linux training in Thailand
| Home | Articles | Download | Free Linux Tips | Resources | Training | Web Link | Linux Training English|
| Courses | Schedule | Price & Promotion | Map | Customer Ref. | Instructors | Certification | FAQ | Registration Form |
สถาบันฯ ขอแจ้งปิดทำการระหว่างวันที่ 27 -31 กรกฏาคม 2558 และเปิดทำการปกติวันที่ 3 สิงหาคม 2558
We are on vacations 5 days in July 27-31, 2015 Please contract Line ID : nok_fly or e-mail : info@itdestination.com
ITDestination จะปิดปรับปรุงเว็บไซต์ ตั้งแต่วันที่ 7 - 9 มิถุนายน 2556
อาจจะทำให้ใช้งานไม่ได้ในบริการ Webboard Freetips และ E-Learning จึงขออภัยในความไม่สะดวกมา ณ ที่นี้
สถาบันฯ ขอแจ้งปิดทำการวันที่ 22-28 กุมภาพันธ์ 2560 และจะเปิดทำการปกติในวันที่ 1 มีนาคม 2560
กรณีติดต่อส่งข้อความมาที่ Facebook: LinuxITDestination หรือ e-mail: info@itdestination.com ซึ่งจะติดต่อกลับประมาณ 17.00 น.
ผู้ลงทะเบียนอบรมสามารถทำข้อสอบ online ในช่วงที่มาอบรมเพื่อทบทวนความรู้ ทำได้ไม่จำกัดจำนวนครั้ง มีข้อเฉลยที่ถูกต้องแนะนำ
สอบถามรายละเอียดโทร 089 890-5494 >>> อ่านรายละเอียด... คลิ๊ก


 ราคาและโปรโมชั่น
 ตารางอบรม
 เนื้อหาหลักสูตร
 ใบสมัคร
 คุณสมบัติวิทยากร
 สถานที่อบรมและการเดินทาง



  ภาพบรรยากาศในการอบรม
 ผู้ทำคะแนนสูงสุดในการสอบ
 คำแนะนำของผู้ที่สอบผ่าน
 คำถามที่ผู้สนใจในหลักสูตรมักสอบถามบ่อยๆ
 หน่วยงานที่ได้ผ่านการอบรมและข้อมูลเชิงสถิติ
 ข้อคิดเห็นของผู้ที่เข้ารับการอบรม
 ที่พักสำหรับผู้อบรมที่มาจากต่างจังหวัด

Advanced Linux Network Security


จุดประสงค์ของหลักสูตร
หลักสูตรขั้นสูงสำหรับผู้บริหารจัดการลีนุกซ์เซิร์ฟเวอร์ที่ต้องการเพิ่มความปลอดภัยของระบบให้สูงยิ่งขึ้น โดยดึงเอาคุณสมบัติขั้นสูงจากระบบออกมาใช้ประโยชน์อย่างเต็มที่ และสร้างระบบรักษาความปลอดภัยทั้งในระดับโฮสต์และระดับเครือข่าย ซึ่งเป็นสิ่งที่จำเป็นอย่างยิ่งต่อองค์กรในปัจจุบัน โดยเนื้อหาหลักสูตรจะแบ่งออกเป็น 2 ส่วน ประกอบไปด้วย การสร้างความแข็งแกร่งให้แก่ตัวระบบปฏิบัติการและระบบจัดเก็บไฟล์อันเป็นพื้นฐานที่สำคัญที่สุด การจัดสภาพแวดล้อมและเครื่องมือเสริมความปลอดภัยโดยรวมระบบ การมุ่งเน้นป้องกันช่องโหว่ด้านความปลอดภัยให้แก่แอบพลิเคชั่นหลักที่ใช้เป็นส่วนใหญ่และเสริมด้วยการติดตั้งเครื่องมือสนับสนุนการวิเคราะห์และรายงานสถานะของระบบ
คุณสมบัติของผู้เข้ารับการอบรม
  • จะต้องมีประสบการณ์การคอนฟิกเซิร์ฟเวอร์ชนิดต่างๆ บนระบบปฏิบัติการลีนุกซ์ด้วยคำสั่งแบบคอมมานด์ไลน์
  • ควรมีความรู้ ความเข้าใจเบื้องต้นเกี่ยวกับการรักษาความปลอดภัยในระบบคอมพิวเตอร์และระบบเครือข่าย
  • เนื่องจากหลักสูตรนี้จะต้องมีการคอนฟิก คอมไพล์และติดตั้งโปรแกรมและปรับแต่งค่าต่างๆ ในทุกๆ หัวข้อที่เรียน ดังนั้นผู้เรียนจะต้องมีทักษะในการปฏิบัติงานภายใต้สภาพแวดล้อมแบบคอมมานด์ไลน์ที่มีความคล่องตัว จึงจะทำให้การฝึกอบรมมีคุณภาพและได้ผล
  • ระยะเวลาฝึกอบรม
    จำนวน 20 Hrs. (เฉพาะเนื้อหาอบรมไม่รวมช่วงพักเที่ยง) เวลา 9.00 - 17.00 น. วันธรรมดา รวม 3 วัน
    จำนวนผู้เข้าอบรม
    จำกัดจำนวนผู้เข้าอบรม 10-11 คน/กลุ่ม เพื่อคุณภาพที่ดีกว่า
    คุณสมบัติของวิทยากร
    วิทยากร : อ.ธีรภัทร มนตรีศาสตร์ ( LPIC-1, LPIC-2,LPIC-3,LCP, RHCE score 96.67%)
    ผู้เข้ารับการอบรมจะได้รับ
    - คู่มือประกอบการอบรม เรียบเรียงโดยทีมงาน MyComputer Training Center
    - ฝึกปฏิบัติจริงกับเครื่อง Server 1 คน/1 เครื่อง
    - อาหารว่าง ช่วงเช้า (แซนวิช) และอาหารว่าง ช่วงบ่าย
    - บรรยากาศในช่วงเบรคจะผ่อนคลายด้วยการชม สารคดี ภาพยนต์ ข่าวสาร กีฬา และความบันเทิง
    การเบิกค่าใช้จ่ายเรื่องการอบรม
    บริษัท นิติบุคคลสามารถใช้สิทธิ์ได้รับยกเว้นภาษีในอัตรา 200% อ่านรายละเอียด..... คลิ๊ก
    หน่วยราชการสามารถเบิกได้ตามระเบียบของสำนักงบประมาณ
    เนื้อหาของหลักสูตร

    Part I - : Host Level Security การรักษาความปลอดภัยระดับโฮสต์
  • ศึกษาทฤษฎีและหลักการบริหารจัดการระบบรักษาความปลอดภัยทั้งระดับโฮสต์และระดับเครือข่าย แนวคิดการจัดระบบรักษาความปลอดภัยสำหรับระบบปฏิบัติการลีนุกซ์ ประเภทของความเสี่ยงที่พบได้ในระบบคอมพิวเตอร์ ชนิดและรูปแบบของการโจมตีลักษณะต่างๆ
  • ศึกษาแนวทางการป้องกันปัญหาที่เกิดจากการโจมตี่จากภายนอกและปัญหาที่เกิดจากช่องโหว่ภายในซอฟต์แวร์ และฮาร์ดแวร์ที่นำมาใช้
  • ศึกษาเครื่องมือที่เกี่ยวข้องกับระบบรักษาความปลอดภัยในเครือข่ายคอมพิวเตอร์ แนวทางในการเลือกใช้เครื่องมือและวิธีการประเมินประสิทธิภาพการรักษาความปลอดภัย


  • ศึกษาและฝึกปฏิบัติ การวิเคราะห์จุดอ่อนของระบบปฏิบัติการลีนุกซ์ ตั้งแต่การติดตั้ง การบูตระบบ ไปจนกระทั่งถึงสภาพแวดล้อมที่แอบพลิเคชั่นและผู้ใช้มีส่วนเกี่ยวข้อง
  • ฝึกปฏิบัติการจัดแบ่งพาร์ทิชั่นและไดเร็คทอรี่ที่สำคัญของระบบโดยเน้นด้านประสิทธิภาพและความปลอดภัยเป็นสำคัญ
  • ศึกษาและฝึกปฏิบัติหลักการปรับแต่งระบบปฏิบัติการลีนุกซ์ให้เกิดความปลอดภัย ( Hardening ) โดยการสำรวจส่วนประกอบที่สำคัญ จุดอ่อนหรือช่องโหว่และวิธีการป้องกันที่เหมาะสมสำหรับแต่ละองค์ประกอบ
  • ฝึกปฏิบัติการใช้โปรแกรมสำเร็จรูปช่วยลดภาระและระยะเวลาในการ Hardening เช่น Bastille Linux
  • ศึกษาและฝึกปฏิบัติการปรับแต่งคุณสมบัติของเคอร์เนลเพื่อให้ระบบมีความปลอดภัยเพิ่มมากขึ้น
  • ศึกษาหลักการทำงานของ PAM ( Pluggable Authentication Modules ) ส่วนประกอบที่สำคัญและวิธีการใช้ประโยชน์ที่เกี่ยวข้องกับการรักษาความปลอดภัย
  • ฝึกปฏิบัติการจำกัดขอบเขตการใช้งานของผู้ใช้ระบบด้วย PAM ประกอบไปด้วยโมดูลที่เกี่ยวข้องกับการพิสูจน์สิทธิ์ การควบคุมเกี่ยวกับเวลา ความซับซ้อนของรหัสผ่าน ซึ่งเป็นพื้นฐานที่ผู้เรียนจะต้องนำไปประยุกต์ใช้ในหัวข้อฝึกอบรมอื่นๆ ต่อไป
  • ศึกษาและฝึกปฏิบัติการใช้ SUDO เพื่อการมอบสิทธิ์ระดับผู้จัดการระบบให้แก่ผู้ใช้งานสามารถปฏิบัติงานบางอย่างได้เทียบเท่า root การใช้งานกรุ๊ป wheel การใช้ sudo โดยปราศจากรหัสผ่าน
  • ฝึกปฏิบัติการเพิ่มความปลอดภัยให้กับบริการ OpenSSH และฝึกปฏิบัติการใช้งานคำสั่ง ssh, scp, sftp ซึ่งเป็นบริการมาตราฐานในการ access เข้าใช้งานระยะไกลของผู้บริหารระบบ
  • ฝึกปฏิบัติการสร้าง DSA key pair เพื่อรองรับการใช้งานรีโมตเข้าสู่เครื่องเป้าหมายโดยไม่ต้องยืนยันรหัสผ่าน
  • ฝึกปฏิบัติการสำรองข้อมูลแบบรีโมทด้วย rsync เพื่อการสำรองข้อมูลผ่านระบบเครือข่ายแบบ point to point
  • ศึกษาหลักการจำกัดพื้นที่ของผู้เข้าใช้บริการในลักษณะ chroot jail ซึ่งเป็นการสร้างสภาพแวดล้อมให้แก่โปรแกรมประเภท daemon และวิธีการสังเกตโมดูลและ inod ที่จำเป็นต่อการทำงานของ daemon เหล่านั้นก่อนที่จะนำไปสู่การคอนฟิกสภาพแวดล้อมแบบ chroot jail


  • ฝึกปฏิบัติการสร้างสภาพแวดล้อมแบบ chroot jail โดยใช้บริการ SSH เป็นตัวอย่างในการฝึกปฏิบัติ
  • ศึกษาและฝึกปฏิบัติการคอนฟิกระบบบันทึกเหตุการณ์ ( Logging System ) ประกอบไปด้วยการใช้งาน SysLog และ syslog-ng วิธีการหมุนเวียน log file เพื่อไม่ให้เนื้อที่ดิสก์เต็ม การปรับระดับการแสดงข้อความจาก kernel
  • ฝึกปฏิบัติการจัดวางระบบ Centralized Log Server เพื่อรวบรวมข้อความ Event Log ให้มาอยู่ในโฮสต์เดียวซึ่งเป็นการลดเนื้อที่ดิสก์ของแต่ละเซิร์ฟเวอร์และเพิ่มความสะดวกในการวิเคราะห์
  • ฝึกปฏิบัติการติดตั้งและใช้งานโปรแกรม Swatch ช่วยในการมอนิเตอร์และส่งสัญญาณเตือนเมื่อมีเหตุการณ์ที่กำหนดปรากฎขึ้นในระบบ ฝึกปรับแต่งค่าคอนฟิกและเตรียมให้พร้อมต่อการนำไปใช้ร่วมกับโปรแกรมประเภท IDS อื่นๆ
  • ศึกษาการทำงานของโปรแกรมประเภท HIDS ( Host - Based Intrusion Dectechtion ) ซึ่งใช้ในการตรวจจับความผิดปกติของไฟล์ต่างๆ ในระบบ
  • ฝึกปฏิบัติการคอมไพล์และติดตั้งโปแกรมประเภท HIDS การสแกนระบบไฟล์เพื่อค้นหาข้อบกพร่องและการสร้างรายงานประจำวัน
  • ศึกษาหลักการและส่วนประกอบของ SELinux ( Security Enchanced Linux ) ซึ่งใช้ในการกำหนดเงื่อนไขพฤติกรรมที่พึงประสงค์และการยอมรับพฤติกรรมนั้นเข้าสู่ระบบ ผู้บริหารระบบจะต้องสามารถกำหนดเงื่อนไขและชนิดให้แก่ไฟล์ไดเร็คทอรี่ และโปรเซสอย่างถูกต้องเซอร์วิสต่างๆ จึงจะสามารถทำงานได้อย่างสมบูรณ์
  • ฝึกปฏิบัติการควบคุมและจัดการ Kernel Log Message วิธีการสร้าง policy การโหลด policy เข้าสู่ระบบ และวิธีการประยุกต์ให้ SELinux ยินยอมให้บริการต่างๆ ทำงานได้เป็นปรกติและไม่ขัดแย้งกับนโยบายความปลอดภัย
  • Part II - : Network Level Security การรักษาความปลอดภัยระดับเครือข่าย
  • ศึกษาและฝึกปฏิบัติการป้องกันการเข้าสู่เว็บไซต์ที่มีเนื้อหาไม่เหมาะสมโดยวิเคราะห์จากเนื้อหาในหน้าเว็บ (Web Content Filtering ) สามารถกำหนดคำหรือข้อความที่ไม่พึงประสงค์ให้มีน้ำหนักหรือคะแนนเป็นบวกหรือลบได้ตามความต้องการ
  • ศึกษาข้อกำหนดต่างๆ ที่เกี่ยวข้องกับคุณสมบัติ Delay Pools ใน Squid เพื่อปรับความเร็วในการดาวน์โหลดโดยสามารถกำหนดเป็นค่า ACL (Access Control List ) และนำไปใช้ผสมกับเงื่อนไขอื่นๆ ให้ตรงกับความต้องการ เช่น จำกัดความเร็วในการดาวน์โหลดด้วยชื่อเว็บไซต์ เวลา หมายเลข IP ของเครื่อง client
  • ศึกษาและปฏิบัติการป้องกันและกำจัดไวรัสคอมพิวเตอร์ด้วยโปรแกรม ClamAV การติดตั้งและตรวจสอบการทำงานของโปรแกรม การอัพเดท Virus Signature แบบออนไลน์ การประยุกต์ใช้โปรแกรมสแกนไวรัสเพื่อการกรองและคัดแยกอีเมล์ที่ติดไวรัส
  • ศึกษาและฝึกปฏิบัติโปรแกรมประเภท NIDS เพื่อตรวจสอบการสแกนพอร์ต ซึ่งเป็นจุดเริ่มต้นของผู้บุกรุกที่ใช้ในการค้นหาช่องทางที่จะโจมตีเข้าสู่โฮสต์ของเรา ประกอบด้วยการคอมไพล์และการติดตั้งโปรแกรม การคอนฟิกโหมดในการทำงานเพื่อลวงตาผู้บุกรุก การคอนฟิกวิธีการตอบสนองเมื่อมีการบุกรุกเข้ามา การเขียนสคริปต์เพื่ออำนวยความสะดวกในการ start up และการคอนฟิกเพื่อยกเว้นบางโฮสต์ที่ไว้ใจได้
  • ฝึกปฏิบัติการผสมการทำงานระหว่างโปรแกรม NIDS กับโปรแกรม Swatch เพื่อการแจ้งเตือนทันทีที่ตรวจพบการบุกรุก
  • ศึกษาทฤษฎีและแนวทางปฏิบัติเกี่ยวกับโปรแกรมประเภท NIDS ในลักษณะของโครงสร้างการคอนฟิกในระบบเครือข่าย วิธีการวางตัวตรวจจับแพ็คเก็จ ( Sensor ) และโครงสร้างการเก็บรวบรวมข้อมูลจาก Sensor
  • ฝึกปฏิบัติการติดตั้งและใช้งานโปรแกรม Snort เพื่อใช้เป็นโปรแกรม NIDS รวมทั้งโหมด packet sniffer และ packet logger วิธีการเพิ่ม rules แบบออนไลน์เพื่อให้ Snort รู้จักรูปแบบการโจมตีและความผิดปกติในเครือข่ายมากขึ้นและทันสมัยยิ่งขึ้น วิธีการคอนฟิกเพื่อให้ Snort จัดเก็บข้อมูลผลลัพธ์การวิเคราะห์พฤติกรรมในเครือข่ายไว้ที่ฐานข้อมูล MySQL และรองรับการรายงานข้อมูลผ่านเว็บ


  • ฝึกปฏิบัติการติดตั้งและคอนฟิกโปรแกรม BASE ซึ่งเป็นโปรแกรมรายงานข้อมูลของ Snort ทางหน้าเว็บที่สามารถค้นหาข้อมูลที่ต้องการได้หลากหลายเงื่อนไข เช่น ค้นหาความผิดปรกติที่เกิดขึ้นกับเว็บเซิร์ฟเวอร์ขององค์กรเฉพาะการโจมตีแบบ ICMP หรือ UDP เท่านั้น นอกจากนี้ยังสามารถเก็บบันทึกเงื่อนไขที่ใช้บ่อย ไว้ใช้ภายหลังได้อีกด้วย
  • ศึกษาและฝึกปฏิบัติแนวทางการป้องกันการโจมตีเซอร์วิสและแอบพลิเคชั่นที่นิยมใช้กันโดยทั่วไป ได้แก่
  • DNS Server
  • Web Server
  • Samba Server
  • SSH Server
  • FTP Server
  • Mail Server
  • ฝึกปฏิบัติจัดตั้งอินเตอร์เน็ตเซิร์ฟเวอร์และเปิดบริการทุกชนิดที่นิยมใช้กันโดยทั่วไป โดยเชื่อมต่อกับเครือข่ายอินเตอร์เน็ตด้วย IP จริง เพื่อศึกษาการโจมตีลักษณะต่างๆ และวิธีการรักษาความปลอดภัยที่อาจเกิดขึ้นในงานภาคสนาม

  • บทความที่เกี่ยวข้อง
    Ready 5 Concept เสริมเขี้ยวเล็บให้ลีนุกซ์เซิร์ฟเวอร์
    รักษาความปลอดภัยที่มีปฏิกริยาตอบสนองต่อการโจมตี
    เมื่อหนอนอินเตอร์เน็ตจับมือกับ Cracker อะไรจะเกิดขึ้น