บริการ TRAINING

ตารางหลักสูตรอบรม คอร์สอบรม

training course 2024 coming soon.....

new!!! หลักสูตร Mobile Application Security and Penetration Testing (iOS)

เรียนแล้วได้อะไรจากหลักสูตรนี้

1. นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชันสามารถพัฒนาโมบายแอพพลิเคชันให้แก่องค์กรได้อย่างมั่นคงปลอดภัย
2. ผู้ดูแลระบบสามารถตั้งค่า (Configuration) บนเครื่องเว็บเซิร์ฟเวอร์ได้อย่างมั่นคงปลอดภัย
3. นักทดสอบเจาะระบบ (Penetration Tester) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการทดสอบเจาะระบบเว็บแอพพลิเคชันให้แก่หน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย
4. ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการให้คำปรึกษาแก่หน่วยงานภาครัฐ, เอกชน, สถานศึกษา ได้อย่างมั่นคงปลอดภัย
REGISTER | Click me! Line@berryb

 


หลักสูตร ระยะเวลาอบรม ราคา วันอบรม ลงทะเบียน
  • Cyber security incident response & Log Analysis (IR)
3 วัน
25,000 ฿
รอบที่ 1 วันที่ 24-26 พฤษภาคม 2566
  • หลักสูตรการอบรมผู้ปฎิบัติงานทางเทคนิคตามมาตรฐาน
    ISO/IEC 27001:2013 (ISMS)
3 วัน
25,000 ฿
รอบที่ 1 วันที่ 17-19 พฤษภาคม 2566
  • หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน
    (Web Application Hacking &Security)
2 วัน
21,000 ฿
รอบที่ 1 วันที่ 30-31 พฤษาคม 2566
  • หลักสูตรการอบรม พรบ.คุ้มครองข้อมูลส่วนบุคคล
1 วัน
9,500 ฿
รอบที่ 1 วันที่ 12 พฤษภาคม 2566
  • หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล
    (Course: PDPA Road to implementation)
2 วัน
25,000 ฿
รอบที่ 2 วันที่ 23-24 พฤษภาคม 2566
  • หลักสูตรการบริหารความเสี่ยงสารสนเทศ (I & T Risk management)
9.00 – 12.00 น.
13,000 ฿
รอบที่ 1 วันที่ 10 พฤษภาคม 2566
  • NEW!!! หลักสูตร Mobile Application Penetration Testing (iOS) 
     2 วัน                          
27,000 ฿

รอบที่ 1 วันที่ 22-23 พฤษภาคม 2566

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Detail-รายละเอียดหลักสูตร

Detail-รายละเอียดหลักสูตร

Cyber security incident response & Log Analysis (IR)

Cyber security incident response & Log Analysis (IR)

หลักสูตรการบริหารจัดการและการรับมือกับภัยคุกคามทางไซเบอร์

หลักการและเหตุผล
          หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์ มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย
 
คุณสมบัติของผู้เข้าอบรม
    ผู้จัดการด้านไอที, ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย,ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
     บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 3 วัน
รอบที่ 1 วันที่ 24-26 พฤษภาคม 2566
รอบที่ 2 วันที่ 21-23 มิถุนายน 2566
 
วันที่ 1

เวลาเนื้อหา

9.00-10.30

● สาระสำคัญของ พรบ.
● สิ่งที่องค์กรต้องปฏิบัติตามเพื่อให้สอดคล้องกับ พรบ. ไซเบอร์
● มาตรฐานและมาตรการสำหรับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● มาตรฐาน ISO ที่เกี่ยวข้องกับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● นโยบายการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยบทบาทและหน้าที่ความรับผิดชอบ
● Workshop 1: โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย บทบาท และหน้าที่ความรับผิดชอบของผู้ที่เกี่ยวข้อง

14.30-14.45

อาหารว่าง

14.45-17.00

● แผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
Workshop 2: การจัดทำแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

วันที่ 2

เวลาเนื้อหา

9.00-10.30

● การจัดสรรทรัพยากรเพื่อสนับสนุนและรองรับแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 3: การกำหนดทรัพยากรที่จำเป็นสำหรับการสนับสนุนแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 4: การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 1 จงวิเคราะห์กรณีที่ระบบของท่านถูกสแกนตรวจสอบช่องโหว่
● Hint
● ขณะนี้ ระบบของท่านกำลังถูกสแกนอยู่
● ระบบถูกสแกนเท่านั้น แต่ระบบไม่ได้รับความเสียหายใด ๆ
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

14.30-14.45

อาหารว่าง

14.45-17.00

สำหรับแนวทางการวิเคราะห์ทั้งกรณีศึกษานี้และกรณีศึกษาอื่น ๆ ที่เหลือให้ใช้แนวทางดังนี้ในการวิเคราะห์
● กรณีนี้ สามารถจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้นได้หรือไม่ และอย่างไร
● กรณีนี้ การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์สามารถทำได้หรือไม่ และจะต้องดำเนินการอย่างไร
● กรณีนี้ สาเหตุของการเกิดขึ้นคืออะไร และจะแก้ไขปัญหาที่สาเหตุได้อย่างไร
● กรณีนี้ จำเป็นต้องวางกลยุทธ์เพื่อกำหนดทรัพยากรสนับสนุนไว้อย่างไรบ้าง จึงจะสามารถกู้คืนระบบได้ตามระยะเป้าหมายในการกู้คืนที่กำหนดไว้ ขั้นตอนการกู้คืนประกอบไปด้วยอะไรบ้าง
● กรณีนี้ สิ่งที่ได้เรียนรู้จากเหตุที่เกิดขึ้นนี้เพื่อนำไปใช้ในการป้องกันสำหรับอนาคตต่อไป ประกอบไปด้วยอะไรบ้าง

วันที่ 3

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 2 จงวิเคราะห์กรณีที่ระบบของท่านถูกลองผิดลองถูกกับการเปลี่ยนรหัสผ่านไปเรื่อย ๆ โดยผู้ไม่ประสงค์ดี
● ผู้ไม่ประสงค์ดีพบรหัสผ่านที่ถูกต้องและใช้ในการล็อกอินเข้าระบบไปได้เรียบร้อยแล้ว
● ผู้ไม่ประสงค์ดีไม่ได้ทำความเสียหายใดๆ กับระบบ แม้จะสามารถเข้าระบบไปได้แล้วก็ตาม

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 3 จงวิเคราะห์กรณีที่ระบบของท่านถูกโจมตีแบบ DDoS
● Hint ● ขณะนี้ ระบบของท่านกำลังถูกโจมตีแบบ DDoS อยู่
● ระบบไม่ได้รับความเสียหายแต่เกิดความล่าช้าในการทำงานค่อนข้างมาก

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

วันที่ 4

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 4 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะระบบจากการที่ไม่ได้แก้ไขช่องโหว่ของระบบ
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้
● ระบบยังทำงานได้อยู่ แต่ฐานข้อมูลของระบบเกิดความเสียหาย

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
● แสดงการใช้งาน Forensic Tools เพื่อวิเคราะห์ Traffic ที่เกิดขึ้นเช่น จากการบุกรุกระบบ การโจมตีระบบ หรืออื่นๆ Workshop ถัดไปจะมีการใช้เครื่องมือดังกล่าวเพื่อวิเคราะห์ Traffic ที่เกิดขึ้นจากการโจมตีระบบ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 5 จงวิเคราะห์กรณีที่เว็บไซต์ขององค์กรของท่านถูกเข้าถึงและเปลี่ยนหน้าเว็บไซต์ให้เป็นภาพที่ไม่เหมาะสม
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้
● หน้าเว็บไซต์ถูกเปลี่ยนแปลงและกลายเป็นภาพที่ไม่เหมาะสมปรากฏอยู่ในหน้าเว็บไซต์
● ระบบเกิดการหยุดชะงักและหยุดให้บริการ ผู้บุกรุกปิดบริการ httpd

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
(มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบเพื่อเปลี่ยนหน้าเว็บไซต์)

วันที่ 5

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 6 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะ ด้วยเทคนิค SQL Injection
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงและยึดครองฐานข้อมูลของระบบได้
● ฐานข้อมูลของระบบไม่เกิดความเสียหาย แต่ผู้บุกรุกสามารถ dump ฐานข้อมูลออกมาได้ทั้งหมด
● ระบบเกิดการหยุดชะงักและหยุดให้บริการ (ส่วนที่เป็น File System ของระบบเกิดความเสียหาย จนกระทั่งระบบสตาร์ทการทำงานไม่ได้)

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
● (มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบและการโคลนดิสก์เป็นอีกลูกหนึ่งเพื่อนำไปใช้ในการดำเนินคดีกับผู้ทำความผิดในชั้นศาล)

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 7 จงวิเคราะห์กรณีที่ระบบของท่านติดไวรัส
● Hint
● ระบบยังสามารถให้บริการได้ตามปกติ
● บางโฟลเดอร์ของระบบถูกเข้ารหัสไว้และไม่สามารถเข้าถึงไฟล์ที่อยู่ในโฟลเดอร์ดังกล่าวได้

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการอบรมผู้ปฎิบัติงานทางเทคนิคตามมาตรฐาน ISO/IEC 27001:2013 (ISMS)

หลักสูตรการอบรมผู้ปฎิบัติงานทางเทคนิค ตามมาตรฐาน ISO/IEC 27001:2013 (ISMS)

หลักการและเหตุผล
 
          หลักสูตรนี้มุ่งหวังให้ผู้เข้าอบรมสามารถเชื่อมโยงการประเมินความเสี่ยงกับนโยบาย ขั้นตอนปฏิบัติ รวมถึงงานเทคนิคที่ต้องปฏิบัติ เพื่อให้เข้าใจความสำคัญของการประเมินความเสี่ยง วิธีการประเมิน นโยบาย ขั้นตอนปฏิบัติ ตลอดจนสามารถดำเนินงานเทคนิคเพื่อลดความเสี่ยงและสอดคล้องตามข้อกำหนด ISO/IEC 27001 ผู้ตรวจสอบด้านเทคโนโลยีสารสนเทศของทุกองค์กรควรศึกษา เรียนรู้ ทำความเข้าใจมาตรฐานดังกล่าว เพื่อให้สามารถนำมาปรับใช้กับงานตรวจสอบได้อย่างมีประสิทธิภาพตามมาตรฐานสากล
 
ความรู้พื้นฐานของผู้เข้าอบรม
 
    การใช้งานคอมพิวเตอร์เบื้องต้น,การใช้งานระบบปฎิบัติการ Linux เบื้องต้นและการเขียนโปรแกรมภาษาHTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 3 วัน
รอบที่ 1 วันที่ 17-19 พฤษภาคม 2566
รอบที่ 2 วันที่ 14-16 มิถุนายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-12.00

● ภาพรวมและข้อกำหนดของมาตรฐาน ISO/IEC 27001:2013 โดเมนและมาตรการทั้งหมด

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● หลักการการประเมินและบริหารจัดการความเสี่ยง
● Workshop 1: การประเมินความเสี่ยงกับระบบในขอบเขต

 
วันที่ 2

เวลา เนื้อหา
9.00-12.00

● การบริการจัดการทรัพย์สิน (A.8 Asset Management)
● Workshop 2: การจัดการกับข้อมูลตามชั้นข้อมูลลับ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนการควบคุมการเข้าถึง (A.9 Access Control)
● Workshop 3: การควบคุมการเข้าถึง

 
วันที่ 3

เวลา เนื้อหา
9.00-12.00

● โดเมนการเข้ารหัสข้อมูล (A.10 Cryptography)
● Workshop 4: การเข้ารหัสข้อมูล
● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่1)
● Workshop 5: การบริหารจัดการเปลี่ยนแปลงระบบ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่ 2)
● Workshop 6: การบริหารจัดการขีดความสามารถ
● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่ 3)
● Workshop 7: มาตรการป้องกันโปรแกรมไม่ประสงค์ดี
● Workshop 8: การสำรองข้อมูล

 
วันที่ 4

เวลา เนื้อหา
9.00-12.00

● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่ 4)
● Workshop 9: การจัดเก็บข้อมูลล็อคและการตั้งนาฬิกา
● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.13 Communication Security)
● Workshop 10: มาตรการทางเครือข่าย
● การใช้เครื่องมือ/เทคนิค เพื่อช่วยตรวจสอบการเปลี่ยนแปลงไฟล์ในระบบโดยไม่ได้รับอนุญาต

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนการจัดการ การพัฒนา และการบำรุงรักษาระบบ (A.14 System Acquisition, Development and Maintenance)
● Workshop 11: การพัฒนาระบบให้มีความมั่นคงปลอดภัย

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน (Web Application Hacking & Security)

หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน (Web Application Hacking & Security)

Key Highlights
1.เรียนรู้วิธีการตั้งค่าความปลอดภัยบนเว็บเซิร์ฟเวอร์ เช่น apache,nginx, IIS เป็นต้น
2.เรียนรู้ฟังก์ชันการใช้งานความมั่นคงปลอดภัยในการพัฒนา Software อย่างปลอดภัย
3.เรียนรู้การรับส่งข้อมูลผ่านโปรโตคอล HTTP และ Websockets อย่างปลอดภัย
4.เรียนรู้การทดสอบเจาะระบบบน 10 อันดับความเสี่ยงจาก OWASP
5.เรียนรู้มาตราการความปลอดภัย HTTP Security Header (Protection For Browsers)
6.เรียนรู้การออกแบบ Web Application อย่างปลอดภัย
 
หลักการและเหตุผล
ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากผู้ไม่ประสงค์ดี (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย และร่วมไปถึงเว็บไซต์ขายของ (E-Commerce) จากทั้งภายใน และภายนอกประเทศ เพื่อทำลายชื่อเสียงและเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุที่เว็บไซต์ตกเป็นเป้าหมายหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer) ต่าง ๆ เช่น PHP, JAVA, C# เป็นต้น หรือผู้ดูแลระบบ (System Administrator) หรือ นักทดสอบเจาะระบบ (Penetration Tester) หรือสายงานด้านความมั่นคงปลอดภัยสารสนเทศทั้งหมดให้มีความรู้ความเข้าใจเกี่ยวกับภัยคุกคามหรือช่องโหว่ต่าง ๆ ที่เกิดขึ้นจริงในปัจจุบันด้วยวิธีการเจาะเว็บแอพพลิเคชันแบบผู้ไม่ประสงค์ดี จนทำให้ผู้เข้าร่วมอบรมมีความตระหนักถึงความเสี่ยงและเข้าใจถึงปัญหาที่เกิดขึ้นพร้อมทั้งสามารถนำแนวทางไปใช้ในการปรับปรุงและแก้ไขช่องโหว่บนเว็บแอพพลิเคชันได้สำเร็จ
 
วัตถุประสงค์
1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการการออกแบบแอปพลิเคชัน
3.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการป้องกันและแนวทางการเข้ารหัสเพื่อหลีกเลี่ยงช่องโหว่ด้านความปลอดภัย
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนเว็บแอปพลิเคชัน
5.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจวิธีการทดสอบเจาะระบบบนช่องโหว่ต่างๆ ที่เกิดขึ้นบนเว็บแอปพลิเคชัน
 
ประโยชน์ที่ได้รับ
1. ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2. ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3. ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบบนช่องโหว่ต่างๆ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4. ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ราคาค่าเข้าอบรม
บัตรราคา 21,000 บาท (ร่วมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรมจำนวน 2 วัน
รอบที่ 1 วันที่ 28-29 เมษายน 2566
รอบที่ 2 วันที่ 30-31 พฤษาคม 2566
รอบที่ 3 วันที่ 29-30 มิถุนายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.30

Introduction to Web Application
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● ประวัติการพัฒนาเว็บแอพพลิเคชัน
● โครงสร้างระบบเว็บแอพพลิเคชัน
● เว็บไซต์และเว็บแอพพลิเคชัน
● เว็บเซิร์ฟเวอร์
● ทำความรู้จัก HTTP Protocol

 

10.30-10.45

อาหารว่าง

10.45-12.00

Introduction to Web Application Security
● Defense in depth
Using a Web Proxy
● Example: Burp Proxy
Using a Hacking Tools
● Example: Kali Linux

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Web Application Penetration Testing Methodology
● ทำความรู้จัก Open Web Application Security Project (OWASP)
● OWASP Testing Guide
● เรียนรู้ 10 อันดับช่องโหว่ที่เกิดขึ้นในปัจจุบันบนเว็บแอพพลิเคชัน
● A1-Injection
● Explanations
● SQL Injection Demo
● Command Injection Demo
● Defense
● LAB


● A2-Broken Authentication and Session Management
● Explanations
● Hijack a Session
● Brute Force Demo
● Defense
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● A3-Cross-site Scripting
● Explanations
● Reflected XSS HTML context Demo
● Stored Demo
● Defense
● LAB


● A4-Insecure Direct Object Reference
● Explanations
● IDO URLs tokens Demo
● Defense
● LAB


● A5-Security Misconfiguration
● Explanations
● Directory Browsing
● User Agent Manipulation
● Defense
● LAB

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

● A6 Sensitive Data Exposure
● Explanations
● Hidden Pages Demo
● Defenses
● LAB


● A7 Missing Function Level Access Control
● Explanations
● Role Demo
● Defenses
● LAB

 

10.30-10.45

อาหารว่าง

10.45-12.00

● A8 Cross-site Request Forgery
● Explanations
● CSRF JS Demo
● Defenses
● LAB


● A9 Using Components with Known Vulns
● Explanations
● Libraries & CVE Demo
● Defenses
● LAB

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● A10 Unvalidated Redirects and Forwards
● Explanations
● Redirect to malicious URL
● Defenses
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● สรุปผลกระทบที่เกิดขึ้นบน OWASP TOP 10 2013
● รายละเอียดเพิ่มเติม OWASP TOP 10 2017
● A4:2017-XML External Entities (XXE)
● A8:2017-Insecure Deserialization
● A10:2017-Insufficient Logging&Monitoring
S

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรอบรม กำกับดูแลและปฏิบัติให้สอดคล้องตาม PDPA (Personal Data Protection Act) Beginner 1 Day

หลักสูตรอบรม กำกับดูแลและปฏิบัติให้สอดคล้องตาม PDPA
(Personal Data Protection Act) Beginner 1 Day

วัตถุประสงค์
          เพื่อให้ผู้เข้าอบรมมีความเข้าใจในมาตรการด้านความมั่นคงปลอดภัยสารสนเทศที่จำเป็นนำมาใช้ปกป้องข้อมูลส่วนบุคคล มีความเข้าใจสาระสำคัญของพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ก่อนนำไปปฏิบัติตามได้อย่างมีประสิทธิภาพสอดคล้องกับเนื้อหากฎหมาย
 
หลักการและเหตุผล
          กฎหมายคุ้มครองข้อมูลส่วนบุคคลประกาศใช้ในปี พ.ศ. 2562 เป็นกฎหมายที่กำหนดบทบาทหน้าที่ของผู้เก็บ รวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลเรียกว่า ผู้ควบคุมข้อมูลส่วนบุคคลและกำหนดให้ผู้ที่ได้รับมอบหมายให้ทำหน้าที่ประมวลผลข้อมูลส่วนบุคคลจากผู้ควบคุมข้อมูลส่วนบุคคลเรียกว่า  ผู้ประมวลผลข้อมูลส่วนบุคคล  รวมถึงหน้าที่อื่น ๆ ในการคุ้มครองข้อมูลส่วนบุคคล
การเป็นผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลยังต้องคำนึกถึงมาตรการคุ้มครองข้อมูลส่วนบุคคลให้มีความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลเพื่อการธำรงไว้ซึ่ง ความลับ ความถูกต้องครบถ้วนและความพร้อมใช้งาน
 
ประโยชน์ที่ผู้เข้าอบรมได้รับ
1.ผู้เข้าอบรมมีความรู้และความเข้าใจสาระสำคัญของกฎหมาย พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
2.ผู้เข้าอบรมสามารถนำความรู้ที่ได้รับ ไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
3.ผู้เข้าอบรมสามารถวิเคราะห์กรณีศึกษาที่เกี่ยวข้องกับการปฏิบัติตามกฎหมายและนำไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้าการอบรม
4.ผู้เข้าอบรมสามารถนำมาตรการควบคุมและนำทักษะด้านความมั่นคงปลอดภัยสารสนเทศ ไปปรับใช้งานกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
 
กลุ่มผู้เข้ารับการอบรม
– บุคคลทั่วไปที่สนใจเกี่ยวกับการปฏิบัติตามที่กฎหมายด้านการคุ้มครองข้อมูลส่วนบุคคล
– ผู้ปฏิบัติงานที่เกี่ยวข้องกับการกำกับดูแลให้เป็นไปตามที่กฎหมายและระเบียบข้อบังคับ
– ผู้บริหารที่ปฏิบัติงานเกี่ยวข้องกับข้อมูลส่วนบุคคล
 
ภาษา :ไทย
 
สถานที่จัดอบรม
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าอบรม
 
9,500 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
โปรโมชันพิเศษ
 
สามารถนำไปเป็นส่วนลด Course PDPA-Road-to-Implement 4,000 บาท
 
ระยะเวลาอบรมหลักสูตรจำนวน 1 วัน (9:00 – 17:00)
รอบที่ 1 วันที่ 12 พฤษภาคม 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.00

ทบทวนเนื้อหา PDPA (wrap up)
– PDPA กำหนดใช้เมื่อไหร่
– Punishment บทลงโทษน่ากังวลไหม
– Data controler คืออะไร
– Data Processor คืออะไร
– Data Processing คืออะไร
– มาตรา 24 บอกว่าเว้นแต่
– Risk management มีความเสี่ยงด้วยเหรอ

 

10.00-10.30

เตรียมตัวให้พร้อมก่อนทำ PDPA (1)
– What’s Security รู้จักกับความมั่นคงปลอดภัยกันก่อน
– Role & Responsibility หน้าที่และความรับผิดชอบ
– Policy นโยบายพร้อม ใจพร้อม

10.30-10.45

พักเบรค

 

10.45-12.00

เตรียมตัวให้พร้อมก่อนทำ PDPA (2)
– กันไว้ก่อนด้วย Access control
– ไม่มี Log แล้วจะตรวจสอบอย่างไร
– พลาดพลั้งไปยังมี Backup

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Let’s go PDPA (1)
– Role & Responsibility หน้าที่และความรับผิดชอบ
– Policy นโยบายพร้อม ใจพร้อม
– ขอ Consent เถอะนะ
– Cookie อร่อยไหม

 

14.30-14.45

พักเบรค

14.45-16.00

Let’s go PDPA (2)
– จะเอา Backup ไปทำอะไร บอกก่อนนะ
– Information classification ข้อมูลแบ่งอย่างไรดี
– Retention, Disposal เก็บมานานตั้งแต่นานแล้วทำไมต้องทำลาย
– Security Incident (high) เจอแบบนี้ทำยังไงดี

 

16.00-17.00

ตัวอย่าง
– กรณีศึกษา Human resource security+Privacy
– เทคโนโลยีที่ใช้สำหรับการปกป้องข้อมูลส่วนบุคคล

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล (Course: PDPA Road to implementation)

หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล
(Course: PDPA Road to implementation)

หลักการและเหตุผล
      กฎหมายคุ้มครองข้อมูลส่วนบุคคลประกาศใช้ในปี พ.ศ. 2562 เป็นกฎหมายที่กำหนดบทบาทหน้าที่ของผู้เก็บ รวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลเรียกว่า ผู้ควบคุมข้อมูลส่วนบุคคลและกำหนดให้ผู้ที่ได้รับมอบหมายให้ทำหน้าที่ประมวลผลข้อมูลส่วนบุคคลจากผู้ควบคุมข้อมูลส่วนบุคคลเรียกว่า  ผู้ประมวลผลข้อมูลส่วนบุคคล  รวมถึงหน้าที่อื่น ๆ ในการคุ้มครองข้อมูลส่วนบุคคล
 
      การเป็นผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลยังต้องคำนึกถึงมาตรการคุ้มครองข้อมูลส่วนบุคคลให้มีความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลเพื่อการธำรงไว้ซึ่ง ความลับ ความถูกต้องครบถ้วนและความพร้อมใช้งาน
 
Key Highlights
1.พรบ.คุ้มครองข้อมูลส่วนบุคคลคืออะไร
2.บทบาทหน้าที่ในการปกป้องข้อมูล
3.การไหลของข้อมูลส่วนบุคคล
4.คำยินยอม
5.การบริหารความเสี่ยงข้อมูลส่วนบุคคล
6.นโยบายคุ้มครองข้อมูลส่วนบุคคล
7.ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว
8.กระบวนการปกป้องข้อมูล
9.การแจ้งเหตุการณ์ละเมิดข้อมูลส่วนบุคคล
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1.ผู้เข้าอบรมมีความรู้และความเข้าใจสาระสำคัญของกฎหมาย พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
2.ผู้เข้าอบรมสามารถนำความรู้ที่ได้รับ ไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
3.ผู้เข้าอบรมสามารถนำมาตรการควบคุมด้านความมั่นคงปลอดภัยสารสนเทศ ไปปรับใช้งานกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
4.ผู้เข้าอบรมสามารถกำหนดนโยบายหรือแนวปฏิบัติเพื่อให้สอดคล้องกับการปฏิบัติตามกฎหมายและนำไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้าการอบรม
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.ผู้ปฏิบัติงานที่เกี่ยวข้องกับการกำกับดูแลให้เป็นไปตามที่กฎหมายและระเบียบข้อบังคับ
2.ผู้บริหารที่ปฏิบัติงานเกี่ยวข้องกับข้อมูลส่วนบุคคล
3.บุคคลทั่วไปที่สนใจเกี่ยวกับการปฏิบัติตามที่กฎหมายด้านการคุ้มครองข้อมูลส่วนบุคคล
 
ความรู้พื้นฐานของผู้เข้าอบอรม
-สามารถใช้คอมพิวเตอร์เบื้องต้นได้
 
เงื่อนไขการอบรม
-อบรม ณ สถานที่ขององค์กร
-ฟลิปชาร์ท
 
จำนวนผู้เข้าอบรม ไม่เกิน 10 ท่าน
ค่าอบรม – บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 
 
สถานที่จัดอบรม
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ราคาค่าอบรม
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน
รอบที่ 1 วันที่ 25-26 เมษายน 2566 
รอบที่ 2 วันที่ 23-24 พฤษภาคม 2566
รอบที่ 3 วันที่ 6-7 มิถุนายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.00

• อะไรคือ PDPA
• ไม่บังคับใช้แก่
• คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล
• บทกำหนดโทษ
• ขอบเขตการทำ PDPA
• บทบาทหน้าที่
• เจ้าของข้อมูลมูล
• ผู้ควบคุมข้อมูลส่วนบุคคล
• ผู้ประมวลผลข้อมูลส่วนบุคคล
• ฐานการประมวลผล

 

10.00-10.30

ข้อมูลส่วนบุคคล

10.30-10.45

อาหารว่าง

10:45 – 11:15

• การไหลของข้อมูลส่วนบุคคล
• แผนภาพการไหลของข้อมูลส่วนบุคคล

 

11.15 – 12:00

• การเก็บรวบรวม ใช้ หรือเปิดเผย
• การขอคำยินยอม

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00 – 13:45

• สิทธิของเจ้าของข้อมูลส่วนบุคคล
• การร้องขอ

 

13:45 – 14:30

• การปกป้องข้อมูลส่วนบุคคล
• บทบาทหน้าที่ [คณะกรรมการบริหารจัดการข้อมูลส่วนบุคคล, เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล]

 

14.30 – 14:45

อาหารว่าง

 

14.45-15.50

• การปกป้องข้อมูลส่วนบุคคล (ต่อ)
• นโยบาย & กระบวนการ

 

15:50 – 16:00

ถาม และ ตอบ

 

วันที่ 2

เวลา เนื้อหา
9:00-9:15

ทบทวนเนื้อหา

9:15–10:30

ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว

10:30–10:45

อาหารว่าง

10:45–12:00

ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว (ต่อ)

12.00-13.00

รับประทานอาหารกลางวัน

13.00–13:45

• เหตุการณ์ด้านความมั่นคงปลอดภัย
• การแจ้งเหตุการณ์ละเมิดข้อมูลส่วนบุคคล

 

13:45–14:30

การบริหารจัดการความเสี่ยง

14.30–14:45

อาหารว่าง

14.45-15.50

• การบริหารจัดการความเสี่ยง [ต่อ]• การประเมินช่องว่าง

 

15:50 – 16:00

ถาม และ ตอบ

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการบริหารความเสี่ยงสารสนเทศ (I & T Risk management)

หลักสูตรการบริหารความเสี่ยงสารสนเทศ
(I & T Risk management)

หลักการและเหตุผล
 
        ทุกองค์กรต่างเผชิญกับความไม่แน่นอน ความไม่แน่นอนเป็นทั้งความเสี่ยงและโอกาส องค์กรมัก พบเจอความเสี่ยงจากด้านการเงิน การปฏิบัติงาน การปฏิบัติการกฎหมายหรือข้อระเบียบปฏิบัติ รวมถึง ความเสี่ยงตามสถานการณ์ปัจจุบันเช่น โรคระบาด การบริหารความเสี่ยงจึงช่วยให้ฝ่ายบริหารสามารถ จัด การกับ ความไม่แน่นอน เพื่อให้เกิดประสิทธิผลต่อการเพิ่มมูลค่า ลดความเสียหายที่อาจมาจากเหตุการณ์ต่าง ๆ ให้กับองค์กร
 
การอบรมการบริหารจัดการความเสี่ยงจึงมุ่งหวังให้ผู้เข้าอบรมนำความรู้ ที่ได้รับไปปรับใช้ เพื่อรับมือกับความเสี่ยงที่จะก่อให้เกิดความเสียหายต่อองค์กร ทั้งการกำหนดผลกระทบโอกาสเกิดความเสี่ยง เพื่อหามาตรการมาควบคุม หากความเสี่ยงเหล่านั้นส่งผลกระทบต่อองค์กร
 
Key Highlights
1. ความเสี่ยงคืออะไร
2. การบริหารจัดการความเสี่ยง
3. การประเมินความเสี่ยง
4. การบรรเทาความเสี่ยง
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1. ผู้เข้าอบรมมีความรู้ความเข้าใจเกี่ยวกับการบริหารความเสี่ยงด้านสารสนเทศ
2. ผู้เข้าอบรมมีความรู้ความเข้าใจเกี่ยวกับการบริหารความเสี่ยงที่ส่งผลกระทบกับสิทธิและเสรีภาพ
ของบุคคล
3. ผู้เข้าอบรมสามารถกำหนดระดับความเสี่ยงที่ยอมรับได้ (Risk Appetite) เพื่อใช้ในการประเมิน
ทางเลือกของกลยุทธ์ต่าง ๆ และการกำหนดวัตถุประสงค์ที่เกี่ยวข้องรวมทั้งการพัฒนากลไกการ
บริหารจัดการความเสี่ยงที่เกี่ยวข้อง
4. ผู้เข้าอบรมสามารถระบุการจัดการความเสี่ยงที่หลากหลายและครอบคลุมทั้งองค์กร
5. ผู้เข้าอบรมสามารถตอบสนองต่อการบริหารความเสี่ยงขององค์กรได้รวดเร็วขึ้น
6. ผู้เข้าอบรมสามารถนาความรู้ที่ได้รับไปปรับปรุงการบริหารความเสี่ยงขององค์กรให้มีประสิทธิผล
ครอบคลุมมากยิ่งขึ้น
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1. ผู้บริหารทุกระดับชั้น
2. ผู้รับผิดชอบการบริหารความเสี่ยง
3. ผู้สนใจด้านการบริหารความเสี่ยง
 
ความรู้พื้นฐานของผู้เข้าอบอรม
-สามารถใช้คอมพิวเตอร์เบื้องต้นได้
-เข้าใจภาพรวมขององค์กร
 
เงื่อนไขการอบรม
-ฟลิปชาร์ท
 
ระยะเวลาการอบรม จำนวน 3 ชม. จำนวนผู้อบรม 12 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 13,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม (9.00 – 12.00 น.)
รอบที่ 1 วันที่ 10 พฤษภาคม 2566
รอบที่ 2 วันที่ 12 กรกฎาคม 2566
 
เวลา เนื้อหา วิธีการ
9:00 – 9:30 What’s Risk — ความเสี่ยงคืออะไร
Risk – scenario — ตัวอย่างเหตุการณ์ความเสี่ยงที่เกี่ยวข้องกับ IT, Privacy, Cyber security
Risk management Framework — กรอบการบริหารความเสี่ยง
Risk management — การบริหารจัดการความเสี่ยง ( Avoid, Accept, Transfer, Control)
Presentation, Discussion
9:30 – 9:40 Information security & Personal data — ความมั่นคงปลอดภัยสารสนเทศ กับข้อมูลส่วนบุคคล Presentation, Discussion
9:40 – 10:30 Risk methodology — ทำความเข้าใจวิธีประเมินความเสี่ยงก่อนลงมือทำ Business impact criteria — ผลกระทบด้านใดบ้างที่องค์กรต้องระวัง Presentation, Workshop
10.30-10.45 อาหารว่าง  
10:45 – 11:00 Inventory of asset — ทรัพย์สินใดบ้างที่ควรนำมาประเมินความเสี่ยง
Likelihood — พบความเสี่ยงบ่อยแค่ไหน
Risk matrix — เห็นชัด ๆ ความเสี่ยงใดที่ต้องรีบดาเนินการ
Control — ต้องมีมาตรการควบคุม
Presentation, Workshop
11:00 – 11:40 Risk Assessment — เริ่มประเมินความเสี่ยงกันเถอะ Presentation, Workshop
11:40 – 11:50 Risk Treatment — ความเสี่ยงสูงก็ควรบรรเทา Presentation, Workshop
11:50 – 12:00 Q & A — หากสงสัยต้องถามเพราะเรามีคำตอบ Questions and Answers

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
NEW!!! หลักสูตร Mobile Application Penetration Testing (iOS)

NEW!!! หลักสูตร Mobile Application Penetration Testing (iOS) 

หลักการและเหตุผล
 
        ทุกองค์กรต่างเผชิญกับความไม่แน่นอน ความไม่แน่นอนเป็นทั้งความเสี่ยงและโอกาส องค์กรมัก พบเจอความเสี่ยงจากด้านการเงิน การปฏิบัติงาน การปฏิบัติการกฎหมายหรือข้อระเบียบปฏิบัติ รวมถึง ความเสี่ยงตามสถานการณ์ปัจจุบันเช่น โรคระบาด การบริหารความเสี่ยงจึงช่วยให้ฝ่ายบริหารสามารถ จัด การกับ ความไม่แน่นอน เพื่อให้เกิดประสิทธิผลต่อการเพิ่มมูลค่า ลดความเสียหายที่อาจมาจากเหตุการณ์ต่าง ๆ ให้กับองค์กร
 
การอบรมการบริหารจัดการความเสี่ยงจึงมุ่งหวังให้ผู้เข้าอบรมนำความรู้ ที่ได้รับไปปรับใช้ เพื่อรับมือกับความเสี่ยงที่จะก่อให้เกิดความเสียหายต่อองค์กร ทั้งการกำหนดผลกระทบโอกาสเกิดความเสี่ยง เพื่อหามาตรการมาควบคุม หากความเสี่ยงเหล่านั้นส่งผลกระทบต่อองค์กร
ปัจจุบันการใช้งานระบบเครือข่ายอินเทอร์เน็ตผ่านการเชื่อมต่อสมาร์ทโฟนหรือแท็บเล็ตเข้ามามีบทบาทสำคัญในชีวิตของมนุษย์  ไม่ว่าจะเป็นการทำธุรกรรมทางการเงิน (Internet Banking),  การทำธุรกรรมซื้อขายสินค้าทางช่องทางออนไลน์ (E-Commerce),  การอบรมทางไกลผ่าน (E-Learning) เป็นต้น ทำให้เกิด Mobile Application ใหม่ ๆ เกิดขึ้นและเติบโตอย่างรวดเร็วแบบก้าวกระโดด และนั้นคือสาเหตุที่ทำให้อาจเกิดจุดอ่อนหรือช่องโหว่หากผู้พัฒนาโปรแกรมด้านโมบายแอพพลิเคชันยังขาดองค์ความรู้ความเข้าใจทางด้านความมั่นคงปลอดภัยสารสนเทศ
 
    ดังนั้นการอบรมหลักสูตร Mobile Application Security and Penetration Testing (iOS) จะช่วยสร้างองค์ความรู้ทางด้านความมั่นคงปลอดภัยสารสนเทศแก่ผู้พัฒนาโปรแกรมด้านโมบายแอพพลิเคชันให้สามารถเรียนรู้วิธีการทดสอบเจาะระบบ Mobile Application จนสามารถเข้าใจถึงจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบน Mobile Application พร้อมวิธีการป้องกันที่สามารถนำไปปรับใช้งานในการพัฒนา Mobile Application ให้มีความมั่นคงปลอดภัยมากยิ่งขึ้น
 
Key Highlights
1. ความเสี่ยงคืออะไร
2. การบริหารจัดการความเสี่ยง
3. การประเมินความเสี่ยง
4. การบรรเทาความเสี่ยง
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชันสามารถพัฒนาโมบายแอพพลิเคชันให้แก่องค์กรได้อย่างมั่นคงปลอดภัย
2.ผู้ดูแลระบบสามารถตั้งค่า (Configuration) บนเครื่องเว็บเซิร์ฟเวอร์ได้อย่างมั่นคงปลอดภัย
3.นักทดสอบเจาะระบบ (Penetration Tester) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการทดสอบเจาะระบบเว็บแอพพลิเคชันให้แก่หน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการให้คำปรึกษาแก่หน่วยงานภาครัฐ, เอกชน, สถานศึกษา ได้อย่างมั่นคงปลอดภัย
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชัน (Mobile Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
ความรู้พื้นฐานของผู้เข้าอบอรม
– การใช้งานคอมพิวเตอร์เบื้องต้น
– การใช้งานระบบปฏิบัติการ Linux เบื้องต้น
– การเขียนโปรแกรมภาษา HTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น
 
เงื่อนไขการอบรม
– เครื่องโน้ตบุ๊กคอมพิวเตอร์ MacBook, Intel Core i5 แบบ Quad-core ความเร็ว 3GHz ขึ้นไป, Memory ขนาด 8 GB, พื้นที่ Hard disk ขนาด 100 GB
 
ระยะเวลาการอบรม จำนวน 2 วัน. จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 27,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน.
รอบที่ 1 วันที่ 22-23 พฤษภาคม 2566
รอบที่ 2 วันที่ 24-25 กรกฎาคม 2566
 
วันที่ 1

เวลา เนื้อหา

9.00-10.30

  • Introduction of Mobile Applications
    • Native Application
    • Cross-Platform Application
    • Progressive web Application
  • iOS Application Fundamentals
    • Objective C vs. Swift
    • iOS Application Structure
    • .app file
    • Objective-C/Swift source code
    • plist
    • car
    • Coredata
    • PkgInfo
    • .lproj Files
    • Application Structure on Simulator
10.30-10.45

อาหารว่าง

10.45-12.00
  • iOS architecture
    • Cocoa Touch
    • Media Layer
    • Core Services
    • Core OS
  • iOS Security Architecture
    • Hardware Security
    • Secure Boot
    • Code Signing
    • Sandbox
    • Encryption and Data Protection
    • General Exploit Mitigations
  • Jailbreaking
    • Fully Untethered
    • Semi-Untethered
    • Semi-Tethered
12.00 – 13.00

รับประทานอาหารกลางวัน

13.00 – 14.30
  • Setting up a Testing Environment
    • iOS App Development Concepts
      • Simulator vs. Emulator
      • Setting up an Environment
      • Installing Xcode
      • Xcode basics
      • iOS Simulator
      • Using Jailbroken/non-Jailbroken device
  • Tools of the trade
    • iFunBox and iTunes
    • OpenSSH
    • Burp Suite and OWASP ZAP
    • IDB
  • Reversing iOS Apps
    • Downloading Apps
    • .ipa Files
    • Extract App Content
    • pList Files
  • Information Gathering
    • Otool
    • Class-dump
  • Reversing Engineering Tools
    • Hopper
    • IDA
  • Reversing App Store Apps
    • Otool
    • PIE Flag
    • Dump from Memory
    • Mach-O-View
  • Network Traffic
    • TLS
    • Setup
14.30-14.45 อาหารว่าง
14.45 – 17.00
  • The Penetration Testing Process
    • Reconnaissance (Active/Passive)
    • Scanning/Enumeration
    • Exploitation
    • Privilege Escalation/Maintaining Access
    • Reporting

 

วันที่ 2

เวลา เนื้อหา
9:00-9:30
  • Mobile Application Penetration Testing Methodology
    • OWASP Mobile Application Security
      • OWASP Mobile Top 10
      • OWASP Mobile Security Testing Guide (MSTG)
      • Mobile Application Security Checklist
    • OWASP Web Application Security
      • OWASP Web Application Top 10
      • OWASP Web Security Testing Guide
      • Web Application Security Checklist
    • Technical Guide to Information Security Testing and Assessment (NIST 800-115)
    • The Penetration Testing Execution Standard (PTES)
  • OWASP Mobile Top 10
    • OWASP Mobile Top 10 2014 vs 2016
10:30–10:45

อาหารว่าง

10:45–12:00
  • OWASP Mobile Top 10 2014
    • M1: Weak Server-Side Controls
    • M2: Insecure Data Storage
    • M3: Insufficient Transport Layer Protection
    • M4: Unintended Data Leakage
    • M5: Poor Authorization and Authentication
    • M6: Broken Cryptography
    • M7: Client-Side Injection
    • M8: Security Decisions Via Untrusted Inputs
    • M9: Improper Session Handling
    • M10: Lack of Binary Protections
  • OWASP Mobile Top 10 2016

M10 – Extraneous Functionality

12.00-13.00

รับประทานอาหารกลางวัน

13.00–14:30
  • LAB
  • M1: Improper Platform Usage
    • Explanations
    • Bypassing Local Biometric (Touch/Face ID)

Authentication Demo

  • Defense
  • M2: Insecure Data Storage
    • Explanations
    • SQL databases Demo
    • XML data stores ou manifest files Demo
    • Cookie stores Demo

Defense

 

14.30–14:45

อาหารว่าง

14.45-17.00
  • M3: Insecure Communication
    • Explanations
    • SSL/TLS Demo
    • No Encryption Demo
    • Defense
  • M4: Insecure Authentication
    • Explanations
    • Weak Password Policies Demo
    • Brute Force Attacks Demo
    • Defense
  • M6: Insecure Authorization
    • Explanations
    • Insecure Direct Object References Demo

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักการและเหตุผล
 
    ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์
 
ประสบการณ์พิเศษสุด
 
1.เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
4.ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy , SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
5.ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง
 
วัตถุประสงค์ 
 
1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ 
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศ
3.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศ
 
ประโยชน์ที่ได้รับ
 
1.ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2.ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3.ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4.ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
 
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 
 
ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน
รอบที่ 1 วันที่ 6-8 มิถุนายน 2566
รอบที่ 2 วันที่ 25-27 กรกฎาคม 2566
 
วันที่ 1

เวลาเนื้อหา

9.00-10.30

Introduction to Penetration Testing
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● What is Hacking?
● Who is a Hacker?
● Hacker Classes

10.30-10.45

อาหารว่าง

10.45-12.00

Information Gathering
Footprinting and Reconnaissance

● Footprinting Concepts
● Footprinting Threats
● Footprinting Methodology
● Footprinting Tools

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Scanning Networks
● Types of Scanning
● Scanning Methodology
● Scanning Techniqes
● Scanning Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Vulnerability assessment
● Vulnerability assessment methodology
● What is a vulnerability assessment?
● What is the CVE?
● What is the CVSS?
● vulnerability assessment process
● Vulnerability Scanning Tools


Vulnerability Scanning Tools (LAB)
● Nessus
● OpenVAS

วันที่ 2

เวลาเนื้อหา

9.00-10.30

Penetration Testing
● what is penetration testing
● vulnerability assessment vs penetration testing
● penetration testing methodology
● penetration testing phases
● penetration testing Report Example


Penetration Testing Tools (LAB)
● Kali Linux

10.30-10.45

อาหารว่าง

10.45-12.00

Hacking Web Servers
● Webserver Concepts
● Webserver Attacks
● Attack Methodology
● Web Server Attack Tools


Web Server Attack Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Hacking Web Applications
● Web App Concepts
● Web App Threats
● Hacking Methodology
● Web Application Hacking Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Web Application Hacking Tools (LAB)
● Kali Linux

วันที่ 3

เวลาเนื้อหา

9.00-10.30

System Hacking
● Cracking Passwords
● Escalating Privileges
● Executing Application
● Hiding Files
● Covering Tracks

10.30-10.45

อาหารว่าง

10.45-12.00

System Hacking Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Metasploit
● Introduction
● Metasploit Fundamentals
● Information Gathering
● Client Side Attack
● MSF Post Exploitation
● Maintaining Access
● Covering Track

14.30-14.45

อาหารว่าง

14.45-17.00

Metasploit Tool (LAB)
● Kali Linux

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
ปรึกษาฟรี | Click me!

จำนวนจำกัด 20 ท่านเท่านั้น/หลักสูตร

ประจำ เดือน มิถุนายน 2023
สถานที่จัดอบรม@อาคาร NASA STREET B


หลักสูตร ระยะเวลาอบรม ราคา วันอบรม ลงทะเบียน
  • Cyber security incident response & Log Analysis (IR)
3 วัน
25,000 ฿
รอบที่ 2 วันที่ 21-23 มิถุนายน 2566
  • หลักสูตรการอบรมผู้ปฎิบัติงานทางเทคนิคตามมาตรฐาน
    ISO/IEC 27001:2013 (ISMS)
3 วัน
25,000 ฿
รอบที่ 2 วันที่ 14-16 มิถุนายน 2566
  • หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน
    (Web Application Hacking& Security)
2 วัน
21,000 ฿
รอบที่ 2 วันที่ 29-30 มิถุนายน 2566
  • หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล
    (Course: PDPA Road to implementation)
2 วัน
25,000 ฿
รอบที่ 3 วันที่ 6-7 มิถุนายน 2566
  • หลักสูตรการเจาะระบบ Penetration Testing
3 วัน
25,000 ฿
รอบที่ 1 วันที่ 6-8 มิถุนายน 2566

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

จำนวนจำกัด 20 ท่านเท่านั้น/หลักสูคร

Detail-รายละเอียดหลักสูตร

Detail-รายละเอียดหลักสูตร

Cyber security incident response & Log Analysis (IR)

Cyber security incident response & Log Analysis (IR)

หลักสูตรการบริหารจัดการและการรับมือกับภัยคุกคามทางไซเบอร์

หลักการและเหตุผล
          หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์ มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย
 
คุณสมบัติของผู้เข้าอบรม
    ผู้จัดการด้านไอที, ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย,ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
     บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 3 วัน
รอบที่ 1 วันที่ 24-26 พฤษภาคม 2566
รอบที่ 2 วันที่ 21-23 มิถุนายน 2566
 
วันที่ 1

เวลาเนื้อหา

9.00-10.30

● สาระสำคัญของ พรบ.
● สิ่งที่องค์กรต้องปฏิบัติตามเพื่อให้สอดคล้องกับ พรบ. ไซเบอร์
● มาตรฐานและมาตรการสำหรับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● มาตรฐาน ISO ที่เกี่ยวข้องกับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● นโยบายการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยบทบาทและหน้าที่ความรับผิดชอบ
● Workshop 1: โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย บทบาท และหน้าที่ความรับผิดชอบของผู้ที่เกี่ยวข้อง

14.30-14.45

อาหารว่าง

14.45-17.00

● แผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
Workshop 2: การจัดทำแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

วันที่ 2

เวลาเนื้อหา

9.00-10.30

● การจัดสรรทรัพยากรเพื่อสนับสนุนและรองรับแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 3: การกำหนดทรัพยากรที่จำเป็นสำหรับการสนับสนุนแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 4: การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 1 จงวิเคราะห์กรณีที่ระบบของท่านถูกสแกนตรวจสอบช่องโหว่
● Hint
● ขณะนี้ ระบบของท่านกำลังถูกสแกนอยู่
● ระบบถูกสแกนเท่านั้น แต่ระบบไม่ได้รับความเสียหายใด ๆ
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

14.30-14.45

อาหารว่าง

14.45-17.00

สำหรับแนวทางการวิเคราะห์ทั้งกรณีศึกษานี้และกรณีศึกษาอื่น ๆ ที่เหลือให้ใช้แนวทางดังนี้ในการวิเคราะห์
● กรณีนี้ สามารถจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้นได้หรือไม่ และอย่างไร
● กรณีนี้ การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์สามารถทำได้หรือไม่ และจะต้องดำเนินการอย่างไร
● กรณีนี้ สาเหตุของการเกิดขึ้นคืออะไร และจะแก้ไขปัญหาที่สาเหตุได้อย่างไร
● กรณีนี้ จำเป็นต้องวางกลยุทธ์เพื่อกำหนดทรัพยากรสนับสนุนไว้อย่างไรบ้าง จึงจะสามารถกู้คืนระบบได้ตามระยะเป้าหมายในการกู้คืนที่กำหนดไว้ ขั้นตอนการกู้คืนประกอบไปด้วยอะไรบ้าง
● กรณีนี้ สิ่งที่ได้เรียนรู้จากเหตุที่เกิดขึ้นนี้เพื่อนำไปใช้ในการป้องกันสำหรับอนาคตต่อไป ประกอบไปด้วยอะไรบ้าง

วันที่ 3

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 2 จงวิเคราะห์กรณีที่ระบบของท่านถูกลองผิดลองถูกกับการเปลี่ยนรหัสผ่านไปเรื่อย ๆ โดยผู้ไม่ประสงค์ดี
● ผู้ไม่ประสงค์ดีพบรหัสผ่านที่ถูกต้องและใช้ในการล็อกอินเข้าระบบไปได้เรียบร้อยแล้ว
● ผู้ไม่ประสงค์ดีไม่ได้ทำความเสียหายใดๆ กับระบบ แม้จะสามารถเข้าระบบไปได้แล้วก็ตาม

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 3 จงวิเคราะห์กรณีที่ระบบของท่านถูกโจมตีแบบ DDoS
● Hint ● ขณะนี้ ระบบของท่านกำลังถูกโจมตีแบบ DDoS อยู่
● ระบบไม่ได้รับความเสียหายแต่เกิดความล่าช้าในการทำงานค่อนข้างมาก

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

วันที่ 4

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 4 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะระบบจากการที่ไม่ได้แก้ไขช่องโหว่ของระบบ
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้
● ระบบยังทำงานได้อยู่ แต่ฐานข้อมูลของระบบเกิดความเสียหาย

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
● แสดงการใช้งาน Forensic Tools เพื่อวิเคราะห์ Traffic ที่เกิดขึ้นเช่น จากการบุกรุกระบบ การโจมตีระบบ หรืออื่นๆ Workshop ถัดไปจะมีการใช้เครื่องมือดังกล่าวเพื่อวิเคราะห์ Traffic ที่เกิดขึ้นจากการโจมตีระบบ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 5 จงวิเคราะห์กรณีที่เว็บไซต์ขององค์กรของท่านถูกเข้าถึงและเปลี่ยนหน้าเว็บไซต์ให้เป็นภาพที่ไม่เหมาะสม
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้
● หน้าเว็บไซต์ถูกเปลี่ยนแปลงและกลายเป็นภาพที่ไม่เหมาะสมปรากฏอยู่ในหน้าเว็บไซต์
● ระบบเกิดการหยุดชะงักและหยุดให้บริการ ผู้บุกรุกปิดบริการ httpd

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
(มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบเพื่อเปลี่ยนหน้าเว็บไซต์)

วันที่ 5

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 6 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะ ด้วยเทคนิค SQL Injection
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงและยึดครองฐานข้อมูลของระบบได้
● ฐานข้อมูลของระบบไม่เกิดความเสียหาย แต่ผู้บุกรุกสามารถ dump ฐานข้อมูลออกมาได้ทั้งหมด
● ระบบเกิดการหยุดชะงักและหยุดให้บริการ (ส่วนที่เป็น File System ของระบบเกิดความเสียหาย จนกระทั่งระบบสตาร์ทการทำงานไม่ได้)

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
● (มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบและการโคลนดิสก์เป็นอีกลูกหนึ่งเพื่อนำไปใช้ในการดำเนินคดีกับผู้ทำความผิดในชั้นศาล)

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 7 จงวิเคราะห์กรณีที่ระบบของท่านติดไวรัส
● Hint
● ระบบยังสามารถให้บริการได้ตามปกติ
● บางโฟลเดอร์ของระบบถูกเข้ารหัสไว้และไม่สามารถเข้าถึงไฟล์ที่อยู่ในโฟลเดอร์ดังกล่าวได้

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการอบรมผู้ปฎิบัติงานทางเทคนิคตามมาตรฐาน ISO/IEC 27001:2013 (ISMS)

หลักสูตรการอบรมผู้ปฎิบัติงานทางเทคนิค ตามมาตรฐาน ISO/IEC 27001:2013 (ISMS)

หลักการและเหตุผล
 
          หลักสูตรนี้มุ่งหวังให้ผู้เข้าอบรมสามารถเชื่อมโยงการประเมินความเสี่ยงกับนโยบาย ขั้นตอนปฏิบัติ รวมถึงงานเทคนิคที่ต้องปฏิบัติ เพื่อให้เข้าใจความสำคัญของการประเมินความเสี่ยง วิธีการประเมิน นโยบาย ขั้นตอนปฏิบัติ ตลอดจนสามารถดำเนินงานเทคนิคเพื่อลดความเสี่ยงและสอดคล้องตามข้อกำหนด ISO/IEC 27001 ผู้ตรวจสอบด้านเทคโนโลยีสารสนเทศของทุกองค์กรควรศึกษา เรียนรู้ ทำความเข้าใจมาตรฐานดังกล่าว เพื่อให้สามารถนำมาปรับใช้กับงานตรวจสอบได้อย่างมีประสิทธิภาพตามมาตรฐานสากล
 
ความรู้พื้นฐานของผู้เข้าอบรม
 
    การใช้งานคอมพิวเตอร์เบื้องต้น,การใช้งานระบบปฎิบัติการ Linux เบื้องต้นและการเขียนโปรแกรมภาษาHTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 3 วัน
รอบที่ 1 วันที่ 17-19 พฤษภาคม 2566
รอบที่ 2 วันที่ 14-16 มิถุนายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-12.00

● ภาพรวมและข้อกำหนดของมาตรฐาน ISO/IEC 27001:2013 โดเมนและมาตรการทั้งหมด

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● หลักการการประเมินและบริหารจัดการความเสี่ยง
● Workshop 1: การประเมินความเสี่ยงกับระบบในขอบเขต

 
วันที่ 2

เวลา เนื้อหา
9.00-12.00

● การบริการจัดการทรัพย์สิน (A.8 Asset Management)
● Workshop 2: การจัดการกับข้อมูลตามชั้นข้อมูลลับ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนการควบคุมการเข้าถึง (A.9 Access Control)
● Workshop 3: การควบคุมการเข้าถึง

 
วันที่ 3

เวลา เนื้อหา
9.00-12.00

● โดเมนการเข้ารหัสข้อมูล (A.10 Cryptography)
● Workshop 4: การเข้ารหัสข้อมูล
● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่1)
● Workshop 5: การบริหารจัดการเปลี่ยนแปลงระบบ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่ 2)
● Workshop 6: การบริหารจัดการขีดความสามารถ
● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่ 3)
● Workshop 7: มาตรการป้องกันโปรแกรมไม่ประสงค์ดี
● Workshop 8: การสำรองข้อมูล

 
วันที่ 4

เวลา เนื้อหา
9.00-12.00

● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.12 Operations Security)
(ตอนที่ 4)
● Workshop 9: การจัดเก็บข้อมูลล็อคและการตั้งนาฬิกา
● โดเมนความมั่นคงปลอดภัยสำหรับการดำเนินงาน (A.13 Communication Security)
● Workshop 10: มาตรการทางเครือข่าย
● การใช้เครื่องมือ/เทคนิค เพื่อช่วยตรวจสอบการเปลี่ยนแปลงไฟล์ในระบบโดยไม่ได้รับอนุญาต

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนการจัดการ การพัฒนา และการบำรุงรักษาระบบ (A.14 System Acquisition, Development and Maintenance)
● Workshop 11: การพัฒนาระบบให้มีความมั่นคงปลอดภัย

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน (Web Application Hacking & Security)

หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน (Web Application Hacking & Security)

Key Highlights
1.เรียนรู้วิธีการตั้งค่าความปลอดภัยบนเว็บเซิร์ฟเวอร์ เช่น apache,nginx, IIS เป็นต้น
2.เรียนรู้ฟังก์ชันการใช้งานความมั่นคงปลอดภัยในการพัฒนา Software อย่างปลอดภัย
3.เรียนรู้การรับส่งข้อมูลผ่านโปรโตคอล HTTP และ Websockets อย่างปลอดภัย
4.เรียนรู้การทดสอบเจาะระบบบน 10 อันดับความเสี่ยงจาก OWASP
5.เรียนรู้มาตราการความปลอดภัย HTTP Security Header (Protection For Browsers)
6.เรียนรู้การออกแบบ Web Application อย่างปลอดภัย
 
หลักการและเหตุผล
ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากผู้ไม่ประสงค์ดี (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย และร่วมไปถึงเว็บไซต์ขายของ (E-Commerce) จากทั้งภายใน และภายนอกประเทศ เพื่อทำลายชื่อเสียงและเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุที่เว็บไซต์ตกเป็นเป้าหมายหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer) ต่าง ๆ เช่น PHP, JAVA, C# เป็นต้น หรือผู้ดูแลระบบ (System Administrator) หรือ นักทดสอบเจาะระบบ (Penetration Tester) หรือสายงานด้านความมั่นคงปลอดภัยสารสนเทศทั้งหมดให้มีความรู้ความเข้าใจเกี่ยวกับภัยคุกคามหรือช่องโหว่ต่าง ๆ ที่เกิดขึ้นจริงในปัจจุบันด้วยวิธีการเจาะเว็บแอพพลิเคชันแบบผู้ไม่ประสงค์ดี จนทำให้ผู้เข้าร่วมอบรมมีความตระหนักถึงความเสี่ยงและเข้าใจถึงปัญหาที่เกิดขึ้นพร้อมทั้งสามารถนำแนวทางไปใช้ในการปรับปรุงและแก้ไขช่องโหว่บนเว็บแอพพลิเคชันได้สำเร็จ
 
วัตถุประสงค์
1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการการออกแบบแอปพลิเคชัน
3.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการป้องกันและแนวทางการเข้ารหัสเพื่อหลีกเลี่ยงช่องโหว่ด้านความปลอดภัย
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนเว็บแอปพลิเคชัน
5.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจวิธีการทดสอบเจาะระบบบนช่องโหว่ต่างๆ ที่เกิดขึ้นบนเว็บแอปพลิเคชัน
 
ประโยชน์ที่ได้รับ
1. ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2. ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3. ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบบนช่องโหว่ต่างๆ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4. ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ราคาค่าเข้าอบรม
บัตรราคา 21,000 บาท (ร่วมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรมจำนวน 2 วัน
รอบที่ 1 วันที่ 28-29 เมษายน 2566
รอบที่ 2 วันที่ 30-31 พฤษาคม 2566
รอบที่ 3 วันที่ 29-30 มิถุนายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.30

Introduction to Web Application
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● ประวัติการพัฒนาเว็บแอพพลิเคชัน
● โครงสร้างระบบเว็บแอพพลิเคชัน
● เว็บไซต์และเว็บแอพพลิเคชัน
● เว็บเซิร์ฟเวอร์
● ทำความรู้จัก HTTP Protocol

 

10.30-10.45

อาหารว่าง

10.45-12.00

Introduction to Web Application Security
● Defense in depth
Using a Web Proxy
● Example: Burp Proxy
Using a Hacking Tools
● Example: Kali Linux

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Web Application Penetration Testing Methodology
● ทำความรู้จัก Open Web Application Security Project (OWASP)
● OWASP Testing Guide
● เรียนรู้ 10 อันดับช่องโหว่ที่เกิดขึ้นในปัจจุบันบนเว็บแอพพลิเคชัน
● A1-Injection
● Explanations
● SQL Injection Demo
● Command Injection Demo
● Defense
● LAB


● A2-Broken Authentication and Session Management
● Explanations
● Hijack a Session
● Brute Force Demo
● Defense
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● A3-Cross-site Scripting
● Explanations
● Reflected XSS HTML context Demo
● Stored Demo
● Defense
● LAB


● A4-Insecure Direct Object Reference
● Explanations
● IDO URLs tokens Demo
● Defense
● LAB


● A5-Security Misconfiguration
● Explanations
● Directory Browsing
● User Agent Manipulation
● Defense
● LAB

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

● A6 Sensitive Data Exposure
● Explanations
● Hidden Pages Demo
● Defenses
● LAB


● A7 Missing Function Level Access Control
● Explanations
● Role Demo
● Defenses
● LAB

 

10.30-10.45

อาหารว่าง

10.45-12.00

● A8 Cross-site Request Forgery
● Explanations
● CSRF JS Demo
● Defenses
● LAB


● A9 Using Components with Known Vulns
● Explanations
● Libraries & CVE Demo
● Defenses
● LAB

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● A10 Unvalidated Redirects and Forwards
● Explanations
● Redirect to malicious URL
● Defenses
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● สรุปผลกระทบที่เกิดขึ้นบน OWASP TOP 10 2013
● รายละเอียดเพิ่มเติม OWASP TOP 10 2017
● A4:2017-XML External Entities (XXE)
● A8:2017-Insecure Deserialization
● A10:2017-Insufficient Logging&Monitoring
S

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล (Course: PDPA Road to implementation)

หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล
(Course: PDPA Road to implementation)

หลักการและเหตุผล
      กฎหมายคุ้มครองข้อมูลส่วนบุคคลประกาศใช้ในปี พ.ศ. 2562 เป็นกฎหมายที่กำหนดบทบาทหน้าที่ของผู้เก็บ รวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลเรียกว่า ผู้ควบคุมข้อมูลส่วนบุคคลและกำหนดให้ผู้ที่ได้รับมอบหมายให้ทำหน้าที่ประมวลผลข้อมูลส่วนบุคคลจากผู้ควบคุมข้อมูลส่วนบุคคลเรียกว่า  ผู้ประมวลผลข้อมูลส่วนบุคคล  รวมถึงหน้าที่อื่น ๆ ในการคุ้มครองข้อมูลส่วนบุคคล
 
      การเป็นผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลยังต้องคำนึกถึงมาตรการคุ้มครองข้อมูลส่วนบุคคลให้มีความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลเพื่อการธำรงไว้ซึ่ง ความลับ ความถูกต้องครบถ้วนและความพร้อมใช้งาน
 
Key Highlights
1.พรบ.คุ้มครองข้อมูลส่วนบุคคลคืออะไร
2.บทบาทหน้าที่ในการปกป้องข้อมูล
3.การไหลของข้อมูลส่วนบุคคล
4.คำยินยอม
5.การบริหารความเสี่ยงข้อมูลส่วนบุคคล
6.นโยบายคุ้มครองข้อมูลส่วนบุคคล
7.ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว
8.กระบวนการปกป้องข้อมูล
9.การแจ้งเหตุการณ์ละเมิดข้อมูลส่วนบุคคล
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1.ผู้เข้าอบรมมีความรู้และความเข้าใจสาระสำคัญของกฎหมาย พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
2.ผู้เข้าอบรมสามารถนำความรู้ที่ได้รับ ไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
3.ผู้เข้าอบรมสามารถนำมาตรการควบคุมด้านความมั่นคงปลอดภัยสารสนเทศ ไปปรับใช้งานกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
4.ผู้เข้าอบรมสามารถกำหนดนโยบายหรือแนวปฏิบัติเพื่อให้สอดคล้องกับการปฏิบัติตามกฎหมายและนำไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้าการอบรม
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.ผู้ปฏิบัติงานที่เกี่ยวข้องกับการกำกับดูแลให้เป็นไปตามที่กฎหมายและระเบียบข้อบังคับ
2.ผู้บริหารที่ปฏิบัติงานเกี่ยวข้องกับข้อมูลส่วนบุคคล
3.บุคคลทั่วไปที่สนใจเกี่ยวกับการปฏิบัติตามที่กฎหมายด้านการคุ้มครองข้อมูลส่วนบุคคล
 
ความรู้พื้นฐานของผู้เข้าอบอรม
-สามารถใช้คอมพิวเตอร์เบื้องต้นได้
 
เงื่อนไขการอบรม
-อบรม ณ สถานที่ขององค์กร
-ฟลิปชาร์ท
 
จำนวนผู้เข้าอบรม ไม่เกิน 10 ท่าน
ค่าอบรม – บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 
 
สถานที่จัดอบรม
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ราคาค่าอบรม
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน
รอบที่ 1 วันที่ 25-26 เมษายน 2566 
รอบที่ 2 วันที่ 23-24 พฤษภาคม 2566
รอบที่ 3 วันที่ 6-7 มิถุนายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.00

• อะไรคือ PDPA
• ไม่บังคับใช้แก่
• คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล
• บทกำหนดโทษ
• ขอบเขตการทำ PDPA
• บทบาทหน้าที่
• เจ้าของข้อมูลมูล
• ผู้ควบคุมข้อมูลส่วนบุคคล
• ผู้ประมวลผลข้อมูลส่วนบุคคล
• ฐานการประมวลผล

 

10.00-10.30

ข้อมูลส่วนบุคคล

10.30-10.45

อาหารว่าง

10:45 – 11:15

• การไหลของข้อมูลส่วนบุคคล
• แผนภาพการไหลของข้อมูลส่วนบุคคล

 

11.15 – 12:00

• การเก็บรวบรวม ใช้ หรือเปิดเผย
• การขอคำยินยอม

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00 – 13:45

• สิทธิของเจ้าของข้อมูลส่วนบุคคล
• การร้องขอ

 

13:45 – 14:30

• การปกป้องข้อมูลส่วนบุคคล
• บทบาทหน้าที่ [คณะกรรมการบริหารจัดการข้อมูลส่วนบุคคล, เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล]

 

14.30 – 14:45

อาหารว่าง

 

14.45-15.50

• การปกป้องข้อมูลส่วนบุคคล (ต่อ)
• นโยบาย & กระบวนการ

 

15:50 – 16:00

ถาม และ ตอบ

 

วันที่ 2

เวลา เนื้อหา
9:00-9:15

ทบทวนเนื้อหา

9:15–10:30

ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว

10:30–10:45

อาหารว่าง

10:45–12:00

ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว (ต่อ)

12.00-13.00

รับประทานอาหารกลางวัน

13.00–13:45

• เหตุการณ์ด้านความมั่นคงปลอดภัย
• การแจ้งเหตุการณ์ละเมิดข้อมูลส่วนบุคคล

 

13:45–14:30

การบริหารจัดการความเสี่ยง

14.30–14:45

อาหารว่าง

14.45-15.50

• การบริหารจัดการความเสี่ยง [ต่อ]• การประเมินช่องว่าง

 

15:50 – 16:00

ถาม และ ตอบ

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักการและเหตุผล
 
    ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์
 
ประสบการณ์พิเศษสุด
 
1.เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
4.ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy , SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
5.ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง
 
วัตถุประสงค์ 
 
1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ 
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศ
3.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศ
 
ประโยชน์ที่ได้รับ
 
1.ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2.ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3.ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4.ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
 
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 
 
ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน
รอบที่ 1 วันที่ 6-8 มิถุนายน 2566
รอบที่ 2 วันที่ 25-27 กรกฎาคม 2566
 
วันที่ 1

เวลาเนื้อหา

9.00-10.30

Introduction to Penetration Testing
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● What is Hacking?
● Who is a Hacker?
● Hacker Classes

10.30-10.45

อาหารว่าง

10.45-12.00

Information Gathering
Footprinting and Reconnaissance

● Footprinting Concepts
● Footprinting Threats
● Footprinting Methodology
● Footprinting Tools

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Scanning Networks
● Types of Scanning
● Scanning Methodology
● Scanning Techniqes
● Scanning Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Vulnerability assessment
● Vulnerability assessment methodology
● What is a vulnerability assessment?
● What is the CVE?
● What is the CVSS?
● vulnerability assessment process
● Vulnerability Scanning Tools


Vulnerability Scanning Tools (LAB)
● Nessus
● OpenVAS

วันที่ 2

เวลาเนื้อหา

9.00-10.30

Penetration Testing
● what is penetration testing
● vulnerability assessment vs penetration testing
● penetration testing methodology
● penetration testing phases
● penetration testing Report Example


Penetration Testing Tools (LAB)
● Kali Linux

10.30-10.45

อาหารว่าง

10.45-12.00

Hacking Web Servers
● Webserver Concepts
● Webserver Attacks
● Attack Methodology
● Web Server Attack Tools


Web Server Attack Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Hacking Web Applications
● Web App Concepts
● Web App Threats
● Hacking Methodology
● Web Application Hacking Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Web Application Hacking Tools (LAB)
● Kali Linux

วันที่ 3

เวลาเนื้อหา

9.00-10.30

System Hacking
● Cracking Passwords
● Escalating Privileges
● Executing Application
● Hiding Files
● Covering Tracks

10.30-10.45

อาหารว่าง

10.45-12.00

System Hacking Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Metasploit
● Introduction
● Metasploit Fundamentals
● Information Gathering
● Client Side Attack
● MSF Post Exploitation
● Maintaining Access
● Covering Track

14.30-14.45

อาหารว่าง

14.45-17.00

Metasploit Tool (LAB)
● Kali Linux

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
ปรึกษาฟรี | Click me!

คอร์สอื่นๆเพิ่มเติม (เปิดเร็วๆนี้)

ปรึกษาฟรี | Click me!

Detail TRAINING COURSE 2023 (รายละเอียดหลักสูตรประจำปี 2566)

NEW!!! หลักสูตร Mobile Application Penetration Testing (iOS)

NEW!!! หลักสูตร Mobile Application Penetration Testing (iOS) 

หลักการและเหตุผล
 
        ทุกองค์กรต่างเผชิญกับความไม่แน่นอน ความไม่แน่นอนเป็นทั้งความเสี่ยงและโอกาส องค์กรมัก พบเจอความเสี่ยงจากด้านการเงิน การปฏิบัติงาน การปฏิบัติการกฎหมายหรือข้อระเบียบปฏิบัติ รวมถึง ความเสี่ยงตามสถานการณ์ปัจจุบันเช่น โรคระบาด การบริหารความเสี่ยงจึงช่วยให้ฝ่ายบริหารสามารถ จัด การกับ ความไม่แน่นอน เพื่อให้เกิดประสิทธิผลต่อการเพิ่มมูลค่า ลดความเสียหายที่อาจมาจากเหตุการณ์ต่าง ๆ ให้กับองค์กร
 
การอบรมการบริหารจัดการความเสี่ยงจึงมุ่งหวังให้ผู้เข้าอบรมนำความรู้ ที่ได้รับไปปรับใช้ เพื่อรับมือกับความเสี่ยงที่จะก่อให้เกิดความเสียหายต่อองค์กร ทั้งการกำหนดผลกระทบโอกาสเกิดความเสี่ยง เพื่อหามาตรการมาควบคุม หากความเสี่ยงเหล่านั้นส่งผลกระทบต่อองค์กร
ปัจจุบันการใช้งานระบบเครือข่ายอินเทอร์เน็ตผ่านการเชื่อมต่อสมาร์ทโฟนหรือแท็บเล็ตเข้ามามีบทบาทสำคัญในชีวิตของมนุษย์  ไม่ว่าจะเป็นการทำธุรกรรมทางการเงิน (Internet Banking),  การทำธุรกรรมซื้อขายสินค้าทางช่องทางออนไลน์ (E-Commerce),  การอบรมทางไกลผ่าน (E-Learning) เป็นต้น ทำให้เกิด Mobile Application ใหม่ ๆ เกิดขึ้นและเติบโตอย่างรวดเร็วแบบก้าวกระโดด และนั้นคือสาเหตุที่ทำให้อาจเกิดจุดอ่อนหรือช่องโหว่หากผู้พัฒนาโปรแกรมด้านโมบายแอพพลิเคชันยังขาดองค์ความรู้ความเข้าใจทางด้านความมั่นคงปลอดภัยสารสนเทศ
 
    ดังนั้นการอบรมหลักสูตร Mobile Application Security and Penetration Testing (iOS) จะช่วยสร้างองค์ความรู้ทางด้านความมั่นคงปลอดภัยสารสนเทศแก่ผู้พัฒนาโปรแกรมด้านโมบายแอพพลิเคชันให้สามารถเรียนรู้วิธีการทดสอบเจาะระบบ Mobile Application จนสามารถเข้าใจถึงจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบน Mobile Application พร้อมวิธีการป้องกันที่สามารถนำไปปรับใช้งานในการพัฒนา Mobile Application ให้มีความมั่นคงปลอดภัยมากยิ่งขึ้น
 
Key Highlights
1. ความเสี่ยงคืออะไร
2. การบริหารจัดการความเสี่ยง
3. การประเมินความเสี่ยง
4. การบรรเทาความเสี่ยง
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชันสามารถพัฒนาโมบายแอพพลิเคชันให้แก่องค์กรได้อย่างมั่นคงปลอดภัย
2.ผู้ดูแลระบบสามารถตั้งค่า (Configuration) บนเครื่องเว็บเซิร์ฟเวอร์ได้อย่างมั่นคงปลอดภัย
3.นักทดสอบเจาะระบบ (Penetration Tester) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการทดสอบเจาะระบบเว็บแอพพลิเคชันให้แก่หน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการให้คำปรึกษาแก่หน่วยงานภาครัฐ, เอกชน, สถานศึกษา ได้อย่างมั่นคงปลอดภัย
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชัน (Mobile Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
ความรู้พื้นฐานของผู้เข้าอบอรม
– การใช้งานคอมพิวเตอร์เบื้องต้น
– การใช้งานระบบปฏิบัติการ Linux เบื้องต้น
– การเขียนโปรแกรมภาษา HTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น
 
เงื่อนไขการอบรม
– เครื่องโน้ตบุ๊กคอมพิวเตอร์ MacBook, Intel Core i5 แบบ Quad-core ความเร็ว 3GHz ขึ้นไป, Memory ขนาด 8 GB, พื้นที่ Hard disk ขนาด 100 GB
 
ระยะเวลาการอบรม จำนวน 2 วัน. จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 27,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน.
รอบที่ 1 วันที่ 22-23 พฤษภาคม 2566
รอบที่ 2 วันที่ 24-25 กรกฎาคม 2566
 
วันที่ 1

เวลา เนื้อหา

9.00-10.30

  • Introduction of Mobile Applications
    • Native Application
    • Cross-Platform Application
    • Progressive web Application
  • iOS Application Fundamentals
    • Objective C vs. Swift
    • iOS Application Structure
    • .app file
    • Objective-C/Swift source code
    • plist
    • car
    • Coredata
    • PkgInfo
    • .lproj Files
    • Application Structure on Simulator
10.30-10.45

อาหารว่าง

10.45-12.00
  • iOS architecture
    • Cocoa Touch
    • Media Layer
    • Core Services
    • Core OS
  • iOS Security Architecture
    • Hardware Security
    • Secure Boot
    • Code Signing
    • Sandbox
    • Encryption and Data Protection
    • General Exploit Mitigations
  • Jailbreaking
    • Fully Untethered
    • Semi-Untethered
    • Semi-Tethered
12.00 – 13.00

รับประทานอาหารกลางวัน

13.00 – 14.30
  • Setting up a Testing Environment
    • iOS App Development Concepts
      • Simulator vs. Emulator
      • Setting up an Environment
      • Installing Xcode
      • Xcode basics
      • iOS Simulator
      • Using Jailbroken/non-Jailbroken device
  • Tools of the trade
    • iFunBox and iTunes
    • OpenSSH
    • Burp Suite and OWASP ZAP
    • IDB
  • Reversing iOS Apps
    • Downloading Apps
    • .ipa Files
    • Extract App Content
    • pList Files
  • Information Gathering
    • Otool
    • Class-dump
  • Reversing Engineering Tools
    • Hopper
    • IDA
  • Reversing App Store Apps
    • Otool
    • PIE Flag
    • Dump from Memory
    • Mach-O-View
  • Network Traffic
    • TLS
    • Setup
14.30-14.45 อาหารว่าง
14.45 – 17.00
  • The Penetration Testing Process
    • Reconnaissance (Active/Passive)
    • Scanning/Enumeration
    • Exploitation
    • Privilege Escalation/Maintaining Access
    • Reporting

 

วันที่ 2

เวลา เนื้อหา
9:00-9:30
  • Mobile Application Penetration Testing Methodology
    • OWASP Mobile Application Security
      • OWASP Mobile Top 10
      • OWASP Mobile Security Testing Guide (MSTG)
      • Mobile Application Security Checklist
    • OWASP Web Application Security
      • OWASP Web Application Top 10
      • OWASP Web Security Testing Guide
      • Web Application Security Checklist
    • Technical Guide to Information Security Testing and Assessment (NIST 800-115)
    • The Penetration Testing Execution Standard (PTES)
  • OWASP Mobile Top 10
    • OWASP Mobile Top 10 2014 vs 2016
10:30–10:45

อาหารว่าง

10:45–12:00
  • OWASP Mobile Top 10 2014
    • M1: Weak Server-Side Controls
    • M2: Insecure Data Storage
    • M3: Insufficient Transport Layer Protection
    • M4: Unintended Data Leakage
    • M5: Poor Authorization and Authentication
    • M6: Broken Cryptography
    • M7: Client-Side Injection
    • M8: Security Decisions Via Untrusted Inputs
    • M9: Improper Session Handling
    • M10: Lack of Binary Protections
  • OWASP Mobile Top 10 2016

M10 – Extraneous Functionality

12.00-13.00

รับประทานอาหารกลางวัน

13.00–14:30
  • LAB
  • M1: Improper Platform Usage
    • Explanations
    • Bypassing Local Biometric (Touch/Face ID)

Authentication Demo

  • Defense
  • M2: Insecure Data Storage
    • Explanations
    • SQL databases Demo
    • XML data stores ou manifest files Demo
    • Cookie stores Demo

Defense

 

14.30–14:45

อาหารว่าง

14.45-17.00
  • M3: Insecure Communication
    • Explanations
    • SSL/TLS Demo
    • No Encryption Demo
    • Defense
  • M4: Insecure Authentication
    • Explanations
    • Weak Password Policies Demo
    • Brute Force Attacks Demo
    • Defense
  • M6: Insecure Authorization
    • Explanations
    • Insecure Direct Object References Demo

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
NEW!!! หลักสูตร Mobile Application Penetration Testing (Android)

NEW!!! หลักสูตร Mobile Application Penetration Testing (Android)

หลักการและเหตุผล
 
        ทุกองค์กรต่างเผชิญกับความไม่แน่นอน ความไม่แน่นอนเป็นทั้งความเสี่ยงและโอกาส องค์กรมัก พบเจอความเสี่ยงจากด้านการเงิน การปฏิบัติงาน การปฏิบัติการกฎหมายหรือข้อระเบียบปฏิบัติ รวมถึง ความเสี่ยงตามสถานการณ์ปัจจุบันเช่น โรคระบาด การบริหารความเสี่ยงจึงช่วยให้ฝ่ายบริหารสามารถ จัด การกับ ความไม่แน่นอน เพื่อให้เกิดประสิทธิผลต่อการเพิ่มมูลค่า ลดความเสียหายที่อาจมาจากเหตุการณ์ต่าง ๆ ให้กับองค์กร
 
การอบรมการบริหารจัดการความเสี่ยงจึงมุ่งหวังให้ผู้เข้าอบรมนำความรู้ ที่ได้รับไปปรับใช้ เพื่อรับมือกับความเสี่ยงที่จะก่อให้เกิดความเสียหายต่อองค์กร ทั้งการกำหนดผลกระทบโอกาสเกิดความเสี่ยง เพื่อหามาตรการมาควบคุม หากความเสี่ยงเหล่านั้นส่งผลกระทบต่อองค์กร
ปัจจุบันการใช้งานระบบเครือข่ายอินเทอร์เน็ตผ่านการเชื่อมต่อสมาร์ทโฟนหรือแท็บเล็ตเข้ามามีบทบาทสำคัญในชีวิตของมนุษย์  ไม่ว่าจะเป็นการทำธุรกรรมทางการเงิน (Internet Banking),  การทำธุรกรรมซื้อขายสินค้าทางช่องทางออนไลน์ (E-Commerce),  การอบรมทางไกลผ่าน (E-Learning) เป็นต้น ทำให้เกิด Mobile Application ใหม่ ๆ เกิดขึ้นและเติบโตอย่างรวดเร็วแบบก้าวกระโดด และนั้นคือสาเหตุที่ทำให้อาจเกิดจุดอ่อนหรือช่องโหว่หากผู้พัฒนาโปรแกรมด้านโมบายแอพพลิเคชันยังขาดองค์ความรู้ความเข้าใจทางด้านความมั่นคงปลอดภัยสารสนเทศ
 
    ดังนั้นการอบรมหลักสูตร Mobile Application Security and Penetration Testing (Android) จะช่วยสร้างองค์ความรู้ทางด้านความมั่นคงปลอดภัยสารสนเทศแก่ผู้พัฒนาโปรแกรมด้านโมบายแอพพลิเคชันให้สามารถเรียนรู้วิธีการทดสอบเจาะระบบ Mobile Application จนสามารถเข้าใจถึงจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบน Mobile Application พร้อมวิธีการป้องกันที่สามารถนำไปปรับใช้งานในการพัฒนา Mobile Application ให้มีความมั่นคงปลอดภัยมากยิ่งขึ้น
 
Key Highlights
1. ความเสี่ยงคืออะไร
2. การบริหารจัดการความเสี่ยง
3. การประเมินความเสี่ยง
4. การบรรเทาความเสี่ยง
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชันสามารถพัฒนาโมบายแอพพลิเคชันให้แก่องค์กรได้อย่างมั่นคงปลอดภัย
2.ผู้ดูแลระบบสามารถตั้งค่า (Configuration) บนเครื่องเว็บเซิร์ฟเวอร์ได้อย่างมั่นคงปลอดภัย
3.นักทดสอบเจาะระบบ (Penetration Tester) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการทดสอบเจาะระบบเว็บแอพพลิเคชันให้แก่หน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant) สามารถนำความรู้ที่ได้รับจากการอบรมไปใช้ในการให้คำปรึกษาแก่หน่วยงานภาครัฐ, เอกชน, สถานศึกษา ได้อย่างมั่นคงปลอดภัย
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านโมบายแอพพลิเคชัน (Mobile Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
ความรู้พื้นฐานของผู้เข้าอบอรม
– การใช้งานคอมพิวเตอร์เบื้องต้น
– การใช้งานระบบปฏิบัติการ Linux เบื้องต้น
– การเขียนโปรแกรมภาษา HTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น
 
เงื่อนไขการอบรม
– เครื่องโน้ตบุ๊กคอมพิวเตอร์ MacBook, Intel Core i5 แบบ Quad-core ความเร็ว 3GHz ขึ้นไป, Memory ขนาด 8 GB, พื้นที่ Hard disk ขนาด 100 GB
 
ระยะเวลาการอบรม จำนวน 2 วัน. จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 27,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน.
รอบที่ 1 วันที่ 22-22 พฤษภาคม 2566
รอบที่ 2 วันที่ 24-25 กรกฎาคม 2566
 
 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรอบรม การลงมือปฏิบัติประเมินความเสี่ยงด้านความมั่นคงปลอดภัย

หลักสูตรอบรม การลงมือปฏิบัติประเมินความเสี่ยงด้านความมั่นคงปลอดภัย

หลักการและเหตุผล
 
        ทุกองค์กรต่างเผชิญกับความไม่แน่นอน ความไม่แน่นอนเป็นทั้งความเสี่ยงและโอกาส องค์กรมัก พบเจอความเสี่ยงจากด้านการเงิน การปฏิบัติงาน การปฏิบัติการกฎหมายหรือข้อระเบียบปฏิบัติ รวมถึง ความเสี่ยงตามสถานการณ์ปัจจุบันเช่น โรคระบาด การบริหารความเสี่ยงจึงช่วยให้ฝ่ายบริหารสามารถ จัด การกับ ความไม่แน่นอน เพื่อให้เกิดประสิทธิผลต่อการเพิ่มมูลค่า ลดความเสียหายที่อาจมาจากเหตุการณ์ต่าง ๆ ให้กับองค์กร
 
การอบรมการบริหารจัดการความเสี่ยงจึงมุ่งหวังให้ผู้เข้าอบรมนำความรู้ ที่ได้รับไปปรับใช้ เพื่อรับมือกับความเสี่ยงที่จะก่อให้เกิดความเสียหายต่อองค์กร ทั้งการกำหนดผลกระทบโอกาสเกิดความเสี่ยง เพื่อหามาตรการมาควบคุม หากความเสี่ยงเหล่านั้นส่งผลกระทบต่อองค์กร
 
Key Highlights
1. ความเสี่ยงคืออะไร
2. การบริหารจัดการความเสี่ยง
3. การประเมินความเสี่ยง
4. การบรรเทาความเสี่ยง
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1. ผู้เข้าอบรมมีความรู้ความเข้าใจเกี่ยวกับการบริหารความเสี่ยงด้านสารสนเทศ
2. ผู้เข้าอบรมมีความรู้ความเข้าใจเกี่ยวกับการบริหารความเสี่ยงที่ส่งผลกระทบกับสิทธิและเสรีภาพ
ของบุคคล
3. ผู้เข้าอบรมสามารถกำหนดระดับความเสี่ยงที่ยอมรับได้ (Risk Appetite) เพื่อใช้ในการประเมิน
ทางเลือกของกลยุทธ์ต่าง ๆ และการกำหนดวัตถุประสงค์ที่เกี่ยวข้องรวมทั้งการพัฒนากลไกการ
บริหารจัดการความเสี่ยงที่เกี่ยวข้อง
4. ผู้เข้าอบรมสามารถระบุการจัดการความเสี่ยงที่หลากหลายและครอบคลุมทั้งองค์กร
5. ผู้เข้าอบรมสามารถตอบสนองต่อการบริหารความเสี่ยงขององค์กรได้รวดเร็วขึ้น
6. ผู้เข้าอบรมสามารถนาความรู้ที่ได้รับไปปรับปรุงการบริหารความเสี่ยงขององค์กรให้มีประสิทธิผล
ครอบคลุมมากยิ่งขึ้น
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1. ผู้บริหารทุกระดับชั้น
2. ผู้รับผิดชอบการบริหารความเสี่ยง
3. ผู้สนใจด้านการบริหารความเสี่ยง
 
ความรู้พื้นฐานของผู้เข้าอบอรม
-สามารถใช้คอมพิวเตอร์เบื้องต้นได้
-เข้าใจภาพรวมขององค์กร
 
เงื่อนไขการอบรม
-ฟลิปชาร์ท
 
ระยะเวลาการอบรม จำนวน 3 ชม. จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 13,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม (9.00 – 12.00 น.)
รอบที่ 1 วันที่ 9 มิถุนายน 2566
รอบที่ 2 วันที่ 1 กันยายน 2566
 
เวลา เนื้อหา วิธีการ
9:00 – 9:30 What’s Risk — ความเสี่ยงคืออะไร
Risk – scenario — ตัวอย่างเหตุการณ์ความเสี่ยงที่เกี่ยวข้องกับ IT, Privacy, Cyber security
Risk management Framework — กรอบการบริหารความเสี่ยง
Risk management — การบริหารจัดการความเสี่ยง ( Avoid, Accept, Transfer, Control)
Presentation, Discussion
9:30 – 9:40 Information security & Personal data — ความมั่นคงปลอดภัยสารสนเทศ กับข้อมูลส่วนบุคคล Presentation, Discussion
9:40 – 10:30 Risk methodology — ทำความเข้าใจวิธีประเมินความเสี่ยงก่อนลงมือทำ Business impact criteria — ผลกระทบด้านใดบ้างที่องค์กรต้องระวัง Presentation, Workshop
10.30-10.45 อาหารว่าง  
10:45 – 11:00 Inventory of asset — ทรัพย์สินใดบ้างที่ควรนำมาประเมินความเสี่ยง
Likelihood — พบความเสี่ยงบ่อยแค่ไหน
Risk matrix — เห็นชัด ๆ ความเสี่ยงใดที่ต้องรีบดาเนินการ
Control — ต้องมีมาตรการควบคุม
Presentation, Workshop
11:00 – 11:40 Risk Assessment — เริ่มประเมินความเสี่ยงกันเถอะ Presentation, Workshop
11:40 – 11:50 Risk Treatment — ความเสี่ยงสูงก็ควรบรรเทา Presentation, Workshop
11:50 – 12:00 Q & A — หากสงสัยต้องถามเพราะเรามีคำตอบ Questions and Answers

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรอบรม พรบ.คุ้มครองข้อมูลส่วนบุคคล PDPA (Personal Data Protection Act) Beginner 1 Day

หลักสูตรอบรม พรบ.คุ้มครองข้อมูลส่วนบุคคล PDPA
(Personal Data Protection Act) Beginner 1 Day

วัตถุประสงค์
          เพื่อให้ผู้เข้าอบรมมีความเข้าใจในมาตรการด้านความมั่นคงปลอดภัยสารสนเทศที่จำเป็นนำมาใช้ปกป้องข้อมูลส่วนบุคคล มีความเข้าใจสาระสำคัญของพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ก่อนนำไปปฏิบัติตามได้อย่างมีประสิทธิภาพสอดคล้องกับเนื้อหากฎหมาย
 
หลักการและเหตุผล
          กฎหมายคุ้มครองข้อมูลส่วนบุคคลประกาศใช้ในปี พ.ศ. 2562 เป็นกฎหมายที่กำหนดบทบาทหน้าที่ของผู้เก็บ รวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลเรียกว่า ผู้ควบคุมข้อมูลส่วนบุคคลและกำหนดให้ผู้ที่ได้รับมอบหมายให้ทำหน้าที่ประมวลผลข้อมูลส่วนบุคคลจากผู้ควบคุมข้อมูลส่วนบุคคลเรียกว่า  ผู้ประมวลผลข้อมูลส่วนบุคคล  รวมถึงหน้าที่อื่น ๆ ในการคุ้มครองข้อมูลส่วนบุคคล
การเป็นผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลยังต้องคำนึกถึงมาตรการคุ้มครองข้อมูลส่วนบุคคลให้มีความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลเพื่อการธำรงไว้ซึ่ง ความลับ ความถูกต้องครบถ้วนและความพร้อมใช้งาน
 
ประโยชน์ที่ผู้เข้าอบรมได้รับ
1.ผู้เข้าอบรมมีความรู้และความเข้าใจสาระสำคัญของกฎหมาย พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
2.ผู้เข้าอบรมสามารถนำความรู้ที่ได้รับ ไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
3.ผู้เข้าอบรมสามารถวิเคราะห์กรณีศึกษาที่เกี่ยวข้องกับการปฏิบัติตามกฎหมายและนำไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้าการอบรม
4.ผู้เข้าอบรมสามารถนำมาตรการควบคุมและนำทักษะด้านความมั่นคงปลอดภัยสารสนเทศ ไปปรับใช้งานกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
 
กลุ่มผู้เข้ารับการอบรม
– บุคคลทั่วไปที่สนใจเกี่ยวกับการปฏิบัติตามที่กฎหมายด้านการคุ้มครองข้อมูลส่วนบุคคล
– ผู้ปฏิบัติงานที่เกี่ยวข้องกับการกำกับดูแลให้เป็นไปตามที่กฎหมายและระเบียบข้อบังคับ
– ผู้บริหารที่ปฏิบัติงานเกี่ยวข้องกับข้อมูลส่วนบุคคล
 
ภาษา :ไทย
 
สถานที่จัดอบรม
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าอบรม
 
9,500 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
โปรโมชันพิเศษ
 
สามารถนำไปเป็นส่วนลด Course PDPA-Road-to-Implement 4,000 บาท
 
ระยะเวลาอบรมหลักสูตรจำนวน 1 วัน (9:00 – 17:00)

รอบที่ 1 วันที่ 16 มิถุนายน 2566

รอบที่ 2 วันที่ 7 กรกฎาคม 2566

 
วันที่ 1 

เวลา เนื้อหา
9.00-10.00

ทบทวนเนื้อหา PDPA (wrap up)
– PDPA กำหนดใช้เมื่อไหร่
– Punishment บทลงโทษน่ากังวลไหม
– Data controler คืออะไร
– Data Processor คืออะไร
– Data Processing คืออะไร
– มาตรา 24 บอกว่าเว้นแต่
– Risk management มีความเสี่ยงด้วยเหรอ

 

10.00-10.30

เตรียมตัวให้พร้อมก่อนทำ PDPA (1)
– What’s Security รู้จักกับความมั่นคงปลอดภัยกันก่อน
– Role & Responsibility หน้าที่และความรับผิดชอบ
– Policy นโยบายพร้อม ใจพร้อม

10.30-10.45

พักเบรค

 

10.45-12.00

เตรียมตัวให้พร้อมก่อนทำ PDPA (2)
– กันไว้ก่อนด้วย Access control
– ไม่มี Log แล้วจะตรวจสอบอย่างไร
– พลาดพลั้งไปยังมี Backup

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Let’s go PDPA (1)
– Role & Responsibility หน้าที่และความรับผิดชอบ
– Policy นโยบายพร้อม ใจพร้อม
– ขอ Consent เถอะนะ
– Cookie อร่อยไหม

 

14.30-14.45

พักเบรค

14.45-16.00

Let’s go PDPA (2)
– จะเอา Backup ไปทำอะไร บอกก่อนนะ
– Information classification ข้อมูลแบ่งอย่างไรดี
– Retention, Disposal เก็บมานานตั้งแต่นานแล้วทำไมต้องทำลาย
– Security Incident (high) เจอแบบนี้ทำยังไงดี

 

16.00-17.00

ตัวอย่าง
– กรณีศึกษา Human resource security+Privacy
– เทคโนโลยีที่ใช้สำหรับการปกป้องข้อมูลส่วนบุคคล

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน (Web Application Hacking & Security)

หลักสูตรความมั่นคงปลอดภัยด้านเว็บแอพพลิเคชัน (Web Application Hacking & Security)

Key Highlights
1.เรียนรู้วิธีการตั้งค่าความปลอดภัยบนเว็บเซิร์ฟเวอร์ เช่น apache,nginx, IIS เป็นต้น
2.เรียนรู้ฟังก์ชันการใช้งานความมั่นคงปลอดภัยในการพัฒนา Software อย่างปลอดภัย
3.เรียนรู้การรับส่งข้อมูลผ่านโปรโตคอล HTTP และ Websockets อย่างปลอดภัย
4.เรียนรู้การทดสอบเจาะระบบบน 10 อันดับความเสี่ยงจาก OWASP
5.เรียนรู้มาตราการความปลอดภัย HTTP Security Header (Protection For Browsers)
6.เรียนรู้การออกแบบ Web Application อย่างปลอดภัย
 
หลักการและเหตุผล
ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากผู้ไม่ประสงค์ดี (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย และร่วมไปถึงเว็บไซต์ขายของ (E-Commerce) จากทั้งภายใน และภายนอกประเทศ เพื่อทำลายชื่อเสียงและเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุที่เว็บไซต์ตกเป็นเป้าหมายหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer) ต่าง ๆ เช่น PHP, JAVA, C# เป็นต้น หรือผู้ดูแลระบบ (System Administrator) หรือ นักทดสอบเจาะระบบ (Penetration Tester) หรือสายงานด้านความมั่นคงปลอดภัยสารสนเทศทั้งหมดให้มีความรู้ความเข้าใจเกี่ยวกับภัยคุกคามหรือช่องโหว่ต่าง ๆ ที่เกิดขึ้นจริงในปัจจุบันด้วยวิธีการเจาะเว็บแอพพลิเคชันแบบผู้ไม่ประสงค์ดี จนทำให้ผู้เข้าร่วมอบรมมีความตระหนักถึงความเสี่ยงและเข้าใจถึงปัญหาที่เกิดขึ้นพร้อมทั้งสามารถนำแนวทางไปใช้ในการปรับปรุงและแก้ไขช่องโหว่บนเว็บแอพพลิเคชันได้สำเร็จ
 
วัตถุประสงค์
1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการการออกแบบแอปพลิเคชัน
3.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการป้องกันและแนวทางการเข้ารหัสเพื่อหลีกเลี่ยงช่องโหว่ด้านความปลอดภัย
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนเว็บแอปพลิเคชัน
5.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจวิธีการทดสอบเจาะระบบบนช่องโหว่ต่างๆ ที่เกิดขึ้นบนเว็บแอปพลิเคชัน
 
ประโยชน์ที่ได้รับ
1. ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2. ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3. ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบบนช่องโหว่ต่างๆ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4. ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ราคาค่าเข้าอบรม
บัตรราคา 21,000 บาท (ร่วมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรมจำนวน 2 วัน
วันที่ 19-20 มิถุนายน 2566
รอบที่ 2 วันที่ 28-29 สิงหาคม 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.30

Introduction to Web Application
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● ประวัติการพัฒนาเว็บแอพพลิเคชัน
● โครงสร้างระบบเว็บแอพพลิเคชัน
● เว็บไซต์และเว็บแอพพลิเคชัน
● เว็บเซิร์ฟเวอร์
● ทำความรู้จัก HTTP Protocol

 

10.30-10.45

อาหารว่าง

10.45-12.00

Introduction to Web Application Security
● Defense in depth
Using a Web Proxy
● Example: Burp Proxy
Using a Hacking Tools
● Example: Kali Linux

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Web Application Penetration Testing Methodology
● ทำความรู้จัก Open Web Application Security Project (OWASP)
● OWASP Testing Guide
● เรียนรู้ 10 อันดับช่องโหว่ที่เกิดขึ้นในปัจจุบันบนเว็บแอพพลิเคชัน
● A1-Injection
● Explanations
● SQL Injection Demo
● Command Injection Demo
● Defense
● LAB


● A2-Broken Authentication and Session Management
● Explanations
● Hijack a Session
● Brute Force Demo
● Defense
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● A3-Cross-site Scripting
● Explanations
● Reflected XSS HTML context Demo
● Stored Demo
● Defense
● LAB


● A4-Insecure Direct Object Reference
● Explanations
● IDO URLs tokens Demo
● Defense
● LAB


● A5-Security Misconfiguration
● Explanations
● Directory Browsing
● User Agent Manipulation
● Defense
● LAB

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

● A6 Sensitive Data Exposure
● Explanations
● Hidden Pages Demo
● Defenses
● LAB


● A7 Missing Function Level Access Control
● Explanations
● Role Demo
● Defenses
● LAB

 

10.30-10.45

อาหารว่าง

10.45-12.00

● A8 Cross-site Request Forgery
● Explanations
● CSRF JS Demo
● Defenses
● LAB


● A9 Using Components with Known Vulns
● Explanations
● Libraries & CVE Demo
● Defenses
● LAB

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● A10 Unvalidated Redirects and Forwards
● Explanations
● Redirect to malicious URL
● Defenses
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● สรุปผลกระทบที่เกิดขึ้นบน OWASP TOP 10 2013
● รายละเอียดเพิ่มเติม OWASP TOP 10 2017
● A4:2017-XML External Entities (XXE)
● A8:2017-Insecure Deserialization
● A10:2017-Insufficient Logging&Monitoring
S

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล (Course: PDPA Road to implementation)

หลักสูตรการอบรม:การลงมือปฏิบัติปกป้องข้อมูลส่วนบุคคล
(Course: PDPA Road to implementation)

หลักการและเหตุผล
      กฎหมายคุ้มครองข้อมูลส่วนบุคคลประกาศใช้ในปี พ.ศ. 2562 เป็นกฎหมายที่กำหนดบทบาทหน้าที่ของผู้เก็บ รวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลเรียกว่า ผู้ควบคุมข้อมูลส่วนบุคคลและกำหนดให้ผู้ที่ได้รับมอบหมายให้ทำหน้าที่ประมวลผลข้อมูลส่วนบุคคลจากผู้ควบคุมข้อมูลส่วนบุคคลเรียกว่า  ผู้ประมวลผลข้อมูลส่วนบุคคล  รวมถึงหน้าที่อื่น ๆ ในการคุ้มครองข้อมูลส่วนบุคคล
 
      การเป็นผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลยังต้องคำนึกถึงมาตรการคุ้มครองข้อมูลส่วนบุคคลให้มีความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลเพื่อการธำรงไว้ซึ่ง ความลับ ความถูกต้องครบถ้วนและความพร้อมใช้งาน
 
Key Highlights
1.พรบ.คุ้มครองข้อมูลส่วนบุคคลคืออะไร
2.บทบาทหน้าที่ในการปกป้องข้อมูล
3.การไหลของข้อมูลส่วนบุคคล
4.คำยินยอม
5.การบริหารความเสี่ยงข้อมูลส่วนบุคคล
6.นโยบายคุ้มครองข้อมูลส่วนบุคคล
7.ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว
8.กระบวนการปกป้องข้อมูล
9.การแจ้งเหตุการณ์ละเมิดข้อมูลส่วนบุคคล
 
เรียนแล้วได้อะไรจากหลักสูตรนี้
1.ผู้เข้าอบรมมีความรู้และความเข้าใจสาระสำคัญของกฎหมาย พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
2.ผู้เข้าอบรมสามารถนำความรู้ที่ได้รับ ไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
3.ผู้เข้าอบรมสามารถนำมาตรการควบคุมด้านความมั่นคงปลอดภัยสารสนเทศ ไปปรับใช้งานกับหน่วยงานหรือองค์กรของผู้เข้ารับการอบรม
4.ผู้เข้าอบรมสามารถกำหนดนโยบายหรือแนวปฏิบัติเพื่อให้สอดคล้องกับการปฏิบัติตามกฎหมายและนำไปปรับใช้เพื่อให้เกิดประสิทธิผลกับหน่วยงานหรือองค์กรของผู้เข้าการอบรม
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
1.ผู้ปฏิบัติงานที่เกี่ยวข้องกับการกำกับดูแลให้เป็นไปตามที่กฎหมายและระเบียบข้อบังคับ
2.ผู้บริหารที่ปฏิบัติงานเกี่ยวข้องกับข้อมูลส่วนบุคคล
3.บุคคลทั่วไปที่สนใจเกี่ยวกับการปฏิบัติตามที่กฎหมายด้านการคุ้มครองข้อมูลส่วนบุคคล
 
ความรู้พื้นฐานของผู้เข้าอบอรม
-สามารถใช้คอมพิวเตอร์เบื้องต้นได้
 
เงื่อนไขการอบรม
-อบรม ณ สถานที่ขององค์กร
-ฟลิปชาร์ท
 
จำนวนผู้เข้าอบรม ไม่เกิน 20 ท่าน
ค่าอบรม – บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 
 
สถานที่จัดอบรม
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ราคาค่าอบรม
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน
รอบที่ 1 วันที่ 29-30 มิถุนายน 2566
รอบที่ 2 วันที่ 17-18 สิงหาคม 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.00

• อะไรคือ PDPA
• ไม่บังคับใช้แก่
• คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล
• บทกำหนดโทษ
• ขอบเขตการทำ PDPA
• บทบาทหน้าที่
• เจ้าของข้อมูลมูล
• ผู้ควบคุมข้อมูลส่วนบุคคล
• ผู้ประมวลผลข้อมูลส่วนบุคคล
• ฐานการประมวลผล

 

10.00-10.30

ข้อมูลส่วนบุคคล

10.30-10.45

อาหารว่าง

10:45 – 11:15

• การไหลของข้อมูลส่วนบุคคล
• แผนภาพการไหลของข้อมูลส่วนบุคคล

 

11.15 – 12:00

• การเก็บรวบรวม ใช้ หรือเปิดเผย
• การขอคำยินยอม

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00 – 13:45

• สิทธิของเจ้าของข้อมูลส่วนบุคคล
• การร้องขอ

 

13:45 – 14:30

• การปกป้องข้อมูลส่วนบุคคล
• บทบาทหน้าที่ [คณะกรรมการบริหารจัดการข้อมูลส่วนบุคคล, เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล]

 

14.30 – 14:45

อาหารว่าง

 

14.45-15.50

• การปกป้องข้อมูลส่วนบุคคล (ต่อ)
• นโยบาย & กระบวนการ

 

15:50 – 16:00

ถาม และ ตอบ

 

วันที่ 2

เวลา เนื้อหา
9:00-9:15

ทบทวนเนื้อหา

9:15–10:30

ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว

10:30–10:45

อาหารว่าง

10:45–12:00

ข้อกำหนดด้านความมั่นคงปลอดภัยสารสนเทศและด้านความเป็นส่วนตัว (ต่อ)

12.00-13.00

รับประทานอาหารกลางวัน

13.00–13:45

• เหตุการณ์ด้านความมั่นคงปลอดภัย
• การแจ้งเหตุการณ์ละเมิดข้อมูลส่วนบุคคล

 

13:45–14:30

การบริหารจัดการความเสี่ยง

14.30–14:45

อาหารว่าง

14.45-15.50

• การบริหารจัดการความเสี่ยง [ต่อ]• การประเมินช่องว่าง

 

15:50 – 16:00

ถาม และ ตอบ

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักสูตรการทดสอบเจาะระบบ (Penetration Testing)

หลักการและเหตุผล
 
    ในปัจจุบันภัยคุกคามที่เกิดขึ้นจากแฮกเกอร์ (Hacker) ได้ทวีความรุนแรงขึ้นทุกวันโดยมุ่งเน้นการโจมตีหน่วยงานภาครัฐ เอกชน และมหาวิทยาลัย จากทั้งภายใน และภายนอกประเทศ เพื่อขโมยข้อมูลหรือทำลายชื่อเสียงพร้อมทั้งเรียกร้องสิทธิต่าง ๆ ตามที่ต้องการ ซึ่งสาเหตุหลักที่โดนบุกรุกเนื่องจากผู้ไม่ประสงค์ดีสามารถเข้าถึงจากที่ใดก็ได้บนโลกผ่านระบบเครือข่ายอินเทอร์เน็ตทำให้ง่ายต่อการบุกรุก ดังนั้นเพื่อให้ผู้เข้ารับการอบรมมีความรู้และความสามารถในการตรวจสอบและค้นหาจุดอ่อนหรือช่องโหว่ต่าง ๆ บนระบบสารสนเทศและเครือข่ายขององค์กร โดยใช้เครื่องมือการตรวจสอบในรูปแบบเดียวกันกับแฮกเกอร์ แต่เป็นการทดสอบระบบเป้าหมายแบบมีจริยธรรมและถูกกฎหมาย พร้อมทั้งสร้างความเข้าใจและความเชี่ยวชาญในการป้องกันการบุกรุกหรือการโจมตีจากแฮกเกอร์
 
ประสบการณ์พิเศษสุด
 
1.เรียนรู้วิธีการทดสอบเจาะระบบสารสนเทศและมาตรฐานสากลที่ทั่วโลกยอมรับ
2.เรียนรู้ขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศกับวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยระบบสารสนเทศระดับ ประเทศที่มีประสบการณ์มากกว่า 10 ปี
3.เจาะลึกกระบวนการทดสอบเจาะระบบระบบสารสนเทศ
4.ฝึกปฏิบัติกับซอฟต์แวร์ในระดับแนวหน้าบนระบบปฎิบัติการ Kali Linux เช่น Nessus, OpenVAS, NMAP, Metasploit, Burp Suite, Zed Attack Proxy , SQLmap เป็นต้น เพื่อใช้ในการทดสอบเจาะระบบ
5.ฝึกปฏิบัติเข้มข้นมากถึง 36 Workshop เพื่อให้สามารถนำขั้นตอนและวิธีการทดสอบเจาะระบบสารสนเทศไปปฏิบัติได้จริงด้วยตนเอง
 
วัตถุประสงค์ 
 
1.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจพื้นฐานความมั่นคงปลอดภัยทางสารสนเทศ 
2.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศ
3.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์
4.เพื่อให้ผู้เข้าร่วมอบรมเรียนรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศ
 
ประโยชน์ที่ได้รับ
 
1.ผู้เข้าร่วมอบรมสามารถนำรู้พื้นฐานความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
2.ผู้เข้าร่วมอบรมสามารถนำแนวทางการป้องกันความมั่นคงปลอดภัยทางสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
3.ผู้เข้าร่วมอบรมสามารถนำขั้นตอน และวิธีการทดสอบเจาะระบบแบบแฮกเกอร์ ไปประยุกต์ใช้งานได้จริงภายในองค์กร
4.ผู้เข้าร่วมอบรมสามารถนำความรู้และเข้าใจจุดอ่อนหรือช่องโหว่ที่เกิดขึ้นบนระบบสารสนเทศไปประยุกต์ใช้งานได้จริงภายในองค์กร
 
ผู้ที่เหมาะสมในการอบรมหลักสูตรนี้
 
1.นักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน (Web Application Programmer)
2.ผู้ดูแลระบบ (System Administrator)
3.นักทดสอบเจาะระบบ (Penetration Tester)
4.ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศ (IT Security Consultant)
5.ผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว) 
 
ระยะเวลาอบรมหลักสูตรจำนวน 2 วัน
รอบที่ 1 วันที่ 17- 18 กรกฎาคม 2566
รอบที่ 2 วันที่ 30-31 ตุลาคม 2566
 
วันที่ 1

เวลาเนื้อหา

9.00-10.30

Introduction to Penetration Testing
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● What is Hacking?
● Who is a Hacker?
● Hacker Classes

10.30-10.45

อาหารว่าง

10.45-12.00

Information Gathering
Footprinting and Reconnaissance

● Footprinting Concepts
● Footprinting Threats
● Footprinting Methodology
● Footprinting Tools

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Scanning Networks
● Types of Scanning
● Scanning Methodology
● Scanning Techniqes
● Scanning Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Vulnerability assessment
● Vulnerability assessment methodology
● What is a vulnerability assessment?
● What is the CVE?
● What is the CVSS?
● vulnerability assessment process
● Vulnerability Scanning Tools


Vulnerability Scanning Tools (LAB)
● Nessus
● OpenVAS

วันที่ 2

เวลาเนื้อหา

9.00-10.30

Penetration Testing
● what is penetration testing
● vulnerability assessment vs penetration testing
● penetration testing methodology
● penetration testing phases
● penetration testing Report Example


Penetration Testing Tools (LAB)
● Kali Linux

10.30-10.45

อาหารว่าง

10.45-12.00

Hacking Web Servers
● Webserver Concepts
● Webserver Attacks
● Attack Methodology
● Web Server Attack Tools


Web Server Attack Tools (LAB)
● Kali Linux

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Hacking Web Applications
● Web App Concepts
● Web App Threats
● Hacking Methodology
● Web Application Hacking Tools

14.30-14.45

อาหารว่าง

14.45-17.00

Web Application Hacking Tools (LAB)
● Kali Linux

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรอบรม ผู้ปฏิบัติงานทางเทคนิคตามมาตรฐาน ISO/IEC 27001:2022 (ISMS)

หลักสูตรอบรม ผู้ปฏิบัติงานทางเทคนิคตามมาตรฐาน
ISO/IEC 27001:2022 [ISMS]

หลักการและเหตุผล
 
          หลักสูตรนี้มุ่งหวังให้ผู้เข้าอบรมสามารถเชื่อมโยงการประเมินความเสี่ยงกับนโยบาย ขั้นตอนปฏิบัติ รวมถึงงานเทคนิคที่ต้องปฏิบัติ เพื่อให้เข้าใจความสำคัญของการประเมินความเสี่ยง วิธีการประเมิน นโยบาย ขั้นตอนปฏิบัติ ตลอดจนสามารถดำเนินงานเทคนิคเพื่อลดความเสี่ยงและสอดคล้องตามข้อกำหนด ISO/IEC 27001 ผู้ตรวจสอบด้านเทคโนโลยีสารสนเทศของทุกองค์กรควรศึกษา เรียนรู้ ทำความเข้าใจมาตรฐานดังกล่าว เพื่อให้สามารถนำมาปรับใช้กับงานตรวจสอบได้อย่างมีประสิทธิภาพตามมาตรฐานสากล
 
ความรู้พื้นฐานของผู้เข้าอบรม
 
    การใช้งานคอมพิวเตอร์เบื้องต้น,การใช้งานระบบปฎิบัติการ Linux เบื้องต้นและการเขียนโปรแกรมภาษาHTML, PHP, JavaScript, JAVA, C#, Python เบื้องต้น
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน
รอบที่ 1 วันที่ 20-21 กรกฎาคม 2566
รอบที่ 2 วันที่ 7-8 กันยายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-12.00

● ภาพรวมและข้อกำหนดของมาตรฐาน ISO/IEC 27001:2013 โดเมนและมาตรการทั้งหมด

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● หลักการการประเมินและบริหารจัดการความเสี่ยง
● Workshop 1: การประเมินความเสี่ยงกับระบบในขอบเขต

 
วันที่ 2

เวลา เนื้อหา
9.00-12.00

● การบริการจัดการทรัพย์สิน (A.8 Asset Management)
● Workshop 2: การจัดการกับข้อมูลตามชั้นข้อมูลลับ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● โดเมนการควบคุมการเข้าถึง (A.9 Access Control)
● Workshop 3: การควบคุมการเข้าถึง

 
 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
Cyber security incident response & Log Analysis (IR)

Cyber security incident response & Log Analysis (IR)

หลักสูตรการบริหารจัดการและการรับมือกับภัยคุกคามทางไซเบอร์

หลักการและเหตุผล
          หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์ มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย
 
คุณสมบัติของผู้เข้าอบรม
    ผู้จัดการด้านไอที, ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย,ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
     บริษัท มอนสเตอร์ คอนเนค จำกัด (สำนักงานใหญ่)
อาคาร NASA STREET B ห้องเลขที่ L3-B02-B03 ชั้น 3 เลขที่ 99/1 ถนนรามคำแหง แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250
 
ค่าใช้จ่าย
ราคา : 25,000 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาการอบรม จำนวน 2 วัน
รอบที่ 1 วันที่ 18-19 กันยายน 2566
รอบที่ 2 วันที่ 20-21 พฤศจิกายน 2566
 
วันที่ 1

เวลาเนื้อหา

9.00-10.30

● สาระสำคัญของ พรบ.
● สิ่งที่องค์กรต้องปฏิบัติตามเพื่อให้สอดคล้องกับ พรบ. ไซเบอร์
● มาตรฐานและมาตรการสำหรับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● มาตรฐาน ISO ที่เกี่ยวข้องกับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● นโยบายการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยบทบาทและหน้าที่ความรับผิดชอบ
● Workshop 1: โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย บทบาท และหน้าที่ความรับผิดชอบของผู้ที่เกี่ยวข้อง

14.30-14.45

อาหารว่าง

14.45-17.00

● แผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
Workshop 2: การจัดทำแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

วันที่ 2

เวลาเนื้อหา

9.00-10.30

● การจัดสรรทรัพยากรเพื่อสนับสนุนและรองรับแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 3: การกำหนดทรัพยากรที่จำเป็นสำหรับการสนับสนุนแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 4: การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 1 จงวิเคราะห์กรณีที่ระบบของท่านถูกสแกนตรวจสอบช่องโหว่
● Hint
● ขณะนี้ ระบบของท่านกำลังถูกสแกนอยู่
● ระบบถูกสแกนเท่านั้น แต่ระบบไม่ได้รับความเสียหายใด ๆ
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

14.30-14.45

อาหารว่าง

14.45-17.00

สำหรับแนวทางการวิเคราะห์ทั้งกรณีศึกษานี้และกรณีศึกษาอื่น ๆ ที่เหลือให้ใช้แนวทางดังนี้ในการวิเคราะห์
● กรณีนี้ สามารถจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้นได้หรือไม่ และอย่างไร
● กรณีนี้ การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์สามารถทำได้หรือไม่ และจะต้องดำเนินการอย่างไร
● กรณีนี้ สาเหตุของการเกิดขึ้นคืออะไร และจะแก้ไขปัญหาที่สาเหตุได้อย่างไร
● กรณีนี้ จำเป็นต้องวางกลยุทธ์เพื่อกำหนดทรัพยากรสนับสนุนไว้อย่างไรบ้าง จึงจะสามารถกู้คืนระบบได้ตามระยะเป้าหมายในการกู้คืนที่กำหนดไว้ ขั้นตอนการกู้คืนประกอบไปด้วยอะไรบ้าง
● กรณีนี้ สิ่งที่ได้เรียนรู้จากเหตุที่เกิดขึ้นนี้เพื่อนำไปใช้ในการป้องกันสำหรับอนาคตต่อไป ประกอบไปด้วยอะไรบ้าง

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
ปรึกษาฟรี | Click me!

NEW !!! | รายละเอียดหลักสูตรใหม่เพิ่มเติม (เปิดเร็วๆนี้)

Introduction to Computer Forensics -- Evidence Handling and Analysis

Introduction to Computer Forensics — Evidence Handling and Analysis

       This course introduces technical techniques and processes to handle and analyze computer
evidences.
 
Who Should Attend
      A system administrator, a security analyst, and a forensic investigator with some background in
conducting computer forensic analysis, and log analysis. It is also well suited for those managing
CIRT / incident response teams, or those in roles that require oversight of forensic analysis and
other investigative tasks.
 
Prerequisites
• General knowledge of computer and operating system.
• Some experience in computer programming languages.
• Background in Windows and Linux operating system.
• Some basic of Windows and Linux command.
 
Course Outline
• Standard of forensic investigation and analysis
• Computer evidence acquisition techniques and tools for Windows and Linux, Triage process
and tools, Static evidence gathering techniques, Live evidence acquisition techniques and tools
• Windows registry analysis techniques and tools, Additional key artifacts analysis, System and
events log analysis
• Internet and Web browser artifacts
• Windows and Linux Logs
• Computer forensic case study and lab exercises
 
Skill Level: Beginner to Intermediate
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
ค่าใช้จ่าย
ราคา : – บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาอบรมหลักสูตรจำนวน 2 วัน
• รอบที่ 1 วันที่ –
• รอบที่ 2 วันที่ –
 
วันที่ 1

เวลา เนื้อหา
9.00-10.30

 

 

10.30-10.45

อาหารว่าง

10.45-12.00

 

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

 

 

14.30-14.45

อาหารว่าง

14.45-17.00

 

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

 


 

10.30-10.45

อาหารว่าง

10.45-12.00

 

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

 

 

14.30-14.45

อาหารว่าง

14.45-17.00

 

 

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
Incident Handling and Response for Cyber Attack

Incident Handling and Response for Cyber Attack

       Cyber-attacks, nowadays, requires effective detection and quick response. To achieve this
requirement, Computer Incident Response Teams (CIRTs) play a very important role to deal with
these issues. Therefore, many organizations are demanding that incident handling and response
teams must be able to handle, collect, and analyze digital evidences from the system after the
attacks. Based on these reasons, this course mainly focuses on the technique to collect digital
evidences, as well as the process of examination and analyzing after cyber-attacks.
 
Who Should Attend
    A system administrator, a security analyst, and a forensic investigator with some background in
conducting forensic analysis, network traffic analysis, log analysis, and security assessments. It is
also well suited for those managing CIRT / incident response teams, or those in roles that require
oversight of forensic analysis and other investigative tasks.
 
Prerequisites
• General knowledge of computer and operating system.
• Some experience in computer programming languages.
• Background in Computer Network and Tools such as Wireshark.
• Some basic of Linux command.
 
Course Outline
• The Cyber Attack and Investigation Techniques – Introduction to the techniques of cyber
attack investigation, and methods of attack analysis. This topic includes the following
topics: Network Log Collection, Log Investigation and Analysis, and Techniques and Tools
for Attack Investigation
• The Incident Response Process – Introduction to the cyber attack, the steps of an effective
incident response process, and the recovery and remediation process. This topic includes
the following topics: Preparation, Detection and Analysis, and Remediation.
• Introduction to Cyber attack using malware – Overview of the primary types of malware,
how to create a safe malware analysis environment, the malware analysis and reporting
process, static and dynamic analysis, tools used to detect, identify, and analyze malware.
• Demonstration and Hand-on Exercises for Attack and Malware Detection and Analysis –
This section demonstrate how malware works, how to detect the malicious processes and
connections. The attendances receive hand-on exercises in order to practice and improve
some technical skill for analyzing and responding to incidents.
• Detecting and Analyzing Malware in Memory – Introduction to the architecture of
Windows operating system, the architecture of Random Access Memory (RAM), pagefile,
and virtual memory. The techniques to identify and trace malware artifact running in
memory such as processes, handles, and memory sections. This topic introduces standard
techniques and favorite tools used for detecting and analyzing malware running in memory.
• Advanced Persistent Threat (APT) – Introduction to the nature of cyber attack named
Advanced Persistent Threat (APT). In-depth review of malware analysis used by APT in
order to monitor, create a covert channel, and communicate back to command & control
center (C&C). The process of forensic investigation to examine network log, Windows
registry, shellbags, LNK files, and MRU keys
• Cases Study and Hand-on Exercises for APT – Instructor provides an in-depth review of
an actual intrusion case that involved the use of multiple pieces of malware. This section
also demonstrates how APT and malware works, as well as how to identify the malicious
processes and connections. The attendances receive hand-on exercises in order to practice
and improve some technical skill for analyzing and responding to incidents.
 
Skill Level:  Intermediate
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
ค่าใช้จ่าย
ราคา : – บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน
• รอบที่ 1 วันที่ –
• รอบที่ 2 วันที่ –
 
วันที่ 1

เวลา เนื้อหา
9.00-10.30

 

 

10.30-10.45

อาหารว่าง

10.45-12.00

 

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

 

 

14.30-14.45

อาหารว่าง

14.45-17.00

 

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

 


 

10.30-10.45

อาหารว่าง

10.45-12.00

 

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

 

 

14.30-14.45

อาหารว่าง

14.45-17.00

 

 

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการพัฒนาซอฟต์แวร์ อย่างมั่นคงปลอดภัย (Secured Software Development)

หลักสูตรการพัฒนาซอฟต์แวร์อย่างมั่นคงปลอดภัย
(Secured Software Development)

หลักการและเหตุผล
          การพัฒนาซอฟต์แวร์อย่างมั่นคงปลอดภัย ถือเป็นหนึ่งแนวทางสำคัญในการสร้างความมั่นคงปลอดภัยด้วยการออกแบบและพัฒนาซอฟต์แวร์ที่สามารถป้องกันการถูกบุกรุกหรือการโจมตีจากแฮกเกอร์ด้วยเทคนิคและเครื่องมือต่าง ๆ เพื่อลดความเสี่ยงและผลกระทบที่อาจจะเกิดขึ้นต่อหน่วยงานทั้งภาครัฐและเอกชน
          ดังนั้น เพื่อเป็นการส่งเสริมทักษะและเพิ่มพูนความรู้เทคโนโลยีด้านความมั่นคงปลอดภัยระบบสารสนเทศ ต่อผู้พัฒนาซอฟต์แวร์ด้านเว็บแอปพลิเคชัน (Web Application Programmer) และ ผู้ดูแลระบบ (System Administrator) หรือ นักทดสอบเจาะระบบ (Penetration Tester) หรือสายงานด้านความมั่นคงปลอดภัยสารสนเทศทั้งหมด โดยเน้นที่การพัฒนาซอฟต์แวร์ด้านเว็บแอปพลิเคชันอย่างมั่นคงปลอดภัยบนภาษา PHP ให้มีความรู้ความเข้าใจเกี่ยวกับภัยคุกคามหรือช่องโหว่ต่าง ๆ ที่เกิดขึ้นจริงในปัจจุบันด้วยวิธีการเจาะเว็บแอปพลิเคชันแบบผู้ไม่ประสงค์ดี จนทำให้ผู้เข้าร่วมอบรมมีความตระหนักถึงความเสี่ยงและเข้าใจถึงปัญหาที่เกิดขึ้นพร้อมทั้งสามารถนำแนวทางไปใช้ในการปรับปรุงและแก้ไขช่องโหว่บนเว็บแอพพลิเคชันได้สำเร็จนักพัฒนาโปรแกรมด้านเว็บแอพพลิเคชัน, ผู้ดูแลระบบ, นักทดสอบเจาะระบบ, ที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศและผู้สนใจอื่น ๆ ด้านความมั่นคงปลอดภัยสารสนเทศ
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
ค่าใช้จ่าย
ราคา : – บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาอบรมหลักสูตรจำนวน 3 วัน
• รอบที่ 1 วันที่ 17-19 สิงหาคม 2566
• รอบที่ 2 วันที่ 19-21 กันยายน 2566
 
วันที่ 1

เวลา เนื้อหา
9.00-10.30

Introduction to Web Application
● ภัยคุกคาม ช่องโหว่ ที่เกิดขึ้นในปัจจุบัน
● เรียนรู้คำศัพท์ที่เกี่ยวข้อง
● ประวัติการพัฒนาเว็บแอพพลิเคชัน
● โครงสร้างระบบเว็บแอพพลิเคชัน
● เว็บไซต์และเว็บแอพพลิเคชัน
● เว็บเซิร์ฟเวอร์
● ทำความรู้จัก HTTP Protocol

 

10.30-10.45

อาหารว่าง

10.45-12.00

● Information Security Fundamental
● Confidentiality
● Integrity
● Availability
● General Security Components
● Authentication
● Authorization
● Accountability/Auditing
● Non-repudiation

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● Why do you need application security?
● Principles and concepts (Including OWASP)
● Security by Design
● Threat Modelling
● Do Programming Languages Matter?
● Application Security Myths
● Top 25 Most Dangerous Software Errors

 

14.30-14.45

อาหารว่าง

14.45-17.00

● มาตรฐาน ISO/IEC 27001:2013
● Technical Vulnerability Management
● Management of technical vulnerabilities
● Risk Management

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

Introduction to Web Application Security
● Vulnerability Stack
● Defense in depth
Using a Web Proxy
● Example: Burp Proxy
● man-in-the-middle
● Proxy Configuration
● Intercept & Scope Configuration
● HTTP, HTTPS
● Manual browser configuration
● Browser addon
● Using The Spider & Discover
● Using The Repeater Tab
● Using The Intruder Tab
● Text Specific Searching


Using a Hacking Tools
● Example: Kali Linux
● Commands to help you navigate any Linux system
● Add/remove software and update/upgrade your system
● Archive and compress files and folders
● Use wildcards to make daily tasks easier
● Editing files
● Configuring and managing services
● Managing users, groups and permissions
● Chaining multiple commands for greater effect

 

10.30-10.45

อาหารว่าง

10.45-12.00

SDLC vs. SSDLC
Secure Design Principles
● Least Privilege
● Separation of Duties
● Minimize Attack Surface
● Defense In Depth
● Fail Secure

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Risk Management
● Vulnerability,
● Threat,
● Control
Threat Modeling
● Attack Tree
● Use Case

 

14.30-14.45

อาหารว่าง

14.45-17.00

Web Application Risks (OWASP Top 10)
● OWASP Testing Guide
● The OWASP Testing Framework
● Black Box Testing Tools
● Basic HTTP Protocol
● Web Components
● HTTP Request & Response
● HTTP Method
● URL Encode
● User Agent
● Session & Cookie
● X-Forwarded-For
● Header Security
● Cache Control
● HSTS
● X-XSS-Protection
● X-Content-Type-Options
● MIME Type
● X-FRAME-OPTIONS
● UI Redressing
● Iframe busing

 

วันที่ 3

เวลา เนื้อหา
9.00-10.30

How to secure PHP application (cont’d)
Authentication
● Captcha
● Random token
● Password strength test
Session management
● Session Fixation
● Multiple session
● HTTP Only
● Secure Flag
Access control
● Basic
● Digest
● Client Certificate
● Form-based
● IWA

 

10.30-10.45

อาหารว่าง

10.45-12.00

Input Validation
● $_FILE
● $_REQUEST
● $_SERVER
● Whitelist
● Numeric Validation
● String Validation
● Path Traversal
● Encoding

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Output Validation
● File Upload
● Arbitrary File Upload
● SQL Injection
● PDO, bind PARAM()
● White List Input Validation
● XSS
● Encode data
● Cookie Flags
● X-XSS-Protection
● OWASP PHP Anti-XSS library

 

14.30-14.45

อาหารว่าง

14.45-17.00

CSRF
● Reflected vs. Stored
● CSRF style protection
● OWASP CSRF Guard
● Insecure Direct Object Reference
● Unvalidated Redirects and Forwards
● Insecure Cryptographic Storage
● Hashing with salt
● Sensitive Data Disclosure
● Robot.txt
● HTML Comment
● Directory Listing
● Backup files
● Directory Brute-Force
● Logging

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรศูนย์ปฏิบัติการเฝ้าระวังความมั่นคง ปลอดภัยระบบเทคโนโลยีสารสนเทศ (Security Operations Center: SOC)

หลักสูตรศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ
(Security Operations Center: SOC)

หลักการและเหตุผล        
 
          หลักสูตรศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ (Security Operations Center: SOC) ถูกออกแบบมาโดยมุ่งเน้นการเสริมสร้างความรู้และศักยภาพของ ผู้ปฏิบัติงานหรือผู้ที่เกี่ยวข้องกับการเฝ้าระวังด้านความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศได้เรียนรู้และฝึกปฏิบัติอย่างเข้มข้นในการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ การจัดทำรายงานต่าง ๆ จากการเฝ้าระวัง การวิเคราะห์ข้อมูลล็อกโดยใช้ซอฟต์แวร์เชิงพาณิชย์ และการจัดเก็บหลักฐานเหตุการณ์ด้านความมั่นคงปลอดภัย เพื่อตรวจสอบช่องทาง การเข้าถึงเครือข่าย และระบบสารสนเทศต่าง ๆ ที่ผิดปกติ เพื่อตอบสนองต่อเหตุการณ์และแก้ปัญหาการบุกรุกระบบอย่าง รวดเร็วและมีประสิทธิภาพ
 
คุณสมบัติของผู้เข้าอบรม
 
ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย (เช่น CERT NOC เป็นต้น), ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย, ผู้จัดการด้านไอทีและผู้ปฏิบัติงานที่เกี่ยวข้องกับการเฝ้าระวังระบบและอุปกรณ์ต่าง ๆ ขององค์กร 
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
ค่าใช้จ่าย
ราคา : – บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาอบรมหลักสูตรจำนวน 4 วัน
 
วันที่ 1

เวลา เนื้อหา
9.00-12.00

● Some Useful Attack Statistics
● What is SOC?
● Why do You Need a SOC?
● Key Objectives for SOC
● SOC Benefits
● SOC Standards and Process
● SOC Components (Core Components)

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● SOC Technologies
● SOC People
● SOC Management
● Types of SOC
● Planning for SOC
● SOC Structure, Roles and Responsibilities and Processes
● Workshop 1: กระบวนการ บทบาท และหน้าที่ความรับผิดชอบของ ผู้ปฏิบัติงานเฝ้าระวังด้านความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ

 

วันที่ 2

เวลา เนื้อหา
9.00-12.00

● Procedure for Daily and Monthly Incident Handling Operations
● Incident management and systems
● Types of incidents
● Dashboard and reporting
● Shift handover

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● SIEM (Security Information and Event Management)
● Introduction to SIEM
● New Rule Determination
● Application Log Monitoring
● System and Device Log Monitoring
● Object Access Auditing
● User Activity Monitoring
● Real-time Alerting
● Log Analysis
● Event Correlation
● Log Retention

การจำลองสถานการณ์การโจมตีในรูปแบบต่างๆ เช่น SQL Injection, Cross-site Scripting (XSS), Brute Force เป็นต้น
● Workshop 2: การจำลองสถานการณ์การโจมตีในรูปแบบต่างๆ
Demo ทดสอบการโจมตีระบบเพื่อให้เห็นถึงความสำคัญของ การโจมตีและการใช้ SIEM เพื่อป้องกันการบุกรุกระบบ

การติดตั้ง Agent สำหรับการบันทึกข้อมูลล็อกต่างๆ การอ่านและค้นหาข้อมูลในล็อก
● Workshop 3: การติดตั้ง Agent การอ่านและค้นหาข้อมูลในล็อก
● การติดตั้ง Agent Log บน Windows
● การติดตั้ง Agent Log บน Linux
● การติดตั้ง Agent Log บน Apache Server
● การติดตั้ง Agent Log บน IIS Server
● การอ่านและค้นหาข้อมูลในล็อกเบื้องต้น

 

วันที่ 3

เวลา เนื้อหา
9.00-12.00

การกำหนดกฎเกณฑ์ (Correlation Rules) ที่ใช้ในการวิเคราะห์ข้อมูลล็อก
● Workshop 4: การกำหนดกฎเกณฑ์ต่างๆ

การใช้ SIEM เพื่อวิเคราะห์ความสอดคล้องกับมาตรฐาน ISO/IEC 27001 (IT Compliance)
● Workshop 5: การใช้ SIEM เพื่อวิเคราะห์ความสอดคล้องกับนโยบายและขั้นตอนปฏิบัติที่กำหนดไว้

การใช้ฟังก์ชั่นต่างๆ ใน SIEM ที่เป็นประโยชน์
● ฟังก์ชัน File Integrity Checkers เพื่อตรวจสอบการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
● ฟังก์ชัน Network and System Monitoring เพื่อติดตามความพร้อมใช้ของระบบเครือข่ายและเซิร์ฟเวอร์ให้บริการต่างๆ

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

การจัดทำรายงานประเภทต่างๆ ที่เกี่ยวข้องกับเหตุการณ์ด้านความมั่นคง ปลอดภัย ได้แก่ การแจ้งเตือนประเภทต่างๆ (Alert) และรายงานประเภท สถิติต่างๆ (Dashboard) ที่จำเป็นต่อการใช้งาน
● Workshop 6: การจัดทำรายงานประเภทต่างๆ
● การสร้างการแจ้งเตือน (Alert) บน SIEM
● การสร้างหน้ารายงาน (Dashboard) บน SIEM

 

วันที่ 4

เวลา เนื้อหา
9.00-12.00

● Related Laws and Compliance
● Log Forensics
● Forensic Tools

การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● Workshop 7: การใช้เครื่องมือในการจัดเก็บข้อมูลหลักฐานด้านคอมพิว เตอร์

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-16.00

● VA Techniques
● Vulnerability Assessment

การใช้เครื่องมือในการวิเคราะห์หาช่องโหว่ในระบบ
● Workshop 8: การใช้ Nessus ในการวิเคราะห์หาช่องโหว่ในระบบ

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
หลักสูตรการทดสอบเจาะระบบเครือข่ายไร้สาย (Wireless Hacking and Security)

หลักสูตรการทดสอบเจาะระบบเครือข่ายไร้สาย
(Wireless Hacking and Security)

หลักการและเหตุผล
 
          ในปัจจุบันระบบเครือข่ายไร้สายถือว่าเป็นองค์ประกอบที่สำคัญทั้งในหน่วยงานภาครัฐและภาคเอกชนในการรองรับผู้ใช้งานเครือข่ายอินเทอร์เน็ตบนอุปกรณ์ต่าง ๆ เช่น สมาร์ทโฟน, แท็บเล็ต, คอมพิวเตอร์โน๊ตบุ๊ค เป็นต้น เพิ่มขึ้นอย่างรวดเร็ว ทำให้เหล่าบรรดา Hacker อาศัยช่องทางดังกล่าวในการเข้าสู่ระบบเครือข่าย Network ภายในเพื่อการขโมยข้อมูลที่มีความสำคัญจนสมารถยึดครองเครื่องเซิร์ฟเวอร์ได้สำเร็จ
 
          ดังนั้นหลักสูตรนี้ผู้เข้าอบรมจะได้เรียนรู้วิธีการและเทคนิคต่าง ๆ ในการเจาะระบบเครือข่ายไร้สายโดยใช้เครื่องมือในการทดสอบแบบเดียวกันกับ Hacker แต่เป็นการทดสอบแบบมีจริยธรรมและถูกกฎหมาย เพื่อสร้างความเข้าใจและเชี่ยวชาญด้านความมั่นคงปลอดภัยให้กับผู้เข้าอบรมรวมทั้งกล่าวถึงแนวทางการป้องกันระบบเครือข่ายไร้สายได้สำเร็จ
 
คุณสมบัติของผู้เข้าอบรม
 
ผู้ดูแลระบบเครือข่ายไร้สาย (Network Administrator ) หรือ ผู้ที่เกี่ยวข้องในด้านต่าง ๆ
 
จำนวนผู้อบรม 20 ท่าน
 
สถานที่จัดอบรม
 
 
ค่าใช้จ่าย
ราคา : – บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
 
ระยะเวลาอบรมหลักสูตรจำนวน 2 วัน
วันที่ 1

เวลา เนื้อหา
9.00-10.30

● ศึกษาความเป็นมาของระบบเครือข่ายไร้สาย
● ศึกษามาตรฐานต่าง ๆ บนระบบเครือข่ายไร้สาย
● เทคนิคการเลือกซื้ออุปกรณ์ในการทดสอบเจาะระบบเครือข่ายไร้สาย
● ขั้นตอนการส่งและรับข้อมูลบนระบบเครือข่ายไร้สาย

 

10.30-10.45

อาหารว่าง

10.45-12.00

● ศึกษาและวิเคราะห์จุดเสี่ยงต่างๆ ที่เกิดขึ้นบนระบบเครือข่ายไร้สาย
● ศึกษาจุดอ่อนการรับและส่งข้อมูลในการเข้ารหัสลับข้อมูลแบบ Wired Equivalent Privacy (WEP) บนระบบเครือข่ายไร้สาย
● ศึกษาจุดอ่อนการรับและส่งข้อมูลในการเข้ารหัสลับข้อมูลแบบ Wi-Fi Protected Access (WPA/WPA2) บนระบบเครือข่ายไร้สาย

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● เทคนิคการดักจับข้อมูลบนระบบเครือข่ายไร้สาย
● ขั้นตอนในการใช้เครื่องมือ (Tools) แกะรหัสผ่าน Wired Equivalent Privacy (WEP) บนระบบเครือข่ายไร้สาย
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

● ขั้นตอนในการใช้เครื่องมือ (Tools) แกะรหัสผ่าน Wi-Fi Protected Access (WPA/WPA2)
● LAB

 

วันที่ 2

เวลา เนื้อหา
9.00-10.30

● ขั้นตอนในการใช้เครื่องมือ (Tools) แกะรหัสผ่าน Wi-Fi Protected Setup (WPS) บนระบบเครือข่ายไร้สาย
● LAB

 

10.30-10.45

อาหารว่าง

10.45-12.00

● ขั้นตอนในการใช้เครื่องมือ (Tools) แกะรหัสผ่านด้วยเทคนิคการ Brute force
● LAB

 

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● เรียนรู้ขั้นตอนการทำ Rogue AP บนระบบปฎิบัติการ Kali Linux
● เรียนรู้ขั้นตอนการทำ Web Phishing บนระบบปฎิบัติการ Kali Linux
● LAB

 

14.30-14.45

อาหารว่าง

14.45-17.00

เทคนิคการออกแบบระบบเครือข่ายไร้สายอย่างปลอดภัย
● เทคนิคการตั้งค่าบนอุปกรณ์ Access Point ให้ปลอดภัย
● แนวทางในการป้องกันและออกแบบระบบเครือข่ายไร้สายให้ปลอดภัย

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม

Register - สมัคร
ปรึกษาฟรี | Click me!

รายละเอียดคอร์สเพิ่มเติม เรียน Online

บริการ TRAINING โดยผู้เชี่ยวชาญ

TRAINING หลักสูตร | Digital Forensics Foundation Training Course

Digital Forensics Foundation Training Course

DIGITAL FORENSICS | การพิสูจน์หลักฐานทางดิจิทัล
 
         บริการ TRAINING เพื่อเพิ่มศักดิ์ภาพให้องค์กร บุคคลทั่วไปและนักศึกษา มุ่งเน้นพัฒนาบุคคลที่มีหน้าทีรับผิดชอบในการตรวจสอบพิสูจน์หลักฐานทางดิจิทัลหรือกำลังคิดที่จะเป็นผู้ตรวจสอบ รวมถึงเจ้าหน้าที่ IT , IT SECURITY ,เจ้าหน้าที่ทางกฎหมาย

     เพื่อให้เจ้าหน้าที่ผู้ปฏิบัติงาน มีความรู้และเข้าใจเกี่ยวกับเทคโนโลยีของการตรวจสอบหลักฐานจากอุปกรณ์ดิจิทัลในปัจจุบันตลอดจนสามารถเก็บรวบรวมหลักฐานที่อยู่ในอุปกรณ์ดิจิทัลทุกชนิด รวมถึงสามารถนำหลักฐานที่ได้มานั้น มาวิเคราะห์ข้อมูลและเพื่อเป็นหลักฐานไปสู่ตัวผู้กระทำความผิดได้ต่อไป

  • GOALS
    Upon the successful completion of this course, participants will be able to:
    1. Identify pertinent electronic evidence in the context of violations of specific laws; those that deal with computer and related crimes, also referred to as cyber laws or technology crime laws.
    2. Locate and recover relevant electronic evidence from different platforms and Operating Systems using a variety of tools.
    3. Identify and articulate probable causes that may be necessary to obtain a warrant to search and seize electronic artifacts, and recognize the limits of such warrants
    4. Recognize and maintain a chain of custody of electronic evidence.
    5. Follow a documented forensics investigation process covering the end-to-end digital forensics life cycle.

    LEARNING OUTCOMES
    On successful completion of this unit, students will be able to:
    1. Describe the role of digital forensics in criminal investigations, corporate investigation and auditing, and IT security operation;
    2. Explain how data is stored on a local computer, remotely on the Internet and Cloud, and also the general structures of the LAN, WAN and the Internet;
    3. Apply current industry best-practices to the analysis of digital evidence in hypothetical and real-case scenarios;
    4. Undertake basic digital forensic investigation, from data acquisition and validation to evidence discovering, analyzing, validating, and presenting, by using a variety of digital forensics tools;
    5. Acquire important generic skills – communication skills involved in report writing and presentation, inquiry, analysis and interpretation, problem solving, independent and group working, professionalism and social responsibility.

OVERVIEW
  • OVERVIEW
    This course will benefit business enterprises in multiple verticals, not-for-profit organizations, individuals and government agencies intent on pursuing any corrective action, litigation or establishing proof of guilt based on digital evidence.
    A case in point could be the termination of an employee for a violation that may involve a digital artifact to support the allegation. The investigator must furnish irrefutable burden of proof derived from the digital artifact. If not, a lawyer who is knowledgeable about computers and its forensics dimension would convince the court to dismiss the case. Similarly, Government or investigative agencies need to be able to successfully prosecute or defend cases such as acts of fraud, computer misuse, pornography or counterfeiting and so forth.

  • WHAT WILL BE COVERED IN THE TRAINING?
    This program will be delivered through 15 learning modules at the first level. Those who complete all these modules successfully have the option of continuing with the sixteenth module that has nine hands-on lab exercises to be done during a two-week intense internship. During the internship, participants will be guided by expert digital forensic investigators who bring with them rich practical experience in digital forensic investigation
Learning Outcomes

On successful completion of this unit, students will be able to:

  • Describe the role of digital forensics in criminal investigations, corporate investigation and auditing, and IT security operation;
  • Explain how data is stored on a local computer, remotely on the Internet and Cloud, and also the general structures of the LAN, WAN and the Internet;
  • Apply current industry best-practices to the analysis of digital evidence in hypothetical and real-case scenarios;
  • Undertake basic digital forensic investigation, from data acquisition and validation to evidence discovering, analyzing, validating, and presenting, by using a variety of digital forensics tools;
  • Acquire important generic skills – communication skills involved in report writing and presentation, inquiry, analysis and interpretation, problem solving, independent and group working, professionalism and social responsibility.
Admission Requirements
  1. Undergraduate Degree and above or;
  2. 5 five years’ experience in investigation related field and or;
  3. Master Class Participation Certificate.
MODULE

MODULE 1: LEGAL ASPECTS OF DIGITAL FORENSICS & GLOBAL APPROACH
MODULE 2: COMPUTER HARDWARE
MODULE 3: FILE SYSTEMS
MODULE 4: DISKS AND STORAGE MEDIA
MODULE 5: DIGITAL EVIDENCE – FOUNDATIONS
MODULE 6: MANAGING DIGITAL EVIDENCE
MODULE 7: BOOT PROCESS: WINDOWS, LINUX AND MACINTOSH
MODULE 8: MOBILE DEVICES FORENSICS
MODULE 9: ACQUIRING, PROCESSING AND PRESENTATION OF DIGITAL EVIDENCE
MODULE 10: FORENSIC INVESTIGATION THEORY
MODULE 11: PROCESSING EVIDENCE
MODULE 12: PRESENTING EVIDENCE
MODULE 13: FORENSIC MODELS, APPLIANCES AND PROTOCOLS
MODULE 14: CRYPTOGRAPHY, PASSWORD CRACKING AND STEGANOGRAPHY
MODULE 16 – DIGITAL FORENSICS PRACTICALS

    • Lab Exercise: Presentation of Digital Evidence
      Program participants are introduced to aspects of presenting digital evidence in a courtroom environment. They will be exposed to the tools necessary to effectively create and present the results of a cybercrime investigation to an administrative body or court of law. Both civil and criminal incidents are covered during the program. This is the final exercise where students will work, in small groups, on a case study that is a sanitized version of a real-life case. They will address and overcome the challenge of presenting their findings in a low-tech format where non-technical personnel can decipher and understand the results.
MODULE 1

MODULE 1: LEGAL ASPECTS OF DIGITAL FORENSICS & GLOBAL APPROACH

Digital Forensics Overview
– Brief introduction to Forensic science
– Major legal systems
– Taxonomy of cyber-crimes
– Global Initiatives against cyber-crimes
– Commonwealth Cybercrime Initiative (CCI)
– Interpol
– Federal Bureau of Investigation
– OECD
– Council of Europe – Convention on Cybercrimes
– Global Cyber Security Index (GCI)
– Understanding threats to Information Assets
– Challenges in investigating cyber-crimes

MODULE 2: Computer Hardware
  • Computer Hardware Components
  • The Boot Process
  • Hard Disk Partitioning
  • File System Overview
  • How is a file stored (Media Creation, Modified, Accessed)
  • The effects of deleting and un-deleting files
MODULE 3: File Systems
  • Concept of computer file systems
  • FAT (File Allocation Table) Basics
  • Physical Layout of FAT
  • Viewing FAT Entries
  • The Function of FAT
  • NTFS (New Technology File System)
  • Clusters and Sectors
  • Alternate Data Streams
  • Linux Files Systems
  • Slack Space
  • Resilient File Systems (RfS)
MODULE 4: Disks And Storage Media
  • ISO9660
  • UDF – Universal Disk Format
  • Media Devices:
  • HDD
  • Magnetic Tapes
  • Floppy Disk
  • Compact Discs, DVD and Blue Ray
  • Ipods, Flash Memory Cards, etc.
MODULE 5: Digital Evidence - Foundations
  • What is Digital Evidence?
  • Computer “Incidents”
  • Evidence Types
  • Search & Seizure
  • Voluntary Surrender
  • Subpoena
  • Search Warrant
  • Planning for and gathering digital evidence
  • The Physical Location
  • Personnel
  • Computer Systems
  • What Equipment ttake
  • Search Authority
  • Handling Evidence at the scene
  • Securing the Scene
  • Taking Photographs
  • Seizing Electronic Evidence
  • Bagging and Tagging
MODULE 6: Managing Digital Evidence
  • Chain of Custody
  • Definition
  • Controls
  • Documentation
  • Evidence Admissibility in a Court
  • Relevance and Admissibility
  • Best Practices for Admissibility
  • Hearsay Rule, Exculpatory and Inculpatory Evidence
MODULE 7: Boot Process: Windows, Linux And Macintosh
  • The Boot Process
  • System Startup
  • The relevance of Boot process for digital forensic investigator
  • Loading MS-DOS
  • Loading Windows OS
  • Loading Windows 2003 Server
  • Loading Linux
  • Loading Linux Server
  • Loading Macintosh
  • When tPull the Plug or Shutdown?
MODULE 8: Mobile Devices Forensics
  • Mobile device forensics
  • Mobile Operating Systems
  • Data acquisition on mobile / hand held devices
  • Investigative options available tcrack password-protected file
MODULE 9: Acquiring, Processing And Presentation Of Digital Evidence
  • Using Live Forensics Boot CD’s
  • Boot Disks
  • Viewing the Invisible HPA and DCdata
  • Drive-to-Drive DOS acquisition
  • Forensics Image Files
  • Data Compression
  • Image File Forensics Tools
  • Copy Right Issues – Graphic Files
  • Network Evidence acquisition
  • Why Network acquisition?
  • Network Cables
  • FastBloc
  • LinEn
  • Mounting a File System as Read Only
MODULE 10: Forensic Investigation Theory
  • Locard’s Exchange Principle
  • Reconstructing the crime scene
  • Classification
  • Comparison
  • Individualization
  • Behavioral Evidence Analysis
  • Equivocal Forensic Analysis
  • Basics of Criminology
  • Basics of Victimology
  • Incident Scene Characteristics
MODULE 11: Processing Evidence
  • Windows Registry
  • System identifiers
  • Sources of unique identification within OS
  • Aspects of OS data files, tinclude Index.dat and other system files
  • “Recycle” folder and deleted files.
  • Image metadata
MODULE 12: Presenting Evidence
  • Documenting and Reporting Digital Evidence
  • Review and analyze the methods used tdocument and report the results of a computer forensic examination.
  • Program participants will present their finding and electronic discoveries in an exercise that demonstrates their abilities tcreate an effective presentation.
  • The students will present their findings in “layman’s terms,” which is critical during any investigation, using the following fundamental approaches tevidence presentation:
    + “Best evidence” concept
    “Hearsay” concept
    “Authenticity” and “Alteration of Computer Records” concepts
    “Layman’s analogies” available tthe Computer Forensic practitioner
    Admissibility of digital evidence in a court of law
MODULE 13: Forensic Models, Appliances And Protocols
  • Four Cardinal Rules
  • Alpha 5
  • Best Practices
  • Software Licensing Types
  • Free Software
  • Industry Accepted Software
  • Forensics Hardware Devices:
  • Disk Duplicators
  • Write Blockers
MODULE 14: Cryptography, Password Cracking And Steganography
  • Basics of cryptology and cryptography
  • Cryptography and cryptanalysis Processes
  • Hash Types
  • Pre-Computed Hash Tables
  • Types of encryption concepts
  • Investigative options available tcrack password-protected files
MODULE 15: Lab Protocols
  • Quality Assurance
  • Standard Operating Procedures
  • Peer Review
  • Administrator Review
  • Annual Review
  • Deviations from the SOP
  • Lab Intake and what you must receive
  • Tracking Digital Evidence in the Lab
  • Storage Requirements
  • Proficiency Tests
  • Code of Ethics
MODULE 16: Digital Forensics Practicals

This level is 100% hands-on and mandatory for those the students that wish tupgrade tfull professional accreditation in digital forensics, after successful completion of the first 15 modules. The students must spend 5 days on full time residential practical training secessions and the take an exam that has twcomponents; viz.,

  • 100 multiple choice questions exam and
  • Interpretation of twscenarios that will be presented.

Lab Exercise -1

  • Network Forensics
  • Network Traffic analysis
  • Understanding TCP/IP packets and their structure
  • Detecting and tracing the route

Lab Exercise – 2

  • Network Scanning
  • TCP 3-way handshake process
  • Dynamic Host Configuration Protocol
  • DNS Structure and error code analysis

Lab Exercise – 3

  • Abnormal / unusual network communication
  • FTP and http: protocols analysis
  • Reconstructing browsed images

Lab Exercise – 4

  • Windows Forensics
  • Win UF– Ultimate Forensic Outflow
  • OS Forensics

Lab Exercise – 5

  • FTK Imager and FTK Toolkit
  • Creating disk image using FTK Imager
  • Creating and using hash lists
  • EnCase Imager and using EnCase for forensic analysis

Lab Exercise – 6

  • Hex Editor
  • Hex Workshop
  • Capturing Volatile RAM
  • Memory Dump file analysis

Lab Exercise – 7

  • SQLite Database viewer
  • Data Carving
  • Forensic Analysis of Skype
  • Social Media digital evidence – acquisition and interpretation

Lab Exercise – 8

  • Mobile Forensics
  • E-mail forensics
  • Windows registry analysis

Lab Exercise – 9: Presentation of Digital Evidence

Program participants are introduced taspects of presenting digital evidence in a courtroom environment. They will be exposed tthe tools necessary teffectively create and present the results of a cybercrime investigation tan administrative body or court of law. Both civil and criminal incidents are covered during the program. This is the final exercise where students will work, in small groups, on a case study that is a sanitized version of a real-life case. They will address and overcome the challenge of presenting their findings in a low-tech format where non-technical personnel can decipher and understand the results.

ปรึกษาฟรี | Click me!

หมายเหตุ:

-หลักสูตรปรับเปรียนตามผู้สอนเห็นว่าสมควร
-เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

บริการ TRAINING | หลักสูตร ISO 27001 Training Course

บริการ TRAINING | หลักสูตร ISO 27001

บริการ TRAINING หลักสูตร ISO 27001 Training Course

บริการ TRAINING หลักสูตร ISO 27001

ISMS Auditor / Lead Auditor Training Course (ISO 27001)

ISO 27001 คือ มาตรฐานสากลด้านความมั่นคงปลอดภัยสารสนเทศ(Information Security Management System: ISMS)ในด้านการจัดการ ข้อมูล ซึ่งเปรียบเสมือนสินทรัพย์ที่สำคัญ เพื่อให้องค์กรนั้นๆสามารถดำเนินธุรกิจได้อย่างต่อเนื่อง

มีเป้าหมายสำคัญเพื่อปกป้อง
ทรัพย์สินสารสนเทศขององค์กร อย่างมีประสิทธิภาพ สามารถประเมินและจัดการกับความเสี่ยง (Risk Management)ที่เกิดขึ้นอย่างเหมาะสม รวมถึงการ
ออกแบบระบบการรักษาความปลอดภัยของข้อมูลที่สอดคล้องกับ Security Policy เพื่อปกป้องข้อมูลที่สำคัญจากการเข้าถึงที่ไม่ได้รับอนุญาต

ซึ่งหากองค์กรหรือหน่วยงานใดก็ตาม
นำ ISMS มาประยุกต์ใช้ หรือ ได้รับการรับรองตามมาตรฐาน 27001 ก็จะช่วยสร้างความได้เปรียบในการแข่งขันและแสดงให้เห็นถึงความมุ่งมั่นขององค์กรในแง่ของการจัดการความปลอดภัยของข้อมูลเพื่อป้องกันอันตรายจาก ภัยคุกคาม หรือ การถูกโจมตีจากผู้ไม่ประสงค์ดี ช่วยเพิ่มความเชื่อมั่นของลูกค้า นำไปสู่การเติบโตทางธุรกิจ โดยสามารถพัฒนาและขยายฐานลูกค้าได้อย่างมีประสิทธิภาพมากที่สุด

โดยคำนึงถึง 3 องค์ประกอบสำคัญ คือ
1.) Confidentiality: การจัดการให้แน่ใจว่าผู้ที่ควรได้รับสิทธิ์เท่านั้นที่สามารถเข้าถึงข้อมูลได้
2.) Integrity: การดูแลป้องกันข้อมูลให้ถูกต้อง & สมบูรณ์ทั้งในส่วนของการเก็บข้อมูลและการสื่อสาร
3.) Availability: การสร้างความมั่นใจว่าผู้ที่มีสิทธิ์สามารถเข้าถึงข้อมูลได้ในเวลาที่ต้องการ

มุ่งเน้นให้ผู้เรียนมีความเข้าใจเกี่ยวกับมาตรฐาน ISO 27001 อย่างลึกซึ้งรวมถึงมีคุณสมบัติที่ครบถ้วนในการเป็นผู้ตรวจประเมินมาตรฐาน ISO 27001 ที่มีคุณภาพ

หลักสูตร ISMS Auditor /Lead Auditor Training Course (ISO 27001) จำนวน 6 วัน 

  • ตารางอบรมวันที่
    ราคาอบรม 65,000 บาท (ยังไม่รวม VAT7%)

    ● สมัครอบรมได้เลยที่:
    092-247-9741 | LINE@BERRYB

    ● สอบถามรายละเอียดเพิ่มเติม:
    02-000-7785
    LINE@BERRYB
    https://www.berryb.co.th/elements/pages/contact/

  • ขอบคุณคุณ:trainingcenter

บริการ TRAINING | มาตรฐาน CobiT และ ITIL Training Course

บริการ TRAINING | มาตรฐาน CobiT และ ITIL

TRAINING มาตรฐาน CobiT และ ITIL Training Course

TRAINING มาตรฐาน CobiT และ ITIL

เตรียมองค์กรให้พร้อมเข้าสู่ยุค IT Governance ด้วยมาตรฐาน CobiT & ITIL

    Best Practices หรือมาตรฐานที่ควรนำมาเป็นแนวทางในการเตรียมระบบสารสนเทศขององค์กรให้พร้อมเข้าสู่ยุค IT Governance โดยที่ “Best Practices” ที่นิยมใช้กันได้แก่ มาตรฐาน ISO/IEC17799, CobiT และ ITIL เป็นต้น

มาตรฐาน “CobiT” นั้นย่อมาจาก “Control OBjectives for Information and Related Technology” CobiT นั้นมีจุดประสงค์ในการสร้างความมั่นใจว่าการใช้ทรัพยากรด้านเทคโนโลยีสารสนเทศนั้นสอดคล้องกับวัตถุประสงค์เชิงธุรกิจขององค์กร (Business Objectives) เพื่อให้เกิดการใช้ทรัพยากรอย่างมีประสิทธิผลอันจะส่งประโยชน์สูงสุดแก่องค์กร ช่วยให้เกิดความสมดุลย์ระหว่างความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT Risk) และผลตอบแทนของการลงทุนในระบบสารสนเทศ (IT ROI)

มารตฐาน CobiT นั้นประกอบด้วยกิจกรรมหลัก 34 หัวข้อซึ่งเชื่อมกับ กิจกรรมย่อยอีก 318 หัวข้อ ซึ่งทำให้เกิด Framework ด้านการตรวจสอบภายในเทคโนโลยีสารสนเทศขึ้น (IT Internal audit) CobiT นั้นเริ่มพัฒนาโดย The Information Systems Audit and Control Association (ISACA) และ IT Governance Institute (ITGI) เป็นผู้ดูแลในปัจจุบัน (ISACA และ ITGI เป็นองค์กรระดับโลกตั้งอยู่ที่ประเทศสหรัฐอเมริกา) โดยเดิมทีตั้งใจให้เป็น Tools หรือ Guideline ของผู้ตรวจสอบระบบสารสนเทศ แต่ต่อมาก็มีการนำไปใช้โดย ผู้บริหารธุรกิจ และ ผู้บริหารระบบสารสนเทศ เนื่องจากในช่วงแรก CobiT นั้นถูกใช้เป็นแนวทางสำหรับการตรวจสอบระบบสารสนเทศ จึงทำให้ผู้บริหารระบบสารสนเทศ มักมองว่า CobiT นั้นเป็นภัยแก่ตน แทนที่จะมองว่าเป็น เครื่องมืออันทรงพลังสำหรับการสื่อสารระหว่างภาคไอทีและภาคธุรกิจ ซึ่งจะเป็นความเข้าใจที่ถูกต้องมากกว่า

กระบวนการของ CobiT นั้นสามารถแบ่งได้เป็น 4 หัวข้อใหญ่ๆ ได้แก่

– การวางแผนและจัดการองค์กร (PO : Planning and Organization)
– การจัดหาและติดตั้ง (AI : Acquisition and Implementation)
– การส่งมอบและบำรุงรักษา (DS : Delivery and Support)
– การติดตามผล ( M : monitoring)

CobiT นั้นมีพื้นฐานมาจาก Framework ชั้นนำต่างๆมากมาย ได้แก่ The Software Engineering Institute’s Capability Maturity Model (CMM), ISO 9000 และ The Information Technology Infrastructure Library (ITIL) ของประเทศอังกฤษ อย่างไรก็ตาม CobiT นั้นก็ยังขาดในส่วนของ Guideline เพื่อใช้ในทางปฏิบัติเนื่องจาก CobiT เป็น Framework ที่เน้นในเรื่องของ การควบคุม (Control) เป็นหลัก CobiT นั้นมุ่งประเด็นในการบอกว่าองค์กรต้องการอะไรบ้าง (What) แต่ไม่มีรายละเอียดในแง่ของวิธีการที่นำไปสู่จุดนั้น (How) ซึ่งเหมาะกับผู้ตรวจสอบระบบสารสนเทศที่ต้องการนำ CobiT มาใช้เพื่อทำเป็น Check Lists หรือ Audit Program แต่อาจจะยังไม่มีรายละเอียดพอสำหรับ ผู้บริหารธุรกิจ และผู้บริหารระบบสารสนเทศ ซึ่งต้องการนำ CobiT ไปปรับใช้กับองค์กรในทางปฏิบัติ (Practical Implementation)

สำหรับมาตรฐาน ITIL นั้น มีวัตถุประสงค์ในการสร้าง “Best Practices” สำหรับกระบวนการของ IT Service Delivery และ Support แต่ไม่ได้เป็นการกำหนด Framework ของการควบคุมในแนวกว้างอย่างที่ CobiT เป็น ITIL นั้นจะมุ่งไปทางการเสนอวิธีการในการปฏิบัติ แต่มีขอบเขตงานเพียงแค่ IT service Management ซึ่งแคบกว่า CobiT มาก ITIL นั้นค่อนข้างลึกในรายละเอียดของกระบวนการทำงาน ซึ่งมีวัตถุประสงค์ที่จะให้ทางฝ่ายระบบสารสนเทศ และ Service Management เป็นผู้นำไปใช้

การผสมผสานกระบวนการของ CobiT และ ITIL

ผู้ตรวจสอบมักนำ CobiT มาร่วมใช้งานโดยประกอบกับ ITIL self-assessment workbook เพื่อใช้ในการตรวจสอบการจัดการด้านการบริการของฝ่ายระบบสารสนเทศ CobiT นั้นจะมีองค์ประกอบพวก Key Goal และ Performance Indicators รวมไปถึง Critical Success Factors ของกระบวนการต่างๆ ซึ่งสิ่งนี้จะช่วยเสริมการทำงานของ ITIL เพื่อเป็นพื้นฐานของการจัดการกับกระบวนการของ ITIL จึงทำให้หลายๆองค์กรนั้นนำ Cobit มาใช้ร่วมกับ Framework ในเชิงลึกต่างๆ

หลายๆกระบวนการของ CobiT ซึ่งอยู่ใน domain “Delivery & Support” (DS1, DS3, DS4, DS8, DS9 และ DS10) นั้นมีความสอดคล้องกับ กระบวนการของ ITIL เป็นอย่างมาก เช่น Service Level, Configuration, problem, incident, release, capacity, availability หรือ financial management อีกทั้งกระบวนการของ CobiT AI6 change management process เองก็สอดคล้องกับ ITIL ในแง่ของ change management process และ supporting processes อื่นๆเช่น Release management. ITIL นั้นไม่ครอบคลุม การจัดการโครงการ (PO10) แต่ Projects in Controlled Environments (PRINCE2) นั้นสามารถเข้ามาเสริมได้. (PRINCE2 นั้นเป็นมาตรฐานซึ่งเริ่มและใช้โดยรัฐบาลและภาคธุรกิจของอังกฤษ )

กล่าวโดยสรุป CobiT และ ITIL นั้นไม่สามารถแทนที่ซึ่งกันและกันได้ ดังนั้นเพื่อให้ได้ “ไอทีภิบาล” หรือ “IT governance” องค์กรจึงควรที่จะผนวกจุดแข็งของ CobiT และ ITIL เข้าด้วยกัน โดยยึด Framework ด้านการควบคุมของ CobiT เป็นกรอบความคิดในเชิงกว้างจากนั้นจึงนำ ITIL และ Framework อื่นๆเข้าร่วมเพื่อเพิ่มเติมในรายละเอียดของการนำไปปฏิบัติจริงต่อไป

จาก : หนังสือ eWeek Thailand
ปักษ์แรก ประจำเดือน เดือนพฤษภาคม 2548
Update Information : 24 มิถุนายน 2548

หลักสูตร เตรียมองค์กรให้พร้อมเข้าสู่ยุค IT Governance ด้วยมาตรฐาน CobiT & ITIL จำนวน 7 วัน 

  • ตารางอบรมวันที่
    ราคาอบรม 75,000 บาท (ยังไม่รวม VAT7%)

    ● สมัครอบรมได้เลยที่:
    092-247-9741 | LINE@BERRYB

    ● สอบถามรายละเอียดเพิ่มเติม:
    02-000-7785
    LINE@BERRYB
    https://www.berryb.co.th/elements/pages/contact/

Cyber security with 36 courses training program

Cyber security with 36 courses training program Training Course

Course 1 : Mastering the Kali Linux

> Understand Linux Filesystem
> Basic Linux Commands
> Finding Files in Kali Linux
> Grep and Piping
> Services in Kali Linux
> Bash and Shell Configuration
> Ownership and Permission in Linux

Course 2 : Active Information Gathering & Enumeration; the Right Way

> Understand TCP & UDP comm
> Port Scanning and Service Enumeration
> FTP and SMTP enum
> The Swiss Army Knife (Netcat)
> Enumerating the Webserver & Application

Course 3 : Find the weaknesses: Vulnerability scanning & Assessment

> The vulnerability concept and databases (CVE, NVD, Bugtraq, CVSS
> The most common questions with answers
> Finding vulnerabilities using Nmap and its scripts
> Installing and Configuring Nessus
> Nessus Scanning & Policy Management
> Nessus Scan Analysis and reporting

Course 4 : Getting the access after exploiting the bug

-The things that you should know about Exploitation
-The Metasploit Framework
-Database, Workspace and the Basic MSF Commands
-Working with Payload Shell Access Nmap & Nessus
-The Server and Client Side Attack

Course 5 : Things to do after exploiting the machine

-Understand the Post Exploitation; explain; pivoting, lateral movement, backdooring (persistent), privilege escalation
-Post exploitation using Meterpreter
-Post Exploitation using Meterpreter contin
-Windows & Linux Profiling
-Bypassing UAC & Local Pri
-Post Exploitation using Mimikatz
-Mimikatz in Action

Course 6 : Cracking the Passwords

-Understand the Concept of password cracking
-John the Ripper to crack the password
-Hydra to Bruteforce Applications
-Hashchat Advanced Password cracking and recovery

Course 7 : Exploiting the Web Applications
  • Understand the OWASP Top 10
  • Setup the Web application pentesting lab
  • Sensitive Data exposure and Directory listing
  • Access Control & Authentication using Burpsuite
  • Mastering the SQL-Injection
  • Find & Exploit Cross-site-scripting (XSS)
  • Command Injection & LFI
Course 8 : The Complete OSINT Training Program
  • OSINT Tools / Lab & Pvt Facebook Group – Very Important
  • Introduction to the OSINT
  • OSINT Roadmap
  • Search Engine OSINT
  • Darknet & Deepweb OSINT
  • Track Aircraft Live – Aircraft OSINT
  • Document OSINT
  • Repairing the distorted images
  • Password & Hacked Account OSINT
Course 9 : Advance Ethical Hacking & Security Training Program Subscription
  • Explore the best version of Ethical Hacking
  • Unleash the Power of Kali Linux
  • Design Cybersecurity framework
  • Best techniques of Penetration testing
Course 10 : CISSP Certification Training Program
  • Get complete understanding of CISSP
  • Become master of different information security domains
  • Understanding of Access Management
  • Get Industry-recognized expertise of CISSP
Course 11 : Learn Wi-Fi Hacking/Penetration Testing From Scratch
  • Penetration Testing From Scratch
  • Unleash the power of Wi-Fi Hacking
  • Basic and Advance level Networking
  • practical side of wireless penetration testing
Course 12 : CISSP® Exam Preparation Training Course
  • Understanding of Information Security domains
  • New ways of security assessment & Testing
  • Best practices of Identity and Access Management
  • Advance level of risk management
Course 13 : Hacking Android Devices using Kali Linux
  • Process of Hacking Android Phones Using Kali Linux
  • Designs for digital forensics and penetration testing
  • Change the LHOST to your local IP address
  • New Techniques For Android Hacking
Course 14 : Advance Ethical Hacking Training Course
  • Basic tools for Ethical hacking
  • Advance Level Tools for Ethical Hacking
  • Extensive information gathering, penetration testing
  • Vulnerability assessment
Course 15 : Using Python for Offensive Penetration Testing
  • Ethical hacking from scratch.
  • Penetration testing using Python
  • Multiple operating systems for your testing environment
  • Advance level ethical Hacking
Course 16 : Build Virtual Networks in Virtual box for MCSA Exam
  • Overview of the Virtual Environment
  • Step by Step Configuration Procedures
  • Bonus Project 1 IP Addressing
Course 17 : Computer Forensics Investigation Training Course
  • Concept of Image and Evidence in Computer Forensics
  • Perform Hashing in Computer Forensics
  • Disk Examination & Analysis – Windows
  • Acquiring Disk Image with FTK
Course 18 : JOURNEY TO THE ANONYMITY ON THE INTERNET
  • INTRODUCTION TO THE SURFACE, DEEP AND THE DARK WEB
  • DO’S AND DON’TS OF TOR NETWORK
  • UNDERSTANDING THE TAILS (ACHIEVE ANONYMITY)
  • HOW TO INSTALL, CONFIGURE AND RUN TAILS
Course 19 : Attacking MongoDB for Pentesters
  • Introduction
  • Lab Walkthrough
  • Basics of Mongo shell
  • Vulnerability Assessments
  • Web based attacks
  • Automated Assessments
Course 20 : Android Application Penetration Testing Training
  • Introduction to Android
  • Android Security Model
  • App Development Basics
  • Security Auditing of Android Apps: OWASP top 10
  • Automated security assessments with Dozer
  • Native Exploitation
  • Android Forensics
  • Materials
Course 21 : Advanced Mobile Application Penetration Testing
  • Android Application Penetration Testing – Part 1
  • Android Application Penetration Testing – Part 2
  • iOS Application Penetration Testing – Part 1
  • iOS Application Penetration Testing – Part 2
  • iOS Application Penetration Testing – Part 3
Course 22 : Ethical Hacking with Metasploit the Penetration testing Tool
  • Introduction
  • Level 0: A prefect Lab Setup for exploitation
  • Level 1: Start with simple Exploitation of Operating Systems
  • Level 1:Start Working on simple commands of metasploit
  • Level 2: Work On the shell Commands
  • Level 3: Information Gathering of Target Machine
  • Level 3: Server Side All Port Scanning
Course 23 : Ethical Hacking & Penetration Testing using Kali Linux
  • Introduction to Pentesting and Kali
  • Installing Lab Environment
  • Working with Kali
  • Configuring Victims
  • Action Time with Nmap
  • Exploitation with Metasploit
  • Windows Hacking and Meterpreter
  • Course Wrap Up and Final Notes
Course 24 : The Ultimate Password Hacking / Cracking Training
  • Key logger
  • Guessing password
  • Brute force
  • Password hacking through phishing
  • Social engineering through human method
  • Hack Windows 7 with Metasploit using Kali Linux
Course 25 : Web Hacking for Beginners
  • Introduction
  • SQL Injection
  • WordPress Exploitation
  • Cross-Site Scripting (XSS)
  • Browser Exploitation
  • Social Engineering
  • Additional Videos
Course 26 : The Bible of Hacking
  • Introduction
  • Setup your Lab
  • Start to use Linux
  • Reconnaissance
  • Advanced Resonance technique
  • Advanced technique of scanning-Nessus
  • Password guessing and cracking
  • Advanced Password cracking technique
  • Network Hacking
  • Vulnerability and Exploit
  • Wireless Hacking
  • Buffer Overflow
  • Web Application Hacking
Course 27 : The Complete Cyber Security & Hacking Course
  • Computer Basics & Introduction
  • Setting your Lab
  • Ethical Hacking (Basics to Advance) – Information Gathering
  • Ethical Hacking(Basics to Advance) – System Hacking
  • Ethical Hacking (Basics to Advance)- Web Server(Site) Hacking
Course 28 : VoIP Hacking & Penetration Testing Training
  • Foundation of VoIP Penetration Testing
  • Voice Over Internet Protocol – VoIP
  • Lab Configuration – VoIP Hacking Environment
  • Hacking into VoIP Network
  • Beginning of Something Interesting
Course 29 : Learn Wi-fi Hacking/Penetration Testing from Scratch
  • Preparation
  • Introduction & Networks Basics
  • Pre-Connection Attacks
  • Gaining Access
  • Post Connection Attacks
  • MITM – Ettercap Basics
  • MITM – DNS Spoofing Attack
Course 30 : Metasploit training for Penetration testing & Ethical Hacking
  • Penetration Testing with Metasploit : Introduction
  • Lab Setup Live Mode
  • METASPLOIT 101
  • Excellent Ranking Exploits
  • Nessus Installation
  • Core Commands : Meterpreter
  • System Commands: Meterpreter
Course 31 : SAP Cybersecurity - Learn to Earn a 6-digit Salary
  • Introduction to SAP
  • SAP Risks
  • SAP Vulnerabilities
  • SAP Security landscape
  • Securing SAP Systems
Course 32 : 7 Weeks Open Source Intelligence Training Challenge
  • Give me a break, what it is all about?
  • Time to call your best friend. Yes, Let Search Engine Help you!
  • Investigating the Network Infrastructure and more
  • Open Source Threat Intelligence tips and techniques
  • People Search and Social Networking
  • Reversing, Document Searching & Metadata
  • Searching information on the Dark Web, Deep Web and more
Course 33 : Learn A to Z of Ethical Hacking using Kali Linux
  • Introduction
  • Setup Your Lab
  • Getting Comfortable with Kali Linux
  • Managing Kali Linux Services
  • Essential Tools
  • Passive Information Gathering
  • Active Information Gathering
  • Password Attacks
  • Web Application Attacks
  • Network Attacks
  • Working with Exploit
Course 34 : Website Hacking & Penetration Testing
  • Introduction
  • How Websites work
  • Install XAMPP & DVWA
  • Make Burp Suite Capture SSL Traffic
  • Setting the DVWA Security Level
  • Information Gathering
  • Cross Site Scripting (XSS)
  • Cross Site Request Forgery (CSRF)
Course 35 : Advanced Ethical Hacking and Web Application Pentesting
  • Computer Basics & Introduction
  • Windows Server Installation
  • Ethical Hacking (Basics to Advance) – Information Gathering
  • Ethical Hacking(Basics to Advance) – System Hacking
  • Ethical Hacking (Basics to Advance)- Web Server(Site) Hacking
  • Web Application Penetration Testing – ADVANCE (PART 2 Of this Course)
  • OWASP TOP 10
  • Web Application Penetration Testing
Course 36 : The Complete Ethical Hacking Certification Course
  • Introduction
  • Get Familiar with Kali Linux
  • Important Definitions
  • Foot printing and Reconnaissance
  • Network Scanning
  • Hiding your Identity
  • System Hacking
  • Malware Threats
  • Sniffing
  • Cryptography
  • Social Engineering
  • Denial of Service
  • Hacking Mobile Platform
  • Buffer Overflow
  • Cloud Computing

TRAINING หลักสูตร | Digital Marketing สำหรับผู้ที่อยากเริ่มต้นเป็น นักการตลาดออนไลน์

TRAINING หลักสูตร Digital Marketing | สำหรับผู้ที่อยากเริ่มต้นเป็น |นักการตลาดออนไลน์

TRAINING หลักสูตร Digital Marketing | สำหรับผู้ที่อยากเริ่มต้นเป็น |นักการตลาดออนไลน์ Training Course

TRAINING หลักสูตร Digital Marketing | สำหรับผู้ที่อยากเริ่มต้นเป็น “นักการตลาดออนไลน์”

 

ตอนนี้ตลาด Digital เติบโตขึ้นเรื่อยๆ โดยเฉพาะด้านการตลาดออนไลน์ที่เข้ามามีบทบาทในการทำธุรกิจสูงสุดเป็นอับดับ 1 เพราะ Digital Marketing คือสิ่งสำคัญที่สุดในการก้าวเข้าสู่โลกออนไลน์ ดังนั้นถ้าใครยังไม่มีทักษะด้าน Digital Marketing ถือว่าไม่ได้แล้วในยุคนี้!!

    อัพเดทเทรนด์ Digital Marketing ในปัจจุบัน กับคุณ(นกกี้) ผู้ที่คลุกคลีกับวงการ Digital Agency กว่า 10 ปี

ทำไมคุณถึงควรมีสกิล Digital Marketing ติดตัว ?
-เป็นสายงานที่ต้องการของตลาดแรงงานปัจจุบัน
-มีโอกาสเติบโตสูง
-รายได้ดี หารายได้ ได้หลายช่องทาง
-ต่อยอดสายอาชีพได้หลากหลาย
-ใช้งบยิงแอดได้คุ้มค่า

ถ้าคุณทำเป็นแล้วดียังไง?
-รู้หลักการทำการตลาดออนไลน์แบบครบวงจร
-จับกลุ่มเป้าหมายได้ตรงจุด เพิ่มยอดขายได้หลายช่องทาง
-พัฒนาการเขียน Content ให้แน่นยิ่งขึ้น
-สามารถวิเคราะห์ข้อมูลจากตัวเลขได้
-วางแผนการยิงโฆษณาได้รอบคอบ

“Digital Marketing”
📍สอนยิงแอดมากกว่า 5 Channel (Google Ads / Facebook / Line@ / Youtube / Twitter )
📍สอนเทคนิคการเขียน Copywriting ให้เหมือน Professional และคุ้มว่านั้นในคอร์สนี้ยังได้ทักษะการคิดคอนเทนต์ให้โดดเด่นบนโลกออนไลน์

หลักสูตร Digital Marketing | สำหรับผู้ที่อยากเริ่มต้นเป็น “นักการตลาดออนไลน์”  จำนวน 5 วัน 

  • ตารางอบรมวันที่
    ราคาอบรม 25,000 บาท (ยังไม่รวม VAT7%)

    ● สมัครอบรมได้เลยที่:
    092-247-9741 | LINE@BERRYB

    ● สอบถามรายละเอียดเพิ่มเติม:
    02-000-7785
    LINE@BERRYB
    https://www.berryb.co.th/elements/pages/contact/

TRAINING หลักสูตร | Digital Media Strategic Planning | วางแผนการตลาดอย่างเด็ดขาด | ด้วยเทคนิค

TRAINING หลักสูตร | Digital Media Strategic Planning | วางแผนการตลาดอย่างเด็ดขาด | ด้วยเทคนิค

TRAINING หลักสูตร Digital Media Strategic Planning | วางแผนการตลาดอย่างเด็ดขาด | ด้วยเทคนิค Training Course

TRAINING หลักสูตร Digital Media Strategic Planning |
วางแผนการตลาดอย่างเด็ดขาด “ด้วยเทคนิค”

 

       Media Planning (การวางแผนสื่อ) เป็นเรื่องสำคัญที่สุดที่จะส่งผลโดยตรงต่อลูกค้า เพราะแค่ขายอย่างเดียวไม่ได้ต้องรู้จักใช้สื่อให้เป็น เขียนคอนเทนต์ให้โดน วางแผนการตลาดให้ดี ยุคนี้ถึงจะอยู่รอด “ครอบคลุมทุกเทคนิคการทำการตลาด ปิดการขายได้ดั่งใจ”

    อัพเดทเทรนด์ Digital Marketing ในปัจจุบัน กับคุณ(นกกี้) ผู้ที่คลุกคลีกับวงการ Digital Agency กว่า 10 ปีพร้อมจะแชร์ทุกเทคนิคของการทำ Media planning และเคล็ดลับการทำงานกับทีมอื่นๆให้ Profressionnal ใน

สิ่งที่จะได้รู้ในคอร์สนี้
– ช่องทางการตลาดและสื่อโฆษณาในออนไลน์ที่น่าสนใจ
– อัพเดทเทรนด์ Digital Marketing ในปัจจุบัน
– วิเคราะห์พฤติกรรมของกลุ่มเป้าหมาย และจับกลุ่มให้ถูกจุด
– การสร้างแบรนด์ (Mission/ Value Proposition/ Personality/ Brand Positioning/ Competitor/ (SWOT)
– Digital Marketing Funnel สำหรับการตลาดออนไลน์
– เทคนิคการเลือก Digital Media ให้เหมาะกับกลยุทธ์การตลาดที่วางไว้
– เทคนิคการทำ Content Planning , Digital Marketing Strategy ,Media Planning
– การตั้งงบทางการตลาด
– KPI ที่ใช้ในการวัดผลลัพธ์ทางด้าน Digital Marketing
– ทักษะและหลักการการทำงาน Digital marketing เป็นทีมอย่างมีประสิทธิภาพ
.
มาเพิ่มทักษะการ Planning ให้มาช่วยทำยอดขาย รวมถึงทำกำไรเพิ่มขึ้นไปอีกหลายเท่าตัว!

ตอนนี้ตลาด Digital เติบโตขึ้นเรื่อยๆ โดยเฉพาะด้านการตลาดออนไลน์ที่เข้ามามีบทบาทในการทำธุรกิจสูงสุดเป็นอับดับ 1 เพราะ Digital Marketing คือสิ่งสำคัญที่สุดในการก้าวเข้าสู่โลกออนไลน์ ดังนั้นถ้าใครยังไม่มีทักษะด้าน Digital Marketing ถือว่าไม่ได้แล้วในยุคนี้!!

ทำไมคุณถึงควรมีสกิล Digital Marketing ติดตัว ?
-เป็นสายงานที่ต้องการของตลาดแรงงานปัจจุบัน
-มีโอกาสเติบโตสูง
-รายได้ดี หารายได้ ได้หลายช่องทาง
-ต่อยอดสายอาชีพได้หลากหลาย
-ใช้งบยิงแอดได้คุ้มค่า

ถ้าคุณทำเป็นแล้วดียังไง?
-รู้หลักการทำการตลาดออนไลน์แบบครบวงจร
-จับกลุ่มเป้าหมายได้ตรงจุด เพิ่มยอดขายได้หลายช่องทาง
-พัฒนาการเขียน Content ให้แน่นยิ่งขึ้น
-สามารถวิเคราะห์ข้อมูลจากตัวเลขได้
-วางแผนการยิงโฆษณาได้รอบคอบ

“Digital Marketing”
📍สอนยิงแอดมากกว่า 5 Channel (Google Ads / Facebook / Line@ / Youtube / Twitter )
📍สอนเทคนิคการเขียน Copywriting ให้เหมือน Professional และคุ้มว่านั้นในคอร์สนี้ยังได้ทักษะการคิดคอนเทนต์ให้โดดเด่นบนโลกออนไลน์

หลักสูตร หลักสูตร Digital Media Strategic Planning | วางแผนการตลาดอย่างเด็ดขาด “ด้วยเทคนิค”  จำนวน 10 วัน 

  • ตารางอบรมวันที่
    ราคาอบรม 35,000 บาท (ยังไม่รวม VAT7%)

    ● สมัครอบรมได้เลยที่:
    092-247-9741 | LINE@BERRYB

    ● สอบถามรายละเอียดเพิ่มเติม:
    02-000-7785
    LINE@BERRYB
    https://www.berryb.co.th/elements/pages/contact/

บริการให้ปรึกษาฟรี / ขอใบเสนอราคา 

ท่านสามารถสอบถามข้อมูลเพิ่มเติมได้ที่ Line@berryb