ขอเชิญเข้าอบรมสัมมนาเรื่อง "Advanced Hacking Technics: Hands-on Training" ครั้งแรกในประเทศไทย

ข่าวเทคโนโลยี Tuesday August 14, 2001 10:33 —ThaiPR.net

กรุงเทพฯ--14 ส.ค.--Frontier Digest
การบุกรุกระบบเครือข่ายคอมพิวเตอร์ของผู้ที่เรามักรู้จักกันในนาม "แฮกเกอร์ (hacker)" หรือ "แครกเกอร์ (cracker)" หรือ "script kiddies (ผู้บุกรุกที่ใช้ hacking tools ในการจู่โจมระบบ) หรือผู้ที่พยายามใช้เครือข่ายอย่างไม่ถูกต้อง (misuse) เช่น การขโมยข้อมูลที่เป็นความลับ การส่งอีเมล์ Spam ได้มีอัตราเพิ่มขึ้นและมีแนวโน้มมากเรื่อยๆ โอกาสเกิด Cyber Crime มีมากขึ้นทุกวัน เพราะช่องทางการบุกรุกสามารถมาได้จากทุกที่ทุกเวลา
ความก้าวหน้าของเทคโนโลยีและความซับซ้อนของระบบคอมพิวเตอร์ในวันนี้ ผนวกกับระดับของความเชี่ยวชาญของ Hacker ทำให้ผู้จัดการระบบรักษาความปลอดภัยของคอมพิวเตอร์ต้องเป็นผู้ที่มีความเชี่ยวชาญอย่างสูง จึงจะสามารถป้องกันและสร้างความเชื่อมั่นขององค์กรได้ ปัจจุบันวิชาชีพด้าน computer security ยังขาดแคลนบุคลากรที่มีความสามารถและมีความต้องการในตลาดแรงงานสูง ทำให้บุคลากรด้านนี้มีรายได้เฉลี่ยค่อนข้างสูง
หลักสูตรอบรมสัมมนาเรื่อง Advanced Hacking Technics: Hands-on Training จัดขึ้นเป็นครั้งแรกในประเทศไทย เพื่อถ่ายทอดความรู้ เทคนิค กลยุทธ์ และพัฒนาบุคลากรด้าน Network Security ชั้นสูง โดยวิทยากรและทีมงานประสบการณ์มืออาชีพ หลักสูตรอบรมสัมมนาจะมีทั้งภาคทฤษฎี ภาคปฏิบัติ และมีการสาธิตเทคนิคขั้นสูงของเหล่าผู้บุกรุก การวิเคราะห์เจาะลึกกรณีศึกษาต่างๆ รวมทั้งการป้องกันและการกู้ระบบ พร้อมกันนั้นผู้เรียนจะมีโอกาสได้ทดลองฝึกปฏิบัติทำ เวิร์ค ช๊อป ด้วยตนเอง เพื่อให้เข้าใจอย่างลึกซึ้ง สามารถนำความรู้ที่ได้รับไปประยุกต์ใช้กับหน่วยงานและองค์กรให้เกิดประโยชน์สูงสุด
หลักสูตรนี้จะนำท่านเข้าสู่การเป็นผู้เชี่ยวชาญขั้นสูงด้านระบบรักษาความปลอดภัยของคอมพิวเตอร์ Computer Security Professional และเป็นพื้นฐานไปสู่การสอบ Certified Information Systems Security Professional (CISSP) ในระดับสากลต่อไป
ชื่องาน : Advanced Hacking Technics-Hands-on Training
วันที่ : วันที่ 3-4 กันยายน 2544
เวลา : 09.00-17.00 น.
สถานที่ : โรงแรมสยามอินเตอร์ คอนติเนนตัล
ค่าใช้จ่าย : 15,000 บาท (รวมอาหารกลางวันและอาหารว่าง)
ส่วนลด 10% สำหรับข้าราชการ และนักศึกษา
สอบถามข้อมูล : 642-0859-63 หรือ training@netengtel.com
www.topsecure.net
รายละเอียดเพิ่มเติม
Advanced Hacking Technics - Hands-on Training
Information Security Workshop in the Realistic Scenarios
3-4 September 2001
Siam Inter-Continental Hotel, Bangkok
การขยายตัวอย่างรวดเร็วของเครือข่ายอินเทอร์เน็ต (Internet) และการเติบโตของ IP network อย่างไม่มีขีดจำกัด ทำให้ทุกคนต้องหันมาตระหนักถึงหัวใจหลักขององค์กรนั่นคือ ระบบรักษาความปลอดภัยและรักษาความลับของข้อมูล เพราะ Internet นั้น แฝงอยู่ด้วยความเสี่ยงภัยจากผู้ไม่ประสงค์ดีหรือบุคคลที่มิได้รับอนุญาตทั้งจากภายในและภายนอกองค์กร
การบุกรุกระบบเครือข่ายคอมพิวเตอร์ของผู้ที่เรามักรู้จักกันในนาม "แฮกเกอร์ (hacker)" หรือ "แครกเกอร์ (cracker)" หรือ "script kiddies (ผู้บุกรุกที่ใช้ hacking tools ในการจู่โจมระบบ) หรือผู้ที่พยายามใช้เครือข่ายอย่างไม่ถูกต้อง (misuse) เช่น การขโมยข้อมูลที่เป็นความลับ การส่งอีเมล์ Spam ได้มีอัตราเพิ่มขึ้นและมีแนวโน้มมากเรื่อยๆ โอกาสเกิด Cyber Crime มีมากขึ้นทุกวัน เพราะช่องทางการบุกรุกสามารถมาได้จากทุกที่ทุกเวลา
การจู่โจมของผู้บุกรุก ไม่ว่าจะมีวัตถุประสงค์เพื่อความสนุก ขโมยข้อมูล ทำลายชื่อเสียง ล้วนแล้วแต่สร้างความเสียหายให้แก่ผู้ถูกกระทำ หรืออาจทำให้ธุรกิจเกิด Down Time ส่งผลให้เกิดความเสียหายต่อธุรกิจ ภาพพจน์ และประสิทธิภาพในการทำงานลดลง อีกทั้งในปัจจุบันยังไม่มีกฎหมายที่สามารถรองรับและเอาผิดกับกลุ่ม hacker ต่างๆได้ คำกล่าวที่ว่า "ตนเป็นที่พึ่งแห่งตน" (Protect Yourself) จึงน่าจะเป็นวิธีป้องกันที่ดีที่สุดในเวลานี้
ความก้าวหน้าของเทคโนโลยีและความซับซ้อนของระบบคอมพิวเตอร์ในวันนี้ ผนวกกับระดับของความเชี่ยวชาญของ Hacker ทำให้ผู้จัดการระบบรักษาความปลอดภัยของคอมพิวเตอร์ต้องเป็นผู้ที่มีความเชี่ยวชาญอย่างสูง จึงจะสามารถป้องกันและสร้างความเชื่อมั่นขององค์กรได้ ปัจจุบันวิชาชีพด้าน computer security ยังขาดแคลนบุคลากรที่มีความสามารถและมีความต้องการในตลาดแรงงานสูง ทำให้บุคลากรด้านนี้มีรายได้เฉลี่ยค่อนข้างสูง
หลักสูตรอบรมสัมมนาเรื่อง Advanced Hacking Technics: Hands-on Training จัดขึ้นเป็นครั้งแรกในประเทศไทย เพื่อถ่ายทอดความรู้ เทคนิค กลยุทธ์ และพัฒนาบุคลากรด้าน Network Security ชั้นสูง โดยวิทยากรและทีมงานประสบการณ์มืออาชีพ หลักสูตรอบรมสัมมนาจะมีทั้งภาคทฤษฎี ภาคปฏิบัติ และมีการสาธิตเทคนิคขั้นสูงของเหล่าผู้บุกรุก การวิเคราะห์เจาะลึกกรณีศึกษาต่างๆ รวมทั้งการป้องกันและการกู้ระบบ พร้อมกันนั้นผู้เรียนจะมีโอกาสได้ทดลองฝึกปฏิบัติทำ เวิร์ค ช๊อป ด้วยตนเอง เพื่อให้เข้าใจอย่างลึกซึ้ง สามารถนำความรู้ที่ได้รับไปประยุกต์ใช้กับหน่วยงานและองค์กรให้เกิดประโยชน์สูงสุด
หลักสูตรนี้จะนำท่านเข้าสู่การเป็นผู้เชี่ยวชาญขั้นสูงด้านระบบรักษาความปลอดภัยของคอมพิวเตอร์ Computer Security Professional และเป็นพื้นฐานไปสู่การสอบ Certified Information Systems Security Professional (CISSP) ในระดับสากลต่อไป
DAY 1
1. Understanding Cyber Attacks
2. Windows NT/2000/Unix/Linux Security
- เพื่อให้เข้าใจหลักการทำงาน ขั้นตอน และวิธีการของผู้บุกรุก (hacker, cracker, script kiddies) ตลอดจนวิเคราะห์ความเสี่ยงของระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ตขององค์กร
- การกำหนดนโยบายที่ชัดเจนขององค์กรด้านระบบความปลอดภัยของคอมพิวเตอร์และเครือข่าย เพื่อป้องกันความเสียหาย อันเนื่องมาจากผู้บุกรุก รวมถึงประเด็นข้อกฏหมายต่างๆ
- เป็นการปรับพื้นฐานความรู้ทั้งด้านระบบความปลอดภัยพื้นฐานของระบบเครือข่ายคอมพิวเตอร์และระบบปฏิบัติการเครือข่าย (NOS)
DAY 2
1. Advanced Hacking Technics
2. Web Hacking (bypass the firewall)
3. Incident Respond and how to protect
- การสาธิตแสดงให้เห็นภาพจริงของการทำงานของนักเจาะระบบขั้นสูง ผ่านช่องโหว่ต่างๆตลอดจนวิเคราะห์ความเสี่ยงของระบบรักษาความปลอดภัยในองค์กรของท่าน q เทคโนโลยีป้องกันการบุกรุก (Intrusion Detection System: IDS)
- การจู่โจมของผู้บุกรุก หรือ Hacker ทะลุผ่านระบบ Firewall
- ทดลองการฝึกปฏิบิติ Lab exercise และ เวิร์ค ช๊อป โดยวิทยากรจะถ่ายทอดเทคนิคและกลยุทธ์ระบบรักษาความปลอดภัยขั้นสูง
- การกู้ระบบ (Disaster Recovery) อย่างเร่งด่วนที่สุด (Minimize down-time )
- แผนฉุกเฉินและแผนสำรอง (Emergency and Contingency Plan)
Training Highlight
3-Steps Prep-for Success
Step-1 - "Understanding"๒ Understanding Cyber Attacks ๒ Windows NT/2000/Unix/Linux Security
Step 2 - "Hacking"
- Advanced Hacking Techniques: Workshop & Lab
- Web Hacking (Bypass the Firewall): Workshop & Lab
Step 3 - "Protecting & Recovering"
- How to protect (Using IDS: Intrusion Detection System)
- Incident Response & Disaster Recovery
- Information Security overview and trend after year 2001i Understanding Cyber Attacks
- Understanding Web Server / Mail Server / Database Server Attacksi Understanding how Trojans horse works
- Inside Windows NT/2000/Unix/Linux Security system security
- Understanding LDAP , Remote Access and RADIUS protocol
- Firewall / VPN Design and Implementation in the real world
- Hacking IIS4/IIS5 defaced web page, remote stopping web server
- Hacking Redhat Linux defaced web pagei
- Hacking MS Windows NT/2000 using Trojan Horsei
- Hacking MS SQL server 7/2000i Hacking LDAP user account from MS Windows 2000/Exchange/Lotus Notei How to develop your security policy and guidelinei How to protect your system using IDS ( Intrusion Detection System )
- How to minimize your system downtime ( Disaster Recovery System )Time and VenueDate: 3-4 September 2001 Duration: 2 days (9.00-17.00)Venue: Siam Inter-Continental Hotel Bangkok,
including lunch and coffee breaks Training Fee: Day 1 - 6,500 bht.
Day 2 - 8,500 bht. (Lab Included)
Two days - 15,000 bht. Special Discount: Early: 60 days before event. 10% for 2 courses, 5 % for 1 CourseStandard : 30-59 days before event. 5% for any courseLate : less than 30 days before event. No discount
****10% discount for government employees and academic students*****
Registration and Information Phone: 642-0859..63 attn Khun Phanarat or Khun SaranyaFax: 642-0854 E-mail: training@netengtel.comwww.topsecure.net
Target AudienceSystem or Network Administrators, Security Manager, Auditor, Consultant, Webmaster and Web designer, Firewall Administrators, Application Developers, and IT Security Officers. Instructors
… Prinya Hom-anek : CCNA, CNE, CNI, MasterCNE, MCSE, CISSP and Certified Security Instructors at NECTEC, Software Park
… TopSecure Group's Security Team who qualified and performed hundreds of security assessments for major organization in Thailand including Banking/ Finance/ Telecommunication/ ISP (Internet Service Provider)/ IDC (Internet Data Center).
TopicsDay 1- Understanding Cyber Attacks - Information Security overview and trend after year 2001
- Identifying Cyber Threats & Legal Ramifications
- The Role of Legal Policy in Preventing and Limiting Losses
- Understanding Web Server / Mail Server / Database Server Attacks
- Understanding how Trojans horse works - Windows NT/2000/Unix/Linux Security
- Inside Windows NT/2000/Unix/Linux Security system security
- Understanding LDAP Technology
- Understanding Remote Access and RADIUS protocol
- Firewall/VPN Design and Implementation
- Auditing and logging analysis
Day 2- Advanced Hacking Techniques ( know-how from http://www.blackhat.com )
- Assessing and penetrating Windows NT/2000 networks and hosts
- Exploiting configuration and design weaknesses in Unix networks
- Cracking passwords
- Decrypting Cisco passwords
- Assessing router vulnerabilities
- Identifying common e-commerce vulnerabilities - Web Hacking ( Bypass the Firewall )
- Scanning for web vulnerabilities
- Sifting through the source code for hidden secrets
- Retrieving application source code
- Using Advanced Hacking Tool
- Hacking IIS4/IIS5 , Bypassing router and firewall filtering
- Hacking Linux Web Server using exploit
- Using Trojan Horse execute shell command< How to protect ( System Hardening and Using Intrusion Detection System )
- Understanding NOS hardening
- Securing Windows NT/2000 hosts- Securing Unix/Linux hosts
- Understanding Intrusion Detection System
- Securing your system using IDS
- IDS Design and Implementation in the real world< Incident Response ( using Disaster Recovery Technics )
- Developing "best practices" incident-response procedures
- The critical step of incident documentation
- Incident detection for Windows NT/2000/Unix/Linux
- Incident investigation for Windows NT /2000/Unix/Linux
- How and when to monitor your network
- Rootkit and Trojan detection
- Tracking backdoor, privilege escalation, and other Windows NT/2000/Unix/Linux attacks
- Investigating Web server, DNS server, and mail server attacks
- Full content monitoring of network traffic using Packet Sniffer Software
- Minimize system downtime using disk-imaging methods disaster recovery-- จบ--
-อน-

เว็บไซต์นี้มีการใช้งานคุกกี้ ศึกษารายละเอียดเพิ่มเติมได้ที่ นโยบายความเป็นส่วนตัว และ ข้อตกลงการใช้บริการ รับทราบ