CDIC2021 Masterclass Workshops

ภาคปฏิบัติ

ภาคปฏิบัติในการรักษาความมั่นคงปลอดภัยสารสนเทศ จำนวน 35 หัวข้อ

IT Management Workshops
สำหรับผู้บริหาร ผู้อำนวยการ ผู้จัดการ สายงานด้านเทคโนโลยีสารสนเทศและความมั่นคงปลอดภัยสารสนเทศ


MW-01
IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablers
ภาพรวมการนำมาตรฐานและแนวปฏิบัติที่ดีมาใช้สำหรับการบริหารจัดการด้านเทคโนโลยีดิจิทัล (1 วัน)
  • การกำกับดูแลด้านเทคโนโลยีดิจิทัล และแผนปฏิบัติการดิจิทัลขององค์กร (Digital Governance and Roadmap)
  • การนำเทคโนโลยีดิจิทัลมาปรับใช้กับทุกส่วนขององค์กร (Digital Transformation)
  • การบูรณาการเชื่อมโยงข้อมูลและการดำเนินงานร่วมกันระหว่างหน่วยงาน (Government Integration)
  • ธรรมาภิบาลข้อมูลและการบริหารจัดการข้อมูลขนาดใหญ่ขององค์กร (Data Governance and Big Data Management)
  • การบริหารความมั่นคงปลอดภัยของสารสนเทศ (Information Security Management)
  • การบริหารความต่อเนื่องทางธุรกิจและความพร้อมใช้ของระบบ (Business Continuity and Availability Management)
  • การบริหารจัดการการใช้ทรัพยากรอย่างเหมาะสม (Resource Optimization Management)
MW-02
Enabling IT Governance Standards for Digital Governance and Roadmap (ISO/IEC 38500 ITG Standards & Related Best Practices)
มาตรฐานการกำกับดูแลด้านเทคโนโลยีสารสนเทศและแนวทางขับเคลื่อนองค์กรในการกำกับดูแลด้านเทคโนโลยีดิจิทัล (1 วัน)
  • ข้อกำหนดของมาตรฐานการกำกับดูแลด้านเทคโนโลยีสารสนเทศ (Standards)
  • ต้นแบบการกำกับดูแลที่ดีด้านเทคโนโลยีสารสนเทศ (Model)
  • หลักการกำกับดูแลที่ดีด้านเทคโนโลยีสารสนเทศ (Principles)
  • หลักการด้านความรับผิดชอบ (Responsibilities)
  • หลักการด้านยุทธศาสตร์ (Strategy)
  • หลักการด้านการจัดหา (Acquisition)
  • หลักการด้านผลดำเนินการ (Performance)
  • หลักการด้านผลความสอดคล้องตามข้อกำหนด (Conformance)
  • หลักการด้านการประพฤติปฏิบัติของบุคลากร (Human Behaviour)
  • แนวปฏิบัติสำหรับกรอบการกำกับดูแลด้านเทคโนโลยีสารสนเทศ และองค์ประกอบ (Framework)
  • แนวทางการกำหนดเกณฑ์และการประเมินผลลัพธ์ (ITG Beneficial Outcomes)
  • แนวทางการประยุกต์ใช้มาตรฐานและดำเนินการ
MW-03
Enabling IT Governance Framework and Practices using COBIT for Digital Governance (COBIT 2019, Enterprise Governance of Information and Technology)
กรอบการกำกับดูแลด้านเทคโนโลยีสารสนเทศและแนวปฏิบัติอ้างอิง COBIT สำหรับการกำกับดูแลด้านเทคโนโลยีดิจิทัล(1 วัน)
  • The COBIT Framework Overview
  • COBIT 2019 Framework and Methodology
  • COBIT 2019 Governance and Management Objectives
  • COBIT 2019 Designing I&T Governance
  • COBIT 2019 Implementation
  • Principles, Framework and Practices for Digital Technology Enablers and IT Governance
MW-04
Enabling Data Governance and Data Management Framework for Digital Governance
กรอบการกำกับดูแลข้อมูลและบริหารจ้ดการข้อมูลสำหรับการกำกับดูแลด้านดิจิทัล (2 วัน)
  • Introduction
  • Data Governance Fundamentals and Concept
  • Data Management Fundamentals
  • International Data Governance Framework
  • Data Definition
  • Data Rule
  • Data Governance Structure
  • Thailand Data Governance Framework
    • Exercise #1 Data Governance Readiness Assessment
  • Introduce DAMA DMBOK2
  • Data Management Overview
    • Data Governance
    • Data Architecture
    • Data Modeling and Design
    • Data Storage and Operations
    • Data Security
    • Reference and Master Data
    • Data Warehousing and Business Intelligence
    • Data Integration and Interoperability
    • Documents and Content
    • Metadata
    • Data Quality
MW-05
Enabling Information Security Risk Management for Information Security Management and Digital Technology Enablers
การบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศสำหรับเทคโนโลยีดิจิทัล (1 วัน)
  • Concepts of Information Security Risk Management and Digital Technology
  • Related Standard and Best Practices for Information Security Risk Management
  • Information Security Risk Management Framework and Process
  • Identification of Risk Scenarios (Asset-base and Event-base)
  • Identification of Assets, Vulnerabilities, Threats and related Risk Factors
  • Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response)
  • Information Security Risk Acceptance
  • Information Security Risk Communication and Consultation, Monitoring and Review
  • Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk
MW-06
Enabling Availability Management, Incident Management, and Business Continuity Management for Digital Technology Enablers
การบริหารจัดการด้านความพร้อมใช้ เหตุขัดข้อง และความต่อเนื่องในการดำเนินการ สำหรับการบริหารจัดการเทคโนโลยีดิจิทัล(1 วัน)
  • Availability Management and Key Concepts for Digital Technology
  • IT-related Incident & Security Incident Management
  • Incident Response Management and Handling Guides
  • Information Security Continuity and Aspects for Business Continuity Management
  • Availability of Information Processing Facilities and Redundancies
  • IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management
  • Emergency Response and Related Procedures
  • Business Continuity Planning and Review
MW-07
Lesson Learned and Practical Compliance Guide for PDPA Lawful Basis and Data Protection
แนวปฏิบัติและบทเรียนรู้สำหรับการดำเนินการตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (1 วัน)
  • ภาพรวมของกฎหมาย พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA)
  • หลักการคุ้มครองข้อมูลส่วนบุคคล
  • สิทธิของเจ้าของข้อมูลส่วนบุคคล
  • ฐานการประมวลผลข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายและแนวทางดำเนินการของผู้ควบคุมข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายและแนวทางดำเนินการของผู้ประมวลผลข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายและแนวทางดำเนินการของเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายกรณีการกระทำความผิดของนิติบุคคล
  • การร้องเรียน ความรับผิดทางแพ่ง โทษอาญา โทษทางปกครอง
MW-08
Comply with PDPA Using ISO/IEC 27701
การนำ ISO/IEC 27701 ไปปฏิบัติเพื่อให้สอดคล้องต่อ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (1 วัน)
  • หลักการพื้นฐานเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
  • มาตรฐานสากลและแนวปฏิบัติที่เกี่ยวข้อง
  • เชื่อมโยงข้อกำหนดตาม พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลกับมาตรฐาน ISO/IEC 27701
  • สิ่งที่ควรมีแต่หายไปจาก พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล
  • แนวทางการนำ ISO/IEC 27701 ไปปฏิบัติ
MW-09
Practical Compliance Guide: Code of Practices for CII Cybersecurity Incident Response
การจัดทำประมวลแนวทางปฏิบัติสำหรับแผนการรับมือภัยคุกคามทางไซเบอร์ (1 วัน)
  • ภาพรวมของกฎหมาย พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์
  • ภาพรวมแนวทางการจัดทำประมวลแนวทางปฏิบัติสำหรับแผนการรับมือภัยคุกคามทางไซเบอร์
  • แนวทางการนิยามภัยคุกคามทางไซเบอร์ ระดับไม่ร้ายแรง ระดับร้ายแรง ระดับวิกฤติ
  • แนวทางการรวบรวมข้อมูล ตรวจสอบ วิเคราะห์สถานการณ์ และประเมินผลกระทบเกี่ยวกับภัยคุกคามทางไซเบอร์
  • แนวทางการวางแผน ป้องกัน รับมือ และลดความเสี่ยงจากภัยคุกคามทางไซเบอร์
  • แนวทางการจัดสร้างทีมดำเนินการเพื่อรับมือภัยคุกคามทางไซเบอร์
  • แนวทางการจัดทำแผนการรับมือภัยคุกคามทางไซเบอร์
  • แนวทางการสื่อสาร และการรายงาน
MW-10
Practical Compliance Guide: CII Cybersecurity Framework and Implementation
การจัดทำกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ (2 วัน)
  • ภาพรวมกรอบมาตรฐานการรักษาความมั่นคงปลอดภัยไซเบอร์
  • CSF: Identify การระบุความเสี่ยง ประเมิน และจัดการความเสี่ยง
  • CSF: Protect การจัดทำมาตรการและแนวปฏิบัติ
  • CSF: Detect การตรวจสอบและเฝ้าระวัง
  • CSF: Response การเผชิญเหตุและการตอบสนอง
  • CSF: Recover การฟื้นฟูความเสียหาย
MW-11
Practical Compliance Guide: CII Cyber Resilience Hands-on
การสร้างภูมิคุ้มกันด้านความมั่นคงปลอดภัยไซเบอร์ผ่านการปฏิบัติจริง (1 วัน)
  • ภาพรวมมาตรฐานและแนวปฏิบัติที่ดีสำหรับการรักษาความมั่นคงปลอดภัยไซเบอร์
  • ภาพรวมแนวคิดด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ การรับมือภัยคุกคามทางไซเบอร์ และการรองรับความต่อเนื่อง การดำเนินธุรกิจ
  • การดำเนินการตามประมวลแนวทางปฏิบัติและกรอบมาตรฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • การตอบสนองเหตุการณ์และภัยคุกคามทางไซเบอร์
  • การดำเนินการด้านการรับมือภัยคุกคามทางไซเบอร์ (Cyber Resilience Review: CRR)
MW-12
Digital Laws, Cybersecurity Act, Personal Data Protection Act and GDPR Update
ตามติดกฎหมายดิจิทัล กฎหมายความมั่นคงปลอดภัยไซเบอร์กฎหมายคุ้มครองข้อมูลส่วนบุคคล และ GDPR(1 วัน)
  • ภาพรวมของกฎหมายดิจิทัล
  • สถานะและสาระสำคัญของกฎหมายธุรกรรมทางอิเล็กทรอนิกส์ฉบับปรับปรุงและกฎหมายลำดับรอง
  • สถานะและสาระสำคัญของกฎหมายการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ฉบับปรับปรุงและกฎหมายลำดับรอง
  • สถานะและสาระสำคัญของกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ และกฎหมายลำดับรอง
  • สถานะและสาระสำคัญของกฎหมายคุ้มครองข้อมูลส่วนบุคคลกฎหมายลำดับรอง และ GDPR
  • สถานะของการใช้บังคับกฎหมายดิจิทัลล่าสุดฉบับอื่น ๆ
MW-13
IT General Controls Audit
การตรวจสอบเรื่องการควบคุมทั่วไปด้านเทคโนโลยีสารสนเทศ (2 วัน)
  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
    • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
    • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
    • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
    • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
    • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
    • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
    • การฟื้นฟูระบบเมื่อเกิดเหตุการณ์ฉุกเฉิน (BCP/DRP: Business Continuity Plan and Disaster Recovery Plan)
  • Workshop (Case Study)

IT Technical & Professional Workshop
สำหรับผู้จัดการและผู้ปฏิบัติงานด้านระบบเครือข่าย ระบบปฏิบัติการ เทคโนโลยีสารสนเทศ ความมั่นคงปลอดภัยสารสนเทศ และผู้สนใจด้านเทคนิคขั้นสูง


TW-01
AWS Security
การใช้งาน AWS อย่างปลอดภัย (3 วัน)
  • Cloud Security Principles
  • Indentity Access Management (IAM)
  • AWS Networking
  • Security Audit
  • AWS Security Services
TW-02
Azure Security
หลักสูตรอบรมการใช้งาน Azure อย่างปลอดภัย (3 วัน)
  • Cloud Security Principles
  • Indentity Management
  • Azure Networking
  • Security Audit
  • Azure Security Services
TW-03
Artificial Intelligence for Cyber Security
พื้นฐานการสร้าง AI และใช้ AI เข้ามาช่วยแก้ปัญหาทางด้าน Security (2 วัน)
  • Artificial Intelligence (AI) Foundation
  • Machine Learning
  • Deep Learning
  • Risk and Limitation
TW-04
Basic Mobile Application Penetration Testing for Android
การทดสอบเจาะระบบปฏิบัติการแอนดรอยด์เบื้องต้น (2 วัน)
  • Android Device Architecture
  • Unlocking, Rooting Mobile Devices
  • Static Application Analysis
  • Dynamic Application Analysis (Using Frida and Objection)
  • Mobile Penetration Testing Based on OWASP Mobile Top10
TW-05
Adaptive Network-based Infrastructure Attacking
เทคนิคและการทดสอบเจาะระบบเครือข่าย (3 วัน)
  • TCP/IP Basics
  • The Art of Port Scanning
  • Target Enumeration
  • Brute-Forcing
  • Metasploit Basics
  • Hacking Recent Unix Vulnerabilities
  • Hacking Databases
  • Hacking Application Servers
  • Hacking Third Party Applications (WordPress, Joomla, Drupal)
  • Gaining Access Through Network Exploitation
  • Gaining Access Through Social Engineering
  • Windows Enumeration
  • Hacking Recent Windows Vulnerabilities
  • Client-Side Attack
  • Post Exploitation: Dumping Secrets
  • Hacking Windows Domains
  • Effective Assessment Management
  • External Network Footprinting
  • Network Enumeration
  • Vulnerability Identification
  • Password Cracking
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Escalation of Access
  • Internal Lateral Movement
  • Impact Demonstration
TW-06
Wireless Hacking and Security Assessment
การโจมตีระบบและประเมินความเสี่ยงเครือข่ายไร้สาย (2 วัน)
  • Wireless Network and IEEE 802.11
  • Network Interaction
  • Aircrack-ng Essentials
  • Cracking WEP with Various Methods
  • Cracking WPA/WPA2
  • Optimize the Cracking Tools
  • Real World Attacking Techniques
TW-07
Active Directory Attacks
การโจมตี Active Directory และแนวทางการป้องกัน(2 วัน)
  • Extensive AD Enumeration
  • Active Directory Trust Mapping and Abuse
  • Privilege Escalation(User Hunting, Delegation Issues and More)
  • Kerberos Attacks and Defense(Golden, Silver Ticket, Kerberoast and More)
  • Abusing Cross Forest Trust(Lateral Movement Across Forest, PrivEsc and More)
  • Attacking Azure Integration and Components
  • Abusing SQL Server Trust in AD(Command Execution, Trust Abuse, Lateral Movement)
  • Credentials Replay Attacks (Over-PTH, Token Replay etc.)
  • Persistence (WMI, GPO, ACLs and More)
  • Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.)
  • Bypassing Defenses
TW-08
Basic Web Application Penetration Testing
การทดสอบเจาะระบบผ่านเว็บแอพพลิเคชั่นเบื้องต้น (2 วัน)
  • Penetration Testing Process
  • Introduction to Web Applications
  • Cross Site Scripting
  • SQL Injection
  • Broken Access Control
  • Other Attacks
TW-09
All-In-One Cybersecurity
ครบเครื่องเรื่อง Cybersecurity ทั้งการโจมตีและการป้องกันทางไซเบอร์ที่นำไปปรับใช้ได้จริง (3 วัน)
  • Overview Cybersecurity Framework
  • Risk Management
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • IoT (Internet of Things) Security
  • Incident Response and Handling
TW-10
Cyber Attack Incident Responder for Technical
การเป็นหน่วยกู้ภัยทางไซเบอร์ภายในองค์กร (3 วัน)
  • Introduction of Cybersecurity Framework and Cyber Resilience
  • Introduction of Incident Management
  • Incident Handling Methodology
  • Incident Response Preparation
  • Incident Threats and Categories
  • Workshop: Know your Enemy
  • Incident Handling Case Study by Category
  • Incident Handling Tools
  • Workshop Incident Handling
TW-11
How to be a Cyber Threat Hunter
การตรวจจับภัยคุกคามอย่างรวดเร็วด้วย Threat Intelligence (3 วัน)
  • Overview Threat Hunting
  • How to Apply IOC for Host-Based Scanning
  • Importing and Integrate IOC data from Threat Intelligent
  • SCAP Protocol and Automate Vulnerability Detection
  • Network-Based IOC (Indicator of Compromise)
  • Log Management architecture design
  • Microsoft Windows Event Log Analysis
  • Network-Based Threat Hunting
  • Threat Hunting Methodology
  • Threat Exchange Source
  • Threat Exchange Protocols
  • Host-Based Threat Hunting
  • IOC Scanner Tools
  • Threat Data Feed
  • Intelligent News Feed
  • Malicious Code Activity
TW-12
SOC Operation and Threat Analysis
ขั้นตอนการดำเนินงานในศูนย์เฝ้าระวังทางไซเบอร์ (SOC) และการวิเคราะห์ภัยคุกคามทางไซเบอร์ (3 วัน)
  • Cybersecurity Threats
  • Overview SOC (Security Operation Center)
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis & Incident Handling Techniques
  • Use Case Development
  • TW-13
    R Programming for Data Science & Machine Learning
    โปรแกรมภาษา R สำหรับ Data Science & Machine Learning (3 วัน)
  • Cybersecurity Threats
  • Overview SOC (Security Operation Center)
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis & Incident Handling Techniques
  • Use Case Development
  • TW-14
    Data Science & Big Data Analytics Software Development
    การพัฒนาโปรแกรมสำหรับ Data Science และ การวิเคราะห์ Big Data (3 วัน)
  • Introduction to Big Data Analytics
  • Introduction to Apache Hadoop
  • Hadoop Essential Components
  • Introduction to Parallel Distributed Computing with MapReduce
  • Introduction to Apache Spark (high speed analytics platform)
  • Introduction to Data Science & Machine Learning
  • Introduction to Machine Learning with Apache Spark using MLlib
  • Software Development Workshops
    สำหรับนักพัฒนาซอฟต์แวร์ และโปรแกรมเมอร์


    SW-01
    How to Securing RESTful API
    การสร้าง RESTful API อย่างไรให้ปลอดภัยจากการโจมตีในโลกไซเบอร์ (1 วัน)
    • Cross-Origin Resource Sharing (CORS)
    • Alternative for Securing API
    • Best Practice for RESTful API
    • JWT Authentication
    • Perform Access Control
    SW-02
    Understanding DevSecOps Foundations
    พื้นฐานสำหรับผู้ที่ต้องการเข้าใจกระบวนการ DevSecOps ที่จะทำให้ Software มีความปลอดภัยสูงสุด (1 วัน)
    • Introduction to DevOps
    • Principles of DevOps
    • Continuous Integration
    • Continuous Deployment
    • Automated Security Testing
    SW-03
    Security Requirement
    การจัดการความต้องการด้าน security (1 วัน)
    • Requirement management
    • Risk Rating
    • Requirement gathering
    • ASVS and MASVS
    SW-04
    Agile Application Security
    การผลิตซอฟต์แวร์ที่มีความปลอดภัยด้วย Agile(1 วัน)
    • Introduction to Agile methodology
    • How to Inject Security into Agile
    • Security Requirements
    • Vulnerabilities Management
    • Code Review for security
    SW-05
    How to Secure Your Container
    การรักษาความปลอดภัย Container (2 วัน)
    • OWASP Docker TOP10
    • How to Secure your Container
    • Setup Docker Private Registry
    • Monitor Application Health
    • How to Monitoring your Container
    • Kubernetes Security
    SW-06
    Automated Security Testing
    การทดสอบความปลอดภัยแบบอัตโนมัติ (3 วัน)
    • Introduction to ASVS 4.0
    • Automated Security Testing with Gauntlt
    • Automated Security Testing with OWASP ZAP
    • Manage Dependencies with Dependency Check
    SW-07
    Effective Application Logging
    การเก็บ Log อย่างไรให้มีประสิทธิภาพ (2 วัน)
    • How to Manage Application Log
    • Elastic APM
    • Configuring and Installing ELK Stack
    • Elastic SEIM
    • Querying and Analyzing
    SW-08
    AI and Deep Learning with Python and TensorFlow
    การเก็บ Log อย่างไรให้มีประสิทธิภาพ (3 วัน)
    • Introduction to TensorFlow
    • Basic Components
    • Tensor Operations
    • Using Estimator
    • TensorFlow Model Development Related Concepts
    • Predictive Model Development with TensorFlow
    • Introduction to Artificial Neural Network (ANN)
    • Convolutional Neural Network (CNN)
    • Image Recognition with Predictive Model
    • CNN Network Variations

    Co-Host

    logo