Professional Cybersecurity Analytics and Incident Response

      หลักสูตรนี้จะช่วยให้ท่านได้เรียนรู้ที่จะปกป้ององค์กรของท่านจากการโจมตีทาง Social Engineering และภัยคุกคามทางไซเบอร์ผ่านวิธีการกู้คืนจากความเสียหายที่ช่วยให้การดำเนินงานขององค์กร สามารถดำเนินต่อไปได้  ในหลักสูตรนี้ ท่านจะได้เรียนรู้ รูปแบบของภัยอันตรายต่างๆ จากโลกของไซเบอร์ วิธีการประเมินความเสี่ยง วิธีการตรวจค้นหา Malware /Trojan / Ransomware และวิธีการป้องกัน รวมทั้งกู้คืนปัญหา การวางแผนป้องกันสภาพแวดล้อมรวมทั้งทรัพย์สินด้านไอทีขององค์กรได้อย่างมีประสิทธิภาพ นอกจากนี้ ท่านจะได้เรียนรู้วิธีการตอบโต้ และบรรเทาปัญหาจากการ โจมตีหรือบุกรุก ระบบไอทีและข้อมูลขององค์กร

ผู้ที่เหมาะสำหรับเข้ารับการอบรม

  • ผู้เชี่ยวชาญ หรือผู้ดูแลด้านเครือข่ายที่ต้องการพัฒนาความรู้และสำรวจความปลอดภัยในโลก ไซเบอร์เป็นเส้นทางอาชีพ
  • ผู้บริหารและผู้จัดการที่ต้องการเพิ่มความสามารถในการสื่อสารกับผู้เชี่ยวชาญด้านความปลอดภัยและใช้โซลูชันการรักษาความปลอดภัยที่มีประสิทธิภาพในระดับองค์กร
  • บุคคลต้องการปรับปรุงความเข้าใจในพื้นฐานการรักษาความปลอดภัยในโลกไซเบอร์ รวมถึงภัยคุกคาม การลดการควบคุม และความรับผิดชอบขององค์กร
  • ผู้ดูแลระบบเครือข่าย และสินทรัพย์ข้อมูลระบบไอที
  • ผู้ที่ดูแลระบบที่ซึ่งองค์กรมีการใช้บริการระบบ คลาวด์ และต้องการพัฒนาการรักษาความปลอดภัย
  • ผู้รับวางระบบ ติดตั้ง อุปกรณ์ระบบรักษาความปลอดภัย

จำนวนวันอบรม :  2 วัน

รายละเอียดหลักสูตร

Cyber-Threats Overview

Threat Characteristics

Threat Methodologies

Threat Models

Considering the effects of hacking

Reviewing the elements of information security

The security, functionality and usability triangle

Outlining the methods of hackers

Reconnaissance

Scanning

Gaining access

Maintaining access

Covering tracks

Identifying attack types: operating system, application level, shrink–wrap code and misconfiguration

Network Threats

Denial of Service Attacks

Routing attack

Network Traffic Analysis and MiTM Attacks

Web Application Attacks

Footprinting and reconnaissance

Objectives and methods of footprinting

Searching for information with Google Hacking

Employing footprinting countermeasures

Scanning networks

Adopting multiple scanning techniques

Identifying IDS–evasion and IP–fragmentation tools

Leveraging vulnerability scanning tools

Applying IP spoofing detection

Examining enumeration techniques

Enumerating user accounts using default passwords

Simple Network Management Protocol (SNMP) enumeration

 

Analyzing System Risks and Weaknesses to Apply Countermeasures

System hacking

Cracking passwords and escalating privileges

Defending against password cracking and keyloggers

Hiding information with steganography

Uncovering Trojans and backdoors

Injecting a Trojan into a host

Analyzing Trojan activity

Dissecting viruses, worms and sniffers

Distributing malware on the web

Recognizing key indicators of a virus attack

Analyzing worms and malware

Ransomware Prevention and Remediate Ransomware attacks

Ransomware Distribution

Attacks Through emails

Microsoft Word macros

Crypto Ransomware

Boot Ransomware

Ransomware Detection and Prevention

Social engineering and Denial–of–Service (DoS)

Targets, intrusion tactics and strategies for prevention

Mitigating the risks of social networking to networks

Recognizing symptoms and techniques of a DoS attack

Implementing tools to defend against DoS attacks

Incident Detection and Characterization

Detection

Threat Analysis

Malware Analysis

Cyber Incident Threat Information Process

Incident Response and Recovery

Cyber Incident response

Notify Authority of Cyber Operation Center

Review and Provide Feedback from the Cyber Operation Center

Mitigation Activities

Identify and Review Physical System Configuration

Estimate Recovery of the Systems

Develop and Implement Courses of Action

Cloud Data Security

Understanding cloud data lifecycle

Designing and implementing cloud data storage architectures

Designing and applying data security strategies

Understanding and implementing data discovery and classification technologies

Designing and implementing relevant jurisdictional data protections for personally identifiable information

Cloud Platform and Infrastructure Security

Comprehending cloud infrastructure components

Analyzing risks associated to cloud infrastructure

Designing and planning security controls

Planning disaster recovery and business continuity management

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

หรือ  : This email address is being protected from spambots. You need JavaScript enabled to view it.This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

 Facebook.com/cyberthai        Line ID : cyberthai