ในยุคที่การโจมตีทางไซเบอร์เกิดขึ้นตลอดเวลา องค์กรไม่ต้องการเพียงแค่ “คนที่รู้จักเครื่องมือ” แต่ต้องการ “ผู้เชี่ยวชาญที่เข้าใจการโจมตีอย่างลึกซึ้ง วิเคราะห์ได้ และป้องกันได้จริง” หลักสูตร Cybersecurity Operations & Defense Bootcamp with AI-Driven Threat Analysis and Firewall Management ถูกออกแบบมาเพื่อพัฒนาทักษะดังกล่าวอย่างเป็นระบบ โดยเริ่มตั้งแต่การทำความเข้าใจรูปแบบการโจมตี (Attack Techniques) ไปจนถึงการวิเคราะห์พฤติกรรมของภัยคุกคามด้วย AI และการออกแบบมาตรการป้องกันด้วย Firewall ในสภาพแวดล้อมที่ใกล้เคียงกับการทำงานจริงในองค์กร
สิ่งที่ทำให้หลักสูตรนี้แตกต่าง คือแนวทางการเรียนรู้แบบ “Attack เข้าสู่การ Analyze จบที่ Defend” ผู้เรียนจะไม่ได้เพียงแค่เรียนรู้การโจมตีเพื่อเข้าใจเทคนิคของผู้ไม่หวังดี แต่จะได้เห็น “ร่องรอยของการโจมตีใน Log จริง” และใช้ AI เข้ามาช่วยวิเคราะห์พฤติกรรมของภัยคุกคาม พร้อมทั้งนำผลลัพธ์ไปออกแบบแนวทางป้องกันอย่างมีประสิทธิภาพ ไม่ว่าจะเป็นการตรวจจับ DoS, การวิเคราะห์ Brute Force, การระบุ SQL Injection หรือการตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย ทั้งหมดนี้ถูกถ่ายทอดผ่าน Lab แบบ Step-by-Step ที่สามารถนำไปใช้งานได้จริง
หลักสูตรนี้เหมาะอย่างยิ่งสำหรับ Network Engineer, System Administrator, Firewall Administrator และผู้ที่ต้องการก้าวเข้าสู่สายงาน Cybersecurity หรือ SOC โดยไม่จำเป็นต้องมีพื้นฐานด้านการโจมตีขั้นสูงมาก่อน แต่ต้องการเข้าใจ “ภาพรวมของภัยคุกคามในโลกจริง” และสามารถตอบสนองได้อย่างมั่นใจ เมื่อเรียนจบ ผู้เข้าอบรมจะสามารถมองเห็น Attack เป็น Data วิเคราะห์พฤติกรรมด้วย AI และตัดสินใจป้องกันได้อย่างเป็นระบบ ซึ่งเป็นทักษะสำคัญที่องค์กรยุคใหม่กำลังต้องการอย่างเร่งด่วน
หากท่านต้องการยกระดับจากผู้ดูแลระบบทั่วไป ไปสู่ผู้เชี่ยวชาญด้านความปลอดภัยที่ “เข้าใจผู้โจมตี และสามารถหยุดการโจมตีได้จริง” หลักสูตรนี้คือจุดเริ่มต้นที่ทรงพลังที่สุดสำหรับท่าน
ผู้ที่เหมาะเข้าเรียนในหลักสูตรนี้
- Network Engineer / Network Administrator
- System Administrator / IT Support
- Firewall Administrator
- Cybersecurity Analyst / SOC Analyst (Beginner Level)
- Security Engineer
- IT Manager / IT Supervisor / Team Lead
- ผู้ที่ต้องการเริ่มต้นสายงาน Cybersecurity
รายละเอียดหลักสูตร
1. Network Security Threats, Vulnerabilities, and Attacks
- ประเภทของภัยคุกคาม (Malware, Phishing, DoS/DDoS, Insider Threat)
- ช่องโหว่ที่พบบ่อยในระบบเครือข่าย
- รูปแบบการโจมตี (Reconnaissance, Exploitation, Post-Exploitation)
- Attack Vectors เช่น Email, USB, Remote Access, Social Engineering
- การใช้ MITRE ATT&CK Framework ในการวิเคราะห์
- Lab 1: ทดสอบการใช้เครื่องมือโจมตี DoS และ DDoS
- Lab 2: การโจมตี Man-in-the-Middle (MITM)
- Lab 3: การ Sniffing ข้อมูล
- AI Integration: AI-Powered Attacks (เช่น การใช้ LLM สร้าง Malware Code หรือ Phishing Mail ที่แนบเนียน) และการใช้ AI Mapping เพื่อวิเคราะห์พฤติกรรมการโจมตีใน MITRE ATT&CK
- AI Lab: ใช้ AI (เช่น ChatGPT/Local AI ) ช่วยวิเคราะห์ Log ไฟล์เพื่อระบุประเภทการโจมตีตาม Framework
2. Network Security Controls, Protocols, and Devices
- การควบคุมด้านเทคนิค: ACLs, NAT, VLAN, Port Security
- อุปกรณ์ความปลอดภัย: Firewall, IDS/IPS, Proxy Server
- โปรโตคอลความปลอดภัย: IPsec, SSL/TLS, SSH, SNMPv3
- ความแตกต่างระหว่าง Detection vs Prevention
- Zero Trust Architecture
- AI Integration: แนะนำ AI-Driven Micro-segmentation และการใช้ AI ในการวิเคราะห์พฤติกรรมผู้ใช้ (UEBA) สำหรับ Zero Trust
- การใช้ AI ในการตรวจจับความผิดปกติ (Anomaly Detection) ในระบบเครือข่ายแทนการใช้ Rule-based แบบเดิม
3. Footprinting and Reconnaissance
- ความเข้าใจเกี่ยวกับ OSINT (Open Source Intelligence)
- เทคนิคการเก็บข้อมูลแบบ Passive และ Active
- การใช้เครื่องมือ: whois, nslookup, Maltego, theHarvester
- การระบุ DNS, IP Block, Email, Metadata และ Social Footprint
- การวิเคราะห์ footprint เพื่อนำไปสู่การเจาะระบบ
- Lab 4: Gathering Information using Metasploit
- Lab 5: Gathering Email List Using TheHarvestor
- Lab 6: Gathering Information About a Target by Tracing Emails using eMailTrackerPro
- Lab 7: Footprinting a Target using Recon-ng
- Lab 8: Footprinting a Target using Maltego
- AI Integration: การใช้ AI-OSINT Tools เพื่อรวบรวมข้อมูลและวิเคราะห์ความสัมพันธ์ของบุคคล/องค์กรจากโซเชียลมีเดียโดยอัตโนมัติ
- AI Lab: ฝึกการใช้ AI Prompt Engineering เพื่อช่วยค้นหา Google Dorks หรือเขียน Script Python สำหรับดึง Metadata จากไฟล์จำนวนมาก
4. Scanning Networks
- แนวคิดของ Port, Host, และ Network Scanning
- การใช้ Nmap, Masscan, Netdiscover
- การวิเคราะห์ TCP Flags และ Scan Types (SYN, XMAS, FIN)
- การตรวจจับระบบปฏิบัติการ (OS Fingerprinting)
- Bypass IDS ด้วย Timing และ Fragmentation
- Lab 9: Perform Port and Service Discovery using NetScanTools Pro
- Lab 10: Explore Various Network Scanning Techniques using HPing3
- Lab 11: Network Scanning with Netdiscover
- Lab 12: Scan a Target Network using Metasploit
- Lab 13: Using Nmap for Vulnerability Scanning
- Lab 14: Using Nmap for OS Detection and Script Scanning
5. Enumeration
- เทคนิคการดึงข้อมูลจากบริการที่เปิดใช้งาน เช่น SMB, SNMP, LDAP, NetBIOS
- การใช้เครื่องมือ: enum4linux, NBTScan, SNMPWalk
- การดึง User List, Share, Group, และ SID จากระบบ
- Lab 15: Perform DNS Enumeration using DNSSEC zone Walking
- Lab 16: Perform NetBIOS Enumeration using an NSE Script
- Lab 17: Perform SME and RPC Enumeration using NetScanTools Pro
- Lab 18: Service Enumeration using Nmap
- Lab 19: Using DNSmap for network mapping
- AI Integration: แนะนำ Smart Scanning ที่ใช้ AI ในการเลือก Payload หรือปรับแต่ง Timing เพื่อเลี่ยงการตรวจจับของ IDS/IPS
- AI Lab: ใช้ AI ช่วยวิเคราะห์ผลลัพธ์จาก Nmap (Output Analysis) เพื่อสรุปช่องโหว่ที่สำคัญที่สุดและแนะนำขั้นตอนการโจมตีถัดไป
6. Vulnerability Analysis
- การใช้ Vulnerability Scanner เช่น Nessus, OpenVAS, Nikto
- การวิเคราะห์ CVSS, CVE, Exploit Database
- การวางแผน Prioritization และ Patch Strategy
- ความแตกต่างของ False Positive/False Negative
- Lab 20: Using Nmap for Manual Vulnerability assessment
- Lab 21: Using Nikto for web vulnerability test
- AI Integration: การใช้ AI ในการจัดลำดับความสำคัญของช่องโหว่ (Vulnerability Prioritization) โดยคำนวณจากบริบทของธุรกิจ
- AI Lab: นำผล Scan จาก Nessus/Nikto ให้ AI ช่วยสรุปและเขียน Remediation Plan (แผนการแก้ไข) ที่เหมาะสมกับระบบนั้นๆ
7. System Hacking
- ขั้นตอนการ Hack ระบบ: Gaining Access, Escalating Privileges, Maintaining Access, Clearing Tracks
- เทคนิค Password Cracking: Brute Force, Dictionary, Rainbow Table
- การยกระดับสิทธิ์ใน Windows และ Linux
- เทคนิคการ Backdoor และ Rootkit
- Lab 22: Password Cracking using Hydra (with Custom Wordlist)
- Lab 23: Crack Password MD5 with John the Ripper
- Lab 24: Crack Password with Hashcat
- Lab 25: Hack a windows Machine using Metasploit and Perform Port-Exploitation using Meterpreter
- AI Integration: การใช้ AI ช่วยสร้าง Custom Wordlist ที่เจาะจงเป้าหมาย (Targeted Wordlist) จากข้อมูล OSINT
- AI Lab: ฝึกใช้ AI ช่วยเขียน Bash/Python Script สำหรับการยกระดับสิทธิ์ (Privilege Escalation) บน Linux/Windows
8. Malware Threats
- ประเภทของมัลแวร์: Virus, Worm, Trojan, RAT, Logic Bomb
- เทคนิค Obfuscation, Packing, และ Polymorphism
- การตรวจจับและวิเคราะห์มัลแวร์ด้วย Sandbox/Any.Run
- พื้นฐาน Reverse Engineering
- Lab 26: Perform Process Monitoring using Process Monitors
- Lab 27: Find the Portable Executable (PE) Information of a Maware Executable File using PE Explorer
- AI Integration: AI-Generated Malware (Polymorphic Malware) และการใช้ AI ในการวิเคราะห์มัลแวร์แบบ Static/Dynamic
- AI Lab: ใช้ AI (เช่น VirusTotal Code Insight) ช่วยอธิบายการทำงานของ Code มัลแวร์ที่ถูก Obfuscate มา
9. Sniffing
- แนวคิด Packet Capture และ Protocol Analysis
- การใช้ Wireshark, TCPDump, Ettercap
- ARP Spoofing, DHCP Starvation, MAC Flooding
- การดักจับข้อมูลจาก Telnet, FTP, HTTP
- Lab 28: Perform Password Sniffing using Wireshark
- Lab 29: Perform ARP Poisoning Using Arpspoof
- ARP Poisoning Lab ด้วย Ettercap
- วิเคราะห์ Session ด้วย Wireshark
- AI Lab : ใช้ AI วิเคราะห์ผลลัพธ์จาก Wireshark
10. Social Engineering
- ประเภทของ Social Engineering: Phishing, Spear Phishing, Vishing, Pretexting
- เทคนิค Psychological Manipulation
- การใช้ SET (Social Engineering Toolkit)
- การวางแผนและจำลองแคมเปญโจมตี
- Lab 30: Detect Phishing using PhishTank
- AI Integration: การใช้ Deepfake Audio/Video ในการทำ Social Engineering และการใช้ LLM สร้าง Phishing Email หลายภาษา
- AI Lab: ใช้ AI วิเคราะห์ความผิดปกติใน Packet Capture (Wireshark) เพื่อหาจุดที่อาจมีการ Exfiltrate ข้อมูล
11. Denial-of-Service (DoS)
- แนวคิดการโจมตี DoS/DDoS
- การวิเคราะห์การโจมตี SYN Flood, UDP Flood, HTTP GET Flood
- เครื่องมือ: LOIC, HOIC, hping3, slowloris
- การตรวจจับและป้องกันด้วย Firewall และ Rate Limiting
- Lab 31: Perform a DoS Attack (SYN Flooding) on a Target Host Using Metasploit
- AI Integration: การป้องกัน DoS ด้วย AI-Based Rate Limiting ที่สามารถแยกแยะระหว่าง Traffic จริงกับ Botnet ได้แม่นยำกว่าเดิม
12. Session Hijacking
- การขโมย Session ID ผ่าน Cookie/Token
- การใช้ XSS เพื่อดึง Session
- TCP Session Hijack และ Man-in-the-Middle (MitM)
- การป้องกันด้วย Secure Flag, HTTPS และ Reauthentication
- Lab 32: Session Hijack Demonstration with Burp Suite
- Lab 33: Hijack a Session using Zed Attack Proxy (ZAP)
13. Evading IDS, Firewalls, and Honeypots
- แนวคิดของ IDS, IPS, Firewall และ Honeypot
- เทคนิคการหลบหลีกระบบตรวจจับ: Fragmentation, Obfuscation, Encoding, Encryption
- การใช้ Tunneling เช่น ICMP, DNS เพื่อ Bypass Firewall
- การตรวจจับและหลบหลีกจาก Honeypot (Honeyd, Cowrie)
- Lab 34: Detect Malicious Network Traffic using HoneyBOT
- AI Integration: เทคนิค Adversarial Machine Learning เพื่อหลอก AI ของระบบตรวจจับ (เช่น การปรับแต่ง Payload ให้ AI มองว่าเป็นปกติ)
- AI Lab: ทดลองใช้ AI ช่วยสร้าง Encoding/Fragmentation หลายรูปแบบเพื่อ Bypass ระบบตรวจจับ
14. Hacking Web Servers
- Web Server Architecture (Apache, IIS, Nginx)
- ช่องโหว่ยอดนิยม: Directory Traversal, Misconfiguration, Buffer Overflow
- การใช้ Metasploit ในการ Exploit Web Server
- เทคนิค Defacement และการฝัง Backdoor
- Lab 35: Perform Web Application Vulnerability Scanning
- ใช้ Nikto & Dirb Scan
- Exploit Apache Vulnerability ด้วย Metasploit
15. Hacking Web Applications
- การวิเคราะห์ Web App Architecture (Frontend/Backend/API)
- OWASP Top 10 (XSS, CSRF, IDOR, Broken Access Control)
- เทคนิค Web Hacking เช่น Input Tampering, Cookie Manipulation
- การใช้ Burp Suite, OWASP ZAP
- Lab 36: การใช้งาน SQLmap เจาะฐานข้อมูล Web Page ตัวอย่างเพื่อหาช่องโหว่
16. SQL Injection
- แนวคิด SQL Injection: Classic, Blind, Time-Based
- การระบุช่องโหว่จากฟอร์มเว็บและ URL
- เทคนิคการดึงข้อมูล (Union, Error-Based, Subquery)
- การ Bypass Login Page และ Dump Database
- Lab 37: Detect SQL Injection Vulnerabilities using OWASP ZAP
- ทดสอบ SQLi จาก DVWA หรือ bwapp
- ใช้ sqlmap ดึงข้อมูลจากฐานข้อมูลจริง
- AI Integration: การใช้ AI ช่วยทำ Code Review เพื่อหาจุดอ่อนของ Web App ก่อน Deploy
- AI Lab: ฝึกใช้ AI ช่วยสร้าง SQL Injection Payload ที่ซับซ้อนเพื่อข้ามผ่าน Web Application Firewall (WAF)
17. Hacking Wireless Networks
- ความรู้พื้นฐาน Wi-Fi (SSID, WPA2/3, Channels)
- การใช้ Aircrack-ng, Kismet, WiFi Pineapple
- เทคนิคการโจมตี: Deauthentication, Evil Twin, WPA2 Crack
- การป้องกันด้วย MAC Filtering, Isolation, EAP
18. Cryptography
- พื้นฐานการเข้ารหัส: Symmetric vs Asymmetric
- อัลกอริทึมยอดนิยม: AES, RSA, SHA, HMAC
- การโจมตี: Brute Force, Replay, Padding Oracle
- SSL/TLS, Digital Certificate และการโจมตี HTTPS
- การใช้ GPG, Hashcat, John the Ripper
- AI Integration: ผลกระทบของ AI ต่อการเจาะรหัสผ่าน (AI-Powered Password Cracking)
19. Secure Firewall Configuration and Management
- ประเภทของ Firewall (Stateless, Stateful, Application-layer)
- การออกแบบ Rule Set และ Zone-Based Firewall
- การตั้งค่า NAT, PAT และ DMZ
- การตรวจสอบ Log และเหตุการณ์
- Lab 38: การติดตั้ง Interface เพื่อเชื่อมต่อไปที่ Internet
- Lab 39: การติดตั้ง Link Aggregation
- Lab 40: การติดตั้ง VLAN และเชื่อมต่อกันระหว่าง VLAN
- Lab 41: Fortigate Filter by Network & Service
- Lab 42: การเชื่อมต่อระหว่างเครือข่าย WAN ด้วย Fortigate
- Lab 43: Site-to-site IPsec VPN with two FortiGates
- AI Integration: แนะนำฟีเจอร์ AI/ML Security Services ใน Next-Gen Firewall (เช่น FortiGuard AI-Powered Security)
- AI Lab: * New Lab: ใช้ AI ช่วยในการออกแบบและ Optimize Firewall Rule Set เพื่อลดความซ้ำซ้อน
- New Lab: การใช้ AI วิเคราะห์ Log จาก FortiGate เพื่อทำ Incident Response อย่างรวดเร็ว
