Skip to main content

My First Post (Introduce myself)

 * ตั้งใจเขียนทั้งสองภาษาเพราะอยากฝึกภาษาอังกฤษด้วยครับ ถ้าใครเก่งภาษาอังกฤษ แนะนำเรื่อง grammar ได้นะครับ อ่านภาษาไทยได้ด้านล่างเลยครับ

Penetrest  --> come from Penetrate + Interest

I write this blog because I always forget some technique, how to, or knowledge and try to write about basic things when you work as penetration tester to help you more easy to begin. I write how to fix problem that I found in my penetration life. Hope it useful.

I have working experience in system + network for 10 years,defensive sec, sec policy for 4 years and offensive sec just 1 year.

About Me

Former --> Network Security and System Engineer.
             --> IT Security Consultant and Focal point for Network dept in IBM. 

Currently --> I work as Penetration Tester in Thailand.

Valid Certificates --> OSCP, ITILv3, CCNP Sec, CCNP r&s, CCDP, MCTS



About content

I intend to write with easy to understand about
- Some part from ISO27001
- Penetration Testing and Hack 
- Cert Exam 
- Lab and Example VM review
- Network and System

If you have any recommendation please tell me. I always listen and update my blog. Thank you in advance for visiting.

-----------------------------------------------------------------------------------------------------------------------------


ชื่อ Blog --> Penetrest มาจาก Penetrate + Interest

คิดอยู่นานมากว่าจะใช้ชื่ออะไรดี ตอนแรกก็อยากให้มีชื่อตัวเองแต่ก็ไม่มีไอเดีย สุดท้ายก็เอาชื่อที่แฟนคิดให้ซึ่งก็ตรงตัวคือมาจากคนที่สนใจในเรื่องการทดสอบเจาะระบบ (ในที่นี้คือ ระบบ computer นะครับ)

Blog นี้เขียนขึ้นจากความตั้งใจจะเก็บประสบการณ์ในการทำงานที่ผ่านมา ปัจจุบัน และที่จะได้ทำต่อไป เพราะเล็งเห็นแล้วว่าตัวเองเป็นคนที่จำอะไรไม่ค่อยเก่ง การเขียนก็เป็นแนวเน้นเล่าเรื่อง

ตัวผู้เขียนเองไม่เคยหัดเขียนบทความอะไรมากมาย สไตล์การเขียนไม่ซ้ำใครเพราะไม่มี เขียนไปเรื่อยๆ ตามประสาคน IT คนนึง  ก็หวังว่าจะพัฒนาขึ้นต่อไป  ^^

ส่วนจุดประสงค์อื่นๆก็เพื่อเป็นประโยชน์ต่อผู้อื่นไม่มากก็น้อย ผู้เขียนมีประสบการณ์ในการทำงานสาย system + network เป็นระยะเวลา 10  ปี และสาย defensive security อีก 4ปี + offensive security อีกเกือบ 1 ปี  ณ สิ้นปี 2558

ประวัติการทำงานและ cert

ก่อนหน้า - Network Security and System Engineer.
              - Security Consultant and Focal point for Network dept in IBM. 

ปัจจุบัน   -  ทำงานทดสอบเจาะระบบ (Penetration Tester) อยู่บริษัทในประเทศไทย

Certificates  -  OSCP, ITILv3, CCNP Sec, CCNP r&s, CCDP, MCTS

 


เกี่ยวกับเนื้อหา

เนื้อหาก็อยากเขียนให้ง่ายๆ แรกๆเลยก็ตั้งใจจะเขียนเกี่ยวกับเรื่องของ
1. Information Security พวก process, policy ที่เป็นส่วนนึงของ ISO27001
2. การทดสอบเจาะระบบ (Penetration Testing)
2. การสอบ cert ต่างๆ ที่ได้มา
3. และก็จะเอาตัวอย่าง lab หรือ VM เกี่ยวกับการ pentest มารีวิว
4. Network และ System

ลองติดตามอ่านดูนะครับ

เนื่องจากผู้เขียนเพิ่งเริ่มต้นในสาย offensive ถ้ามีข้อผิดพลาดประการใด สามารถแนะนำได้ ยินดีรับฟังเพื่อปรับปรุงครับ

-----------------------------------------------------------------------------------------------------------------------------

Comments

Popular posts from this blog

CesarFTP BOF Review / Review การทำ Buffer Overflow CesarFTP

version ภาษาไทย ไว้มีเวลาจะมา update ภายหลังครับ Today I would like to review my old one lesson about buffer overflow before I take the OSCP exam in 2015. I wish you learn basic BOF from this post. CesarFTP is the one ftp software which is vulnerabled to BOF (buffer overflow). 1. The first step I download vulnerabled software from internet and install on WinXP (vm) and then 2. Try to search for exploit in my kali linux  (No, I don't exploit by metasploit just find the start code and try to make it overflow) This original python 1906.py code is as picture below. I have to change "host" ip before do next step. ***Let's take a look at "buffer". That is something I have to modify later.*** but right now I begin with Fuzzing to find how many characters can crash this application ? 3. Control EIP address - try to replace character after  "\n" * 671 by "A" 350 characters and found that Cesar not be crashed. - Let&

Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่ 2

ใครที่ยังไม่ได้อ่านตอนแรก สามารถอ่านได้ที่ Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่  1 4. การ Maintenance      หลังจากที่เราทำการ implement เสร็จแล้ว ไม่ใช่ว่าจะจบกันเท่านี้ มันแค่เริ่มต้น It's just the beginning. ก็ต้องมีขั้นตอนในการที่ดูแล และ up-to-date ให้อุปกรณ์ในระบบไม่มีช่องโหว่ต่อไป รวมถึงปรับปรุง template ในการ hardening เป็นประจำด้วย จะกล่าวถึงต่อไปนะ โดยปกติที่ผมเคยทำมา จะมีการกำหนดให้คนนึงที่อาจจะเป็น Security Consult ของแต่ละ platform แต่ละแผนก ในการทำ subscribe ไปยัง vendor ต่างๆ ตามอุปกรณ์ที่ดูแลอยู่เพื่อรับข่าวสาร และได้รับ notification เวลามี security update เพื่อจะนำมาวิเคราะห์ดูว่าระบบที่เราดูแลอยู่นั้นมีช่องโหว่ใหม่ๆ ที่เกี่ยวกับอุปกรณ์ของเราเกิดขึ้นหรือไม่ ถ้ามีก็ต้องนำมาเข้าสู่กระบวนการดังที่กล่าวไปข้างต้น มีคนแล้วก็ต้องมี policy องค์กรก็ต้องมีการกำหนด policy ขึ้นมาเพื่อใช้ควบคุมระยะเวลาที่องค์กรยอมรับความเสี่ยงต่อช่องโหว่ในระดับต่างๆได้ ยกตัวอย่างให้เห็นภาพ ที่ผู้เขียนเคยทำมา เช่น ถ้ามีช่องโหว่เกิดขึ้นใหม่ในระดับ - C

My OSCP Review <-> รีวิว ประสบการณ์การสอบ OSCP ( It is just the beginning)

เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ About me I would like to tell you before that my english writing skill is not good, ^^", but I will try . I was Network Engineer and System Engineer with 10 years working experience and have CCNP, CCNP Security, CCDP, ITIL, MCP and I have experience in ISO27001 for 4 years. Right now I move to be a Penetration Tester in new company for 6 months. Inspiration Actually before getting a new job as pentester I would like to take CEH or ECSA certificate. But after do a new job, my three colleagues have OSCP and they are my model. All of them have an awesome skill. Then I try to find more information about OSCP and found that OSCP is very difficult to pass, no exam dump, no one answer you. Although I have a few experience on hacking but I think I can try and TRY HARDER. OSCP Course There are two course manual, pdf and video that are dependent. After I got them I tried to read from PDF only but not enough, many technics ar