้บริหาร” ได้ทันที
4. เครื่องมือระดับเดียวกับที่ทีมโจมตีจริงใช้
ตอบ: Burp Suite, Metasploit, BloodHound, Empire, Covenant, Cobalt Strike, SQLmap, Bettercap
นี่คือ Toolset ของ Red Team มืออาชีพ ไม่ใช่แค่ Tool สาธิตในห้องเรียน
5. เน้น Hands-on Lab หนัก เรียนแล้ว “ทำได้จริง”
ตอบ: ทุกหัวข้อมี Lab จริงบน Metasploitable, Juice Shop, Mutillidae, BadBlood, Windows Server
ไม่ใช่ดู Demo แต่คือ ลงมือโจมตี วิเคราะห์ และแก้ไขจริง
6. เข้าใจการโจมตี = ออกแบบการป้องกันได้ดีกว่า
ตอบ : แม้เป็นหลักสูตร Offensive แต่ความรู้ที่ได้สามารถนำไปใช้ใน Threat Hunting, Detection Engineering, SOC, Blue Team และ Zero Trust ได้โดยตรง
7. ยกระดับจาก Technician → Security Engineer / Red Teamer
ตอบ : หลักสูตรนี้เปลี่ยนมุมคิดจาก “ใช้เครื่องมือเป็น” → “เข้าใจกลยุทธ์การโจมตีทั้งระบบ”
เหมาะสำหรับผู้ที่ต้องการเติบโตเป็น Senior / Lead / Consultant
8. รวม Red Team + Digital Forensics ไว้ในหลักสูตรเดียว
ตอบ: ผู้เรียนจะเข้าใจทั้ง
- วิธีโจมตี
- วิธีซ่อนตัว
- และวิธีที่หลักฐานถูกตรวจพบใน Memory / Disk
- ซึ่งหาได้ยากมากในหลักสูตรทั่วไป
9. รองรับทั้งสายอาชีพและสายวิชาการ
ตอบ : หลักสูตรนี้สามารถใช้ได้ทั้ง
- อบรมองค์กร
- เตรียมสอบขั้นสูง
- หลักสูตรมหาวิทยาลัย
- หรือเป็นตำราหลักด้าน Offensive Security
- เรียนครั้งเดียว ใช้ได้หลายบริบท
10. เป็นหลักสูตรที่ “หาคนสอนลึกระดับนี้ได้ยาก”
ตอบ: ไม่ใช่หลักสูตรพื้นฐานที่หาได้ทั่วไป แต่เป็น Masterclass ที่ถ่ายทอดองค์ความรู้เชิงลึก แบบมีโครงสร้าง และมีระบบคิด เหมาะสำหรับผู้ที่ต้องการ “เหนือกว่ามาตรฐานตลาด”
