แƒกแƒ˜แƒšแƒแƒ‘แƒฃแƒกแƒ˜

แƒ™แƒฃแƒ แƒกแƒ˜แƒก แƒกแƒแƒฎแƒ”แƒšแƒฌแƒแƒ“แƒ”แƒ‘แƒ: Ethical Hacking and Penetration Testing with Kali Linux

แƒ™แƒฃแƒ แƒกแƒ˜แƒก แƒขแƒ˜แƒžแƒ˜: แƒžแƒ แƒแƒฅแƒขแƒ˜แƒ™แƒฃแƒšแƒ–แƒ” แƒ“แƒแƒคแƒฃแƒซแƒœแƒ”แƒ‘แƒฃแƒšแƒ˜ แƒกแƒแƒ˜แƒœแƒŸแƒ˜แƒœแƒ แƒ แƒ™แƒฃแƒ แƒกแƒ˜ โ€“ 22 แƒšแƒ”แƒฅแƒชแƒ˜แƒ

แƒกแƒแƒกแƒฌแƒแƒ•แƒšแƒ แƒ›แƒ˜แƒ–แƒแƒœแƒ˜: แƒกแƒขแƒฃแƒ“แƒ”แƒœแƒขแƒ”แƒ‘แƒ˜ แƒจแƒ”แƒ˜แƒกแƒฌแƒแƒ•แƒšแƒ˜แƒแƒœ แƒฅแƒกแƒ”แƒšแƒ˜แƒกแƒ แƒ“แƒ แƒกแƒ˜แƒกแƒขแƒ”แƒ›แƒ”แƒ‘แƒ˜แƒก แƒขแƒ”แƒกแƒขแƒ˜แƒ แƒ”แƒ‘แƒ˜แƒก แƒฃแƒแƒฎแƒšแƒ”แƒก แƒขแƒ”แƒฅแƒœแƒ˜แƒ™แƒ”แƒ‘แƒก, แƒ’แƒแƒœแƒแƒฎแƒแƒ แƒชแƒ˜แƒ”แƒšแƒ”แƒ‘แƒ”แƒœ แƒ“แƒแƒ‘แƒแƒš แƒ“แƒ แƒ›แƒแƒฆแƒแƒš แƒ“แƒแƒœแƒ˜แƒก แƒจแƒ”แƒขแƒ”แƒ•แƒ”แƒ‘แƒก แƒšแƒแƒ‘แƒแƒ แƒแƒขแƒแƒ แƒ˜แƒฃแƒš แƒ’แƒแƒ แƒ”แƒ›แƒแƒจแƒ˜, แƒจแƒ”แƒแƒคแƒแƒกแƒ”แƒ‘แƒ”แƒœ แƒฃแƒกแƒแƒคแƒ แƒ—แƒฎแƒแƒ”แƒ‘แƒ˜แƒก แƒกแƒแƒคแƒ แƒ—แƒฎแƒ”แƒ”แƒ‘แƒก, แƒ“แƒ แƒ’แƒแƒœแƒแƒ•แƒ˜แƒ—แƒแƒ แƒ”แƒ‘แƒ”แƒœ แƒ แƒ”แƒแƒšแƒฃแƒ  แƒ“แƒแƒ›แƒชแƒแƒ• แƒ›แƒ”แƒฅแƒแƒœแƒ˜แƒ–แƒ›แƒ”แƒ‘แƒก Red Team/Blue Team แƒกแƒ˜แƒ›แƒฃแƒšแƒแƒชแƒ˜แƒ˜แƒก แƒคแƒแƒ แƒ’แƒšแƒ”แƒ‘แƒจแƒ˜.

แƒ›แƒฃแƒจแƒแƒแƒ‘แƒ˜แƒก แƒ’แƒแƒ แƒ”แƒ›แƒ: Kali Linux, VirtualBox/VMware, DVWA, Metasploitable, Security Onion, SIEM แƒžแƒšแƒแƒขแƒคแƒแƒ แƒ›แƒ”แƒ‘แƒ˜ (Wazuh/ELK)

แƒกแƒ˜แƒšแƒแƒ‘แƒฃแƒกแƒ˜:

  1. Ethical Hacking โ€“ แƒ แƒแƒšแƒ˜ แƒ™แƒ˜แƒ‘แƒ”แƒ แƒฃแƒกแƒแƒคแƒ แƒ—แƒฎแƒแƒ”แƒ‘แƒแƒจแƒ˜
    แƒจแƒ”แƒ›แƒแƒฏแƒแƒ›แƒ”แƒ‘แƒ”แƒšแƒ˜ แƒ›แƒ˜แƒ›แƒแƒฎแƒ˜แƒšแƒ•แƒ แƒ™แƒ˜แƒ‘แƒ”แƒ แƒฃแƒกแƒแƒคแƒ แƒ—แƒฎแƒแƒ”แƒ‘แƒ˜แƒก แƒ™แƒแƒขแƒ”แƒ’แƒแƒ แƒ˜แƒ”แƒ‘แƒ˜แƒกแƒ, Kali Linux-แƒ˜แƒก แƒกแƒขแƒ แƒฃแƒฅแƒขแƒฃแƒ แƒ, ISO แƒ˜แƒ›แƒ˜แƒฏแƒ˜แƒก แƒ“แƒแƒงแƒ”แƒœแƒ”แƒ‘แƒ, VM แƒšแƒแƒ‘แƒแƒ แƒแƒขแƒแƒ แƒ˜แƒ˜แƒก แƒ›แƒแƒฌแƒงแƒแƒ‘แƒ.

  2. Linux Command Line แƒ“แƒ Bash แƒกแƒ™แƒ แƒ˜แƒžแƒขแƒ˜แƒœแƒ’แƒ˜
    Essential CLI แƒ˜แƒœแƒกแƒขแƒ แƒฃแƒ›แƒ”แƒœแƒขแƒ”แƒ‘แƒ˜, Bash แƒแƒ•แƒขแƒแƒ›แƒแƒขแƒ˜แƒ–แƒแƒชแƒ˜แƒ, แƒคแƒแƒ˜แƒšแƒฃแƒ แƒ˜ แƒกแƒ˜แƒกแƒขแƒ”แƒ›แƒ˜แƒก แƒ›แƒแƒ แƒ—แƒ•แƒ แƒ“แƒ แƒกแƒ™แƒ แƒ˜แƒžแƒขแƒ”แƒ‘แƒ˜แƒก แƒจแƒ”แƒ›แƒฃแƒจแƒแƒ•แƒ”แƒ‘แƒ.

  3. Nmap โ€“ แƒฅแƒกแƒ”แƒšแƒ˜แƒก แƒ“แƒแƒ–แƒ•แƒ”แƒ แƒ•แƒ แƒ“แƒ แƒกแƒ™แƒแƒœแƒ˜แƒ แƒ”แƒ‘แƒ
    Topology discovery, TCP/IP Stack fingerprinting, Scripting Engine (NSE), Custom scan profiles.

  4. Wireshark โ€“ แƒžแƒแƒ™แƒ”แƒขแƒ”แƒ‘แƒ˜แƒก แƒฆแƒ แƒ›แƒ แƒแƒœแƒแƒšแƒ˜แƒ–แƒ˜
    Live capture, display filters, TCP handshake, credential harvesting, custom profiles.

  5. TCPDump แƒ“แƒ Tshark โ€“ CLI แƒแƒœแƒแƒšแƒ˜แƒ–แƒ˜ แƒกแƒ”แƒ แƒ•แƒ”แƒ แƒ–แƒ”
    แƒแƒ•แƒขแƒแƒ›แƒแƒขแƒ˜แƒ–แƒ˜แƒ แƒ”แƒ‘แƒฃแƒšแƒ˜ แƒžแƒแƒ™แƒ”แƒขแƒ”แƒ‘แƒ˜แƒก แƒแƒฆแƒ”แƒ‘แƒ, cron-แƒกแƒ™แƒ แƒ˜แƒžแƒขแƒ”แƒ‘แƒ˜, pcap โ†’ offline forensic analysis.

  6. Hash Cracking โ€“ แƒžแƒแƒ แƒแƒšแƒ”แƒ‘แƒ˜แƒก แƒ’แƒแƒขแƒ”แƒฎแƒ•แƒ˜แƒก แƒกแƒแƒคแƒฃแƒซแƒ•แƒšแƒ”แƒ‘แƒ˜
    Hash identification, John the Ripper, Hashcat GPU cracking, Rainbow Tables.

  7. Hydra โ€“ แƒแƒ•แƒขแƒ”แƒœแƒขแƒ˜แƒ™แƒแƒชแƒ˜แƒ˜แƒก brute-force แƒจแƒ”แƒขแƒ”แƒ•แƒ”แƒ‘แƒ˜
    แƒกแƒ”แƒ แƒ•แƒ˜แƒกแƒ”แƒ‘แƒ–แƒ” แƒžแƒแƒ แƒแƒšแƒ”แƒ‘แƒ˜แƒก แƒ“แƒแƒฃแƒกแƒ แƒฃแƒšแƒ”แƒ‘แƒ”แƒšแƒ˜ แƒจแƒ”แƒขแƒ”แƒ•แƒ”แƒ‘แƒ˜: SSH, FTP, HTTP POST, RDP.

  8. Metasploit Framework โ€“ แƒ›แƒแƒ“แƒฃแƒšแƒ”แƒ‘แƒ˜ แƒ“แƒ Payload-แƒ”แƒ‘แƒ˜
    Exploit/auxiliary/post แƒ›แƒแƒ“แƒฃแƒšแƒ”แƒ‘แƒ˜แƒก แƒ’แƒแƒ›แƒแƒงแƒ”แƒœแƒ”แƒ‘แƒ, แƒแƒ•แƒขแƒแƒ›แƒแƒขแƒ˜แƒ–แƒแƒชแƒ˜แƒ, custom payload-แƒ”แƒ‘แƒ˜.

  9. Exploit Development โ€“ แƒ›แƒ˜แƒ–แƒแƒœแƒ›แƒ˜แƒ›แƒแƒ แƒ—แƒฃแƒšแƒ˜ แƒ”แƒฅแƒกแƒžแƒšแƒแƒ˜แƒขแƒแƒชแƒ˜แƒ
    ExploitDB, Buffer overflow-แƒ˜แƒก แƒซแƒ˜แƒ แƒ˜แƒ—แƒแƒ“แƒ˜ แƒžแƒ แƒ˜แƒœแƒชแƒ˜แƒžแƒ”แƒ‘แƒ˜, shellcode-แƒ˜แƒก แƒ˜แƒœแƒ”แƒฅแƒชแƒ˜แƒ.

  10. MSFvenom แƒ“แƒ Listener-แƒ˜แƒก แƒ™แƒแƒœแƒคแƒ˜แƒ’แƒฃแƒ แƒแƒชแƒ˜แƒ
    Shell/Reverse TCP payload-แƒ”แƒ‘แƒ˜แƒก แƒ’แƒ”แƒœแƒ”แƒ แƒแƒชแƒ˜แƒ, multi/handler listener แƒ“แƒ Post-exploitation.

  11. Persistence แƒ“แƒ Obfuscation แƒขแƒ”แƒฅแƒœแƒ˜แƒ™แƒ”แƒ‘แƒ˜
    แƒ‘แƒ”แƒฅแƒ“แƒแƒ แƒ”แƒ‘แƒ˜แƒก แƒจแƒ”แƒœแƒ˜แƒฆแƒ‘แƒ•แƒ, Registry Hijack, autorun mechanisms, AV bypassing.

  12. Cross-Site Scripting (XSS) แƒจแƒ”แƒขแƒ”แƒ•แƒ”แƒ‘แƒ˜
    Stored, reflected แƒ“แƒ DOM-based XSS-แƒ˜แƒก แƒ›แƒแƒ’แƒแƒšแƒ˜แƒ—แƒ”แƒ‘แƒ˜, browser exploitation.

  13. SQL Injection โ€“ แƒ›แƒแƒœแƒแƒชแƒ”แƒ›แƒ”แƒ‘แƒ–แƒ” แƒžแƒ˜แƒ แƒ“แƒแƒžแƒ˜แƒ แƒ˜ แƒฌแƒ•แƒ“แƒแƒ›แƒ
    Union-based, blind แƒ“แƒ time-based แƒ›แƒ”แƒ—แƒแƒ“แƒ”แƒ‘แƒ˜, SQLMap แƒ“แƒ แƒ›แƒแƒœแƒฃแƒแƒšแƒฃแƒ แƒ˜ แƒ˜แƒœแƒ”แƒฅแƒชแƒ˜แƒ.

  14. CSRF โ€“ แƒกแƒ”แƒกแƒ˜แƒ”แƒ‘แƒ˜แƒก แƒ’แƒแƒขแƒแƒชแƒ”แƒ‘แƒ แƒ“แƒ แƒ›แƒแƒ—แƒฎแƒแƒ•แƒœแƒ˜แƒก แƒคแƒแƒšแƒกแƒ˜แƒคแƒ˜แƒ™แƒแƒชแƒ˜แƒ
    แƒ‘แƒแƒ แƒแƒขแƒแƒ“ แƒ’แƒแƒ›แƒแƒงแƒ”แƒœแƒ”แƒ‘แƒฃแƒšแƒ˜ แƒคแƒแƒ แƒ›แƒ”แƒ‘แƒ˜, session hijack, Cookie stealing via JS.

  15. MITM แƒจแƒ”แƒขแƒ”แƒ•แƒ”แƒ‘แƒ˜ โ€“ Bettercap แƒ“แƒ Ettercap
    ARP spoofing, DNS spoofing, SSL Strip, sniffing credentials and injecting content.

  16. Web Exploits แƒ“แƒ Reverse Shell แƒขแƒ”แƒฅแƒœแƒ˜แƒ™แƒ
    Remote File Inclusion (RFI), Local File Inclusion (LFI), browser-based exploitation.

  17. System Hardening โ€“ แƒกแƒ˜แƒกแƒขแƒ”แƒ›แƒ˜แƒก แƒ’แƒแƒ›แƒงแƒแƒ แƒ”แƒ‘แƒ แƒจแƒ”แƒขแƒ”แƒ•แƒ”แƒ‘แƒ˜แƒก แƒฌแƒ˜แƒœแƒแƒแƒฆแƒ›แƒ“แƒ”แƒ’
    Service auditing, firewall configuration (UFW/IPTables), Disable unnecessary services.

  18. Security Policies แƒ“แƒ PAM แƒ›แƒแƒ“แƒฃแƒšแƒ”แƒ‘แƒ˜แƒก แƒ™แƒแƒœแƒคแƒ˜แƒ’แƒฃแƒ แƒแƒชแƒ˜แƒ
    User-level control, auditing, password policy enforcement, sudo restrictions.

  19. แƒšแƒแƒ’แƒ”แƒ‘แƒ˜แƒก แƒแƒœแƒแƒšแƒ˜แƒ–แƒ˜ แƒ“แƒ แƒ˜แƒœแƒชแƒ˜แƒ“แƒ”แƒœแƒขแƒ”แƒ‘แƒ˜แƒก แƒขแƒ แƒ”แƒ˜แƒกแƒ˜แƒœแƒ’แƒ˜
    Syslog, audit.log, auth.log, แƒ˜แƒœแƒชแƒ˜แƒ“แƒ”แƒœแƒขแƒ”แƒ‘แƒ˜แƒก แƒ™แƒ•แƒแƒšแƒ˜แƒก แƒจแƒ”แƒ›แƒแƒฌแƒ›แƒ”แƒ‘แƒ แƒ“แƒ แƒแƒฆแƒ“แƒ’แƒ”แƒœแƒ.

  20. แƒ˜แƒœแƒชแƒ˜แƒ“แƒ”แƒœแƒขแƒ–แƒ” แƒ แƒ”แƒแƒ’แƒ˜แƒ แƒ”แƒ‘แƒ โ€“ แƒžแƒ แƒแƒชแƒ”แƒกแƒ”แƒ‘แƒ˜ แƒ“แƒ แƒ“แƒแƒ™แƒฃแƒ›แƒ”แƒœแƒขแƒแƒชแƒ˜แƒ
    Evidence preservation, attack chain documentation, forensic snapshotting.

  21. Red Team vs Blue Team แƒกแƒ˜แƒ›แƒฃแƒšแƒแƒชแƒ˜แƒ โ€“ แƒจแƒ”แƒขแƒ”แƒ•แƒ แƒ“แƒ แƒ“แƒแƒชแƒ•แƒ
    แƒกแƒขแƒฃแƒ“แƒ”แƒœแƒขแƒ”แƒ‘แƒ˜ แƒ˜แƒงแƒแƒคแƒ˜แƒแƒœ แƒแƒ  แƒ’แƒฃแƒœแƒ“แƒแƒ“: แƒ”แƒ แƒ—แƒœแƒ˜ แƒ”แƒกแƒฎแƒ›แƒ˜แƒแƒœ, แƒ›แƒ”แƒแƒ แƒ”แƒœแƒ˜ แƒ˜แƒชแƒแƒ•แƒ”แƒœ แƒ˜แƒœแƒคแƒ แƒแƒกแƒขแƒ แƒฃแƒฅแƒขแƒฃแƒ แƒแƒก.

  22. SOC แƒ“แƒ SIEM โ€“ แƒ˜แƒœแƒขแƒ”แƒ’แƒ แƒแƒชแƒ˜แƒ แƒ“แƒ แƒ แƒ”แƒแƒšแƒฃแƒ  แƒ“แƒ แƒแƒจแƒ˜ แƒ›แƒแƒœแƒ˜แƒขแƒแƒ แƒ˜แƒœแƒ’แƒ˜
    Security Onion/Wazuh, Alert rules, Log Correlation, Dashboard & Reporting.

แƒจแƒ”แƒคแƒแƒกแƒ”แƒ‘แƒ:

  • แƒšแƒแƒ‘แƒแƒ แƒแƒขแƒแƒ แƒ˜แƒฃแƒšแƒ˜ แƒ“แƒแƒ•แƒแƒšแƒ”แƒ‘แƒ”แƒ‘แƒ˜ โ€“ 40%

  • แƒจแƒฃแƒ แƒ™แƒฃแƒ แƒกแƒ˜แƒก แƒขแƒ”แƒกแƒขแƒ˜ โ€“ 20%

  • แƒคแƒ˜แƒœแƒแƒšแƒฃแƒ แƒ˜ แƒžแƒ แƒแƒ”แƒฅแƒขแƒ˜ โ€“ 30%

  • แƒแƒฅแƒขแƒ˜แƒ•แƒแƒ‘แƒ แƒ“แƒ แƒ“แƒแƒกแƒฌแƒ แƒ”แƒ‘แƒ โ€“ 10%

แƒšแƒ˜แƒขแƒ”แƒ แƒแƒขแƒฃแƒ แƒ:

  • Georgia Weidman โ€“ "Penetration Testing: A Hands-On Introduction to Hacking"

  • OccupyTheWeb โ€“ "Linux Basics for Hackers"

  • OWASP Testing Guide

  • Kali Linux Official Documentation

แƒจแƒ”แƒœแƒ˜แƒจแƒ•แƒœแƒ: แƒ™แƒฃแƒ แƒกแƒ˜แƒก แƒคแƒแƒ แƒ’แƒšแƒ”แƒ‘แƒจแƒ˜ แƒœแƒ”แƒ‘แƒแƒ“แƒแƒ แƒ—แƒฃแƒšแƒ˜แƒ แƒ›แƒฎแƒแƒšแƒแƒ“ แƒšแƒแƒ‘แƒแƒ แƒแƒขแƒแƒ แƒ˜แƒฃแƒšแƒ˜ แƒ˜แƒœแƒคแƒ แƒแƒกแƒขแƒ แƒฃแƒฅแƒขแƒฃแƒ แƒ˜แƒก แƒ’แƒแƒ›แƒแƒงแƒ”แƒœแƒ”แƒ‘แƒ. แƒ แƒ”แƒแƒšแƒฃแƒ  แƒกแƒ˜แƒกแƒขแƒ”แƒ›แƒ”แƒ‘แƒ–แƒ” แƒจแƒ”แƒ›แƒแƒฌแƒ›แƒ”แƒ‘แƒ แƒ˜แƒ™แƒ แƒซแƒแƒšแƒ”แƒ‘แƒ.

แƒ‘แƒแƒšแƒ แƒชแƒ•แƒšแƒ˜แƒšแƒ”แƒ‘แƒ: แƒแƒ—แƒฎแƒจแƒแƒ‘แƒแƒ—แƒ˜, แƒ›แƒแƒ˜แƒกแƒ˜ 14 2025, 7:48 PM