CITEC-Services and Profile

Page 1

CITEC-­‐Services This document provides the detail content about our services, which can be categorized in following area. •

1. Company Profile 2. Services 3. Portfolios

C I T E C E v o l u t i o n C o m p a n y L i m i t e d h t t p : / / c i t e c c l u b . o r g 1 2 / 5 1 I n t r a m a r a 3 3 V i b h a v a d e e R a n g s i t D i n d a e n g D i n g d a e n g 1 0 4 0 0 B a n g k o k T e l : 0 2 -­‐ 6 9 1 7 9 0 8 E m a i l : w o r k s h o p @ c i t e c . u s


Company Profile

ในป 2543 CITEC ไดกอตั้งครั้งแรกในฐานะ ชุมนุมคอมพิวเตอรประจําภาควิชา โดยกลุมนักศึกษาภาควิชา วิทยาการคอมพิวเตอร (หลักสูตรภาษาอังกฤษ) ณ. คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกลาธนบุรี โดยมีเปาหมายในการดําเนินกิจกรรม เผยแพรความรูทางดาน Computer มาอยางตอเนื่องผานทางการอบรมและเผยแพรความรูผานทางเว็บไซต และไดแยกตัวออกมาดําเนินการ โดยอิสระในป 2548 ซึ่งปจจุบันไดมุง เนนการเผยแพรความรูทางดาน Computer Security เปนพิเศษ โดยมีทีมวิทยากรผูเชี่ยวชาญรวมงานจากหลากหลาย สถาบันอาทิเชน จุฬาลงกรณ, เกษตรศาสตร, ขอนแกน, เชียงใหม, พระจอมเกลาฯธนบุรี, พระจอมเกลาฯพระนครเหนือ, พระจอมเกลาฯลาดกระบัง และ ธรรมศาสตร ในป 2553 ทางชุมนุม CITEC ไดดําเนินการจดทะเบียนเปนบริษัทจํากัดภายใตชื่อ บริษัท CITEC Evolution จํากัดโดยมีเปาหมาย หลักในการดําเนินธุระกิจที่จะ มุงมั่นสงเสริมความความรูใหกับบุคคลากรทางดาน IT ในประเทศไทยมีความรูทางดาน Computer Security ใหมากขึ้น ขณะเดียวกันก็ยังมีผลงานการตีพิมพ และบริการอื่นควบคูไปดวยดังนี้ บริการของบริษัท 1.บริการตรวจสอบชองโหวและออกแบบระบบความปลอดภัยของ Website และ Application ตางๆ 2. บริการ Outsourcing & Software Development 3. จัดทํารายการ IT varieties & Computer Security ภายใตชื่อ CITEC-Live 4. บริการดานจัดอบรมดาน IT และ Computer Security 5. เผยแพรความรูทางดาน Computer Security ทางนิตยสารภายใตชื่อ Hackazine และรายการ CITEC-Live 6. บริการติดตั้งและวางระบบเครือขาย Internet แบบ Lan/Wireless สําหรับอาคารสํานักงาน หรือที่พักอาศัยตางๆ 7. พัฒนาและออกแบบระบบ Website และ Application พรอมทั้งบริการสงเสริมทางการตลาด SEO 8. บริการใหเชาพื้นที่ในการทําเว็บไซต (Web hosting) และ ใหเชาระบบ Server เสมือน (VPS Hosting) 9. ออกแบบระบบโทรศัพทแบบ VoIPและระบบตูสาขาโทรศัพทอัตโนมัติผาน Internet (IP-PBX) 10. ใหบริการและติดตั้งระบบประชุมทางไกลผาน Internet

ขอมูลเพิ่มเติมเกี่ยวกับ CITEC ในปจจุบัน 1. ผูดําเนินการจัดทํานิตยสารดานความปลอดภัยทางสารสนเทศรายแรกของประเทศไทย (Hackazine) 2. ชุมชนดานระบบรักษาความปลอดภัยทางสารสนเทศที่ใหญที่สุดในประเทศไทย 3. ประมวลภาพกิจกรรมตางของทางบริษัท


1. บริการ Penetration Testing และ Vulnerability Assessment

Penetration Testing Vulnerability Assessment (ทดสอบความปลอดภัยและวิเคราะหความเสี่ยงของชองโหวบนระบบคอมพิวเตอรและเครือขาย) ปจจุบันภัยการโจมตีเว็บไซต (Hacking) นั้นเปนภัยที่เพิ่มมากขึ้นสูงมาก จากหลายปที่ผานมาอยางนาตกใจ สงผลกระทบมาก มายตอชื่อเสียง, Credit ของบริษัท และโดยเฉพาะอยางยิ่งกับ ขอมูลอันมีคาของทางบริษัท ดวยเหตุนี้ทางบริษัทจึงมีบริการ รับตรวจสอบ ระบบความปลอดภัยของเว็บไซต (Penetration Testing) เพื่อใหทานไดรับทราบถึงชองโหวตางๆ ที่เกิดขึ้นกับเว็บไซตหรือระบบ Network ใน หนวยงานของทาน Vulnerability Assessment (VA) คือบริการประเมินความเปนไปไดของชอง โหวของระบบสารสนเทศ แตไมไดยืนยันวาชองโหวเหลานั้นสามารถโดนโจมตีไดจริงหรือไม ผลลัพธจากการทํา Vulnerability Assessment จะทําใหทราบชองโหวที่เปนไปไดของระบบ และวิธีการแกไขชองโหวเหลานั้น Penetration Testing (Pen-Test) คือ บริการสําหรับตรวจสอบชองโหวของระบบสารสนเทศและทดสอบโจมตีเพื่อนยืนยันวา ชองโหวที่คนพบสามารถถูกโจมตีไดจริง ผลลัพธจากการทํา Penetration testing จะทําใหทราบชองทางที่ผูไมหวังดีสามารถใชในการโจมตีระบบได นอกจากนั้นยังสามารถประเมินผลกระทบที่อาจจากการถูกโจมตีไดจริง บริการ Penetration Testing ยังรวมไปถึงแนวทางการแกไขชองโหวตางๆ ที่คนพบ เพื่อพัฒนาระบบความปลอดภัยโดยรวมขององคกรอีกดวย ความแตกตางระหวาง Vulnerability Assessment (VA) และ Penetration Testing (Pen-Test) 1.

VA จะเปนขั้นตอนหนึ่งของ Pen-Test โดยการทํา Pen-Test ทุกครั้งจะรวมขั้นตอนการทํา VA ไปดวย

2.

การทํา VA จะไมทราบผลกระทบจริงๆ ที่มีตอระบบ เพราะวาไมสามารถยืนยันไดวาชองโหวดังกลาวสามารถถูกโจมตีไดจริง หรือไม และไมสามารถทราบไดวาสิทธิ์ที่ไดหลังจากโจมตีสําเร็จจะเปนเชนไร

3.

VA จะตอบคําถามวา "ระบบที่สนใจมีชองโหวอะไรที่เปนไปไดบาง และจะมีแนวทางการแกไขอยางไร" สวน Pen-Test จะตอบคําถามวา "ผูไมหวังดีมีโอกาสโจมตีระบบที่สนใจไดสําเร็จจริงหรือไม ผลกระทบจากการถูกโจมตีมีอะไรบาง และสามารถแกไขอยางไรไดบาง"

4.

Pen-Test มีการทํา Proof-of-Concept วาชองโหวสามารถถูกโจมตีไดจริง และโจมตีไดอยางไร แตกตางจาก VA ที่ไมมีกระบวนการนี้เขามาเกี่ยวของ

กลาวโดยสรุปวา การบริการทั้งสองรูปแบบนี้ มีจุดประสงคเพื่อใหทราบถึงระดับความปลอดภัยโดยรวมของระบบเครือขายภายในองคกร เพื่อจะไดทําการปดชองโหวเหลานั้น ไมใหสงผลกระทบกับองคกรในดานตางๆ เชน การรั่วไหลของขอมูลภายใน (Information Leakage) หรือจากการโจมตีระบบของผูไมประสงคดีในระยะยาวตอไป


ประเภทของการใหบริการ (Type of Services) การบริการทดสอบความปลอดภัยระบบคอมพิวเตอรและเครือขายแบงระดับการทดสอบออกเปน 2 รูปแบบดังตอไปนี้ ประเภทการใหบริการ (Service Type) Level-1 Penetration Testing Level-2 Penetration Testing

ความละเอียดในการตรวจสอบ (Coverage) Low High

รายงานผลกระทบ (Impact) ü ü

วิธีการโจมตี (Methodology) û ü

การแกไขชองโหว (Remedy) û ü

รายละเอียดการรับบริการ (Subscription Detail) รับทราบเงื่อนไขการใหบริการ (Service Agreement) เพื่อทําความเขาใจในรายละเอียดทั้งหมดกอนการใชบริการ และลงนาม ยินยอมใหทําการทดสอบระบบเครือขายในเอกสารขอตงลงการใชบริการ หากมีขอ สงสัย หรือตองการทราบรายละเอียดเพิ่มเติม ทานสามารถติดตอสอบถามกับเจาหนาที่ของบริษัท CITEC Evolution ในเวลาทําการ วันจันทร-ศุกร เวลา 09.00 – 18.00 น.


2. CITEC-Live (รายการ IT Security รายการแรกของไทย) เปนรายการทางดาน IT varieties & Computer Security รายการของไทยมีเปาหมายคือเผยแพรความรูทางดาน IT และ Computer Security ที่เขาใจงาย เพื่อใหผูฟงไดรูเทาทันและระมัดระวังตัว กับภัยตางๆที่จะเกิดขึ้นในโลก Cyber พรอมๆไปกับการนําเสนอสาระบันเทิงที่ไมจําเจ และมีประโยชน เพื่อใหเยาวชนและบุคคลทั่วไปสามารถนําไปพัฒนาความรูความสามารถ รายการดังกลาวนี้สามารถเขาชมไดที่ http://youtube.com/citecclub.org


3. บริการดาน Outsourcing นอกเหนือจากบริการดาน Computer Security แลวปจจุบันทาง CITEC ถือวาเปนกลุม Community ทางดาน Software Development ที่ใหญที่สุดแหงหนึ่ง โดยมีสมาชิกที่มีความเชี่ยวชาญทางดาน IT อยูกวา 15,xxx คน ดวยเหตุนี้เองทางบริษัทจึงมีศํกยภาพในการคัดสรรค บุคคลากรเพื่อทําการ Outsourcing ใหกับบริษัทตางๆที่ตั้งการบุคคลากรทางดานนี้ ไดอยางมีประสิทธิภาพ โดยฐานขอมูลบุคคลกรทางดาน IT ดังกลาวนี้กระจายอยูตามกลุมตางๆในระบบ FURU ( Facebook + GURU) ซึ่งเปนระบบที่พัฒนาขึ้น มาเองของบริษัทดังสามารถเขาชมไดที่ http://citecclub.org/furu

ตัวอยางลูกคาบางสวนที่ใชบริการ Outsourcing และ Software Development ของ CITEC

Advanced Info Service (AIS)

European Union (Information Center)

FAO (United Nation)


4. นิตยสารดาน Computer Security ฉบับแรกของไทย Hackazine ปจจุบันทาง CITEC จะไดมีการเปดตัวนิตยสารความปลอดภัยทางสารสนเทศฉบับแรกของประเทศไทย ภายใตชื่อ "Hackazine" ภายใตรูปแบบ หนังสือออนไลน (E-Magazine) ซึ่งเปนการแจกฟรีอยางไมจํากัดใหกับผูอานที่สนใจ โดยสามารถติดตามตัวอยางของนิตยสารนี้ไดที่ http://citecclub.org/hackazine ซึ่งเราสามารถนําเสนอตัวเต็มใหทางบริษัทพิจรณาไดถาตองการ


5. ชุมชนดานระบบรักษาความปลอดภัยทางสารสนเทศที่ใหญที่สุดในประเทศไทย อางอิงสถิติของเว็บ Truehit.net ในปจจุบันเว็บไซตของ CITEC มีผูเขาชมอยูระหวาง 14,xxx-16,xxx Unique Visitor /Day และมีอัตราการเพิ่มขึ้นอยางตอเนื่อง โดยมีการจัดลําดับอยูที่ 1 ใน 2 ในกลุมหัวขอคอมพิวเตอรเนทเวอรค และเปนอันดับ 1 ในหมวดหมู Computer-Security


6. บริการดานจัดอบรมดาน IT และ Computer Security เปนเวลามากกวา 5 ป ที่ทางCITEC ไดรับความไววางใจจากองคกร/สถาบันจํานวนมากให จัดทําหลักสูตรดานตางๆเพื่อเสริมสรางขีดความสามารถของบุคลากรในหนวยงานของตน ซึ่งมีตั้งแต หลักสูตรทาง Application, Network โดยเฉพาะอยางยิ่งดานความปลอดภัยทางสารสนเทศที่มีตั้ง แตระดับพื้นฐานจนถึงผูเชี่ยวชาญ ดวยวิทยากรที่มีความสามารถและมีผลงานเปนที่ยอมรับมาตลอด รวมไปถึงการจัดกิจกรรม/สัมมนาใหกับสถาบันการศึกษาตางๆ โดยผูที่สนใจสามารถติดตามขอมูลของหลักสูตรตางๆไดที่ http://citecclub.org/citec-course


7. Training Service ปจจุบันการโจมตีทางดานคอมพิวเตอรเกิดขึ้นอยางแพรหลายทั่วโลก การศึกษาเรียนรูเทคนิคการโจมตีระบบ และการตรวจจับการโจมตี เปนสิ่งสําคัญสําหรับองคกรตางๆ ในปจจุบัน เพื่อที่จะสามารถปองกันไดทันทวงที รวมทั้งในกรณีที่การโจมตีเกิดขึ้นแลว จะสามารถรับมือ ไดอยางมีประสิทธิภาพ จํากัดขอบเขตความเสียหายใหนอยที่สุด อยางไรก็ตามทักษะความสามารถเหลานี้ ยังไมแพรหลายในประเทศไทย รวมทั้งผูมีความรูความสามารถในสายงานเหลานี้ยังมีอยูอยางจํากัด การศึกษาหาความรูจึงเปนไปไดอยางยากลําบาก บริษัท CITEC Evolution จํากัด จึงไดเปดหลักสูตรสําหรับเผยแพรความรูในสวนของการโจมตีระบบ และการตรวจจับการโจมตี โดยหลักสูตรและเปาหมายของหลักสูตรตางๆ มีดังนี้

1. Introduction to Linux Administration คอรส Introduction to Linux Administration เปนคอรสที่จะปูพื้นฐานเกี่ยวกับการใชงานระบบปฏิบัติการ Linux รวมไปถึงการใชงาน Linux เปน production server อยางปลอดภัย นอกจากนั้น ยังครอบคลุมถึงไฟลตางๆ ที่มีความสําคัญบนระบบปฎิบัติการ Linux ที่ประโยชนสําหรับผูโจมตีระบบดวย 2. Web Application Security คอรส Web Application Security มีเปาหมายเพื่อใหผูเรียนมีความรูความเขาใจเกี่ยวกับเทคนิคในการโจมตีเว็บไซต ซึ่งเปนชองทางที่ มีการโจมตีอยางแพรหลาย และเปนชองทางแรกที่ใชเพื่อโจมตีระบบภายในตอ ในขั้นตอนถัดๆ ไป เมื่อคํานึงถึงความรูความสามารถ ของ webmaster ในปจจุบัน ซึ่งไมคอยคํานึงถึงความปลอดภัยของเว็บไซตมากนัก ทําใหการโจมตีเว็บไซตหลายๆ ครั้งทําไดอยางงายดาย 3. Introduction to Ethical Hacking คอรส Introduction to Ethical Hacking มีเปาหมายเพื่อใหผูเรียนไดรูถึงภาพรวมเบื้องตนของขั้นตอนที่ผูโจมตีระบบใช รวมทั้งเพื่อใหผูเรียนไดเห็นภาพเบื้องตนของการโจมตีระบบ รวมถึงการใช tool ที่มีการใชงานในการโจมตีระบบจริง เนื้อหาสําหรับ คอรสนี้จะเนนไปที่การโจมตีระบบ network ซึ่งจะแตกตางจากการโจมตีเว็บไซตในที่กลาวถึงในคอรส Web Application Security สําหรับการโจมตีระบบ network ที่จะกลาวถึงในคอรสนี้ จะทําใหผูเรียนเห็นวา การ implement ระบบ network ที่ไมไดคํานึงถึงความปลอดภัยนั้น สามารถถูกโจมตีไดอยางงายดายเพียงใด 4. Mastering in Exploitation คอรส Mastering in Exploitation มีเปาหมายเพื่อสรางทักษะของขั้นตอน exploitation ซึ่งเปนหนึ่งในขั้นตอนที่ผูโจมตี ระบบใช และมีการกลาวขึ้นเบื้องตนในคอรส Introduction to Ethical Hacking เนื้อหาหลักจะเนนไปที่การใชงาน tool ที่ใชสําหรับโจมตีชองโหวของระบบโดยเฉพาะ และเปน tool ที่มีการใชงานอยางแพรหลายในหมูผูโจมตีระบบ ไมวาจะเปนผูโจมตี ระบบแบบถูกกฎหมาย (penetration tester) หรือผูโจมตีระบบแบบผิดกฎหมายก็ตาม การเรียนรูทักษะการใช tool สําหรับขั้น ตอน exploitation ใหมีประสิทธิภาพนั้น จะชวยเพิ่มความรุนแรงที่ผูโจมตีระบบสามารถกระทําตอระบบเปาหมายได และยังสามารถ ชวยในการหลบหลีกระบบปองกันตางๆ เชน firewall, intrustion prevention หรือ antivirus ไดอีกดวย 5. Wireless Security คอรส Wireless Security มีเปาหมายเพื่อใหผูเรียนไดรับรูถึงเทคนิคตางๆ ที่ผูโจมตีระบบใชในการโจมตีระบบ wireless ซึ่งเปนระบบ ที่มีการใชงานอยางแพรหลาย แตผูใชงานกลับไมทราบถึงภัยเหลานี้มากนัก นอกจากนั้นการโจมตีระบบ wireless network ยังยากตอการตรวจจับ ทําใหการโจมตีประเภทนี้มีเกิดขึ้นอยางแพรหลาย การเรียนรูทักษะการโจมตีระบบ wireless network จึงทําใหผูเรียนไดทราบถึงภัยที่อาจเกิดขึ้นกับตนเองและสามารถหาทางปองกันเพื่อใหตนเองไมตกเปนเหยื่อของการโจมตีประเภทนี้ไดอี กดวย


6. Network Forensics คอรส network forensics จะกลาวถึงการตรวจจับการโจมตีระบบ network กอนที่การโจมตีจะประสบผลสําเร็จ รวมถึงการตรวจจับหลังจากที่การโจมตีเกิดขึ้นแลว เพื่อลดระดับความเสียหายตอระบบใหนอยที่สุด นอกจากนั้นยังรวบไป ถึงความรูความเขาใจเกี่ยวกับ malware ประเภทตางๆ ซึ่งถูกใชเปนเครื่องมือในการควบคุมระบบหลังจากการโจมตีสําเร็จ การตรวจจับ malware อยางมีประสิทธิภาพจะชวยลดระดับความเสียหายแกระบบไดเปนอยางมาก เนื้อหาในหลักสูตรตางๆ ทั้ง 5 หลักสูตรนี้ จะทําใหผูเรียนมีความรูความเขาใจเทคนิคตางๆ ที่ผูโจมตีระบบใช สามารถนําไปใชในการโจมตี ระบบที่ตองการในกรณีที่จําเปน รวมถึงตรวจจับและปองกันการโจมตีไดอยางมีประสิทธิภาพ ความรูพื้นฐานที่ผูเรียนควรมีกอ นเรียนแตละหลักสูตร 1. Web Application Security a. สามารถอาน code ภาษา PHP ได b. สามารถอาน code SQL ได 2. Introduction to Ethical Hacking a. มีพื้นฐานการใชงาน Linux b. มีพื้นฐานดาน network เชน TCP/IP stack เปนอยางดี 3. Mastering in Exploitation a. ผูเรียนหลักสูตรนี้ควรเรียนหลักสูตร Introduction to Ethical Hacking มากอน b. หรือมีความรูเกี่ยวกับการโจมตีระบบขั้นพื้นฐานอยูกอนแลว c. มีพื้นฐานการใชงาน Linux d. มีพื้นฐานดาน network เชน TCP/IP stack เปนอยางดี 4. Wireless Security a. มีพื้นฐานการใชงาน Linux b. มีพื้นฐานดาน network เชน TCP/IP stack เปนอยางดี c. มีพื้นฐานเกี่ยวกับ protocol 802.11 (wireless protocol) 5. Network Forensics a. มีพื้นฐานเกี่ยวกับการใชงาน Linux และ Windows b. มีพื้นฐานดาน network เชน TCP/IP stack เปนอยางดี c. ควรเรียนคอรส Web Application Security และ Introduction to Ethical Hacking มาแลว


Course Outlines 1. Introduction to Ethical Hacking รายละเอียดหลักสูตรอบรม ระดับเนื้อหา: Basic ระยะเวลาอบรม: 7 ชั่วโมง เนื้อหาหลักสูตร Introduction to Ethical Hacking 1. พื้นฐานเกี่ยวกับดานความปลอดภัย (Main Focus Of Security) ความปลอดภัยทางดานกายภาพ ความปลอดภัยทางดานการทํางาน ความปลอดภัยทางดานการจัดการ 2. ปจจัยสําคัญของความปลอดภัย (Triangle Of Security) ความลับ (Confidentiality) ความถูกตอง (Integrity) ความพรอมใช (Availability) ความรับผิดชอบ (Accountability) 3. เปาหมายของความปลอดภัย (Goal Of Security) การปองกัน (Prevention) การตรวจจับ (Detection) การตอบโต (Response) 4. เปาหมายของการโจมตี (Goal Of Hacking) การเขาถึง (Access Attack) การแกไขขอมูล (Modification And Repudiation) การหยุดการใหบริการ (Denial Of Services) 5. ชนิดการโจมตีที่เปนที่รูจัก (Recognizing Common Attacks) การทําการสราง backdoor (Backdoor Attack) การปลอมแปลง (Spoofing Attack) การสงซ้ํา (Replay Attack) การดักจับขอมูล (Sniffing Attack) การโจมตีชองโหวของซอฟรแวร (Software Exploitation) การทายรหัสผาน (Password-Guesting Attack) 6. อะไรคือ Backtrack (What is Backtrack)7 7. การทดสอบเจาะระบบ (Phrase Of Penetration Testing) 78. การสอดสองและการคนหาแบบรางของระบบ(Reconnaissance & Footprinting) Workshop 9. การตรวจสอบคนหา (Scanning) การตรวจสอบคนหา Port (Port Scanning) การตรวจสอบคนหาระบบเครือขาย (Network Scanning)


การตรวจสอบชองโหว (Vulnerability Scanning) 10. การทำ Three-way Handshake711. การตรวจสอบคนหาในรูปแบบตางๆแบบเจาะลึก TCP Connection Scanning SYN Scanning UDP Scanning FIN Scanning XMAS Scanning NULL Scanning 12. การถอดรหัส(Password Cracking)713. การดักจับขอมูล(Sniffing)714. การดักขอมูลตรงกลางระหวาง Client & Server (Man-In-TheMiddle)715. การทำ Social Engineering เครื่องมือที่ทานจะไดทดลองใช เครื่องมือ Backtrack OS เครื่องมือการสอดสอง (Reconnaissance & Footprinting) เครื่องมือการตรวจสอบคนหา (Scanning) เครื่องมือการถอดรหัส (Password Cracking) เครื่องมือการดักจับขอมูล (Sniffing) เครื่องมือการดักขอมูลตรงกลางระหวาง Client & Server (Man-In-The-Middle) เครื่องมือการทํา Social Engineering


2. Mastering In Exploitation รายละเอียดหลักสูตรอบรม ระดับเนื้อหา: Intermediate ระยะเวลาอบรม: 7 ชั่วโมง เนื้อหาหลักสูตร Introduction to Penetration Tester Black-Hat versus Penetration Tester Windows versus Unix/Linux Anatomy of a Hack Advanced NMAP for Penetration Testing What's NMAP Command for Port Scanning Command for Pen-Test Automate NMAP with NSE (NMAP Script Engine) Break The system without Exploitation Introduction VA/PEN Tools VA using Nessus PEN using Metasploit Core Impact and CANVAS Automate Pen-Test with Opensource Tool Mastering in Metasploit Framework Outstanding in Metasploit (What/How/Get) Advanced Metasploit Technique Exploit the Windows 2000 / XP2 / 2003 Exploit the Windows Vista / 2008 / Seven Client-Side Exploitation Vulnerability Assessment and Penetration Testing Automation Using Nexpose+Metasploit Requirement: 7- Vmware Workstation 6.5 or newer - Harddisk 30 GB7- Ram 2 GB


3. Wireless Network In Security 102 (WNS102) รายละเอียดหลักสูตรอบรม ระดับเนื้อหา: Intermediate ระยะเวลาอบรม: 14 ชั่วโมง (2 วันวันละ 7 ชั่วโมง) สิ่งที่ผูเขาอบรมจะตองเตรียม 1. เครื่อง Laptop RAM 2 GB ขึ้นไป 2. ติดตั้งโปรแกรม VMWare Workstation โดยเรียบรอย สิ่งที่ผูเขาอบรมจะไดรับ • • • • • •

Wireless USB สําหรับใชในประกอบการอบรม 1 ตัว เอกสารประกอบการอบรม DVD Software ไฟลประกอบการอบรม ใบ Certificate รับรองผล (หากสอบหลังการอบรมผาน) สิทธิพิเศษในการเขาสอบเลื่อนขั้นเปนสมาชิกเต็มขั้นของ CITEC (หากสอบหลังการอบรมผาน) สิทธิพิเศษในการเขาถึงในหมวดหมูพิเศษของ CITEC (Workshop Alumni section)

ประโยชนที่ไดรับ • • • •

ทราบถึงเทคโนโลยีดานความปลอดถัยของระบบ Wireless Network ทราบถึงเทคนิควิธีการตรวจสอบชองโหวของระบบ Wireless Network ทราบถึงเทคนิคการปองกันการโจมตีจากชองโหวของ Wireless Network สามารถ นำไปตรวจสอบ (Audit) ระบบ Wireless Network ในองคกรของทานเองได เพื่อปรับแตใหมีความปลอดภัยมากยิ่งขึ้น

คุณสมบัติผูเขารวม: • • •

มีความสนใจทางดาน Computer Network มีความสนใจทางดาน Computer Network Security มีความขยัน และตั้งใจจริง

เนื้อหาที่ทําการอบรม (สอนเปนภาษาไทย) Module 1: Wireless network fundamental • • •

OSI Model Significant protocols IEEE802.11 frame structure

Module 2: Wireless network discovery • •

Active scanning Passive scanning

Module 3: Simple wireless protections and how to bypass • •

MAC filtering Hidden SSID


Module 4: Dealing with WEP network • • • • •

Understand WEP mechanism & why it has been hacked Analyze WEP packet Understand and customize packet Packet injection WEP key recovery

Module 5: Dealing with WPA network • • • • •

Understand WPA/WPA2 Understand WPA/WPA2 mechanism WPA/WPA2 security problems Key recovery Countermeasure

Module 6: Dealing with Hotspot network (Or any unencrypted networks) • • • • •

Understand hotspot architecture Identify vulnerable point Various threats against hotspot users Attacking methods against hotspot users Consideration of using hotspot network

Module 7: Rouge AP • • • •

What’s rouge AP How to set up rouge AP Credential information gathering Exploit client vulnerability

Module 8: Analyze wireless network • •

How to use analyzing tools How to use tools to understand captured packets

Module 9: Tools for wireless penetration testers


4. Web Application In Security 101 (WAS101) รายละเอียดหลักสูตรอบรม ระดับเนื้อหา: Basic ระยะเวลาอบรม: 14 ชั่วโมง (2 วันวันละ 7 ชั่วโมง) เนื้อหาหลักสูตร สิ่งที่ผูเขาอบรมจะไดรับ • • • • • •

เอกสารประกอบการอบรม DVD บรรจุ Software, File ประกอบการอบรม ใบ Certificate รับรองผล (หากสอบหลังการอบรมผาน) เสื้อ CITEC Polo (กรณีของหมดหรือไมมีเบอรอาจจะตองรอผลิตรอบหนา) สิทธิพิเศษในการเขาสอบเลื่อนขั้นเปนสมาชิกเต็มขั้นของ CITEC สิทธิพิเศษในการเขาขอมูลในหมวดหมูพิเศษของ CITEC (Workshop Alumni section)

ประโยชนที่ไดรับ • • • •

ทราบถึงเทคโนโลยีดานความปลอดถัยของเว็บแอพพลิเคชั่น ทราบถึงเทคนิควิธีการตรวจสอบชองโหวของเว็บแอพพลิเคชั่น ทราบถึงเทคนิคการปองกันการโจมตีจากชองโหวของเว็บแอพพลิเคชั่น สามารถ นําไปตรวจสอบ (Audit) ระบบเว็บแอพพลิเคชั่นในองคกรของทานเองได หรือพัฒนาความสามารถในการเขียนเว็บโปรแกรมมิ่งใหมีความปลอดภัยมากยิ่งขึ้น

คุณสมบัติผูเขารวม: •

ควรมีพื้นฐานดาน Web Programming เชน PHP, ASP หรือ Linux/Unix จะดีมาก

เนื้อหาที่ทําการอบรม 1. Introduction to Web Application Security • • • • •

The Evolution of Web Applications Defense Mechanisms Web Application Technologies Web Proxy with Tor Open Web Application Security Project

2. Discovery and Identifying the Web Application • • • • •

Mapping the Application Web Spidering and Crawling Discovering Paths and Files Discovering Hidden content and parameter Bypass Client-Side Controls

3. Web Application Vulnerabilities • • • • • • •

Cross Site Scripting (XSS) SQL Injection Flaws Malicious File Execution Insecure Direct Object Reference Information Leakage and Improper Error Handling Broken Access Control Broken Authentication and Session Management


• •

Insecure Cryptographic Storage Ajax and Web Service Vulnerabilities

4. Exploit Web Application • • • • •

Fuzzing Web Application Using Web Exploit from Milw0rm LFI to RCE Exploit Writing LFI <> RCE Exploit with Perl Script How to Protect File Inclusion

5. Web Server Vulnerabilities • • • • •

Vulnerable Web Server Configuration Directory Listings Dangerous HTTP Methods Buffer Overflow Vulnerabilities Path Traversal Vulnerabilities

6. Google Hacking • • • • • • • •

Introduction to Google Hacking Google Hacking Database (GHDB) Google Hacking Basic / Advance Operator Locating Exploits and Finding Targets Tracking Down Web Servers, Login Portals, etc Dirty Attack using Googlebot Google Hacking Tools How to Protect Google Hacking

7. Finding Bugs in Source Code • • • • •

Introduction to CMS Exploits and Vulnerabilities Disclosure Case Study For Find Bugs How to Protect CMS Hacking Tool for Automate Soure Code Review

8. Web Application Hacker's Toolkit • • •

Web Browser and OS for Hacker Integrated Testing Suites Vulnerabilities Scanners


5. Network Forensics หลักสูตร Network Forensics ถูกออกแบบมาเพื่อใหผูเรียนสามารถตรวจจับการโจมตีประเภทตางๆ รวมไปถึงการติดตามหาผูโจมตีระบบ เนื้อหาจะประกอบดวยการทําความเขาใจลักษณะของ packet และ log ที่เกิดจากการโจมตีประเภทตางๆ และการวิเคราะหขอมูลเหลานั้นเพื่อใหผูเรียนสามารถดึงขอมูลเฉพาะสวนที่สําคัญ และจําเปนตองานมานําเสนอไดอยางมีประสิทธิภาพ การเรียนการสอนจะประกอบดวยเนื้อหาทั้งสวนทฤษฎีและปฎิบัติ โดยจะมี lab สําหรับหัวขอยอยๆ และ lab ใหญหลังเรียนจบทุกหัวขอ เพื่อใหผูเรียนสามารถนําความรูที่เรียนมาในแตละหัวขอ มารวมเขาดวยกัน เพื่อแกปญหา

Outline Topic -­‐ -­‐ -­‐ -­‐

-­‐

-­‐ -­‐ -­‐

IDS/IPS Tools Understand characteristics of various attacks Packet Analysis o Detect Attacks o Detect Anomaly o Detect Tunneling Log Analysis o Web Server Logs o Database Logs o Windows Logs o Linux Logs Understand malware Per-Topic Labs Wrap up Lab


6. Introduction to Linux Administration รายละเอียดหลักสูตรอบรม ระดับเนื้อหา: Basic ระยะเวลาอบรม: 21 ชั่วโมง(3 วันวันละ 7 ชั่วโมง) โครงสรางหลักสูตร: 1.Introduction to Linux History Of Linux Compare Unix x Windows Server x Linux Server Distro Of Linux Structure Of Linux 72.File System Type Differential of each file system type(NTFS,EXT3,EXT2) 73.Linux installation(With CentOS, Ubuntu , RHEL)774.Command for use file edit file(vi) view file(cat , head , tail) modify file(sed , awk) find file or content (find , grep),listfile(ls) 75.Run Level Meaning of each run level how to config startup run level 736.Package Of Linux package(rpm,deb) command for install package(aptitude , yum) how to configure repository how to remove package how to compile package 77.Type of Device HDD SATA,IDE(/dev/sda,/devhda) 78.Manage User add / remove user/group modify attribute of user/group 79.File / Directory Permission Of file how to calculate permission number What is link file? how to link File 710.Command for manage file change owner or permission of file 711.Basic Command for Network and Process ifconfig , ps , top , netstat , ping ,route , arp , nslookup , traceroute , telnet 712.Type Of Stream Input, Output Direction


how to use input/output redirection(>,>>) 713.Send result to command | , xargs 714.Regular Expression Basic Regular Expression for character , symbol , number 715.Shell Script How to write shell script and syntax of shell script 716.Automatic schedule command crontab 717.Mounting Point Type Of Mounting Setting Of Mouting(/etc/fstab) mount command 718.LVM(logical Volume Management) What is LVM how to install lvm how to add/remove disk from lvm 719.RAID(Redundant Array of Independent Disks) What is RAID Type of RAID how to setup software RAID 720.SSH What is ssh how to setup ssh how to config ssh how to transfer file via ssh 721.Cacti What is Cacti How to setup host for monitoring with cacti Monitoring Server with cacti 22. Basic Linux Hardening 23. Log Analysis


5. ประมวลภาพกิจกรรมตางๆของบริษัท 1. อบรม Ethical Hacking ใหกับ DSI, ICT, สํานักงานตํารวจแหงชาติ และหนวยขาวกรอง

2. งานสัมมนาดาน Computer Security จัดโดย CITEC ภายใตชื่อ CITEC-CON #2


3. งานสัมมนาดาน Computer Security จัดโดย CITEC ภายใตชื่อ CITEC-CON #2


4. งานสัมมนา Network Security Day ครั้งที่ 1 ณ. มหาวิทยาลัยเกษตรศาสตรศรีราชาโดย วิทยากรจาก CITEC

4.1. งานสัมมนา Network Security Day ครั้งที่ 3 ณ. มหาวิทยาลัยเกษตรศาสตรศรีราชาโดย วิทยากรจาก CITEC


5. รางวัลศิษยเกาดีเดน จากผลงานของกิจกรรมตางๆของ CITEC

6. อบรม Web Application Security 101 โดย CITEC ณ. ตึกมหานครยิปซั่ม


7. อบรม Web Application Security 101 โดย CITEC ณ. มหาวิทยาลัยศรีปทุม

8. อบรม Web Application Security 101 โดย CITEC ณ. มหาวิทยาลัยหอการคาไทย


9. อบรม Wireless Network Security 101 โดย CITEC ณ. มหาวิทยาลัยหอการคาไทย

10. ออกแบบระบบแขงขันในกิจกรรม Network Security Competition ครั้งที่ 1 โดยทีมงาน CITEC ณ. สถาบันเทคโนโลยีพระจอมเกลาลาดกระบัง


11. ออกแบบระบบแขงขันในกิจกรรม Network Security Competition ครั้งที่ 2 โดยทีมงาน CITEC ณ. สถาบันเทคโนโลยีพระจอมเกลาลาดกระบัง


11. บรรยายใหความรูดาน Computer Security ใหกับนักศึกษา ณ. มหาวิทยาลัยจันทรเกษม


12. อบรมใหความรู C++ ใหกับนักศึกษา ป.ตรี และโท ม. เทคโนโลยีพระจอมเกลาธนบุรี

13. งานสัมมนา The Hacker Secret โดย CITEC ณ. ม. หอการคาไทย


14. อบรม Reverse Engineering โดย CITEC ณ. อาคารมหานครยิปซั่ม

15. งานสัมมนาดาน Computer Security โดย CITEC ภายใตชื่อ CITEC-CON #3


6. ประวัติผลงานทั้งหมดของ CITEC 2011 • • • • • • • • • • • •

20 Aug: Ethical Hacking Workshop at Computer Engineering, KMUTT 21 Aug: Mastering In Exploitation Workshop at Computer Engineering, KMUTT 27-28 Aug: Web Application In Security Workshop at Computer Engineering, KMUTT 5 Aug: The Hacker Secret 2011. 1 July: Special Speaker about Security for IT student @ KMUTT 20 May: Computer Security training for ICT, DSI, Police (สตช.), NIA (สํานักขาวกรอง) Dec 2010 – Feb 2011: Provide Computer Security subject for CPE Student at University of the Thai Chamber of Commerce 19-20 Feb: Web Application In Security at Krasetsart University 12 Feb: Mastering In Exploitation at Krasetsart University 3 Feb: Special Speaker of Sec2U (Security to University) #4 at Rachabhat Suan Dusit University 31 Jan: Special Speaker of Sec2U (Security to University) #3 at King Monkut's Institute of North Bangkok (Prajean Buri) 12 Jan: Special Speaker of Sec2U (Security to University) #2 for Computer Science and Computer Engineering at Khonkean University


2010 • • • • • • • • •

2 Dec: Special Speaker of Sec2U (Security to University) #1 @ Computer Science at King Mongkut's Institute of Technology Ladkrabang 28 Nov: CITEC-CON #3's Event at University of the Thai Chamber of Commerce 27 Nov: The Hacker's Secret Event at University of the Thai Chamber of Commerce 23 Oct: Special Speaker at Barcamp Bangkok #4 at Sripratum University 16 Oct: Special Speaker at Barcamp Bangkhen at Kasetsart University. Aug – Dec: Head project manager of European Union’s website development. 27 Aug: Special Speaker in Computer Security Topic @ Junkasem University 26 Aug: Competition consultant of The network security competition at King Mongkut's Institute of Technology Ladkrabang 8,15,20 Feb: Trainer of E-commerce course for marketing student at University of the Thai Chamber of Commerce

2009

• • • • • • • • • •

12, 22 Dec 2009 5, 12 Jan 2010: Special Lecturer for Advanced Operating System course for Computer Science student at Thammasart University 16 Nov: Special Speaker of Network Security Day #2 at Kasetsart University (Sriracha) 28 Aug: Hacking Competition for IT Day at KMITL 8-9 Aug: Web Application (In) Security 101 #3 at University of the Thai Chamber of Commerce 26 July: Wireless Network (In) Security 101 #1 at Mahanakorn Yipsum Bld 20-21 June: Reverse Code Engineering #1 at 22-23 May: Special Speaker of Barcamp BKK #3 at Sripatum University 2 May: Wireless Network (In) Security 101 #1 at Sripatum University 21-22 Mar: Web Application (In) Security 101 #2 at Sripatum University 28 Feb: Special Speaker of Think Camp at Chulalongkorn University 31 Jan - 1 Feb: Head Organizer Web Application (In) Security 101 #1 at Mahanakorn Yipsum Bld

• • • •

18 Dec: Google Adsense topic at Kasembundit (Pattankarn) University 16 Nov: Head organizer and speaker at CITEC-CON #2 at Mahanakorn Yipsum Bld 17 Aug: Special Speaker at Network Security Day 2008 KU Sriracha 29 Mar: CITEC-CON #1 Organizer Mahanakorn Yipsum Bld.

19-22 April: Network and Router Configuration Advisor KMUTT

• • •

Nov 2006 - Oct 2008: Software Developer at Reuters Software (Thailand) 17 Oct: Workshop Advisor for Introduction to Fedora at KMUTT July - Nov: Internship student supervisor at Reuters Software (Thailand)

• •

17 Oct: Java Programming #1 for CITEC at KMUTT 16 Oct: Python Programming #2 for CITEC at KMUTT

2008

2007

2006

2004


2003 • • • • • •

Outstanding Extracurricular Activities scholarship at KMUTT 10 Dec: Java Programming #3 for CITEC at KMUTT 23 Aug: Java Programming #2 for CITEC at KMUTT 19 Apr: Java Programming #4 for CITEC at KMUTT 17 Mar: J2ME Programming #1 for CITEC at KMUTT 13 Jun: Trainer of Python Programming #1 for CITEC at KMUTT

• •

30 Nov: Trainer of Web-Design for CITEC at KMUTT 15-19 May: Trainer of C++ Programming #2 for CITEC at KMUTT

• •

18-19 May: Trainer of C++ Programming #1 for CITEC at KMUTT Founding CITEC as the first computer club at the School of Information Technology at KMUTT

2002

2001


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.