Skip to content
Facebook-f Youtube Line

เปิดทำการ: จันทร์ - ศุกร์: 8:30น. - 17:30น.

  • เกี่ยวกับเรา
    • ข้อมูลบริษัท
    • ลูกค้าของเรา
    • ตัวแทนจำหน่าย
    • ใบรับรอง
  • ติดต่อเรา
  • บริการ
  • สินค้า
  • คอร์สอบรม
  • โซลูชัน
  • บทความข่าวสาร
  • ผลงาน

สั่งสินค้าออนไลน์

เมนู
  • บริการ
  • สินค้า
  • คอร์สอบรม
  • โซลูชัน
  • บทความข่าวสาร
  • ผลงาน
  • บริการ
  • สินค้า
  • คอร์สอบรม
  • โซลูชัน
  • บทความข่าวสาร
  • ผลงาน
แอดไลน์

สั่งสินค้าออนไลน์

สั่งสินค้าออนไลน์

แอดไลน์

หลักสูตรการบริหารจัดการและการรับมือกับภัยคุกคามทางไซเบอร์ Cyber security incident response & Log Analysis (IR)

หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์

ผู้สอน

เจษฎา ทองก้านเหลือง

หมวดหมู่

Security

จำนวนผู้เข้าร่วม

20 คน

สถานะ

เปิดรับสมัคร

  • ระยะเวลา 3 วัน
  • ค่าใช้จ่าย: ฿18,900
  • วันที่เริ่มอบรม: 27 พฤศจิกายน 2023
สมัครเข้าร่วมอบอรม
รายละเอียด
ตารางอบรม

หลักการและเหตุผล

มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย

คุณได้เรียนรู้อะไรบ้าง?

  1. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่องค์กรได้อย่างมั่นคงปลอดภัย
  2. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่เอกชนได้อย่างมั่นคงปลอดภัย
  3. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่สถานศึกษาได้อย่างมั่นคงปลอดภัย
  4. นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชันสามารถพัฒนาเว็บแอพพลิเคชันให้แก่เว็บไซต์ขายของ (E-Commerce)ได้อย่างมั่นคงปลอดภัย
  5. ผู้ดูแลระบบสามารถตั้งค่า (Configuration) บนเครื่องเว็บเซิร์ฟเวอร์ได้อย่างมั่นคงปลอดภัย
  6. นักทดสอบเจาะระบบ (Penetration Tester) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการทดสอบเจาะระบบเว็บแอพพลิเคชันให้แก่หน่วย งานภาครัฐ เอกชน และมหาวิทยาลัย
  7. ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการให้คำปรึกษาแก่หน่วยงานภาครัฐ, เอกชน, สถานศึกษา ได้อย่างมั่นคงปลอดภัย

ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้

  • ผู้จัดการด้านไอที
  • ผู้ดูแลระบบ
  • ผู้ดูแลเครือข่าย
  • ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง

ความรู้พื้นฐานของผู้เข้าอบอรม

N/A

สิ่งที่ต้องมีในการเข้าอบรม

N/A

วันเวลาการอบรม

  • วันที่ 27-29 พฤศจิกายน 2566

สถานที่อบรม

ตารางวันที่ 1

9.00-10.30 Introduction to cybersecurity

  • What’s Information security
  • What’s Cyber security
  • Information Security vs Cyber security
  • Cyber Attack
  • What is Incident Response
  • Incident Management Tools
  • Incident Response vs. Incident Handling
10.30-10.45 อาหารว่าง
10.45-12.00 Standard, Framework, Act.

  • ISO/IEC27000 family
  • NIST Cybersecurity Framework
  • Cybersecurity Act
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Standard

  • ISO/IEC 27035 Security techniques Information security incident management Incident Handling Methodolog
  • NIST Incident Response
  • SANS Incident Response
14.30-14.45 อาหารว่าง
14.45-17.00 Incident Response Preparation

  • การจัดทำนโยบายบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย และการให้ความสำคัญของผู้บริหารระดับสูง
  • ความมั่นคงปลอดภัยของเครือข่าย บริการ และระบบ และการประเมินและบริหารความเสี่ยง
  • การจัดตั้งทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
  • การกำหนดขั้นตอนการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
  • การดำเนินการทางเทคนิคและการสนับสนุนต่าง ๆ
  • การสร้างความตระหนักและฝึกอบรมการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
  • การซ้อมขั้นตอนการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

ตารางวันที่ 2

9.00-10.30 Detection and Analysis

  • การตรวจและค้นหาว่ามีเหตุการณ์เกิดขึ้น และการรายงานเหตุที่เกิดขึ้นนั้น
  • การประเมินเหตุการณ์ที่ได้รับแจ้งเข้ามาและตัดสินใจว่าเป็นเหตุการณ์ด้านความมั่นคงปลอดภัยหรือไม่
10.30-10.45 อาหารว่าง
10.45-12.00 Containment, Eradication, and Recovery

  • การรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัย ซึ่งรวมถึง การจัดเก็บข้อมูลหลักฐานทางคอมพิวเตอร์
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Post-Incident Activity

  • การจัดเก็บข้อมูลหลักฐานทางคอมพิวเตอร์เพิ่มเติมตามความจำเป็น
  • การระบุสิ่งที่เรียนรู้จากเหตุการณ์ที่เกิดขึ้น
  • การระบุและดำเนินการปรับปรุงความมั่นคงปลอดภัยให้ดียิ่งขึ้น
  • การระบุและการปรับปรุงการประเมินความเสี่ยงและผลการทบทวนของผู้บริหาร
  • การระบุและการปรับปรุงขั้นตอนการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
14.30-14.45 อาหารว่าง
14.45-17.00 Building the SOC: Components

  • ด้านบุคคลากร (People)
  • ด้านกระบวนการ (Process)
  • ด้านเทคโนโลยี (Technology)

ตารางวันที่ 3

9.00-10.30 Security Information and Event Management (SIEM)

  • What is SIEM
  • SIEM Features and Capabilities
  • SIEM Operational Process Flow
  • SIEM Design & Architecture
10.30-10.45 อาหารว่าง
10.45-12.00 Log Files

  • Log Management Infrastructure
  • Types of Logs
  • Windows Event Logs
  • Application Log
12.00-13.00 รับประทานอาหารกลางวัน
13.00-14.30 Cyber attack scenario: SQL Injection

  • การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
  • การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
  • การขจัดปัญหาที่สาเหตุ
  • (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
  • การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
14.30-14.45 อาหารว่าง
14.45-17.00 Cyber attack scenario: Brute Force Attack

  • การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
  • การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
  • การขจัดปัญหาที่สาเหตุ
  • (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
  • การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

CYN

CYN COMMUNICATION CO.,LTD. จัดจำหน่าย ให้เช่า และบริการออกแบบติดตั้ง ระบบและอุปกรณ์เน็ตเวิร์ค, บอร์ดแคส สตรีมมิ่ง, เซิร์ฟเวอร์ พร้อมให้บริการ Solution ต่างๆที่เกี่ยวข้อง

Facebook-f Youtube Line

บริการ

  • เซิร์ฟเวอร์
  • ถ่ายทอดสด
  • อินเตอร์เน็ต
  • เน็ตเวิร์ค
  • ประชุม & สัมนาออนไลน์
  • กล้องวงจรปิด

สินค้า

  • Peplink
  • Ruijie
  • Reyee
  • Engenius
  • Blackmagic
  • Synology

เกี่ยวกับเรา

  • เกี่ยวกับเรา
  • ติดต่อเรา
  • ร่วมงานกับเรา

ติดตามข่าวสาร

รับข่าวสารล่าสุดของเราส่งตรงไปยังกล่องจดหมายของคุณ

© 2022 cyn.co.th. All Rights Reserved.

  • ข้อกำหนดการใช้งาน
  • นโยบายความเป็นส่วนตัว