Skip to content

Cyber security incident management

หลักสูตรการบริหารจัดการและการรับมือกับภัยคุกคามทางไซเบอร์ Cyber security incident response & Log Analysis (IR)

 

หลักการและเหตุผล
          หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์ มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย

คุณสมบัติของผู้เข้าอบรม
ผู้จัดการด้านไอที, ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย,ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง

สถานที่จัดอบรม

บริษัท ซีวายเอ็น คอมมิวนิเคชั่น จำกัด
230/51 ซอยกรุงธนบุรี 6 ถนนกรุงธนบุรี แขวงบางลำภูล่าง เขตคลองสาน กรุงเทพมหานคร 10600

ค่าใช้จ่าย

ราคา : 18,900 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)

ระยะเวลาการอบรม จำนวน 3 วัน

รอบที่ 1 วันที่ 18-20 กันยายน 2566

รอบที่ 2 วันที่ 27-29 พฤศจิกายน 2566

 

สมัครคลิกเลย

ประวัติวิทยากร

 

วันที่ 1

เวลาเนื้อหา

9.00-10.30

● สาระสำคัญของ พรบ.
● สิ่งที่องค์กรต้องปฏิบัติตามเพื่อให้สอดคล้องกับ พรบ. ไซเบอร์
● มาตรฐานและมาตรการสำหรับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● มาตรฐาน ISO ที่เกี่ยวข้องกับการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● นโยบายการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยบทบาทและหน้าที่ความรับผิดชอบ
● Workshop 1: โครงสร้างทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย บทบาท และหน้าที่ความรับผิดชอบของผู้ที่เกี่ยวข้อง

14.30-14.45

อาหารว่าง

14.45-17.00

● แผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
Workshop 2: การจัดทำแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

วันที่ 2

เวลาเนื้อหา

9.00-10.30

● การจัดสรรทรัพยากรเพื่อสนับสนุนและรองรับแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 3: การกำหนดทรัพยากรที่จำเป็นสำหรับการสนับสนุนแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

10.30-10.45

อาหารว่าง

10.45-12.00

● การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
● Workshop 4: การซ้อมแผนบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 1 จงวิเคราะห์กรณีที่ระบบของท่านถูกสแกนตรวจสอบช่องโหว่
● Hint
● ขณะนี้ ระบบของท่านกำลังถูกสแกนอยู่
● ระบบถูกสแกนเท่านั้น แต่ระบบไม่ได้รับความเสียหายใด ๆ
● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

14.30-14.45

อาหารว่าง

14.45-17.00

สำหรับแนวทางการวิเคราะห์ทั้งกรณีศึกษานี้และกรณีศึกษาอื่น ๆ ที่เหลือให้ใช้แนวทางดังนี้ในการวิเคราะห์
● กรณีนี้ สามารถจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้นได้หรือไม่ และอย่างไร
● กรณีนี้ การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์สามารถทำได้หรือไม่ และจะต้องดำเนินการอย่างไร
● กรณีนี้ สาเหตุของการเกิดขึ้นคืออะไร และจะแก้ไขปัญหาที่สาเหตุได้อย่างไร
● กรณีนี้ จำเป็นต้องวางกลยุทธ์เพื่อกำหนดทรัพยากรสนับสนุนไว้อย่างไรบ้าง จึงจะสามารถกู้คืนระบบได้ตามระยะเป้าหมายในการกู้คืนที่กำหนดไว้ ขั้นตอนการกู้คืนประกอบไปด้วยอะไรบ้าง
● กรณีนี้ สิ่งที่ได้เรียนรู้จากเหตุที่เกิดขึ้นนี้เพื่อนำไปใช้ในการป้องกันสำหรับอนาคตต่อไป ประกอบไปด้วยอะไรบ้าง

วันที่ 3

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 2 จงวิเคราะห์กรณีที่ระบบของท่านถูกลองผิดลองถูกกับการเปลี่ยนรหัสผ่านไปเรื่อย ๆ โดยผู้ไม่ประสงค์ดี
● ผู้ไม่ประสงค์ดีพบรหัสผ่านที่ถูกต้องและใช้ในการล็อกอินเข้าระบบไปได้เรียบร้อยแล้ว
● ผู้ไม่ประสงค์ดีไม่ได้ทำความเสียหายใดๆ กับระบบ แม้จะสามารถเข้าระบบไปได้แล้วก็ตาม

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 3 จงวิเคราะห์กรณีที่ระบบของท่านถูกโจมตีแบบ DDoS
● Hint ● ขณะนี้ ระบบของท่านกำลังถูกโจมตีแบบ DDoS อยู่
● ระบบไม่ได้รับความเสียหายแต่เกิดความล่าช้าในการทำงานค่อนข้างมาก

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

วันที่ 4

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 4 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะระบบจากการที่ไม่ได้แก้ไขช่องโหว่ของระบบ
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้
● ระบบยังทำงานได้อยู่ แต่ฐานข้อมูลของระบบเกิดความเสียหาย

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
● แสดงการใช้งาน Forensic Tools เพื่อวิเคราะห์ Traffic ที่เกิดขึ้นเช่น จากการบุกรุกระบบ การโจมตีระบบ หรืออื่นๆ Workshop ถัดไปจะมีการใช้เครื่องมือดังกล่าวเพื่อวิเคราะห์ Traffic ที่เกิดขึ้นจากการโจมตีระบบ

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 5 จงวิเคราะห์กรณีที่เว็บไซต์ขององค์กรของท่านถูกเข้าถึงและเปลี่ยนหน้าเว็บไซต์ให้เป็นภาพที่ไม่เหมาะสม
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงภายในระบบได้
● หน้าเว็บไซต์ถูกเปลี่ยนแปลงและกลายเป็นภาพที่ไม่เหมาะสมปรากฏอยู่ในหน้าเว็บไซต์
● ระบบเกิดการหยุดชะงักและหยุดให้บริการ ผู้บุกรุกปิดบริการ httpd

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
(มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบเพื่อเปลี่ยนหน้าเว็บไซต์)

วันที่ 5

เวลาเนื้อหา

9.00-10.30

● กรณีศึกษาที่ 6 จงวิเคราะห์กรณีที่ระบบของท่านถูกเจาะ ด้วยเทคนิค SQL Injection
● Hint
● ระบบถูกบุกรุกและสามารถเข้าถึงและยึดครองฐานข้อมูลของระบบได้
● ฐานข้อมูลของระบบไม่เกิดความเสียหาย แต่ผู้บุกรุกสามารถ dump ฐานข้อมูลออกมาได้ทั้งหมด
● ระบบเกิดการหยุดชะงักและหยุดให้บริการ (ส่วนที่เป็น File System ของระบบเกิดความเสียหาย จนกระทั่งระบบสตาร์ทการทำงานไม่ได้)

10.30-10.45

อาหารว่าง

10.45-12.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
● (มีการใช้ Forensic Tools เพื่อวิเคราะห์ Traffic การบุกรุกระบบและการโคลนดิสก์เป็นอีกลูกหนึ่งเพื่อนำไปใช้ในการดำเนินคดีกับผู้ทำความผิดในชั้นศาล)

12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

● กรณีศึกษาที่ 7 จงวิเคราะห์กรณีที่ระบบของท่านติดไวรัส
● Hint
● ระบบยังสามารถให้บริการได้ตามปกติ
● บางโฟลเดอร์ของระบบถูกเข้ารหัสไว้และไม่สามารถเข้าถึงไฟล์ที่อยู่ในโฟลเดอร์ดังกล่าวได้

14.30-14.45

อาหารว่าง

14.45-17.00

● ให้วิเคราะห์และระบุประเด็นดังต่อไปนี้
● การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
● การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
● การขจัดปัญหาที่สาเหตุ
● (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
● การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม