Loading...

CDIC2023 CyberSecurity Workshops

ภาคปฏิบัติในการรักษาความมั่นคงปลอดภัยไซเบอร์

Digital Management Workshops

หลักสูตรด้านการบริหารจัดการเทคโนโลยีดิจิทัล

DW-01 1 Day

Digital Trust Model with Data Governance and Data Resilience (for Management)


  • Digital Trust Model: Fundamental Concepts
  • Understanding Data Governance Principles and Concepts
  • How to implement Data Strategy, Data Quality, Data Management, Data Security, Data Privacy, Data Protection, Data Standards, Data Accountability Map
  • Elements and Guidelines for Data Resilience
  • Managing Risk for Digital Data Risk
  • Generating Value-Driven Performance in Digital Business
DW-02 1 Day

Digital Risk Optimization, Making Unknown Known for Digital Business


  • Types of Digital Risk
  • Technology Risk, I&T Risk, Cybersecurity Risk, Privacy Risk, Third Party Risk, Compliance Risk, Others
  • Reference Standards & Best Practices
  • Integrated Digital Risk Management Framework and Processes
  • Understanding Unknown Unknown, Making Unknown Known for Digital Business
  • Risk Assessment, Practical Risk Mitigation Strategies for Business
DW-03 1 Day

Digital Governance Optimization and Practical Framework


  • Digital Governance Concepts
  • Relationships of Digital Technology, Digital Governance, Digital Roadmap
  • Standards for Digital Governance in Practice (i.e., ISO/IEC 38500 and New Version, etc.)
  • Best Practices for Digital Governance in Practice (i.e., COBIT 2019, etc.)
  • Other Governance Standards and Best Practices
DW-04 3 Days

Reality Digital Transformation : with Service Innovation


Introduction to Digital Transformation
  • ความหมายของ Digital Transformation
  • การเปลี่ยนแปลงของกระแสโลก
  • เทคโนโลยีดิจิทัลกับการปรับเปลี่ยนของธุรกิจ
  • ความหมายของอุตสาหกรรม 4.0 และเข้าใจนโยบายThailand 4.0
  • การปรับตัวเพื่อรองรับการเปลี่ยนแปลง
Digital Technology Trends
  • Mega Trends
  • Big Data / Cloud Computing / IoT
  • AI & Machine Learning
  • Blockchain
  • Gartner Strategic IT Trends
Design Thinking
  • ความรู้เบื้องต้นเกี่ยวกับ Design Thinking (การคิดเชิงออกแบบ)
    • กระบวนการ 5 ขั้นตอนของ Design Thinking ได้แก่ Empathize (ทําความเข้าใจ), Define (กําหนดปัญหา), Ideate (หาทางเลือก), Prototype (สร้างต้นแบบ), Test (ทดสอบต้นแบบ)
    • ตัวอย่างของการนํา Design Thinking ไปช่วยออกแบบสินค้าและบริการ
    • Yes...And การปรับชุดความคิดและทัศนคติด้วยกิจกรรม Yes...And
    • การสัมภาษณ์เพื่อให้เกิดความเห็นอกเห็นใจ (Interview for emphathy) โดยการใช้ Question Map
  • การระดมสมองเพื่อหาทางเลือกจำนวนมากในการแก้ปัญหาโดยใช้เทคนิคพิเศษร่วมกับการจำกัดเวลา
How to Start Digital Business Transformation
  • 3 Dimension of Digital Business Transformation
  • Business Transformation Priority Exercise
  • Value Proposition Design Exercise (Know your customer)
Digital Business Transformation Roadmap
  • Digital Innovation Design Exercise (Offering)
  • Digital Innovation Tool Mapping (Strategic & Tactic)
  • Digital Business Roadmap Exercise 
Present workshop
DW-05 2 Days

Experiencing Business Cases for Digital Business Transformation


Introduction to Digital Business Transformation
  • Digital Business Challenges and Strategy
    • Understanding the landscape
    • Identifying key challenges and solutions
    • Strategic planning and alignment
Utilizing Digital as a Strategic Tool
  • How Digital Drives Business Objectives
    • Leveraging technology for growth
    • Integration with existing business processes
    • Case study exploration
Digital IT-enabled Transformations
  • Transforming IT for Business Success
    • Modernizing IT infrastructure
    • Aligning IT with business strategy
    • Practical exercises and group work
Wrap-Up:
  • Summary of Day 1
  • Q&A and Open Discussion
Digital Business Transformation (DBT) and Case Studies
  • Real-world Applications of DB
    • Case studies from various industries
    • Interactive analysis and group discussion
    • Identifying best practices
DBT Value and Business Performance Creation
  • Value Creation through DBT
    • Assessing ROI and performance metrics
    • Designing value-driven transformation plans
    • Workshop: Creating a DBT roadmap
Wrap-Up:
  • Course Summary and Key Takeaways
  • Final Q&A Session
  • Closing Remarks and Certificate Distribution
DW-06 2 Days

Digital Data-Driven with Service Innovation


Understanding the Digital Data-Driven Landscape
The Power of Data for a New Economy vs. Digital Value & Digital Disruption
  • Introduction to the new economy and digital value
  • Understanding digital disruption
Data Transformation and Strategy for Digital Data-Driven Organization
  • Strategies for data transformation
  • Building a data-driven organization
Big Data Transformation, Big Data Analytics
  • Big data concepts and transformation
  • Analytical tools and techniques
Implementing Data-Driven Service Innovation
Revolution of New Generation AI and Digital Technology for Data-Driven Service Innovation
  • AI technologies and digital innovation
  • Generative AI Era
  • Implementing data-driven services
Data-Driven Approach in Action
  • Practical approaches to data-driven decision-making
  • Case studies and real-world examples
Interactive Workshop and Q&A
  • Hands-on exercises and group activities
  • Hands-on exercises and group activities
DW-07 1 Day

Digital Laws Update and Regulatory Compliance in Practice


  • สรุปกฎหมายดิจิทัลและกฎหมายลำดับรอง
  • สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าด้วยธุรกรรมอิเล็กทรอนิกส์และกฎหมายลำดับรอง
  • สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าการกระทำความผิดเกี่ยวกับคอมพิวเตอร์และกฎหมายลำดับรอง
  • สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าการคุ้มครองข้อมูลบุคคลและกฎหมายลำดับรอง
  • สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์และกฎหมายลำดับรอง
  • สาระสำคัญและแนวปฏิบัติ สำหรับพระราชกำหนดมาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี
  • กฎหมายอื่นที่เกี่ยวข้องด้านเทคโนโลยีสารสนเทศและเทคโนโลยีดิจิทัล
DW-08 2 Days

IT General Controls Audit


  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
    • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
    • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
    • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
    • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
    • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
    • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
  • Workshop (Case Study)

Cybersecurity Management Workshops

หลักสูตรด้านการจัดการความมั่นคงปลอดภัยไซเบอร์

CW-01 1 Day

Cybersecurity Governance and Transformation (for Management)


  • What is Cybersecurity Governance ?
  • Key Steps for Cybersecurity Governance
  • Building a Culture of Cyber Resilience
  • Establishing Roles and Responsibilities
  • Implementing Holistic Risk Management
  • Translating a Cybersecurity Strategy and Vision
  • Creating a Cybersecurity Program, Strategy into Action
  • Measuring Resilience, Cybersecurity Dashboard
  • Cybersecurity Transformation and Roadmap
CW-02 1 Day

The Cyber Mindset and Digital Lifestyle


  • รู้ทันภัยรอบตัว ..สภาวะไซเบอร์
  • รู้ทันภัยไซเบอร์ ..กลลวงภัยไซเบอร์และวัคซีนไซเบอร์
  • รู้ทันแพลตฟอร์ม ..ฉลาดใช้ไซเบอร์และสื่อสังคมออนไลน์
  • รู้ทันแนวโน้มด้านไซเบอร์ ..เรื่องใหม่ที่ควรรู้และเทคนิคพิชิตภัย
  • กฎหมายและมาตรฐานด้านความมั่นคงปลอดภัยไซเบอร์ ..ข้อกฎหมายที่ควรรู้
  • การสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยไซเบอร์ ..การปรับกระบวนการคิด
CW-03 1 Day

Implementing Policies for CII Cybersecurity Compliance (for Management)
(Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมข้อกำหนดตามกฎหมายสำหรับนโยบายและแผนปฏิบัติการ นโยบายบริหารจัดการด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • กรอบแนวคิด GRC สำหรับนโยบายบริหารจัดการด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • แนวทางการกำกับดูแลด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ และการจัดโครงสร้างองค์กร
  • แนวทางการบริหารความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • แนวทางการจัดทำและดำเนินนโยบาย แนวปฏิบัติด้านความมั่นคงปลอดภัยไซเบอร์
  • แนวทางการดำเนินการ ติดตามผล และการรายงาน
CW-04 1 Day

Key Actions for Critical Service and Critical Information Infrastructure


  • สาระสำคัญและภาพรวมการดำเนินการตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์
  • สาระสำคัญและภาพรวมการดำเนินการสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • สาระสำคัญและภาพรวมการดำเนินการสำหรับกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • สาระสำคัญและภาพรวมการดำเนินการสำหรับภารกิจหรือการให้บริการของหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
  • สาระสำคัญและภาพรวมการดำเนินการแนวปฏิบัติพื้นฐาน (Security baseline) ตามลักษณะภัยคุกคามทางไซเบอร์ในแต่ละระดับ
  • แบบประเมินสถานภาพการดำเนินงานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับหน่วยงานของรัฐ และหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
CW-05 1 Day

Applying NIST Cybersecurity Framework (CSF) for CII Compliance
(Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย (Compliance)
  • ภาพรวมกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามมาตรฐาน (NIST CSF)
  • การดำเนินการด้านการระบุความเสี่ยง (Identify)
  • การดำเนินมาตรการป้องกันความเสี่ยง (Protect)
  • การดำเนินมาตรการตรวจสอบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (Detect)
  • การดำเนินมาตรการเผชิญเหตุเมื่อมีการตรวจพบภัยคุกคามทางไซเบอร์ (Respond)
  • การดำเนินมาตรการรักษาและฟื้นฟูความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ (Recover)
  • แนวทางการประเมินสถานภาพด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามมาตรฐาน NIST CSF
CW-06 1 Day

Preparedness Guide for Cybersecurity Audit in Action
(Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการตรวจสอบ
  • เกี่ยวกับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร์
  • หลักการและกระบวนการสำหรับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร
  • การกำหนดวัตถุประสงค์และขอบเขตการตรวจสอบ
  • การพิจารณาประเด็นความเสี่ยง ภัยคุกคาม และองค์ประกอบ
  • แนวทางการตรวจสอบด้านกระบวนการและด้านเทคนิค
  • การสรุปผลและการรายงานผลการตรวจสอบ
CW-07 1 Day

Preparedness Guide for Cybersecurity Risk Assessment in Action
(Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการประเมินความเสี่ยง
  • กรอบการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • ข้อกำหนดอ้างอิงตามมาตรฐานและแนวปฏิบัติสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • กรอบการดำเนินงานและกระบวนการสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Risk Management Framework and Process)
  • การระบุปัจจัยเสี่ยง (Risk identification)
  • การวิเคราะห์ความเสี่ยง (Risk analysis)
  • การประเมินผลความเสี่ยง (Risk evaluation)
  • การจัดการแผนตอบสนองความเสี่ยง (Risk treatment plan and Risk response)
  • การติดตามผลและรายงานผล (Risk monitoring and reporting)
CW-08 1 Day

Preparedness Guide for Cybersecurity Incident Response Plan (CIRP) in Action
(Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดสำหรับ CIRP
  • แนวทางการจัดทำและทบทวนปรับปรุงแผนการรับมือภัยคุกคามทางไซเบอร์ CIRP
  • การกำหนดโครงสร้างทีมรับมือเหตุการณ์ CIRP
  • การการกำหนดโครงสร้างการรายงานเหตุการณ์ CIRP
  • การจัดทำกระบวนการ ขั้นตอน และเกณฑ์ CIRP
  • ตัวอย่างฉากทัศน์สถานการณ์ด้านความมั่นคงปลอดภัยไซเบอร์สำหรับ CIRP
  • การทบทวน สรุปผล และการปรับปรุงแผน CIRP
CW-09 1 Day

Intensive One-Day Course in implementing New Version ISO/IEC 27001:2022 (ISMS) Requirements and Information Security Controls


  • Overview and Transition of New Version of ISO/IEC 27001:2022 (ISMS) and ISO/IEC 27002 (Information Security Controls Reference)
  • Requirements for Management Systems and Changes in implementation
  • Information Security Controls: Organizational
  • Information Security Controls: People
  • Information Security Controls: Physical
  • Information Security Controls: Technological
  • Description of New Information Security Controls
CW-10 1 Day

Intensive One-Day Course in implementing New Version PCI DSS (Version 4)


  • เกี่ยวกับ PCI SSC & PCI DSS
  • ภาพรวมที่เกี่ยวข้องกับธุรกิจบัตรชำระเงิน
  • ระดับความสอดคล้องของ PCI DSS สำหรับองค์กรแต่ละประเภท; Self-assessment questionnaires (SAQ)
  • เทคโนโลยีที่มีผลกระทบกับ Payment Card Industry (เช่น P2PE, Tokenization, Mobile และ Cloud Computing)
  • การระบุขอบเขตของ PCI DSS และ implement controls
  • ข้อกำหนดของ PCI DSS (12 Requirements)
  • กำหนดการสำหรับการตรวจรับรอง PCI DSS เวอร์ชัน 3.2.1 และ เวอร์ชัน 4.0
  • การเปลี่ยนแปลงระหว่าง PCI DSS เวอร์ชัน 3.2.1 และ เวอร์ชัน 4.0
  • การใช้มาตรการควบคุมทดแทน และมาตรการควบคุมที่ปรับแต่ง ให้สอดคล้องกับมาตรฐาน PCI DSS
  • การเตรียมการเพื่อ Implement controls ตามข้อกำหนดของ PCI DSS เวอร์ชัน 4.0

PDPA and Data Management Workshops

หลักสูตรด้านการจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล

PW-01 1 Day

Applying ISO/IEC 27701 (PIMS) for PDPA Platform


  • ภาพรวมมาตรฐานสากล ISO/IEC 27701 (PIMS) สำหรับการบริหารจัดการข้อมูลส่วนบุคคล
  • ข้อกำหนดของมาตรฐาน PIMS เวอร์ชันปัจจุบันและเวอร์ชันใหม่ กับความสัมพันธ์มาตรฐาน ISO/IEC 27001:2022 (ISMS)
  • ข้อกำหนดด้านการบริหารจัดการข้อมูลส่วนบุคคล
  • แนวปฏิบัติและมาตรการควบคุมสำหรับการจัดการข้อมูลส่วนบุคคล
  • แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ควบคุมข้อมูลส่วนบุคคล
  • แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ประมวลผลข้อมูลส่วนบุคคล
  • มาตรฐานและแนวปฏิบัติอื่นสำหรับการจัดการข้อมูลส่วนบุคคล
PW-02 1 Day

Implementing Data Security Controls for PDPA Compliance


  • มาตรการควบคุมสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงองค์กร (Organizational)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงเทคนิค (Technical)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการทางกายภาพ (Physical)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการบุคคล (People)
  • การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูลส่วนบุคคลและการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
PW-03 1 Day

Implementing Data Protection Impact Assessment (DPIA) and Risk Assessment (RA) for PDPA Data Protection


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการ DPIA & RA ตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล
  • หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินผลกระทบด้านข้อมูลส่วนบุคคล
  • หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินความเสี่ยงด้านข้อมูลส่วนบุคคล
  • แนวทางการจัดการและรายงานเหตุละเมิด
  • แนวทางการจัดการและรายงานผลการประเมิน DPIA & RA
PW-04 1 Day

Integrating PDPA Data Protection and Data Governance Platform


  • ภาพรวมเทคโนโลยี แพลตฟอร์ม องค์ประกอบ สำหรับการจัดการข้อมูลส่วนบุคคล
  • การใช้แพลตฟอร์มในการบริหารจัดการ PDPA อย่างเป็นระบบ
  • แนวทางการจัดการ Personal Data Inventory
  • แนวทางการจัดการ Data Protection Impact Assessment (DPIA) and Risk Management
  • แนวทางการจัดการ Consent Management System
  • แนวทางการจัดการ Data Subject Right System
  • แนวทางการจัดการ Executive Support System
  • ความเชื่อมโยงของแพลตฟอร์มการจัดการข้อมูลส่วนบุคคลและแพลตฟอร์มการกำกับดูแลข้อมูล

IT Professional and Technical Workshops

หลักสูตรด้านเทคนิคขั้นสูงและเทคโนโลยีสารสนเทศ

TW-01 1 Day

Unveiling the Dark Side of Generative AI: Challenges and Mitigation Strategies


Introduction to Generative AI
  • Overview of Generative AI and its applications.
  • Examples of AI-generated content.
  • The potential impact of Generative AI.
Ethical and Societal Challenges
  • Ethical dilemmas posed by Generative AI.
  • Real-world case studies highlighting societal consequences.
  • The role of AI in amplifying bias and stereotypes.
Bias and Fairness
  • Recognizing bias in AI models.
  • Strategies and techniques for measuring and mitigating bias.
  • Promoting fairness in AI
Misinformation and Privacy
  • The connection between Generative AI and misinformation.
  • Privacy concerns associated with AI-generated content.
  • Techniques for privacy preservation.
Responsible AI Practices and Mitigation Strategies
  • Responsible AI Practices and Mitigation Strategies
  • Legal and regulatory considerations.
  • Group discussion and brainstorming on mitigation strategies.
TW-02 2 Days

Web Application Penetration Testing


  • Penetration Testing Process
  • Introduction to Web Applications OWASP
  • Cross Site Scripting
  • SQL Injection
  • Broken Access Control
  • Other Attacks
  • Broken Authentication
TW-03 2 Days

Mobile Application Penetration Testing


  • Introduction to Mobile Application Security
  • Android Architectures
  • Device and Data Security
  • Network Traffic
  • Reversing APKs
  • Static Application Analysis
  • Dynamic Application Analysis
  • OWASP MOBILE TOP 10
TW-04 2 Days

Pentesting AWS with Python


  • Rule for pen-testing AWS
  • Using AWS Boto3
  • Enumerating Policies
  • Enumerating AWS Resources
  • Using Pacu
  • Lambda Privilege Escalation
  • Cloud Breach S3
  • IAM Privilege Escalation
  • EC2 SSRF
TW-05 2 Days

Automated Security Testing


  • Introduction to ASVS 4.0
  • Static Application Security Testing with SonarQube
  • Dynamic Analysis Security Testing with Postman
  • Dynamic Analysis Security Testing with OWASP ZAP
  • Software Bill of Material(SBOM)
  • Generating SBOM with Syft
  • Vulnerability Scanning with Grype
TW-06 2 Days

Threat Modeling in Action


  • Regulatory Compliance in Summary :
    • Scope identification and System Decomposition;
    • Threat identification;
    • Attack Modelling
  • Security Design Principles
  • Threat Modeling Methodology
  • Define Business and Technical Scope
  • Application Decomposition
  • Vulnerability and Weakness Analysis
  • Risk Handling
TW-07 3 Days

Adaptive Network-based Infrastructure Attacking


  • TCP/IP Basics
  • The Art of Port Scanning
  • Brute-Forcing
  • Metasploit Basics
  • Target Enumeration
  • Network Enumeration
  • Windows Enumeration
  • Post Exploitation: Dumping Secrets
  • Hacking Third Party Applications (WordPress, Joomla, Drupal)
  • Gaining Access Through Network Exploitation
  • Escalation of Access
  • Client-Side Attack
  • Hacking Recent Unix Vulnerabilities
  • Hacking Recent Windows Vulnerabilities
  • Password Cracking
  • External Network Footprinting
  • Hacking Application Servers
  • Vulnerability Identification
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Impact Demonstration
  • Internal Lateral Movement
TW-08 2 Days

Wireless Hacking and Security Assessment


  • Wireless Network and IEEE 802.11
  • Network Interaction
  • Aircrack-ng Essentials
  • Cracking WEP with Various Methods
  • Cracking WPA/WPA2
  • Optimize the Cracking Tools
  • Real World Attacking Techniques
TW-09 2 Days

Cyber Security Forensics and Investigation


  • Even and Incident
  • Incident Handling
  • Digital Forensics
  • Integrating Digital Forensics into Cyber Incident Response
  • Case Study
  • Workshop
    • Digital Evidence Acqusition
    • Digital Evidence Analysis
TW-10 3 Days

All-In-One Cybersecurity


  • Overview Cybersecurity Framework
  • Understanding Cyber Attack
  • Risk Management
  • Data Protection and Privacy
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • Incident Response and Handling
TW-11 2 Days

Cyber Attack Incident Responder for Technical


  • Introduction of Cybersecurity Framework and Cyber Resilience
  • Introduction of Incident Management
  • Incident Handling Methodology
  • Incident Response Preparation
  • Incident Threats and Categories
  • Workshop: Know your Enemy
  • Incident Handling Case Study by Category
  • Incident Handling Tools
  • Workshop Incident Handling
TW-12 3 Days

How to be a Cyber Threat Hunter


  • Overview Threat Hunting
  • Threat Hunting Methodology
  • Threat Exchange Source
  • Threat Exchange Protocols
  • MISP (Malware Information Sharing Platform) Implementation
  • OSINT Tools
    • Search Engine (Google Hacking)
    • Search Engine (Shodan)
    • Darkweb Search Engine
  • Host-Based Threat Hunting
  • How to Apply IOC for Host-Based Scanning
  • SCAP Protocol and Automate Vulnerability Detection
  • Network-Based IOC (Indicator of Compromise)
  • Microsoft Windows Event Log Analysis
  • Network-Based Threat Hunting
  • Malicious Code Activity
  • Log Analysis (Splunk & Sysmon)
  • Malware Analysis Techniques
TW-13 3 Days

SOC: Cybersecurity Threat Detection and Analysis


  • Cybersecurity Threat and Attack Techniques>
  • Overview SOC (Security Operation Center)
    • What is SOC?
    • Type of SOC
    • SOC Service Catalog
    • SOC Roles and Responsibility
    • SOC Architecture
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis Techniques
    • Log Analysis Concept
    • Basic Splunk Indexes
    • Basic Splunk Search and Query
    • Workshop: Log Analysis to Cyber Security Threats by Incident Category
    • Network Traffic Analysis Tools
    • Analyze and Drilldown Threats
  • Use Case Development
TW-14 3 Days

Active Directory Attacks


  • Extensive AD Enumeration
  • Active Directory Trust Mapping and Abuse
  • Privilege Escalation (User Hunting, Delegation Issues and More)
  • Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More)
  • Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More)
  • Attacking Azure Integration and Components
  • Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement)
  • Credentials Replay Attacks (Over-PTH, Token Replay etc.)
  • Persistence (WMI, GPO, ACLs and More)
  • Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.)
  • Bypassing Defenses
TW-15 3 Days

Malware Analysis Techniques


  • Introduction to Malware Analysis
  • Setting up Malware Analysis Lab and Environment
  • Behavioral Analysis Overview
  • Malware Static Analysis
  • Malware Dynamic Analysis
  • Memory Analysis
  • Real World Malware Analysis
  • Workshop: Ransomware Analysis
TW-16 2 Days

CyberOps Fundamental


  • Security Policies and Procedures
  • Network Attacks and Network Security Threats
  • Network Security Solutions
  • Network Security Monitoring
  • Network Intrusion Analysis

Software Development and Programming Workshops

หลักสูตรด้านการพัฒนาระบบและซอฟต์แวร์

SW-01 3 Days

Microservices Architecture


  • Introduction to Microservices 
  • Design principles
  • Design patterns
  • Technology for microservices
  • Distributed transaction
  • Distributed tracing
  • Data consistency
  • Reporting patterns
  • Securing your microservices
  • Identity propagation
  • Service to service authentication
  • Logging and monitoring
SW-02 3 Days

Secure Coding Practice and Tools


  • Secure coding principles 
  • Cryptography for developers
  • Secure headers
  • Managing secrets
  • Input validation
  • Tools for Static Analysis Security Testing (SAST) 
  • Tools for Dynamic Analysis Security Testing (DAST)
  • Manage third-party components
SW-03 3 Days

DevSecOps: Secure CI/CD Pipeline


  • Secure software Development Life Cycle (SSDLC)
  • Principles of DevOps
  • Continuous Integration
  • Continuous Deployment
  • Modern CI/CD Pipeline
  • Automated Security Testing with Newman
  • Automated Security Testing with OWASP ZAP
  • Manage Dependencies with Dependency Check
  • Continuous compliance with Chef Inspec
  • Managing test results
SW-04 3 Days

How to Secure Your Container?


  • Docker security best practices
  • Container infrastructure analysis with kube-hunter
  • Container infrastructure analysis with Trivy
  • Setup docker private registry
  • Resources limiting
  • Server hardening automation
  • Secure container image with Clair
  • Vulnerability scanning with Syft and Grype
  • Monitoring your container
  • Monitor application health
SW-05 3 Days

Kubernetes Top 10 Risks


  • K01: Insecure Workload Configuration
  • K02: Supply Chain Vulnerabilities
  • K03: Overly Permissive RBAC
  • K04: Policy Enforcemen
  • K05: Inadequate Logging 
  • K06: Broken Authentication
  • K07: Network Segmentation
  • K08: Secrets Management
  • K09: Misconfigured Cluster Components
  • K10: Vulnerable Components
SW-06 2 Days

Building Deep Learning Application with Tensorflow


  • Tensorflow Overview
  • Training and Evaluating Model
  • Using Pre-Trained Model
  • Debugging Tensorflow Programs
  • Deploy Tensorflow to AWS
SW-07 3 Days

How to Secure Web API


  • OWASP API Top 10
  • GraphQL security
  • gRPC security
  • REST security
  • Open API Specification
  • Automated API security testing
  • Cross-Origin Resource Sharing (CORS)
  • JWT attack vectors
  • Securing API with OAuth2
  • OAuth2 security best practices
  • Logging and monitoring
SW-08 1 Day

Cloud Security


  • Cloud security principles
  • Cloud security architecture
  • SABSA conceptual analysis
  • SABSA design
  • Infrastructure-level cloud security
  • Application-level cloud security
  • Data-level cloud security
  • Security as a services (SECaaS)
SW-09 3 Days

AWS Cloud Security Best Practices


  • Cloud security principles
  • Shared responsibility model
  • AWS Well Architecture Framework
  • AWS security best practices
  • Securing network on AWS 
  • Site-to-Site VPN
  • Maintaining EC2 instance with AWS Inspector
  • Securing application on AWS
  • Securing data on AWS
  • Security audit with AWS config and Trust advisor
  • Cloud infrastructure analysis with scout suite
  • Cloud infrastructure analysis with scout prowler
  • Audit Infrastructure as Code(IoC) with tfsec
SW-10 3 Days

Using IoT Platform and Build IoT Server to suit the Organization


Day 1
  • เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
  • การประยุกต์ใช้งาน Internet of Things ในแอพลิเคชันต่าง ๆ
  • ความแตกต่างระหว่างการใช้งาน IoT Platform และ IoT Server
  • รู้จัก IoT Platform ในประเทศไทยและต่างประเทศ
  • ความสำคัญของข้อมูลบนระบบ Internet of Things
  • ความปลอดภัยในส่วนต่าง ๆ ของระบบ Internet of Things
  • การป้องกันความปลอดภัยในส่วนต่าง ๆ ของระบบ Internet of Things
Day 2
  • เรียนรู้องค์ประกอบต่าง ๆ ของระบบ Internet of Things
  • ติดตั้งและตั้งค่า OS บน Raspberry PI (ใช้แทน Server ในการอบรม)
  • ติดตั้งและฝึกใช้งาน Node-Red เบื้องต้น (เรียนรู้การทำ Data Collection)
  • เรียนรู้และเข้าใจรูปแบบการสื่อสารของ IoT Protocol
  • ติดตั้ง ตั้งค่า และใช้งาน MQTT Server บน Server
  • ทดสอบการจัดการข้อมูลจาก Data Collection ผ่าน MQTT Protocol
Day 3
  • เรียนรู้และเข้าใจโครงสร้างของ Database ในระบบ IoT
  • ติดตั้ง ตั้งค่า และใช้งาน Database บน Server
  • ทดสอบการจัดการข้อมูลจากอุปกรณ์ใน Database
  • ติดตั้งและตั้งค่า Dashboard บน Server
  • สร้างแอปพลิเคชัน Dashboard สำหรับระบบ IoT
หมายเหตุ : กําหนดการอาจมีการเปลี่ยนแปลงตามความเหมาะสม
อุปกรณ์ที่ใช้อบรม :
  • Computer ระบบ Windows (ผู้เข้าอบรมเตรียมมาเอง)
  • ชุดอบรม IoT Training Kit (Raspberry Pi 3 B; ESP32 Devkit; LED Traffic Module; DHT22 Humidity and Temperature Sensor Module;)
SW-11 3 Days

Managing Security in Google Cloud


  • Google Cloud Fundamentals: Core Infrastructure
  • Foundations of Google Cloud Security
  • Securing Access to Google Cloud
  • Identity and Access Management (IAM)
  • Configuring Virtual Private Cloud for Isolation and Security
  • Securing Compute Engine
  • Securing Cloud Data
  • Application Security
  • Securing Google Kubernetes Engine

วีดีโอสัมภาษณ์ วิทยากร ผู้สนับสนุน และผู้เข้าร่วมฟังสัมมนาใน CDIC

CDIC2022 สัมภาษณ์ ดร.เวทางค์ พ่วงทรัพย์


CDIC2022 สัมภาษณ์ พลอากาศตรี อมร ชมเชย


CDIC2022 Interview Mr. Satoshi DEGUCHI


CDIC2022 สัมภาษณ์อ.ปริญญา หอมเอนก


CDIC2022 สัมภาษณ์คุณสุรชัย ฉัตรเฉลิมพันธุ์ (Huawei Technologies Co., Ltd.)


CDIC2022 สัมภาษณ์คุณจักรพันธ์ ตุลยสิทธิ์เสรี (Crowdstrike)


CDIC2022 สัมภาษณ์ คุณอลงกฏ วงษ์แหยม (Forcepoint Thailand)


CDIC2022 สัมภาษณ์ ดร.รัฐิติ์พงษ์ พุทธเจริญ (Fortinet)