ฝ่ายเทคโนโลยีสารสนเทศเพื่องานวิชาการ สำนักวิทยบริการและเทคโนโลยีสารสนเทศ ขอเชิญอาจารย์และเจ้าหน้าที่ทุกท่าน เข้าร่วม”โครงการอบรมการตรวจสอบและป้องกันระบบเครือข่ายคอมพิวเตอร์ (Network Security)” ณ ห้องปฏิบัติการคอมพิวเตอร์ สำนักวิทยบริการและเทคโนโลยีสารสนเทศ ชั้น 3 อาคาร 34 ระหว่างวันที่ 20-25 เมษายน 2552 โดยไม่มีค่าใช้จ่ายใดๆ
หลักการและเหตุผล
มหาวิทยาลัยมีการให้บริการระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ตแก่บุคลากรและนักศึกษา ในการให้บริการจำเป็นต้องคำนึงถึงความปลอดภัยบนระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ต เพราะในปัจจุบันมหาวิทยาลัยมีการใช้งานอินเทอร์เน็ตเพิ่มมากขึ้น อันตรายที่มาจากอินเทอร์เน็ตสามารถทำให้เกิดความเสียหายแก่ข้อมูลหรือระบบงานได้ เพื่อเพิ่มความรู้ความสามารถให้กับบุคลากรของมหาวิทยาลัยฯให้มีความรู้ในการป้องกันการเข้าถึงข้อมูลที่มีความสำคัญและการจัดการระบบด้านความปลอดภัยเครือข่ายคอมพิวเตอร์ให้มีประสิทธิภาพดียิ่งขึ้น
ดังนั้นเพื่อให้เกิดความสอดคล้องกับนโยบายของมหาวิทยาลัยฯในการส่งเสริมด้านการเรียนการสอนของมหาวิทยาลัย จึงได้จัดทำโครงการนี้ขึ้น
วัตถุประสงค์โครงการ
- เพื่อให้ผู้เข้ารับการอบรมมีความรู้ความเข้าใจการจัดการด้านความปลอดภัยเครือข่ายคอมพิวเตอร์ได้
- เพื่อให้ผู้เข้ารับการอบรมสามารถนำความรู้ที่ได้ไปประยุกต์ใช้งานด้านการจัดการด้านความปลอดภัยเครือข่ายคอมพิวเตอร์ได้
เป้าหมาย / กิจกรรม
บุคลากรมหาวิทยาลัยเทคโนโลยีราชมงคลอีสาน เข้ารับการอบรมเชิงปฏิบัติการด้านการตรวจสอบและป้องกันระบบเครือข่าย จำนวน 3 ระดับ ประกอบด้วย ระดับพื้นฐาน จำนวน 20 คน, ระดับกลาง จำนวน 20 คน และระดับสูง จำนวน 20 คน รวม 60 คน โดยสามารถเลือกเข้าอบรมเพียงบางระดับ หรือเข้าอบรมในทุกระดับได้
รายละเอียด
- ระดับพื้นฐาน
- พื้นฐานเกี่ยวกับ IT Security
- ใช้คอมพิวเตอร์อย่างไรจึงจะปลอดภัย
- การตั้งรหัสผ่านที่ปลอดภัย
- การตรวจหา Share Folder ที่เผลอแชร์ไว้
- โทรจันทำงานอย่างไร? และวิธีป้องกัน
- การดักจับข้อมูลและรหัสผ่านบน LAN ด้วย Ethereal
- ARP Spoof และ MITM: Man In The Middle
- Sidejacking การเข้าถึงเว็บไซต์ต่าง ๆ ที่เหยื่อเคยเข้าไป (โดยแฮกเกอร์ไม่ต้องใช้รหัสผ่าน)
- Cookie / Session Hijacking เข้าถึง Hotmail / Gmail ของเหยื่อโดยใช้ Cookie
- การป้องกันการดักจับข้อมูล และ ARP Spoof
- Static ARP และ Anti ARP
- Netcut คืออะไร – จะปัองกันตัวอย่างไร
- SQL Injection วิธีที่แฮกเกอร์เข้าสู่ระบบได้โดยใช้ช่องโหว่ของเว็บโปรแกรมเมอร์
- การโจมตีเว็บไซต์โดยวิธี parameter manipulation
- HTTP Basic Authentication (กรณีศึกษา Linksys – Access Point)
- Dictionary Attack and Brute force
- การประเมินความเสี่ยงของระบบโดยใช้ Nessus และ Acunetix
- วิธีการป้องกันและสรุป
- ระดับกลาง
- การดักจับข้อมูลบน LAN ด้วย Ethereal, Cain และ Ferret
- Sidejacking วิธีการที่แฮกเกอร์เข้าถึงเว็บไซต์ที่เหยื่อเคยเข้าไป (โดยไม่ต้องใช้รหัสผ่าน)
- การป้องกันการดักจับข้อมูล และการป้องกัน ARP Spoof (โดย Static ARP และ Anti ARP)
- Netcut และ Anti Netcut การทำงานและการป้องกัน
- XSS: Coss Site Scripting ช่องโหว่ที่เว็บไซต์ถูกโจมตีมากที่สุดในปัจจุบัน (จัดอันดับโดย OWASP)
- CSRF: Cross Site Request Forgery วิธีการที่แฮกเกอร์ใช้เพื่อโอนเงินออกจากบัญชีธนาคาร
- การปลอมตัวตน (MAC & IP ) บน Network และการปลอม Public IP Address โดยการเกาะ Proxy
- SQL Injection and Advnced Technique
- ถอดรหัส HTTPS (ถอดรหัสผ่านของ Hotmail, Gmail ของเหยื่อขณะ Login)
- การแคร็กเอาคีย์ของ WiFi ที่เข้ารหัสด้วย WEP (โดยใช้ Back Track 3)
- Wirless LAN Security (AP default config, MAC Filter, WEP, WPA)
- ช่องโหว่ที่มักพบบ่อยของ Windows and Linux (Mail – Relay, DNS – Zone Transfer, SNMP – Community String, Proxy – ACL)
- HTTP Basic Authentication (กรณีศึกษา Linksys – Access Point)
- Dictionary Attack and Bruteforce (ด้วย Brutus)
- Netcat (nc.exe) และเทคนิคการวาง Backdoor เพื่อเข้าถึงผ่าน Shell Command
- การ Clear รหัสผ่านของ Windows (Local Hack)
- การประเมินความเสี่ยงของระบบโดยใช้ Nessus และ Acunetix
- วิธีการป้องกันและสรุป
- ระดับสูง
- Advance SQL Injection (union technique)
- ถอดรหัส HTTPS (ถอดรหัสผ่านของ Hotmail, Gmail ของเหยื่อขณะ Login) ด้วย Cain และ BackTrack
- การแกะฟอร์มของเว็บและการโจมตีด้วย Acunetix – HTTP Sniffer / Editor / Fuzzer
- Sidejacking / Session Hijacking และการป้องกันตัวของ Yahoo Mail
- การเข้าถึง Mail Box ของ Yahoo Mail ด้วยเทคนิคพิเศษ
- MITM โดยใช้ Linux
- XSS: Coss Site Scripting ช่องโหว่ที่เว็บไซต์ถูกโจมตีมากที่สุดในปัจจุบัน (จัดอันดับโดย OWASP)
- CSRF: Cross Site Request Forgery วิธีการที่แฮกเกอร์ใช้เพื่อโอนเงินออกจากบัญชีธนาคาร
- Netcat (nc.exe) และเทคนิคการวาง Backdoor เพื่อเข้าถึงผ่าน Shell Command และการพรางตัว
- การดักฟังเสียง Voice Over IP (สาธิตโดยใช้ซอฟต์แวร์ VoIP ที่ใช้โพรโทคอลมาตรฐาน SIP)
- การแคร็กเอาคีย์ของ WiFi ที่เข้ารหัสด้วย WEP (โดยใช้ Back Track 3)
- การแคร็กเอาคีย์ของ WiFi ที่เข้ารหัสด้วย WPA (โดยใช้ Back Track 3 และเทคนิค De-authen)
- Wirless LAN Security (AP default config, MAC Filter, WEP, WPA, RADIUS, Certificate)
- กลไกการทำงานของ Netcut ในเชิงลึก (วิเคราะห์ packet ที่ Nutcut ส่งไปโจมตี Gateway แบบ DoS และการจำลองการทำงานด้วย Packet Builder)
- การศึกษาเปรียบเทียบการป้องกัน Netcut ระหว่างวิธี Anti Netcut และ Static ARP
- การดักจับข้อมูลบน LAN โดยไม่ใช้ ARP Spoof (ช่องโหว่ใหม่ที่เพิ่งมีการค้นพบ – มีการนำเสนอในงานประชุมวิชาการ ICCIT08 ประเทศเกาหลี)
- การป้องกัน ARP Spoofing, MAC Spoofing และ DHCP Spoofing โดยใช้ฟังก์ชั่น port-security บน Cisco Switch
- วิธีการป้องกันและสรุป