Share on facebook
Facebook
Share on twitter
Twitter
Share on reddit
Reddit

หลักการและเหตุผล     

          หลักสูตรศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ (Security Operations Center: SOC) ถูกออกแบบมาโดยมุ่งเน้นการเสริมสร้างความรู้และศักยภาพของ ผู้ปฏิบัติงานหรือผู้ที่เกี่ยวข้องกับการเฝ้าระวังด้านความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศได้เรียนรู้และฝึกปฏิบัติอย่างเข้มข้นในการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ การจัดทำรายงานต่าง ๆ จากการเฝ้าระวัง การวิเคราะห์ข้อมูลล็อกโดยใช้ซอฟต์แวร์เชิงพาณิชย์ และการจัดเก็บหลักฐานเหตุการณ์ด้านความมั่นคงปลอดภัย เพื่อตรวจสอบช่องทาง การเข้าถึงเครือข่าย และระบบสารสนเทศต่าง ๆ ที่ผิดปกติ เพื่อตอบสนองต่อเหตุการณ์และแก้ปัญหาการบุกรุกระบบอย่าง รวดเร็วและมีประสิทธิภาพ

คุณสมบัติของผู้เข้าอบรม

ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย (เช่น CERT NOC เป็นต้น), ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย, ผู้จัดการด้านไอทีและผู้ปฏิบัติงานที่เกี่ยวข้องกับการเฝ้าระวังระบบและอุปกรณ์ต่าง ๆ ขององค์กร

ระยะเวลาการอบรม จำนวน 4 วัน

​🗓วันที่ 12-14 พฤษภาคม 2564
🗓และอีก 1 รอบ ในวันที่ 10, 11, 17 กรกฏาคม 2564

จำนวนผู้อบรม 20 ท่าน

วันที่ 1


เวลา เนื้อหา
9.00-12.00 ● Some Useful Attack Statistics
● What is SOC?
● Why do You Need a SOC?
● Key Objectives for SOC
● SOC Benefits
● SOC Standards and Process
● SOC Components (Core Components)
12.00-13.00 รับประทานอาหารกลางวัน
13.00-16.00 ● SOC Technologies
● SOC People
● SOC Management
● Types of SOC
● Planning for SOC
● SOC Structure, Roles and Responsibilities and Processes
● Workshop 1: กระบวนการ บทบาท และหน้าที่ความรับผิดชอบของ ผู้ปฏิบัติงานเฝ้าระวังด้านความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ

วันที่ 2


เวลา เนื้อหา
9.00-12.00 ● Procedure for Daily and Monthly Incident Handling Operations
● Incident management and systems
● Types of incidents
● Dashboard and reporting
● Shift handover
12.00-13.00 รับประทานอาหารกลางวัน
13.00-16.00 ● SIEM (Security Information and Event Management)
● Introduction to SIEM
● New Rule Determination
● Application Log Monitoring
● System and Device Log Monitoring
● Object Access Auditing
● User Activity Monitoring
● Real-time Alerting
● Log Analysis
● Event Correlation
● Log Retentionการจำลองสถานการณ์การโจมตีในรูปแบบต่างๆ เช่น SQL Injection, Cross-site Scripting (XSS), Brute Force เป็นต้น
● Workshop 2: การจำลองสถานการณ์การโจมตีในรูปแบบต่างๆ
Demo ทดสอบการโจมตีระบบเพื่อให้เห็นถึงความสำคัญของ การโจมตีและการใช้ SIEM เพื่อป้องกันการบุกรุกระบบการติดตั้ง Agent สำหรับการบันทึกข้อมูลล็อกต่างๆ การอ่านและค้นหาข้อมูลในล็อก
● Workshop 3: การติดตั้ง Agent การอ่านและค้นหาข้อมูลในล็อก
● การติดตั้ง Agent Log บน Windows
● การติดตั้ง Agent Log บน Linux
● การติดตั้ง Agent Log บน Apache Server
● การติดตั้ง Agent Log บน IIS Server
● การอ่านและค้นหาข้อมูลในล็อกเบื้องต้น

วันที่ 3


เวลา เนื้อหา
9.00-12.00 การกำหนดกฎเกณฑ์ (Correlation Rules) ที่ใช้ในการวิเคราะห์ข้อมูลล็อก
● Workshop 4: การกำหนดกฎเกณฑ์ต่างๆการใช้ SIEM เพื่อวิเคราะห์ความสอดคล้องกับมาตรฐาน ISO/IEC 27001 (IT Compliance)
● Workshop 5: การใช้ SIEM เพื่อวิเคราะห์ความสอดคล้องกับนโยบายและขั้นตอนปฏิบัติที่กำหนดไว้การใช้ฟังก์ชั่นต่างๆ ใน SIEM ที่เป็นประโยชน์
● ฟังก์ชัน File Integrity Checkers เพื่อตรวจสอบการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
● ฟังก์ชัน Network and System Monitoring เพื่อติดตามความพร้อมใช้ของระบบเครือข่ายและเซิร์ฟเวอร์ให้บริการต่างๆ
12.00-13.00 รับประทานอาหารกลางวัน
13.00-16.00 การจัดทำรายงานประเภทต่างๆ ที่เกี่ยวข้องกับเหตุการณ์ด้านความมั่นคง ปลอดภัย ได้แก่ การแจ้งเตือนประเภทต่างๆ (Alert) และรายงานประเภท สถิติต่างๆ (Dashboard) ที่จำเป็นต่อการใช้งาน
● Workshop 6: การจัดทำรายงานประเภทต่างๆ
● การสร้างการแจ้งเตือน (Alert) บน SIEM
● การสร้างหน้ารายงาน (Dashboard) บน SIEM

วันที่ 4


เวลา เนื้อหา
9.00-12.00 ● Related Laws and Compliance
● Log Forensics
● Forensic Toolsการจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● Workshop 7: การใช้เครื่องมือในการจัดเก็บข้อมูลหลักฐานด้านคอมพิว เตอร์
12.00-13.00 รับประทานอาหารกลางวัน
13.00-16.00 ● VA Techniques
● Vulnerability Assessmentการใช้เครื่องมือในการวิเคราะห์หาช่องโหว่ในระบบ
● Workshop 8: การใช้ Nessus ในการวิเคราะห์หาช่องโหว่ในระบบ

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

เว็บไซต์นี้ใช้คุกกี้
เราใช้คุกกี้เพื่อนำเสนอคอนเทนต์บริการและสินค้าผลิตภัณฑ์ที่ท่านอาจสนใจเพื่อให้ท่านได้รับประสบการณ์ที่ดีบนบริการของเรา หากท่านใช้บริการเว็บไซต์ของเราต่อไปโดยไม่ได้ปรับการตั้งค่าใดๆ เราเข้าใจว่าท่านยินยอมที่จะรับคุกกี้บนเว็บไซต์ของเรา อ่านเพิ่มเติมเกี่ยวกับคุกกี้