หลักการและเหตุผล
หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์ มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย
คุณสมบัติของผู้เข้าอบรม
ผู้จัดการด้านไอที, ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย,ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง
สถานที่จัดอบรม
บริษัท ซีวายเอ็น คอมมิวนิเคชั่น จำกัด
230/51 ซอยกรุงธนบุรี 6 ถนนกรุงธนบุรี แขวงบางลำภูล่าง เขตคลองสาน กรุงเทพมหานคร 10600
ค่าใช้จ่าย
ราคา : 18,900 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)
ระยะเวลาการอบรม จำนวน 3 วัน
รอบที่ 1 วันที่ 18-20 กันยายน 2566
รอบที่ 2 วันที่ 27-29 พฤศจิกายน 2566
สมัครคลิกเลย
ประวัติวิทยากร
วันที่ 1
เวลาเนื้อหา
9.00-10.30 |
● สาระสำคัญของ พรบ. ● สิ่งที่องค์กรต้องปฏิบัติตามเพื่อให้สอดคล้องกับ พรบ. ไซเบอร์ ● มาตรฐานและมาตรการสำหรับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
|
10.30-10.45 |
อาหารว่าง
|
10.45-12.00 |
● มาตรฐาน ISO ที่เกี่ยวข้องกับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย ● นโยบายการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
|
12.00-13.00 |
รับประทานอาหารกลางวัน
|
13.00-14.30 |
● โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยบทบาทและหน้าที่ความรับผิดชอบ ● Workshop 1: โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย บทบาท และหน้าที่ความรับผิดชอบของผู้ที่เกี่ยวข้อง
|
14.30-14.45 |
อาหารว่าง
|
14.45-17.00 |
● แผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย Workshop 2: การจัดทำแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
|
วันที่ 2
เวลาเนื้อหา
9.00-10.30 |
● การจัดสรรทรัพยากรเพื่อสนับสนุนและรองรับแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย ● Workshop 3: การกำหนดทรัพยากรที่จำเป็นสำหรับการสนับสนุนแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
|
10.30-10.45 |
อาหารว่าง
|
10.45-12.00 |
● การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย ● Workshop 4: การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
|
12.00-13.00 |
รับประทานอาหารกลางวัน
|
13.00-14.30 |
● กรณีศึกษาที่ 1 จงวิเคราะห์กรณีที่ระบบของท่านถูกสแกนตรวจสอบช่องโหว่ ● Hint ● ขณะนี้ ระบบของท่านกำลังถูกสแกนอยู่ ● ระบบถูกสแกนเท่านั้น แต่ระบบไม่ได้รับความเสียหายใด ๆ ● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
|
14.30-14.45 |
อาหารว่าง
|
14.45-17.00 |
สำหรับแนวทางการวิเคราะห์ทั้งกรณีศึกษานี้และกรณีศึกษาอื่น ๆ ที่เหลือให้ใช้แนวทางดังนี้ในการวิเคราะห์ ● กรณีนี้ สามารถจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้นได้หรือไม่ และอย่างไร ● กรณีนี้ การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์สามารถทำได้หรือไม่ และจะต้องดำเนินการอย่างไร ● กรณีนี้ สาเหตุของการเกิดขึ้นคืออะไร และจะแก้ไขปัญหาที่สาเหตุได้อย่างไร ● กรณีนี้ จำเป็นต้องวางกลยุทธ์เพื่อกำหนดทรัพยากรสนับสนุนไว้อย่างไรบ้าง จึงจะสามารถกู้คืนระบบได้ตามระยะเป้าหมายในการกู้คืนที่กำหนดไว้ ขั้นตอนการกู้คืนประกอบไปด้วยอะไรบ้าง ● กรณีนี้ สิ่งที่ได้เรียนรู้จากเหตุที่เกิดขึ้นนี้เพื่อนำไปใช้ในการป้องกันสำหรับอนาคตต่อไป ประกอบไปด้วยอะไรบ้าง
|
วันที่ 3
เวลาเนื้อหา
9.00-10.30 |
● กรณีศึกษาที่ 2 จงวิเคราะห์กรณีที่ระบบของท่านถูกลองผิดลองถูกกับการเปลี่ยนรหัสผ่านไปเรื่อย ๆ โดยผู้ไม่ประสงค์ดี ● ผู้ไม่ประสงค์ดีพบรหัสผ่านที่ถูกต้องและใช้ในการล็อกอินเข้าระบบไปได้เรียบร้อยแล้ว ● ผู้ไม่ประสงค์ดีไม่ได้ทำความเสียหายใดๆ กับระบบ แม้จะสามารถเข้าระบบไปได้แล้วก็ตาม
|
10.30-10.45 |
อาหารว่าง
|
10.45-12.00 |
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
|
12.00-13.00 |
รับประทานอาหารกลางวัน
|
13.00-14.30 |
● กรณีศึกษาที่ 3 จงวิเคราะห์กรณีที่ระบบของท่านถูกโจมตีแบบ DDoS ● Hint ● ขณะนี้ ระบบของท่านกำลังถูกโจมตีแบบ DDoS อยู่ ● ระบบไม่ได้รับความเสียหายแต่เกิดความล่าช้าในการทำงานค่อนข้างมาก
|
14.30-14.45 |
อาหารว่าง
|
14.45-17.00 |
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
|
วันที่ 4
เวลาเนื้อหา
9.00-10.30 |
● กรณีศึกษาที่ 4 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะระบบจากการที่ไม่ได้แก้ไขช่องโหว่ของระบบ ● Hint ● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้ ● ระบบยังทำงานได้อยู่ แต่ฐานข้อมูลของระบบเกิดความเสียหาย
|
10.30-10.45 |
อาหารว่าง
|
10.45-12.00 |
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น ● แสดงการใช้งาน Forensic Tools เพื่อวิเคราะห์ Traffic ที่เกิดขึ้นเช่น จากการบุกรุกระบบ การโจมตีระบบ หรืออื่นๆ Workshop ถัดไปจะมีการใช้เครื่องมือดังกล่าวเพื่อวิเคราะห์ Traffic ที่เกิดขึ้นจากการโจมตีระบบ
|
12.00-13.00 |
รับประทานอาหารกลางวัน
|
13.00-14.30 |
● กรณีศึกษาที่ 5 จงวิเคราะห์กรณีที่เว็บไซต์ขององค์กรของท่านถูกเข้าถึงและเปลี่ยนหน้าเว็บไซต์ให้เป็นภาพที่ไม่เหมาะสม ● Hint ● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้ ● หน้าเว็บไซต์ถูกเปลี่ยนแปลงและกลายเป็นภาพที่ไม่เหมาะสมปรากฏอยู่ในหน้าเว็บไซต์ ● ระบบเกิดการหยุดชะงักและหยุดให้บริการ ผู้บุกรุกปิดบริการ httpd
|
14.30-14.45 |
อาหารว่าง
|
14.45-17.00 |
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น (มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบเพื่อเปลี่ยนหน้าเว็บไซต์)
|
วันที่ 5
เวลาเนื้อหา
9.00-10.30 |
● กรณีศึกษาที่ 6 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะ ด้วยเทคนิค SQL Injection ● Hint ● ระบบถูกบุกรุกและสามารถเข้าถึงและยึดครองฐานข้อมูลของระบบได้ ● ฐานข้อมูลของระบบไม่เกิดความเสียหาย แต่ผู้บุกรุกสามารถ dump ฐานข้อมูลออกมาได้ทั้งหมด ● ระบบเกิดการหยุดชะงักและหยุดให้บริการ (ส่วนที่เป็น File System ของระบบเกิดความเสียหาย จนกระทั่งระบบสตาร์ทการทำงานไม่ได้)
|
10.30-10.45 |
อาหารว่าง
|
10.45-12.00 |
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น ● (มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบและการโคลนดิสก์เป็นอีกลูกหนึ่งเพื่อนำไปใช้ในการดำเนินคดีกับผู้ทำความผิดในชั้นศาล)
|
12.00-13.00 |
รับประทานอาหารกลางวัน
|
13.00-14.30 |
● กรณีศึกษาที่ 7 จงวิเคราะห์กรณีที่ระบบของท่านติดไวรัส ● Hint ● ระบบยังสามารถให้บริการได้ตามปกติ ● บางโฟลเดอร์ของระบบถูกเข้ารหัสไว้และไม่สามารถเข้าถึงไฟล์ที่อยู่ในโฟลเดอร์ดังกล่าวได้
|
14.30-14.45 |
อาหารว่าง
|
14.45-17.00 |
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้ ● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น ● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์ ● การขจัดปัญหาที่สาเหตุ ● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ ● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
|
หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม