Results 1 to 9 of 9

Thread: สุดยอด Ethical Hacking 8 Disck

  1. #1
    Senior Member
    Join Date
    Oct 2006
    Location
    thailand
    Posts
    182


    CD นี้ได้มีการ post แล้วใน CITEC แต่ก็อยู่ได้ไม่นาน โดยย้ายไปในส่วนของ VIP แล้วมั้ง (โหลดไม่ได้) ผมอยากให้สมาชิคธรรมดา(แบ่งปันมาได้ระดับหนึ่ง แต่ไม่ถึง VIP) ได้โหลดเอาไปดูเพื่อเพิ่มความรู้ และมีกำลังใจที่จะแบ่งปันต่อ ไม่ต้องรีบปั่นกระทู้ ดังนั้นโปรดอย่าลบกระทู้นี้เลยนะครับ :|

    Career Academy is presenting this self-paced multimedia Ethical Hacking class in partnership with Mile2. Mile2 is largely responsible for the early adoption and success of EC-Council's Certified Ethical Hacker course within the USA and several other countries. Mile2 is the world's largest provider of Penetration Testing training and initially chose the basic CEH course as our flagship for Penetration Testing training events. Mile2 has delivered more CEH classes within the USA than any other training provider and possibly globally

    These training videos will show you how to scan, test, **** and secure your own systems. The intensive lab demonstrations gives each student in-depth knowledge and practical experience with the current security systems. You will begin by understanding how perimeter defenses work and then be lead into scanning and attacking your own networks. You will then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.


    course outline:

    Chapter 1
    Introduction to Ethical Hacking
    Can Hacking be Ethical
    What does a Malicious Hacker Do?
    Classification of Hackers
    What do Ethical Hackers Do?
    Modes of Ethical Hacking
    Chapter 2
    Footprinting
    Revisiting Reconnaissance
    Demo - Sam Spade & VisualRoute
    Demo - Using Google
    Network Range, Traceroute & Tools
    Demo - Email Tracking
    Information Gathering Methodology
    Chapter 3
    Scanning
    War Dialers
    TCP Three Way Handshake
    Demo - SuperScan
    Port Scanning Techniques
    Port Scanning Tools
    Scanning Tools
    Demo - Cheops & nMap
    Chapter 4
    Enumeration
    Net Bios Null Sessions
    Demo - Creating a Null User Session
    Countermeasure to Null Sessions
    Hacking Tools
    Demo - Using SolarWinds
    How to Identify Accounts
    More Hacking Tools
    Demo - Cain Enable
    Chapter 5
    System Hacking
    Password Guessing
    Hacking Tool - KerbCrack
    Demo - LoftCrack
    Privilege Escalation
    Password Cracking
    Demo - Metasploit Project
    SMBRelay
    Man-In-The-Middle Scenario
    More Hacking Tools
    Countermeasures to Installing a Rootkit
    Demo - Using an Alternate Data Stream
    Demo - BlindSide
    Chapter 6
    Trojans & Backdoors
    Backdoors
    Demo - EliteWrap
    Tools
    BOSniffer and FireKiller
    Chapter 7
    Sniffers 25m 44s
    Introduction to Sniffers
    Demo - Ethereal
    Passive & Active Sniffing Programs
    Demo - Using SMAC
    Sniffing HTTPS and SSH
    Demo - Sniffing with Kaine Enable
    Chapter 8
    Denial of Service
    Denial of Service Attacks
    IDS Companies & Firewalls
    Demo - Ping of Death DOS
    Chapter 9
    Social Engineering
    What is Social Engineering?
    Adding Extra Security into your Corporation
    Chapter 10
    Session Hijacking
    Understanding Session Hijacking
    Demo - T-Sight
    Protect against Session Hijacking
    Chapter 11
    Hacking Web Servers
    Hacking Tools & Countermeasures
    Demo - Simple Internet Client Attack
    Unicode Attacks & IIS Log Files
    Directory Traversal Tools
    Demo - N-Stealth Security Scanner
    Hacking Web Servers Review
    Chapter 12
    Web Application Vulnerabilities
    Understanding Web Application Security
    Demo - BlackWidow and BurpSpider
    Hidden Fields
    Demo - Man-In-The-Middle Attack
    XXS Web Application
    Demo - Performing Reconnaissance
    Chapter 13
    Web Based Password Cracking
    Password Guessing
    Demo - SnadBoy's Revelation
    Chapter 14
    SQL Injection
    Shutting Down SQL Server
    Demo - SQL Injection
    SQL Dictionary
    Chapter 15
    Hacking Wireless Networks
    Network Hacking Tools
    Demo - "The Broken" Wireless Hacking & Cracking
    Chapter 16
    IDS, Firewalls & Honey Pots
    Application Protocol Verification
    Demo - Engage Packet Builder
    TCP Replay
    Bypassing Firewalls
    Demo - KFSensor
    IDS, Firewall and Honey Pots Review
    Chapter 17
    Linux Hacking
    Compiling Programs in Linux
    Demo - Nmap Front End
    Linux Hacking Tools
    Linux Hacking Review
    Chapter 18
    Buffer Overflows
    Different Types of Buffer Overflows
    Demo - RPC Exploit
    Preventing Buffer Overflows
    Chapter 19
    Cryptography
    Different Types of Cryptography
    RC5 & Rainbow Tables
    Demo - How to Create Rainbow Tables
    Chapter 20
    Virus and Worms
    Terminologies
    How is a worm different from virus?
    Access Methods & Modes of Infections
    Life Cycle of a Virus
    Writing a Simple Virus Program
    Prevention is Better Than a Cure
    Anti-Virus Software
    Chapter 21
    Physical Security
    Understanding Physical Security
    What is the need of Physical Security?
    Company Surroundings & Premises
    Reception
    Wireless Access Points
    Security of Other Equipment
    Wiretapping, Remote Access & Spying
    Chapter 22
    Penetration Testing
    Penetration Testing Methodology
    Open Source vs Proprietary Methodologies
    Starting Point and Ending Points of Testing
    Selecting the Right Tools
    Penetration Testing Tools
    Gathering Network Information
    Different Types of Threats
    More Tools
    Demo - Nessus Security Analyzer
    Reports and Logs
    Ethical Hacker Course Closure

    โหลดกันเลย .....
    **Hidden Content: To see this hidden content your post count must be 55 or greater.**



    หรือ ที่นี่ (แถมอีกอัน)
    **Hidden Content: To see this hidden content your post count must be 55 or greater.**


    PS. Don't move this post to these room VIP Section, Exclusive VIP and Donation (บริจาคสนับสนุนเว็บ)
    เจตนาผมต้องการให้สมาชิึคธรรมดา ได้ศึกษาหาความรู้บ้าง จะได้ไม่ต้องเร่งไปหาอะไรก็ไม่รู้มาก post เพื่อเพิ่ม post count.

  2. #2


    ผมขอตอบสั้นก็ดีมากคับเพราะVIPโหดถึง80โพสต์เค้าไปแล้ว
    [img]http://www.danasoft.com/sig/ReKcAhAJ.jpg[/img]

  3. #3
    Member
    Join Date
    Aug 2007
    Location
    EEP BenchamaMaharat-Ubon
    Posts
    49


    อ่าๆๆ ขอบคุณค้าบ มะยู้จาเอาไปปักหมุดทะมาย อดโหลดเรยอ่าาาาา แล้วต้องโพส count 50+ อีก

    แบบนี้สมาชิกก็อดจิงับบบ ดีหน่อยมีพี่ pspn.n จัดให้ แบบนี้ค่อยได้โหลดต่อหน่อย อิอิ

    thank you เด้องับ
    คนที่ไม่เคยพ่ายแพ้คือคนที่ไม่เคยทำอะไรเลย

  4. #4
    Administrator asylu3's Avatar
    Join Date
    Jun 2000
    Location
    Thailand
    Posts
    3,557


    การที่เรานำไปปักหมุดเพื่อการคัดแยกเนื้อหาดีๆออกมาจากเนื้อหาธรรมดา
    ไม่ให้สูญหายไปโดยการถูกดันจากกระทู้ใหม่

    ไม่ได้อยากให้มองด้านเดียวว่าอยากล่อให้สมา่ชิกเร่ง Post เพราะ
    หากเป็นเช่นนั้นเราเองก็คงไม่ยุบห้อง Music/Video ออก คงปล่อยให้ไร้สาระกันต่อไป

    และในกรณีที่ย้ายไปVIP ก็คือยกย่องว่าเนื้อหานั้นดีจริงๆ หรืออาจจะมีอันตรายสูง
    ควรให้สมาชิกที่มีวุฒิภาระระดับนึงที่ผ่านการคัดเลือกเป็น VIP สามารถเข้าชมได้เท่านั้น


    Link ของไฟล์ในกระทู้นี้เป็น Rapidshare ซึ่งสมาชิกส่วนใหญ่ก็คงจะใช้บริการ Rapidget เราโหลดส่วนหนึ่งเช่นกัน
    เพราะไฟล์ค่อนข้างเยอะ ซึ่งบริการ Rapidget ตรงนี้เราเองมีต้นทุนค่าใช้จ่ายในการหาซื้อ Premium Account มาเอง
    การที่ให้สมาชิกเข้าถึงมากเกินไปอาจจะทำให้ เกิดปัญหา Bandwidth เต็มในเร็วกว่าปกติได้
    เห็นใจนะครับเรื่องการเข้าถึงของสมาชิกทั่วไป
    แต่ก็ต้องเห็นใจผู้บริการด้วยเพราะเรามีแต่รายจ่ายไม่มีรายรับเลย
    และหากว่าไปตามระเบียบแล้วทีมงานมีสิทธิอันชอบธรรมในการตัดสินใจย้ายกระทู้ใดๆก็เป็นการตามข้อตกลง
    ดังนี้ที่สมาชิกทุกคนยอมรับและเห็นด้วยก่อนสมัครเข้ามาเป็นสมาชิกอยู่แล้ว

    ***สังเกตกฏข้อที่ 4 และ 5





    ด้วยเหตุนี้ผมจะไม่ย้ายหรือลบกระทู้นี้ตามขอแต่จะขอปรับ Hide Point ตามความเหมาะสมนะครับ

  5. #5


    ง้า... อีกไกลเลยครับ น่าจะเห็นใจมือใหม่บ้าง... คนเยอะข้อมูลแยะ หาข้อมุลมาก็มีแต่เอามาลงแล้ว ซ้ำคนอื่นอีก post count ก็น้อยๆ
    [SIZE=2]<div align="center">จะให้ทำอย่างใรเมื่อใจเธอเป็นของคนอื่น แล้วจะฝืนทนต่อได้ไง</div>[/SIZE]
    <div align="center">[img]http://www.namsaihost.com/sig.gif[/img]</div>

  6. #6
    Junior Member
    Join Date
    Oct 2006
    Posts
    1


    ขอบคุณมากเลยครับ คุณ pspn.n ดีสำหรับผู้ที่ไม่รู้จะต้องเริ่มจากอะไร สำหรับผู้ที่ต้องการความรู้ใหม่ ผู้ที่รู้แล้วก็เสนอแนะเพิ่มเติม หรือเทคนิคใหม่ ๆ

  7. #7
    Senior Member
    Join Date
    Oct 2006
    Location
    thailand
    Posts
    182


    ง้า... อีกไกลเลยครับ น่าจะเห็นใจมือใหม่บ้าง... คนเยอะข้อมูลแยะ หาข้อมุลมาก็มีแต่เอามาลงแล้ว ซ้ำคนอื่นอีก post count ก็น้อยๆ
    [/b]
    เห็นใจครับ.

    แต่นี่ก็เป็นขั้นต่ำที่ทางบอร์ดตั้งไว้แล้วหาก hind ต่ำกว่านี้ผมคงโดนแน่

    ขอแนะนำสำหรับการ post ครับ ข้อมูลในเน็ตยังมีอีกมากครับ (ส่วนใหญ่จะเป็นภาษาอังกฤษ) ไม่แนะนำให้ไป copy และมา paste
    ตรงๆ ครับ ทำความเข้าใจและมาเขียนเองเป็นความคิดเห็นส่วนตัว หรือ จะทำ Tutorial ก็ดีครับ ได้ความรู้ทั้งกับตัวเองและผู้อื่นด้วย
    และอีกอย่างไม่ซำ้แน่นอนเพราะเราเขียนเอง : )

    เป็นกำลังใจให้มือใหม่ทุกท่านครับ สู่ๆ

  8. #8
    Junior Member
    Join Date
    Mar 2009
    Location
    Surat Thani
    Posts
    1


    กลับมาจาก Workshop Web Application (In)Security หมาดๆ ครับ ก็เข้ามาหาข้อมูลเพิ่มเติมเสริมความรู้ครับ
    แล้วเข้ามา Confirm ว่า Workshop ดีมากครับ

  9. #9
    Senior Member
    Join Date
    Dec 2007
    Location
    Thailand
    Posts
    121


    Question

    ผมเก็บสะสมแต้มมาเรื่อยๆ ครับได้ครบ 55 แล้วแต่ลิงค์เสียครับ ขอความกรุณาเท่าใดมีลิงค์ใหม่ หรือ up ให้ใหม่หน่อยครับ

    **Hidden Content: To see this hidden content your post count must be 55 or greater.**

Similar Threads

  1. Ethical.Hacking.Video.Training
    By razor in forum Hacking, Exploit Articles/Tutorial/Techniques
    Replies: 0
    Last Post: 02-07-2009, 09:00 PM
  2. CEH Ethical Hacking Version 5 Training
    By Alpacino in forum Hacking Video
    Replies: 0
    Last Post: 17-01-2008, 09:35 AM
  3. รวมสุดยอด ethical hacking & Tools
    By pspn.n in forum Security Tools
    Replies: 2
    Last Post: 01-10-2007, 03:42 PM

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •