Digital Management Workshops
หลักสูตรด้านการบริหารจัดการเทคโนโลยีดิจิทัล
DW-01 1 DayDigital Trust Model with Data Governance and Data Resilience (for Management)
- Digital Trust Model: Fundamental Concepts
- Understanding Data Governance Principles and Concepts
- How to implement Data Strategy, Data Quality, Data Management, Data Security, Data Privacy, Data Protection, Data Standards, Data Accountability Map
- Elements and Guidelines for Data Resilience
- Managing Risk for Digital Data Risk
- Generating Value-Driven Performance in Digital Business
DW-02 1 DayDigital Risk Optimization, Making Unknown Known for Digital Business
- Types of Digital Risk
- Technology Risk, I&T Risk, Cybersecurity Risk, Privacy Risk, Third Party Risk, Compliance Risk, Others
- Reference Standards & Best Practices
- Integrated Digital Risk Management Framework and Processes
- Understanding Unknown Unknown, Making Unknown Known for Digital Business
- Risk Assessment, Practical Risk Mitigation Strategies for Business
DW-03 1 DayDigital Governance Optimization and Practical Framework
- Digital Governance Concepts
- Relationships of Digital Technology, Digital Governance, Digital Roadmap
- Standards for Digital Governance in Practice (i.e., ISO/IEC 38500 and New Version, etc.)
- Best Practices for Digital Governance in Practice (i.e., COBIT 2019, etc.)
- Other Governance Standards and Best Practices
DW-04 3 DaysReality Digital Transformation : with Service Innovation
Introduction to Digital Transformation
- ความหมายของ Digital Transformation
- การเปลี่ยนแปลงของกระแสโลก
- เทคโนโลยีดิจิทัลกับการปรับเปลี่ยนของธุรกิจ
- ความหมายของอุตสาหกรรม 4.0 และเข้าใจนโยบายThailand 4.0
- การปรับตัวเพื่อรองรับการเปลี่ยนแปลง
Digital Technology Trends
- Mega Trends
- Big Data / Cloud Computing / IoT
- AI & Machine Learning
- Blockchain
- Gartner Strategic IT Trends
Design Thinking
- ความรู้เบื้องต้นเกี่ยวกับ Design Thinking (การคิดเชิงออกแบบ)
- กระบวนการ 5 ขั้นตอนของ Design Thinking ได้แก่ Empathize (ทําความเข้าใจ), Define (กําหนดปัญหา), Ideate (หาทางเลือก), Prototype (สร้างต้นแบบ), Test (ทดสอบต้นแบบ)
- ตัวอย่างของการนํา Design Thinking ไปช่วยออกแบบสินค้าและบริการ
- Yes...And การปรับชุดความคิดและทัศนคติด้วยกิจกรรม Yes...And
- การสัมภาษณ์เพื่อให้เกิดความเห็นอกเห็นใจ (Interview for emphathy) โดยการใช้ Question Map
- การระดมสมองเพื่อหาทางเลือกจำนวนมากในการแก้ปัญหาโดยใช้เทคนิคพิเศษร่วมกับการจำกัดเวลา
How to Start Digital Business Transformation
- 3 Dimension of Digital Business Transformation
- Business Transformation Priority Exercise
- Value Proposition Design Exercise (Know your customer)
Digital Business Transformation Roadmap
- Digital Innovation Design Exercise (Offering)
- Digital Innovation Tool Mapping (Strategic & Tactic)
- Digital Business Roadmap Exercise
Present workshop DW-05 2 DaysExperiencing Business Cases for Digital Business Transformation
Introduction to Digital Business Transformation
- Digital Business Challenges and Strategy
- Understanding the landscape
- Identifying key challenges and solutions
- Strategic planning and alignment
Utilizing Digital as a Strategic Tool
- How Digital Drives Business Objectives
- Leveraging technology for growth
- Integration with existing business processes
- Case study exploration
Digital IT-enabled Transformations
- Transforming IT for Business Success
- Modernizing IT infrastructure
- Aligning IT with business strategy
- Practical exercises and group work
Wrap-Up:
- Summary of Day 1
- Q&A and Open Discussion
Digital Business Transformation (DBT) and Case Studies
- Real-world Applications of DB
- Case studies from various industries
- Interactive analysis and group discussion
- Identifying best practices
DBT Value and Business Performance Creation
- Value Creation through DBT
- Assessing ROI and performance metrics
- Designing value-driven transformation plans
- Workshop: Creating a DBT roadmap
Wrap-Up:
- Course Summary and Key Takeaways
- Final Q&A Session
- Closing Remarks and Certificate Distribution
DW-06 2 DaysDigital Data-Driven with Service Innovation
Understanding the Digital Data-Driven Landscape
The Power of Data for a New Economy vs. Digital Value & Digital Disruption
- Introduction to the new economy and digital value
- Understanding digital disruption
Data Transformation and Strategy for Digital Data-Driven Organization
- Strategies for data transformation
- Building a data-driven organization
Big Data Transformation, Big Data Analytics
- Big data concepts and transformation
- Analytical tools and techniques
Implementing Data-Driven Service Innovation
Revolution of New Generation AI and Digital Technology for Data-Driven Service Innovation
- AI technologies and digital innovation
- Generative AI Era
- Implementing data-driven services
Data-Driven Approach in Action
- Practical approaches to data-driven decision-making
- Case studies and real-world examples
Interactive Workshop and Q&A
- Hands-on exercises and group activities
- Hands-on exercises and group activities
DW-07 1 DayDigital Laws Update and Regulatory Compliance in Practice
- สรุปกฎหมายดิจิทัลและกฎหมายลำดับรอง
- สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าด้วยธุรกรรมอิเล็กทรอนิกส์และกฎหมายลำดับรอง
- สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าการกระทำความผิดเกี่ยวกับคอมพิวเตอร์และกฎหมายลำดับรอง
- สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าการคุ้มครองข้อมูลบุคคลและกฎหมายลำดับรอง
- สาระสำคัญและแนวปฏิบัติ สำหรับกฎหมายว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์และกฎหมายลำดับรอง
- สาระสำคัญและแนวปฏิบัติ สำหรับพระราชกำหนดมาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี
- กฎหมายอื่นที่เกี่ยวข้องด้านเทคโนโลยีสารสนเทศและเทคโนโลยีดิจิทัล
DW-08 2 DaysIT General Controls Audit
- หลักการและเหตุผล
- ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
- แนวทางการตรวจสอบ ITGC
- นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
- โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
- การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
- การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
- การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
- การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
- Workshop (Case Study)
Cybersecurity Management Workshops
หลักสูตรด้านการจัดการความมั่นคงปลอดภัยไซเบอร์
CW-01 1 DayCybersecurity Governance and Transformation (for Management)
- What is Cybersecurity Governance ?
- Key Steps for Cybersecurity Governance
- Building a Culture of Cyber Resilience
- Establishing Roles and Responsibilities
- Implementing Holistic Risk Management
- Translating a Cybersecurity Strategy and Vision
- Creating a Cybersecurity Program, Strategy into Action
- Measuring Resilience, Cybersecurity Dashboard
- Cybersecurity Transformation and Roadmap
CW-02 1 DayThe Cyber Mindset and Digital Lifestyle
- รู้ทันภัยรอบตัว ..สภาวะไซเบอร์
- รู้ทันภัยไซเบอร์ ..กลลวงภัยไซเบอร์และวัคซีนไซเบอร์
- รู้ทันแพลตฟอร์ม ..ฉลาดใช้ไซเบอร์และสื่อสังคมออนไลน์
- รู้ทันแนวโน้มด้านไซเบอร์ ..เรื่องใหม่ที่ควรรู้และเทคนิคพิชิตภัย
- กฎหมายและมาตรฐานด้านความมั่นคงปลอดภัยไซเบอร์ ..ข้อกฎหมายที่ควรรู้
- การสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยไซเบอร์ ..การปรับกระบวนการคิด
CW-03 1 DayImplementing Policies for CII Cybersecurity Compliance (for Management)
(Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมข้อกำหนดตามกฎหมายสำหรับนโยบายและแผนปฏิบัติการ นโยบายบริหารจัดการด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- กรอบแนวคิด GRC สำหรับนโยบายบริหารจัดการด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- แนวทางการกำกับดูแลด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ และการจัดโครงสร้างองค์กร
- แนวทางการบริหารความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- แนวทางการจัดทำและดำเนินนโยบาย แนวปฏิบัติด้านความมั่นคงปลอดภัยไซเบอร์
- แนวทางการดำเนินการ ติดตามผล และการรายงาน
CW-04 1 DayKey Actions for Critical Service and Critical Information Infrastructure
- สาระสำคัญและภาพรวมการดำเนินการตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์
- สาระสำคัญและภาพรวมการดำเนินการสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- สาระสำคัญและภาพรวมการดำเนินการสำหรับกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- สาระสำคัญและภาพรวมการดำเนินการสำหรับภารกิจหรือการให้บริการของหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
- สาระสำคัญและภาพรวมการดำเนินการแนวปฏิบัติพื้นฐาน (Security baseline) ตามลักษณะภัยคุกคามทางไซเบอร์ในแต่ละระดับ
- แบบประเมินสถานภาพการดำเนินงานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับหน่วยงานของรัฐ และหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
CW-05 1 DayApplying NIST Cybersecurity Framework (CSF) for CII Compliance
(Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย (Compliance)
- ภาพรวมกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามมาตรฐาน (NIST CSF)
- การดำเนินการด้านการระบุความเสี่ยง (Identify)
- การดำเนินมาตรการป้องกันความเสี่ยง (Protect)
- การดำเนินมาตรการตรวจสอบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (Detect)
- การดำเนินมาตรการเผชิญเหตุเมื่อมีการตรวจพบภัยคุกคามทางไซเบอร์ (Respond)
- การดำเนินมาตรการรักษาและฟื้นฟูความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ (Recover)
- แนวทางการประเมินสถานภาพด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามมาตรฐาน NIST CSF
CW-06 1 DayPreparedness Guide for Cybersecurity Audit in Action
(Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการตรวจสอบ
- เกี่ยวกับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร์
- หลักการและกระบวนการสำหรับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร
- การกำหนดวัตถุประสงค์และขอบเขตการตรวจสอบ
- การพิจารณาประเด็นความเสี่ยง ภัยคุกคาม และองค์ประกอบ
- แนวทางการตรวจสอบด้านกระบวนการและด้านเทคนิค
- การสรุปผลและการรายงานผลการตรวจสอบ
CW-07 1 DayPreparedness Guide for Cybersecurity Risk Assessment in Action
(Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการประเมินความเสี่ยง
- กรอบการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- ข้อกำหนดอ้างอิงตามมาตรฐานและแนวปฏิบัติสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- กรอบการดำเนินงานและกระบวนการสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Risk Management Framework and Process)
- การระบุปัจจัยเสี่ยง (Risk identification)
- การวิเคราะห์ความเสี่ยง (Risk analysis)
- การประเมินผลความเสี่ยง (Risk evaluation)
- การจัดการแผนตอบสนองความเสี่ยง (Risk treatment plan and Risk response)
- การติดตามผลและรายงานผล (Risk monitoring and reporting)
CW-08 1 DayPreparedness Guide for Cybersecurity Incident Response Plan (CIRP) in Action
(Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดสำหรับ CIRP
- แนวทางการจัดทำและทบทวนปรับปรุงแผนการรับมือภัยคุกคามทางไซเบอร์ CIRP
- การกำหนดโครงสร้างทีมรับมือเหตุการณ์ CIRP
- การการกำหนดโครงสร้างการรายงานเหตุการณ์ CIRP
- การจัดทำกระบวนการ ขั้นตอน และเกณฑ์ CIRP
- ตัวอย่างฉากทัศน์สถานการณ์ด้านความมั่นคงปลอดภัยไซเบอร์สำหรับ CIRP
- การทบทวน สรุปผล และการปรับปรุงแผน CIRP
CW-09 1 DayIntensive One-Day Course in implementing New Version ISO/IEC 27001:2022 (ISMS) Requirements and Information Security Controls
- Overview and Transition of New Version of ISO/IEC 27001:2022 (ISMS) and ISO/IEC 27002 (Information Security Controls Reference)
- Requirements for Management Systems and Changes in implementation
- Information Security Controls: Organizational
- Information Security Controls: People
- Information Security Controls: Physical
- Information Security Controls: Technological
- Description of New Information Security Controls
CW-10 1 DayIntensive One-Day Course in implementing New Version PCI DSS (Version 4)
- เกี่ยวกับ PCI SSC & PCI DSS
- ภาพรวมที่เกี่ยวข้องกับธุรกิจบัตรชำระเงิน
- ระดับความสอดคล้องของ PCI DSS สำหรับองค์กรแต่ละประเภท; Self-assessment questionnaires (SAQ)
- เทคโนโลยีที่มีผลกระทบกับ Payment Card Industry (เช่น P2PE, Tokenization, Mobile และ Cloud Computing)
- การระบุขอบเขตของ PCI DSS และ implement controls
- ข้อกำหนดของ PCI DSS (12 Requirements)
- กำหนดการสำหรับการตรวจรับรอง PCI DSS เวอร์ชัน 3.2.1 และ เวอร์ชัน 4.0
- การเปลี่ยนแปลงระหว่าง PCI DSS เวอร์ชัน 3.2.1 และ เวอร์ชัน 4.0
- การใช้มาตรการควบคุมทดแทน และมาตรการควบคุมที่ปรับแต่ง ให้สอดคล้องกับมาตรฐาน PCI DSS
- การเตรียมการเพื่อ Implement controls ตามข้อกำหนดของ PCI DSS เวอร์ชัน 4.0
PDPA and Data Management Workshops
หลักสูตรด้านการจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล
PW-01 1 DayApplying ISO/IEC 27701 (PIMS) for PDPA Platform
- ภาพรวมมาตรฐานสากล ISO/IEC 27701 (PIMS) สำหรับการบริหารจัดการข้อมูลส่วนบุคคล
- ข้อกำหนดของมาตรฐาน PIMS เวอร์ชันปัจจุบันและเวอร์ชันใหม่ กับความสัมพันธ์มาตรฐาน ISO/IEC 27001:2022 (ISMS)
- ข้อกำหนดด้านการบริหารจัดการข้อมูลส่วนบุคคล
- แนวปฏิบัติและมาตรการควบคุมสำหรับการจัดการข้อมูลส่วนบุคคล
- แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ควบคุมข้อมูลส่วนบุคคล
- แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ประมวลผลข้อมูลส่วนบุคคล
- มาตรฐานและแนวปฏิบัติอื่นสำหรับการจัดการข้อมูลส่วนบุคคล
PW-02 1 DayImplementing Data Security Controls for PDPA Compliance
- มาตรการควบคุมสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงองค์กร (Organizational)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงเทคนิค (Technical)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการทางกายภาพ (Physical)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการบุคคล (People)
- การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูลส่วนบุคคลและการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
PW-03 1 DayImplementing Data Protection Impact Assessment (DPIA) and Risk Assessment (RA) for PDPA Data Protection
- ภาพรวมข้อกำหนดและแนวทางดำเนินการ DPIA & RA ตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล
- หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินผลกระทบด้านข้อมูลส่วนบุคคล
- หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินความเสี่ยงด้านข้อมูลส่วนบุคคล
- แนวทางการจัดการและรายงานเหตุละเมิด
- แนวทางการจัดการและรายงานผลการประเมิน DPIA & RA
PW-04 1 DayIntegrating PDPA Data Protection and Data Governance Platform
- ภาพรวมเทคโนโลยี แพลตฟอร์ม องค์ประกอบ สำหรับการจัดการข้อมูลส่วนบุคคล
- การใช้แพลตฟอร์มในการบริหารจัดการ PDPA อย่างเป็นระบบ
- แนวทางการจัดการ Personal Data Inventory
- แนวทางการจัดการ Data Protection Impact Assessment (DPIA) and Risk Management
- แนวทางการจัดการ Consent Management System
- แนวทางการจัดการ Data Subject Right System
- แนวทางการจัดการ Executive Support System
- ความเชื่อมโยงของแพลตฟอร์มการจัดการข้อมูลส่วนบุคคลและแพลตฟอร์มการกำกับดูแลข้อมูล
IT Professional and Technical Workshops
หลักสูตรด้านเทคนิคขั้นสูงและเทคโนโลยีสารสนเทศ
TW-01 1 DayUnveiling the Dark Side of Generative AI: Challenges and Mitigation Strategies
Introduction to Generative AI
- Overview of Generative AI and its applications.
- Examples of AI-generated content.
- The potential impact of Generative AI.
Ethical and Societal Challenges
- Ethical dilemmas posed by Generative AI.
- Real-world case studies highlighting societal consequences.
- The role of AI in amplifying bias and stereotypes.
Bias and Fairness
- Recognizing bias in AI models.
- Strategies and techniques for measuring and mitigating bias.
- Promoting fairness in AI
Misinformation and Privacy
- The connection between Generative AI and misinformation.
- Privacy concerns associated with AI-generated content.
- Techniques for privacy preservation.
Responsible AI Practices and Mitigation Strategies
- Responsible AI Practices and Mitigation Strategies
- Legal and regulatory considerations.
- Group discussion and brainstorming on mitigation strategies.
TW-02 2 DaysWeb Application Penetration Testing
- Penetration Testing Process
- Introduction to Web Applications OWASP
- Cross Site Scripting
- SQL Injection
- Broken Access Control
- Other Attacks
- Broken Authentication
TW-03 2 DaysMobile Application Penetration Testing
- Introduction to Mobile Application Security
- Android Architectures
- Device and Data Security
- Network Traffic
- Reversing APKs
- Static Application Analysis
- Dynamic Application Analysis
- OWASP MOBILE TOP 10
TW-04 2 DaysPentesting AWS with Python
- Rule for pen-testing AWS
- Using AWS Boto3
- Enumerating Policies
- Enumerating AWS Resources
- Using Pacu
- Lambda Privilege Escalation
- Cloud Breach S3
- IAM Privilege Escalation
- EC2 SSRF
TW-05 2 DaysAutomated Security Testing
- Introduction to ASVS 4.0
- Static Application Security Testing with SonarQube
- Dynamic Analysis Security Testing with Postman
- Dynamic Analysis Security Testing with OWASP ZAP
- Software Bill of Material(SBOM)
- Generating SBOM with Syft
- Vulnerability Scanning with Grype
TW-06 2 DaysThreat Modeling in Action
- Regulatory Compliance in Summary :
- Scope identification and System Decomposition;
- Threat identification;
- Attack Modelling
- Security Design Principles
- Threat Modeling Methodology
- Define Business and Technical Scope
- Application Decomposition
- Vulnerability and Weakness Analysis
- Risk Handling
TW-07 3 DaysAdaptive Network-based Infrastructure Attacking
- TCP/IP Basics
- The Art of Port Scanning
- Brute-Forcing
- Metasploit Basics
- Target Enumeration
- Network Enumeration
- Windows Enumeration
- Post Exploitation: Dumping Secrets
- Hacking Third Party Applications (WordPress, Joomla, Drupal)
- Gaining Access Through Network Exploitation
- Escalation of Access
- Client-Side Attack
- Hacking Recent Unix Vulnerabilities
- Hacking Recent Windows Vulnerabilities
- Password Cracking
- External Network Footprinting
- Hacking Application Servers
- Vulnerability Identification
- Internal Network Attacks
- Gaining Situational Internal Awareness
- Impact Demonstration
- Internal Lateral Movement
TW-08 2 DaysWireless Hacking and Security Assessment
- Wireless Network and IEEE 802.11
- Network Interaction
- Aircrack-ng Essentials
- Cracking WEP with Various Methods
- Cracking WPA/WPA2
- Optimize the Cracking Tools
- Real World Attacking Techniques
TW-09 2 DaysCyber Security Forensics and Investigation
- Even and Incident
- Incident Handling
- Digital Forensics
- Integrating Digital Forensics into Cyber Incident Response
- Case Study
- Workshop
- Digital Evidence Acqusition
- Digital Evidence Analysis
TW-10 3 DaysAll-In-One Cybersecurity
- Overview Cybersecurity Framework
- Understanding Cyber Attack
- Risk Management
- Data Protection and Privacy
- Infrastructure Security
- Cloud Security
- Application Security
- Mobile Application Security
- Incident Response and Handling
TW-11 2 DaysCyber Attack Incident Responder for Technical
- Introduction of Cybersecurity Framework and Cyber Resilience
- Introduction of Incident Management
- Incident Handling Methodology
- Incident Response Preparation
- Incident Threats and Categories
- Workshop: Know your Enemy
- Incident Handling Case Study by Category
- Incident Handling Tools
- Workshop Incident Handling
TW-12 3 DaysHow to be a Cyber Threat Hunter
- Overview Threat Hunting
- Threat Hunting Methodology
- Threat Exchange Source
- Threat Exchange Protocols
- MISP (Malware Information Sharing Platform) Implementation
- OSINT Tools
- Search Engine (Google Hacking)
- Search Engine (Shodan)
- Darkweb Search Engine
- Host-Based Threat Hunting
- How to Apply IOC for Host-Based Scanning
- SCAP Protocol and Automate Vulnerability Detection
- Network-Based IOC (Indicator of Compromise)
- Microsoft Windows Event Log Analysis
- Network-Based Threat Hunting
- Malicious Code Activity
- Log Analysis (Splunk & Sysmon)
- Malware Analysis Techniques
TW-13 3 DaysSOC: Cybersecurity Threat Detection and Analysis
- Cybersecurity Threat and Attack Techniques>
- Overview SOC (Security Operation Center)
- What is SOC?
- Type of SOC
- SOC Service Catalog
- SOC Roles and Responsibility
- SOC Architecture
- Incident Management Process
- Security Analyst Skills and Certification
- Intrusion Analysis Techniques
- Log Analysis Concept
- Basic Splunk Indexes
- Basic Splunk Search and Query
- Workshop: Log Analysis to Cyber Security Threats by Incident Category
- Network Traffic Analysis Tools
- Analyze and Drilldown Threats
- Use Case Development
TW-14 3 DaysActive Directory Attacks
- Extensive AD Enumeration
- Active Directory Trust Mapping and Abuse
- Privilege Escalation (User Hunting, Delegation Issues and More)
- Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More)
- Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More)
- Attacking Azure Integration and Components
- Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement)
- Credentials Replay Attacks (Over-PTH, Token Replay etc.)
- Persistence (WMI, GPO, ACLs and More)
- Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.)
- Bypassing Defenses
TW-15 3 DaysMalware Analysis Techniques
- Introduction to Malware Analysis
- Setting up Malware Analysis Lab and Environment
- Behavioral Analysis Overview
- Malware Static Analysis
- Malware Dynamic Analysis
- Memory Analysis
- Real World Malware Analysis
- Workshop: Ransomware Analysis
TW-16 2 DaysCyberOps Fundamental
- Security Policies and Procedures
- Network Attacks and Network Security Threats
- Network Security Solutions
- Network Security Monitoring
- Network Intrusion Analysis