หลักสูตร# 16 Penetration Testing - Boot Camp
รายละเอียดหลักสูตร
- ประเภทของ Penetration Test
- เทคนิคการทำ penetration Test ทั่วไป
- Penetration Test Process
- Strategy สำหรับ Penetration Test
- External Penetration Testing
- Internal Security Assessment
- Application Security Assessment
- Network Security Assessment
- Wireless/Remote-Access Assessment
- Telephony Security Assessment
- Web penetration testing
- Penetration Methodology
- Network security
- Information security
- Wireless security
- Communications security
- Physical security
- เฟสของการทดสอบเจาะระบบ
- Pre-attack Phase
- Attack Phase
- Post Attack Phase
- Penetration Test Checklist
- การรวบรวมข่าวสารและการทำ Penetration Testing ด้วย Social Engineering
- ขั้นตอนในการดำเนินการทำ Social Engineering Penetration Test
- ขั้นตอนในการประเมิน Vulnerability
- การจำแนกประเภทของช่องโหว่
- เฟสของการประเมิน Vulnerability
- Vulnerability Assessment Tools
- External Penetration Testing
- Internal Network Penetration Testing
- Traffic Sniffing and Spoofing
- การทดสอบการโจมตีบน Network Infrastructure
- การโจมตี Web Application
- รายละเอียดของ Post Attack Phase
- แนวทางการเขียน Penetration Testing Report
- วิธีการรวบรวมข่าวสาร เพื่อจัดสร้างรายงานและเสนอความเห็น
- วิธีการจัดสร้าง report
Lab สำหรับหลักสูตรนี้
- Fingerprinting OS and services running on a target host
- Monitoring servers remotely with Nmap and Ndiff
- Performing IP address geolocation
- Discovering hostnames by brute forcing DNS records
- Discovering interesting files and folders in web servers
- Brute forcing HTTP authentication
- Brute forcing web applications
- Detecting XSS vulnerabilities
- Finding SQL injection vulnerabilities
- Detecting web servers vulnerable to slowloris denial of service attacks
- Finding web applications with default credentials
- Detecting web applications vulnerable to Shellshock
- Scrapping e-mail accounts from web servers
- Brute forcing SMTP passwords
- Detecting suspicious SMTP servers
- Enumerating SMTP usernames
- Brute forcing POP3 passwords
- Obtaining system information from SMB
- Enumerating user accounts of Windows hosts
- Enumerating shared folders
- Backdoors using web shells
- Man in the middle with hamster and ferret
- Exploring the msfconsole
- By passing a service set Identifier (SSID)
- By passing the MAC Address Authentication and Open Authentication
- Attacking WPA and WPA2