CDIC2025 CyberSecurity Workshops

Digital and Cybersecurity Management Workshops

หลักสูตรด้านการบริหารจัดการเทคโนโลยีดิจิทัลและความมั่นคงปลอดภัยไซเบอร์

MW-01 1 Day

Preparedness Guide for Cybersecurity Risk Assessment in Action (Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการประเมินความเสี่ยง
  • กรอบการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • ข้อกำหนดอ้างอิงตามมาตรฐานและแนวปฏิบัติสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • กรอบการดำเนินงานและกระบวนการสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Risk Management Framework and Process)
  • การระบุปัจจัยเสี่ยง (Risk identification)
  • การวิเคราะห์ความเสี่ยง (Risk analysis)
  • การประเมินผลความเสี่ยง (Risk evaluation)
  • การจัดการแผนตอบสนองความเสี่ยง (Risk treatment plan and Risk response)
  • การติดตามผลและรายงานผล (Risk monitoring and reporting)
MW-02 1 Day

Intensive One-Day Course in implementing New Version PCI DSS (Version 4.0.1)


  • ภาพรวมเกี่ยวกับมาตรฐาน PCI DSS
  • ระดับความสอดคล้องของ PCI DSS สำหรับองค์กรแต่ละประเภท
  • เทคโนโลยีที่เกี่ยวข้องกับการดำเนินการให้สอดคล้องกับมาตรฐาน
  • แนวทางการกำหนดขอบเขตของ PCI DSS
  • ข้อกำหนดของ PCI DSS
  • กำหนดการสำหรับการตรวจรับรอง PCI DSS เวอร์ชัน 4.0.1
  • การเปลี่ยนแปลงระหว่าง PCI DSS เวอร์ชัน 4.0 และ เวอร์ชัน 4.0.1
  • การใช้มาตรการควบคุมทดแทน และมาตรการควบคุมที่ปรับแต่ง เพื่อให้การดำเนินงานสอดคล้องกับมาตรฐาน PCI DSS
  • การเตรียมการเพื่อ Implement controls ตามข้อกำหนดของ PCI DSS เวอร์ชัน 4.0.1 อย่างเต็มรูปแบบ
MW-03 1 Day

Framework and Best Practices for Implementing Data Governance and Data Management in Organization for Comply with Related Law and Regulations


  • ความแตกต่างระหว่างธรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
  • ภาพรวมของกฏหมาย ระเบียบ ข้อบังคับเกี่ยวกับภรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
  • ภาพรวมของแนวทางและแนวปฏิบัติที่ดีสำหรับการบริหารจัดการข้อมูลที่นำมาใช้ในการดำเนินการ
  • แนวทางการบริหารจัดการข้อมูลในองค์กร
MW-04 2 Days

IT General Controls Audit (ITGC)


  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
  • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
  • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
  • การบริหารจัดการผู้ให้บริการภายนอกทางด้านเทคโนโลยีสารสนเทศ (IT Outsource Management)
  • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
  • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
  • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
  • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
  • แผนรองรับสถานการณ์ฉุกเฉินทางด้านเทคโนโลยีสารสนเทศ (Disaster Recovery Plan)
  • Workshop (Case Study)
MW-05 1 Day

Implementing Cybersecurity Control Baseline to comply with Cybersecurity Act


  • ทำความเข้าใจกฎหมายลำดับรองที่เกี่ยวข้องกับมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
  • การจัดระดับผลกระทบของข้อมูลหรือสารสนเทศให้สอดคล้องกับกฎหมายลำดับรอง
  • การประยุกต์ใช้แนวทางปฏิบัติ และกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ เพื่อจัดทำมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
MW-06 1 Day

Preparedness Guide for Organizational Resilience and Business Continuity in Action (Alignment with Standards and Best Practices)


  • ภาพรวมทิศทางและแนวโน้มภัยคุกคาม ณ ปัจจุบัน
  • กรอบแนวคิดการบริหารความต่อเนื่องทางธุรกิจและความยืดหยุ่นขององค์กรสำหรับรับมือกับสถานการณ์ต่างๆ ที่เกิดขึ้นกับองค์กร
  • แนวทางการจัดทำแผนตอบสนองต่ออุบัติการณ์ที่ไม่คาดคิด
  • แนวทางการจัดทำแผนความต่อเนื่องทางธุรกิจ
  • แนวทางการฝึกซ้อมแผนตอบสนองต่ออุบัติการณ์และแผนความต่อเนื่องทางธุรกิจ
MW-07 1 Day

Key Actions for Critical Service and Critical Information Infrastructure


  • สาระสำคัญและภาพรวมการดำเนินการตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์
  • สาระสำคัญและภาพรวมการดำเนินการสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • สาระสำคัญและภาพรวมการดำเนินการสำหรับกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • สาระสำคัญและภาพรวมการดำเนินการสำหรับภารกิจหรือการให้บริการของหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
  • สาระสำคัญและภาพรวมการดำเนินการแนวปฏิบัติพื้นฐาน (Security baseline) ตามลักษณะภัยคุกคามทางไซเบอร์ในแต่ละระดับ
  • แบบประเมินสถานภาพการดำเนินงานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับหน่วยงานของรัฐ และหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
MW-08 1 Day

Leading Cybersecurity Governance: Transformative Strategies for Cyber Resilience Management Excellence


  • Understanding Cybersecurity Governance: A Strategic Framework for Protecting Your Organization
  • A Step-by-Step Guide to Building Robust Cybersecurity Governance
  • Fostering a Culture of Cyber Resilience in Your Organization
  • Defining Clear Roles and Responsibilities in Cybersecurity Governance
  • Adopting a Holistic Approach to Cyber Risk Management
  • From Vision to Reality: Translating Cybersecurity Strategy into Action
  • Developing a Cybersecurity Program: Turning Strategy into Actionable Plans
  • Measuring Cyber Resilience: The Role of a Cyber Resilience Dashboard
  • Implement Cyber Resilience Platform
  • Navigating Cybersecurity Transformation: Building and Following a Strategic Roadmap

PDPA and Data Management Workshops

หลักสูตรด้านการจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล

PW-01 1 Day

Applying ISO/IEC 27701 (PIMS) for PDPA


  • สถานะของ ISO/IEC 27701 เวอร์ชันล่าสุด และรายละเอียดการเปลี่ยนแปลง
  • ภาพรวมมาตรฐานสากล ISO/IEC 27701 (PIMS) สำหรับการบริหารจัดการข้อมูลส่วนบุคคล
  • ข้อกำหนดของมาตรฐาน ISO/IEC 27701 กับความสัมพันธ์มาตรฐาน ISO/IEC 27001:2022 (ISMS)
  • แนวทางการนำมาตรฐาน ISO/IEC 27701 มาประยุกต์ใช้กับการบริหารจัดการ การคุ้มครองข้อมูลส่วนบุคคลขององค์กร
  • ข้อกำหนดด้านการบริหารจัดการข้อมูลส่วนบุคคล
  • แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ควบคุมข้อมูลส่วนบุคคล
  • แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ประมวลผลข้อมูลส่วนบุคคล
  • มาตรฐานและแนวปฏิบัติอื่นๆ ที่เกี่ยวข้องกับการบริหารจัดการข้อมูลส่วนบุคคล
PW-02 1 Day

Implementing Data Security Controls for PDPA Compliance


  • มาตรการควบคุมสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงองค์กร (Organizational)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงเทคนิค (Technical)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการทางกายภาพ (Physical)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการบุคคล (People)
  • การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูลส่วนบุคคล และการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
PW-03 1 Day

Integrating PDPA Data Protection and Data Governance Platform


  • ภาพรวมเทคโนโลยี แพลตฟอร์ม องค์ประกอบ สำหรับการจัดการข้อมูลส่วนบุคคล
  • การใช้แพลตฟอร์มในการบริหารจัดการ PDPA อย่างเป็นระบบ
  • แนวทางการจัดการ Personal Data Inventory
  • แนวทางการจัดการ Data Protection Impact Assessment (DPIA) and Risk Management
  • แนวทางการจัดการ Consent Management System
  • แนวทางการจัดการ Data Subject Right System
  • แนวทางการจัดการ Executive Support System
  • ความเชื่อมโยงของแพลตฟอร์มการจัดการข้อมูลส่วนบุคคลและแพลตฟอร์มการกำกับดูแลข้อมูล

IT Professional and Technical Workshops

หลักสูตรด้านเทคนิคขั้นสูงและเทคโนโลยีสารสนเทศ

TW-01 3 Days

Adaptive Network-based Infrastructure Attacking


  • Network Layer & TCP/IP Fundamental
  • Phase of Ethical Hacking
  • The Art of Spoofing & Port Scanning
  • The Art of Social Engineering & Metasploit Basic
  • Target, Network & Windows Enumeration
  • Post Exploitation: Credential Dumping
  • Gaining Access Through Network Exploitation
  • Escalation of Access
  • Client-Side & Scripting Attack
  • Hacking Recent Linux, Windows Vulnerabilities
  • Password Cracking
  • External Network Reconnaissance
  • Hacking Application Servers
  • Vulnerability Identification
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Impact Demonstration
  • Internal Lateral Movement
TW-02 3 Days

All-In-One Cybersecurity Mastering


  • Overview Cybersecurity Framework
  • Understanding Cyber Attack
  • Risk Management
  • Data Protection and Privacy
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • Incident Response and Handling
TW-03 1 Day

A Beginner's Guide to Becoming a Cloud Security Professional


  • Cloud Concepts, Architecture and Design
  • Cloud Data Security
  • Cloud Platform & Infrastructure Security
  • Cloud Application Security
  • Cloud Security Operations
  • Legal, Risk and Compliance
TW-04 1 Day

Cloud Security


  • Cloud Security Principles
  • Cloud Security Architecture
  • SABSA Conceptual Analysis
  • SABSA Design
  • Infrastructure-level Cloud Security
  • Application-level Cloud Security
  • Data-level Cloud Security
  • Security as a Services(SECaaS)
TW-05 3 Days

AWS Cloud Security Best Practices


  • Cloud Security Principles
  • Shared Responsibility Model
  • AWS Well Architecture Framework
  • AWS Security best Practices
  • Securing Network on AWS
  • Site-to-Site VPN
  • Maintaining EC2 Instance with AWS Inspector
  • Securing Application on AWS
  • Securing Data on AWS
  • Security Audit with AWS Config and Trust Advisor
  • Cloud Infrastructure Analysis with Scout Suite
  • Cloud Infrastructure Analysis with Prowler
  • Audit Infrastructure as Code(IoC) with tfsec
TW-06 1 Day

Vulnerability Management


  • Vulnerability Lifecycle
  • Vulnerability Scanning
  • Vulnerability Analysis
  • Interpret and Prioritize Finding
  • CVSS Scoring
TW-07 3 Days

Securing Web Application


  • OWASP Top 10 Risks
  • Security Testing
  • JacaScript Security
  • API Security
  • Secure in Deployment
  • Modern Web Security Risks
TW-08 2 Days

Securing Web Application


  • Introduction to Mobile Application Security
  • OWASP MOBILE TOP 10
  • Android Architectures
  • Device and Data Security
  • Network Traffic
  • Reversing APKs
  • Static Application Analysis
  • Dynamic Application Analysis
TW-09 2 Days

Active Directory Penetration Testing : Techniques and Tools


  • Introduction to Active Directory Penetration Testing
  • Active Directory Architecture and Components
  • Setting Up the Testing Environment
  • Enumeration and Information Gathering
  • Exploiting Active Directory Vulnerabilities
  • Advanced AD Attack Techniques
TW-10 2 Days

Scripting for Penetration Tester


  • Overview of Popular Scripting Languages (Python, PowerShell, Bash)
  • Setting Up the Environment
  • Basic Scripting Techniques
  • Python for Penetration Testing
  • PowerShell for Penetration Testing
  • Advanced Scripting Techniques
  • Automating Penetration Testing Tasks
  • Practical Applications of Scripting
TW-11 3 Days

Intelligence and Scenario-Based Penetration Testing


  • Planning and Scoping Penetration Tests
  • Advanced Attack Techniques
  • Executing Penetration Tests
  • Analysis, Reporting
  • Post-Exploitation Analysis
  • Reporting and Communication
TW-12 2 Days

Threat Intelligence Implementation and Analysis


  • Introduction to Threat Intelligence
  • Setting Up the Threat Intelligence Program
  • Threat Intelligence Tools and Platforms
  • Data Collection and Processing
  • Threat Intelligence Analysis
  • Operationalizing Threat Intelligence
TW-13 2 Days

Incident Response and Handling Techniques and Tools


  • Introduction to Incident Response
  • Incident Response Team (IRT) and Roles
  • Preparation and Planning
  • Identifying and Categorizing Incidents
  • Incident Containment and Eradication
  • Incident Recovery
  • Post-Incident Activities
TW-14 2 Days

Malware Analysis Techniques and Tools


  • Introduction to Malware Analysis
  • Setting Up the Analysis Environment
  • Static Analysis Techniques
  • Reverse Engineering Basics
  • Dynamic Analysis Techniques
  • Advanced Malware Analysis Techniques
  • Memory Forensics
TW-15 3 Days

SOC: Cybersecurity Threat Detection and Analysis: Techniques and Tools


  • Cybersecurity Threat and Attack Techniques
  • Overview SOC (Security Operation Center)
    • What is SOC?
    • Type of SOC
    • SOC Service Catalog
    • SOC Roles and Responsibility
    • SOC Architecture
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis Techniques
    • Log Analysis Concept
    • Basic Splunk Indexes
    • Basic Splunk Search and Query
    • Workshop: Log Analysis to Cyber Security Threats by Incident Category
    • Network Traffic Analysis Tools
    • Analyze and Drilldown Threats
  • Use Case Development
TW-16 1 Day

Python Data Analytics for Fraud Detection


  • ความสำคัญของการทำ Fraud Detection ในองค์กร
  • ทำความรู้จักกับ Python เบื้องต้น
  • วิธีการ Setup Python ผ่าน Google Colab
  • การเขียน Python ในลักษณะต่างๆ ขั้นพื้นฐาน
  • ขั้นตอนการทำ Data Analytics for Fraud Detection
  • การใช้งานเครื่องมือ (Library) Python ในงานวิเคราะห์ข้อมูล (Data Analytics)
  • การทำความสะอาดข้อมูล (Data Cleaning) และแสดงข้อมูลเป็นรูปภาพ (Data Visualization) ด้วย Python
  • Use Case Data analytics for Fraud Detection
  • Workshop Python Data Analytics for Fraud Detection
  • แถม: ตัวอย่างชุดข้อมูล (Dataset) สำหรับทำ Fraud Detection
  • ใช้ Python ผ่าน Google Colab
TW-17 1 Day

Machine Learning Security


  • What is Machine Learning
  • What is Generative AI
  • What is Agentic AI
  • Model Context Protocol(MCP)
  • Securing MCP
  • OWASP Machine Learning Top 10
  • OWASP LLM Top 10
  • AIOps
  • MLOps
  • GenAIOps
  • AI Data Governance

Software Development and Programming Workshops

หลักสูตรด้านการพัฒนาระบบและซอฟต์แวร์

SW-01 3 Days

Microservices Architecture


  • Introduction to Microservices
  • Design principles
  • Design patterns
  • Technology for Microservices
  • Distributed Transaction
  • Distributed Tracing
  • Data Consistency
  • Reporting Patterns
  • Securing your Microservices
  • Identity Propagation
  • Service to Service Authentication
  • Logging and Monitoring
SW-02 2 Days

How to Design Secure Software


  • Security Design Principles
  • Define Business and Technical Scope
  • Threat Modeling
  • STRIDE
  • PASTA
  • OCTAVE
  • Risk Handling
SW-03 3 Days

How to Securing Web API


  • OWASP API Top 10
  • GraphQL Security
  • gRPC Security
  • REST Security
  • Open API Specification
  • Automated API Security Testing
  • Cross-Origin Resource Sharing (CORS)
  • JWT Attack Vectors
  • Securing API with OAuth2
  • OAuth2 Security Best Practices
  • Logging and Monitoring

AI Management System & AI Guidelines for Implementation

หลักสูตรระบบบริหารจัดการ AI และแนวทางการประยุกต์ใช้งานอย่างเป็นรูปธรรม

AW-01 1 Day

Implementing AI Policy to Support Business Operation Effectively


  • ภาพรวมมาตรฐานและแนวปฏิบัติที่ดีเกี่ยวกับการควบคุมการใช้งาน AI
  • หลักการสำหรับควบคุมการใช้งาน AI
  • ความเสี่ยงจากการใช้เทคโนโลยี AI ที่ควรพิจารณา และแนวทางควบคุมความเสี่ยง
  • ภาพรวมของกฎหมาย ระเบียบ ข้อบังคับเกี่ยวกับการใช้งาน AI
  • แนวทางการจัดทำนโยบาย AI
AW-02 1 Day

Implementing AI System Impact Assessment and Risk Assessment for Artifitial Intellgence Management System


  • หลักการพื้นฐานของปัญญาประดิษฐ์
  • มาตรฐานที่เกี่ยวข้องกับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
  • แนวทางการบริหารความเสี่ยงสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
  • ความแตกต่างระหว่างการประเมินความเสี่ยง และการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน และความเชื่อมโยงกับการประเมินผลกระทบอื่นๆ เช่นการทำ DPIA
  • หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
  • กรณีศึกษาสำหรับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
AW-03 1 Day

Implementing Artificial Intelligence Myanagement System based on ISO/IEC 42001:2023


  • ภาพรวมของเทคโนโลยีปัญญาประดิษฐ์
  • มาตรฐานที่เกี่ยวข้องกับระบบบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์
  • รายละเอียดเกี่ยวกับการตรวจรับรองมาตรฐาน
  • ข้อกำหนดหลักของมาตรฐาน ISO/IEC 42001
  • มาตรการควบคุมสำหรับการบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์ (AI Systems Controls)
AW-04 1 Day

Generative AI for Cyber Investigation


  • ทำความรู้จักกับ Generative AI ในภาพรวม
  • การเขียน Prompt สำหรับสั่งงาน Generative AI
  • ทำความรู้จักกับ Generative AI ประเภทต่างๆ
  • การประยุกต์ใช้ Generative AI ในงาน Cyber Investigation
  • Use Case การใช้งาน Generative AI ที่น่าสนใจ
  • ข้อจำกัด (Limitations) ของการใช้งาน Generative AI
  • การประเมินความเสี่ยงของการนำ Generative AI มาประยุกต์ใช้ในองค์กร
  • แนวโน้ม Generative AI ในอนาคต
  • แหล่งข้อมูลสำหรับศึกษาต่อของ Generative AI
  • Workshop Generative AI for Cyber Investigation
  • แถม: การสืบค้นข้อมูลจากแหล่งข้อมูลเปิด(OSINT) สำหรับงาน Cyber Investigation
AW-05 1 Day

Generative AI for Security Expert


  • AI Model for Cyber Security
  • Prompt Engineering
  • Enhance Detection Engineering
  • Improving Log Analytics
  • Enhance Network Security Monitoring
AW-06 1 Day

Integrating Cybersecurity, AI & Quantum Risk Into Enterprise Risk Management (ERM)


  • The World Global Trends 2026-2030
  • The Three Lines of Defense Model from 2013 to 2020
  • Evolution of the Three Lines of Defence Model : From Risk Control to Value Creation
  • Three Lines Model: Global & Thai Best Practices in Risk Governance
  • The Three Musketeers : IT Governance Framework, Data Governance Framework & AI Governance Framework
  • Cybersecurity Risk and ERM Alignment
  • NIST IR 8286: Integrating Cybersecurity and Enterprise Risk Management (ERM)
  • Integration Challenges and Considerations
  • Recommendations for Organizations
  • The Revolution of AI and Quantum Computing
  • Issues Regarding AI Usage in An Organization
  • AI Firewall & AI Gateway
  • Country Level Risk about the future of Thailand AI Sovereignty
  • Key Takeaway
AW-07 1 Day

Is AI a game changer? Formulating AI strategy for the Enterprise


  • Introduction & Context
    • The Big Question
    • Understanding AI in the Enterprise Context
  • The Current AI Landscape
    • Market Trends & Adoption
    • AI Technology Overview
  • Value Proposition of AI in Enterprises
    • Efficiency Gains
    • Innovation & Revenue Growth
    • Competitive Advantage
  • Challenges & Risks
    • Organizational & Operational Risks
    • Ethical & Regulatory Considerations
    • Cybersecurity & AI Threats
  • Case Studies & Real-World Impact
    • Success Stories
    • Lessons Learned from Failures
  • Strategic Roadmap for AI in Enterprise
    • Readiness Assessment
    • Governance & Continuous Improvement
  • Future Outlook
    • Emerging Technologies Complementing AI
    • What’s Next for AI in Enterprises?
  • Capstone Activity

วีดีโอสัมภาษณ์ วิทยากร ผู้สนับสนุน และผู้เข้าร่วมฟังสัมมนาใน CDIC

CDIC2022 สัมภาษณ์ ดร.เวทางค์ พ่วงทรัพย์


CDIC2022 สัมภาษณ์ พลอากาศตรี อมร ชมเชย


CDIC2022 Interview Mr. Satoshi DEGUCHI


CDIC2022 สัมภาษณ์อ.ปริญญา หอมเอนก


CDIC2022 สัมภาษณ์คุณสุรชัย ฉัตรเฉลิมพันธุ์ (Huawei Technologies Co., Ltd.)


CDIC2022 สัมภาษณ์คุณจักรพันธ์ ตุลยสิทธิ์เสรี (Crowdstrike)


CDIC2022 สัมภาษณ์ คุณอลงกฏ วงษ์แหยม (Forcepoint Thailand)


CDIC2022 สัมภาษณ์ ดร.รัฐิติ์พงษ์ พุทธเจริญ (Fortinet)