Tag Archives: penetration testing

รู้จัก Infinity to Infinity ที่ปรึกษาด้าน Cybersecurity รายแรกในไทยที่ให้บริการ Incident Response ตามมาตรฐานของ SentinelOne

หลายประเทศทั่วโลกต่างเดินหน้าทำ Digital Transformation เพื่อพลิกโฉมธุรกิจตัวเองให้พร้อมแข่งขันในยุคดิจิทัล ไม่เว้นแม้แต่ประเทศไทย การโจมตีไซเบอร์ แรนซัมแวร์ และการขโมยข้อมูลไปขาย มีแนวโน้มเพิ่มสูงขึ้นตามอย่างมีนัยสำคัญ ในขณะที่แฮกเกอร์เองก็เริ่มใช้เทคนิคและลูกเล่นแพรวพราวเพื่อเจาะระบบ และหลบหลีกการป้องกันภัยได้แยบยลมากขึ้นเรื่อยๆ การรักษาความมั่นคงปลอดภัยไซเบอร์จึงเป็นประเด็นสำคัญที่เหล่าผู้บริหารไม่ควรมองข้าม

Read More »

ทดสอบความมั่นคงปลอดภัยของเว็บไซต์ได้ด้วยตัวเองฟรี! ด้วยเครื่องมือจาก Ridge Security

การทดสอบด้านความมั่นคงปลอดภัยให้แก่ระบบภายในองค์กรถือเป็นเรื่องจำเป็นที่ควรจะมีเพื่อเตรียมการรับมือกับความเสี่ยง มีเครื่องมือในท้องตลาดมากมายที่แนะนำถึงการสแกนค้นหาช่องโหว่ แต่มีน้อยรายที่พูดถึงเรื่องการใช้เครื่องมือเพื่อทดสอบเจาะระบบหรือ Penetration Testing ซึ่ง Ridge Security เป็นหนึ่งใน Vendor นั้น โดยวันนี้มีเครื่องมือใหม่ที่ช่วยให้ทุกท่านสามารถทดลองความแข็งแกร่งของเว็บที่ท่านใช้งานอยู่กันได้ฟรี ผ่าน Purple Ridge Security

Read More »

CISA เปิดโอเพ่นซอร์สเครื่องมือช่วยเหลือวิเคราะห์ข้อมูลฝั่ง Red Team

RedEye เป็นเครื่องมือช่วยวิเคราะห์ข้อมูลที่ได้เพื่อสร้างรายงานสำหรับฝั่งบุกตะลุย(Red Team) ให้เข้าใจและนำเสนอได้ง่ายขึ้น 

Read More »

เสริมเกราะป้องกันด้าน Cybersecurity แบบครบวงจรกับ G-Able

เมื่อโลกกำลังก้าวเข้าสู่ยุคที่ผู้ใช้งานสามารถเข้าถึงและใช้บริการด้านข้อมูลผ่านระบบเทคโนโลยีสารสนเทศได้อย่างสะดวก รวดเร็ว ไม่จำกัดสถานที่และเวลา ในขณะเดียวกันข้อมูลที่อยู่ในระบบก็ตกอยู่ในความเสี่ยงต่อการถูกโจมตี ขโมย หรือถูกทำลายได้เช่นกัน ซึ่งภัยคุกคามทางไซเบอร์นั้นมีแต่จะทวีความรุนแรงขึ้นเรื่อย ๆ ดังนั้นการรักษาความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity) จึงเป็นสิ่งที่ต้องพัฒนาไปพร้อมกับความก้าวหน้าของระบบเทคโนโลยีนั้นเอง

Read More »

พลิกโฉมสู่ธุรกิจดิจิทัลอย่างมั่นใจ ด้วยบริการ Security Transformation จาก UIH

องค์กรทั่วโลกต่างเดินหน้าทำ Digital Transformation เพื่อพลิกโฉมธุรกิจของตน แต่การนำเทคโนโลยีและนวัตกรรมเข้ามาปรับใช้นี้ กลับนำไปสู่ช่องทางใหม่ๆ ที่อาชญากรไซเบอร์สามารถใช้โจมตีระบบขององค์กรได้ ก่อให้เกิดเป็นอุปสรรคขัดขวางความสำเร็จของธุรกิจในการเปลี่ยนผ่านสู่ยุคดิจิทัล UIH ผู้นำธุรกิจโครงข่ายสื่อสารโทรคมนาคมและโซลูชันดิจิทัลของไทยจึงได้เปิดให้บริการ Security Transformation พร้อมบริหารจัดการและดูแลการรักษาความมั่นคงปลอดภัยขององค์กรแบบครบวงจร เพื่อให้องค์กรสามารถพลิกโฉมสู่ธุรกิจดิจิทัลได้อย่างมั่นใจ และสอดคล้องกับชุดกฎหมายดิจิทัลของไทย

Read More »

โหลดฟรี eBook: Advanced Penetration Testing – Hacking the World’s Most Secure Networks ก่อน 22 มกราคมนี้

Wiley และเว็บไซต์ The Hacker News เปิดให้ดาวน์โหลด eBook เรื่อง Advanced Penetration Testing – Hacking the World’s Most Secure Networks ฟรี ก่อนวันที่ 22 มกราคม 2019 นี้ ผู้ที่สนใจเทคนิคการเจาะระบบขั้นสูงนอกเหนือจากการใช้อุปกรณ์ Scanner ทั่วไป และวิธีป้องกันการโจมตีเหล่านั้นสามารถดาวน์โหลดไปศึกษาได้ทันที

Read More »

ฟรี eBook: Kali Linux 2: Windows Penetration Testing วันนี้เท่านั้น

PACKT Publishing เปิดให้ดาวน์โหลด eBook เรื่อง “Kali Linux 2: Windows Penetration Testing” ฟรีภายในวันนี้เท่านั้น (7 มิถุนายน ผู้ที่สนใจเรียนรู้การทดสอบเจาะระบบ Windows โดยใช้ Kali Linux รีบดาวน์โหลดโดยด่วน เนื้อหาใน eBook เล่มนี้จะครอบคลุมตั้งแต่การติดตั้ง Kali Linux การตั้งค่าเครื่องมือที่ใช้สแกนช่องโหว่และทดสอบเจาะระบบต่างๆ เช่น Nmap, OpenVAS, ZAP, Burp Suite ไปจนถึงเทคนิคการเจาะระบบปฏิบัติการ Windows ผ่านช่องทางต่างๆ เช่น การโจมตีผ่านเว็บ การดักฟังข้อมูล การแคร็กรหัสผ่าน การทำ Privilege Escalation และการทำ Reverse Engineering เป็นต้น นอกจากนี้ ยังมีสอนเครื่อง Digital Forensics สำหรับเก็บรวบรวมหลักฐานดิจิทัลอีกด้วย ผู้ที่สนใจสามารถดาวน์โหลด eBook ฟรีได้ที่: https://www.packtpub.com/packt/offers/free-learning

Read More »

Core Security บริหารจัดการความมั่นคงปลอดภัยด้วยแนวคิด “Think Like Attackers”

ปัจจุบันนี้ บริษัทและองค์กรส่วนใหญ่ยังคงมุ่งเน้นที่การป้องกันภัยคุกคามไม่ให้เข้ามาทำอันตรายระบบเครือข่ายภายใน หลายองค์กรมีการติดตั้งระบบรักษาความมั่นคงปลอดภัยหลายชั้น ไม่ว่าจะเป็น Firewall, IPS, Proxy หรือ Endpoint Protection โดยหวังว่าจะสามารถป้องกันระบบและข้อมูลสำคัญจากแฮ็คเกอร์ได้

Read More »

รวมเครื่องมือสแกนช่องโหว่ เจาะระบบ ฟรี !! จาก Rapid7

Rapid7 เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือกับภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน

Read More »

TechTalk Webinar: Basic SQLmap โดย MaYaSeVeN

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง “Basic SQLmap โดย MaYaSeVeN” ในวันพุธที่ 31 สิงหาคม 2016 ผ่านทาง Live Webinar ฟรี ไม่มีค่าใช้จ่าย โดยเนื้อหาครอบคลุมตั้งแต่พื้นฐานการโจมตีแบบ SQL Injection การใช้ SQLmap เพื่อค้นหาช่องโหว่ ไปจนถึงเทคนิคการปกป้องเว็บแอพพลิเคชันให้มั่นคงปลอดภัย

Read More »

IBM เปิดตัว X-Force Red ทีมเจาะระบบมือพระกาฬ

ภายในงาน Black Hat USA 2016 ที่กำลังดำเนินอยู่ในขณะนี้ IBM Security ออกมาประกาศฟอร์มทีม IBM X-Force Red กลุ่มผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยและ White Hat Hackers โดยมีจุดประสงค์เพื่อค้นหาช่องโหว่บนระบบเครือข่าย ฮาร์ดแวร์ และซอฟต์แวร์ของ IBM ก่อนที่เหล่าอาชญากรไซเบอร์จะค้นหาเจอ

Read More »

ACIS Professional Center รับสมัคร Penetration Tester จำนวน 1 ตำแหน่ง

ACIS Professional Center บริษัทที่ปรึกษาและศูนย์อบรมทางด้าน IT Security ชั้นนำของประเทศไทย เปิดรับสมัครพนักงานตำแหน่ง Penetration Tester จำนวน 1 ตำแหน่ง โดยมีรายละเอียด ดังนี้

Read More »

Pentest Box: เครื่องมือทดสอบเจาะระบบแบบพกพาสำหรับ Windows

แนะนำเครื่องมือสำหรับ Pen Tester และ Security Expert ครับ นั่นคือ Pentest Box เป็นเครื่องสำหรับใช้ทดสอบเจาะระบบแบบ Portable สำหรับระบบปฏิบัติการ Windows ซึ่งพร้อมใช้งานได้ทันทีโดยไม่จำเป็นต้องลง Driver หรือรันผ่าน Virtual Machine แต่อย่างใด มาพร้อมกับเครื่องมือสำหรับเจาะระบบแบบครบวงจร

Read More »

พบแฮ็คเกอร์ติดตั้ง Backdoor บน Facebook Server นักล่าช่องโหว่รับรางวัลกว่า 350,000 บาท

Orange Tsai นักวิจัยด้านความมั่นคงปลอดภัยชาวไต้หวันจากบริษัท Devcore ค้นพบช่องโหว่บนเซิร์ฟเวอร์ของบริษัท Facebook หลังเข้าร่วม Bug Bounty Program เพียง 2 เดือน แต่ที่น่าตกใจคือ ภายในช่องโหว่เหล่านั้นกลับมีสคริปต์ Backdoor แฝงตัวอยู่ ซึ่งเป็นไปได้ที่จะมีแฮ็คเกอร์เคยเข้ามาโจมตีก่อนแล้ว หลังจากรายงานเหตุการณ์ดังกล่าวแก่ Facebook ส่งผลให้ Tsai ได้รับเงินรางวัลถึง $10,000 เหรียญ หรือประมาณ 350,000 บาท

Read More »

ฟรี eBook !! Kali Linux Cookbook

เต็มที่กับสูตรใช้งาน Kali Linux ในรูปแบบต่างๆ ตำรา Kali Linux Cookbook ฉบับนี้ครอบคลุมตั้งแต่การติดตั้ง Kali Linux และการตั้งค่า Virtual Environment สำหรับทดสอบเจาะระบบ รวมไปถึงสอนวิธีการแอบฟังและดักจับทราฟฟิคบนระบบเครือข่ายไร้สาย ทำบายพาสระบบ IDS และทดลองโจมตีเว็บแอพพลิเคชัน นอกจากนี้ยังสอนการสแกนพอร์ท การทำ Data Forensics และอื่นๆอีกมากมาย

Read More »

Kali NetHunter 3.0 พร้อมให้ดาวน์โหลดแล้ว

Kali NetHunter แพลทฟอร์มสำหรับทดสอบเจาะระบบบน Android ออกเวอร์ชัน 3.0 ใหม่ล่าสุดให้ Pen Tester, Security Engineer และผู้ที่สนใจดาวน์โหลดไปใช้งานได้แล้ว โดยเวอร์ชันใหม่มีการปรับแต่งหน้าจออินเตอร์เฟสให้สวยงามและใช้งานได้ง่ายยิ่งขึ้น รวมไปถึงเพิ่มฟีเจอร์ในการทำงานอีกมากมาย

Read More »

ภัยร้ายปีวอก

รายงานการคาดการณ์ความปลอดภัยของข้อมูลหลายๆ Products หลายๆสำนักเห็นตรงกันว่าปี 2559 จะมีกระแสภัยคุกคามรูปแบบเดิมที่พัฒนามา Advance มากขึ้น รวมไปถึงภัยแบบใหม่ๆ เช่น ไวรัสเรียกค่าไถ่ชั้นสูงที่จะพัฒนามาสู่ Platform ต่างๆ ที่มากกว่า Windows ซึ่งการโจมตีจะพุ่งเป้าไปที่ระบบปฏิบัติการ iOS หรือ Android มากขึ้น รวมไปถึงช่องโหว่ใหม่ๆ เพื่อให้คนร้ายสามารถขโมยข้อมูลส่วนตัวเพื่อนำไปแอบอ้างตัวตนได้ อีกทั้งภัยคุกคามเดิมๆที่เราคุ้นเคยก็ยังคงอยู่ เช่น Email หลอกลวง เว็บไซด์ปลอม ไปจนถึง Malwares ที่แฝงตัวมากับโฆษณาต่างๆ

Read More »

Cybrary: ฟรี !! คอร์สอบรมความปลอดภัยบนโลกไซเบอร์

วันนี้ทีมงาน TechTalkThai ขอแนะนำคอร์สอบรมโดย Cybrary ซึ่งเป็นศูนย์รวมวิดีโอออนไลน์ทางด้านความปลอดภัยบนโลกไซเบอร์ ที่ทุกคนสามารถเข้ารับชมได้ฟรี โดย Cybrary จัดแบ่งเนื้อหาเป็น 3 ระดับ ได้แก่ Beginner, Intermediate และ Advanced เหมาะสำหรับนักศึกษาและผู้ที่สนใจทางด้าน IT ทุกผู้ทุกระดับ

Read More »

รวม Vendor ที่น่าสนใจ สำหรับระบบ Cloud-based Vulnerability Management

ปัจจุบันที่ภัยคุกคามมีความก้าวหน้า แปลกใหม่ และหลากหลายรูปแบบมากยิ่งขึ้น รวมทั้งระบบเครือข่ายมีความสลับซับซ้อนทำให้ยากต่อการตรวจจับและป้องกันการโจมตีที่พยายามเจาะเข้ามาทางช่องโหว่ของระบบ การทำ Vulnerability Management จึงกลายเป็นเทคนิคสำคัญที่ช่วยค้นหาและจัดการกับช่องโหว่ที่เกิดขึ้นภายในระบบ

Read More »

Fortinet แนะ ถ้าระบบไม่มีการ Audit หรือทำ Pen Test ควรเริ่มทำทันที

ลองจินตนาการดูว่า… คุณเป็นหัวหน้าฝ่าย IT อยู่ในบริษัทที่มีการติดตั้งไฟร์วอลล์และเซิฟเวอร์ทุกเครื่องมีการอัพเดทแพทช์เรียบร้อย เครื่องผู้ใช้งานมีการติดตั้งโปรแกรมป้องกันมัลแวร์ สแปม และฟิชชิ่ง .. Adobe Flash .. ไม่มีการใช้งานในบริษัท ระบบรักษาความปลอดภัยแบบ Role-based ก็ติดตั้งไปแล้วเมื่อ 3 ปีก่อน นอกจากนี้ ระบบ BYOD ก็อนุญาตให้เฉพาะเครื่องที่ติดตั้งโปรแกรมแอนตี้ไวรัสและถูกควบคุมโดยนโยบายรักษาความปลอดภัยอย่างเข้มงวด ฝ่าย IT ปฏิบัติงานตามแผนดูแลระบบความปลอดภัยทุกขั้นตอนอย่างเคร่งครัด … คงไม่มีระบบใดที่ยอดเยี่ยมไปกว่านี้อีกแล้ว

Read More »