Advanced Network Engineering Implementation & Automation Bootcamp

หลักสูตรนี้ออกแบบมาเพื่อยกระดับวิศวกรเครือข่ายสู่การเป็นผู้เชี่ยวชาญด้านการออกแบบและปฏิบัติการระบบเครือข่ายในระดับองค์กร โดยเน้นการลงมือปฏิบัติจริงกับอุปกรณ์ระดับมืออาชีพจากหลายผู้ผลิต ได้แก่ Cisco, FortiGate, Mikrotik และ TP-Link Omada พร้อมทั้งผสานเทคโนโลยี Network Automation เพื่อรองรับการจัดการที่มีประสิทธิภาพในยุคดิจิทัล

ผู้เรียนจะได้ฝึกปฏิบัติในสถานการณ์เสมือนจริงมากกว่า 35 Labs ครอบคลุมตั้งแต่การวางโครงสร้างเครือข่ายแบบ Multi-tier พร้อม High Availability การสร้างนโยบายความปลอดภัยด้วย Firewall ที่ซับซ้อน การเชื่อมต่อผ่าน VPN และ SD-WAN ที่มีประสิทธิภาพ ไปจนถึงการตรวจจับและตอบสนองภัยคุกคามด้วยระบบ SIEM และการวิเคราะห์แพ็กเก็ตอย่างแม่นยำ

พร้อมกันนี้ยังมีการเรียนรู้เครื่องมือ Network Automation เช่น Ansible, Netmiko และ REST API สำหรับ FortiGate และ Cisco ที่จะช่วยให้ผู้เรียนสามารถบริหารจัดการระบบเครือข่ายได้อย่างรวดเร็ว ถูกต้อง และรองรับการเติบโตของระบบในระยะยาว หลักสูตรนี้จึงเหมาะอย่างยิ่งสำหรับผู้ที่มุ่งมั่นสู่การเป็น Network Engineer ที่พร้อมรับมือกับความซับซ้อนของระบบองค์กรยุคใหม่อย่างแท้จริง

  • วิศวกรเครือข่าย (Network Engineers) ที่ต้องการต่อยอดจากระดับพื้นฐานสู่ระดับองค์กร
  • ผู้ดูแลระบบเครือข่ายในองค์กรขนาดกลางถึงใหญ่
  • ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบบเครือข่าย (Firewall, VPN, Zero Trust)
  • System Integrators และ IT Outsourcing ที่ดูแลโครงการเครือข่ายแบบ Multi-Vendor
  • ผู้ที่ต้องการเรียนรู้การใช้ Network Automation เพื่อลดภาระงานและเพิ่มความแม่นยำ
  • ผู้ที่เคยเรียนหลักสูตร Professional Networking for Network Engineer มาก่อน
  • วิเคราะห์และออกแบบเครือข่ายระดับองค์กรแบบ Zero Trust + High Availability
  • เจาะลึก FortiGate, Cisco, และ Mikrotik แบบ CLI และ API-based Automation
  • ผสาน Network Monitoring และ Threat Detection ด้วย Wazuh, Syslog, SNMP Trap
  • ปฏิบัติจริงกับ Use Case เช่น Ransomware, Lateral Movement, Network Segmentation
  • ใช้ Packet Capture, Sysmon, และ Traffic Analysis ประกอบการตรวจสอบปัญหา

วัตถุประสงค์ของหลักสูตร

เมื่อจบหลักสูตรนี้ ผู้เรียนจะสามารถ

  1. ออกแบบระบบเครือข่ายขนาดใหญ่ที่รองรับ High Availability, Redundancy และ Multi-Site
  2. ใช้ FortiGate, Mikrotik, Cisco, TPLink Omada ในการทำงานแบบ Advance Configuration และ Automation
  3. วิเคราะห์และตรวจจับภัยคุกคามผ่าน Firewall Logs, NetFlow, และ Wazuh/SIEM
  4. ทำ Network Segmentation เชิงลึก (VLAN, Subnet Isolation, ACL, Zone-based Firewall)
  5. สร้างระบบตรวจสอบและวิเคราะห์ Packet ระดับ Layer 2/3/4/7 ด้วย Wireshark และ tcpdump
  6. จัดการ SSL Inspection, Deep Packet Inspection (DPI), Application Control และ Content Filtering
  7. จัดทำ Lab-based Scenario สำหรับ Red Team / Blue Team ที่เกี่ยวข้องกับระบบเครือข่าย
  8. ใช้ SNMP, Syslog, และ NetFlow สำหรับการวิเคราะห์ประสิทธิภาพและพฤติกรรมของเครือข่าย

รูปแบบการเรียน  

  • ภาคปฏิบัติ: มากกว่า 35 Labs
  • เอกสารประกอบ: Worksheet, Lab Manual, Flow Diagrams, Logs, Rules, Config Templates
  • เครื่องมือที่ใช้: FortiGate, Cisco, Mikrotik, Wireshark, Wazuh, SNMP Tools, Packet Capture Tools

รายละเอียดหลักสูตร

  • แนวคิดในการออกแบบเครือข่ายขนาดใหญ่แบบ Core-Distribution-Access
  • Redundancy Protocols: HSRP, VRRP, LACP, Dual Uplink
  • Zero Trust Architecture & Microsegmentation
  • Network Access Control (NAC), Zone-Based Segmentation
  • Inspection Modes: Flow-based vs Proxy-based
  • SSL Deep Packet Inspection (SSL-DPI)
  • Application Control และ Web Filtering อย่างละเอียด
  • Advanced Threat Protection (ATP), Botnet Prevention, Geo-IP Block
  • การตั้งค่า Virtual IP (VIP), NAT Policies, DNAT/SNAT
  • SSL VPN vs IPSec VPN: Scenario และจุดแข็ง-จุดอ่อน
  • Redundant VPN Tunnels (Backup, Failover, SLA Monitoring)
  • Dynamic Routing over VPN (OSPF/BGP)
  • SD-WAN Performance SLA, Link Cost, Application Steering
  • การเก็บและวิเคราะห์ Log จาก FortiGate และ Cisco
  • ใช้ Wazuh เพื่อสร้าง Rule และแจ้งเตือน Real-time
  • การใช้ Wireshark ตรวจสอบ Packet, TCP Flag, Layer 7
  • Event Mapping กับ MITRE ATT&CK และ Incident Triage
  • Q-in-Q Tunneling, VLAN Stacking
  • ACL-Based VLAN Isolation, Port-based Access Control
  • Dynamic VLAN with MAC/802.1X
  • PoE Optimization, Port Isolation, Spanning Tree Tuning
  • พื้นฐาน Network Automation (Model: CLI → API → Orchestration)
  • REST API กับ FortiGate: สร้าง Policy, Log Download, Monitoring
  • Ansible Playbook for Cisco/FortiGate Automation
  • Netmiko/NAPALM Script สำหรับ Backup, Config Change, Monitor
  • การวิเคราะห์ Packet จากเหตุการณ์จริง (Beacon, DGA, File Transfer)
  • ใช้ Wireshark + Zeek/Suricata ตรวจจับ Traffic ผิดปกติ
  • Blue Team Scenario: Detect + Block + Alert
  • จัดทำ Evidence เพื่อใช้ใน Incident Report
  • Lab 1: ออกแบบ Topology เครือข่าย Core-Distribution-Access พร้อม Redundancy
  • Lab 2: ตั้งค่า VRRP หรือ HSRP บน Core Switch เพื่อทำ Redundant Gateway
  • Lab 3: Implement Link Aggregation ด้วย LACP บน Switch ระหว่าง Core ↔ Distribution
  • Lab 4: แบ่ง Zone การเข้าถึง (Management, Guest, Production) ด้วย VLAN และ ACL
  • Lab 5: ตั้งค่า DPI (Deep Packet Inspection) สำหรับ SSL และ HTTPS Traffic
  • Lab 6: สร้าง App Control Policy เพื่อ Block Application ที่ไม่ต้องการ
  • Lab 7: ตั้งค่า DNS Filtering และ Web Filtering บน FortiGate
  • Lab 8: สร้าง VIP (Virtual IP) สำหรับการ Publish Web Server ไปยังอินเทอร์เน็ต
  • Lab 9: สร้าง Policy สำหรับ NAT แบบ DNAT และ SNAT
  • Lab 10: วิเคราะห์ Log การใช้งาน Web, VPN, และการโจมตี
  • Lab 11: ตั้งค่า SSL VPN พร้อมการตรวจสอบสิทธิ์แบบ Two-Factor Authentication
  • Lab 12: สร้าง IPSec VPN แบบ Site-to-Site พร้อมระบบ Failover
  • Lab 13: ตั้งค่า Dynamic Routing (OSPF/BGP) บน Tunnel VPN
  • Lab 14: ตั้งค่า SD-WAN Rule ด้วย SLA Monitor และ Application Steering
  • Lab 15: ส่ง Syslog จาก FortiGate และ Cisco ไปยัง Wazuh + Elastic SIEM
  • Lab 16: ตั้งค่า Wazuh Rule เพื่อจับเหตุการณ์ SSH Brute Force และ Port Scan
  • Lab 17: วิเคราะห์ pcap ไฟล์เพื่อหาการทำ DNS Tunneling และ Beacon Traffic
  • Lab 18: Mapping Traffic Events กับ MITRE ATT&CK ผ่าน Log Analytics
  • Lab 19: ตั้งค่า VLAN แบบ Q-in-Q (802.1ad) เพื่อแยก Service Provider Layer
  • Lab 20: ทำ Port-based ACL บน Cisco หรือ Mikrotik เพื่อควบคุมการเข้าถึง VLAN
  • Lab 21: ตั้งค่า 802.1X Authentication บน Switch ด้วย Radius Server
  • Lab 22: Port Security: จำกัด MAC Address และแจ้งเตือนเมื่อมีการเปลี่ยน
  • Lab 23: ทำ Link Aggregation ระหว่างอุปกรณ์ต่างค่าย (Cisco ↔ Aruba)
  • Lab 24: ตั้งค่า PoE Optimization และ Port Isolation สำหรับ Network Segment
  • Lab 25: ใช้ Postman เรียก API จาก FortiGate เพื่อสร้าง/ดึง Firewall Policy
  • Lab 26: เขียน Ansible Playbook สำหรับ Push Configuration ไปยัง FortiGate หลายตัว
  • Lab 27: ใช้ Netmiko เขียน Python Script ดึงข้อมูล interface status จาก Cisco
  • Lab 28: ทำ Script สำหรับ Backup และเปรียบเทียบ config อัตโนมัติบนอุปกรณ์เครือข่าย
  • Lab 29: เชื่อม Jenkins + Git + Ansible สำหรับทำ CI/CD บน Network Automation
  • Lab 30: จำลองเหตุการณ์ Ransomware เข้ารหัสไฟล์และตรวจสอบ Traffic
  • Lab 31: ตรวจสอบ Credential Theft ผ่าน HTTP GET/Post โดยใช้ Wireshark
  • Lab 32: สร้าง Alert บน Wazuh เมื่อพบ Suspicious PowerShell Execution
  • Lab 33: วิเคราะห์ NetFlow หรือ Packet เพื่อหาการกระทำผิดปกติแบบ Lateral Movement
  • Lab 34: เขียน Incident Report และแนบ Evidence Packet สำหรับส่งต่อ IR Team
  • Lab 35: วิเคราะห์ Live Network Log แบบ Real-time และสร้าง Dashboard บน Wazuh

1. หลักสูตรนี้แตกต่างจากหลักสูตร Network ทั่วไปอย่างไร?

ตอบ: หลักสูตรนี้มุ่งเน้นการ “ลงมือทำจริง” บนอุปกรณ์ของจริงจากหลากหลายแบรนด์ เช่น Cisco, FortiGate, Mikrotik และ TP-Link Omada โดยเนื้อหาครอบคลุมทั้งการออกแบบเครือข่ายระดับองค์กร การรักษาความปลอดภัย และการทำ Network Automation ซึ่งต่างจากหลักสูตรทั่วไปที่มักเน้นเพียงการตั้งค่าเบื้องต้น

2. ผมต้องมีพื้นฐานอะไรบ้างก่อนเรียนหลักสูตรนี้?

ตอบ: ควรมีพื้นฐานการตั้งค่า VLAN, IP Address, Routing และเคยใช้งานอุปกรณ์เครือข่ายระดับเบื้องต้นมาก่อน เช่น จากหลักสูตร Professional Networking หรือประสบการณ์ทำงานด้าน Network Support / Admin

3. หลักสูตรนี้ใช้แต่อุปกรณ์จำลองหรือมีของจริงให้ฝึก?

ตอบ: เราใช้ อุปกรณ์จริงทั้งหมด ทุก Lab — ทั้ง FortiGate, Cisco Switch, Mikrotik, และ TP-Link Omada พร้อม Access Point และ Controller แบบครบวงจร เพื่อให้ผู้เรียนสัมผัสประสบการณ์เหมือนทำงานจริง

4. ถ้าไม่มีพื้นฐานด้าน Automation มาก่อน จะเรียนทันไหม?

ตอบ: ได้แน่นอนครับ — เราเริ่มสอน Automation จากศูนย์ ทั้งการใช้ Python + Netmiko ไปจนถึง Ansible และ REST API โดยมี Lab ปฏิบัติทีละขั้นตอน เข้าใจง่าย ใช้งานได้จริงในองค์กร

5. หลักสูตรนี้ช่วยให้ผมพร้อมรับงานระดับองค์กรได้จริงหรือไม่?

ตอบ: ใช่ครับ! หลักสูตรนี้ออกแบบโดยอิงจากงานจริงในองค์กร ทั้งด้าน Network Design, Secure Access, VPN, SD-WAN, Automation และการตรวจจับภัยคุกคาม ทำให้ผู้เรียนสามารถนำไปใช้ในงานระดับ Enterprise ได้ทันที

6. ผมจะได้รับเอกสารอะไรบ้างหลังเรียน?

ตอบ: ท่านจะได้รับ:

  • Slide ประกอบการสอน
  • Lab Manual (พร้อมขั้นตอนการทำอย่างละเอียด)
  • Lab Answer Sheet
  • Cheat Sheet สำหรับ Command / Syntax
  • ใบประกาศนียบัตรผ่านการอบรม
7. ใช้เวลาเรียนกี่วัน? และเน้นภาคปฏิบัติมากแค่ไหน?

ตอบ: หลักสูตรนี้ใช้เวลา 5 วันแบบเข้มข้น โดยเน้นภาคปฏิบัติกว่า 70% ของเวลาเรียน มี Lab มากกว่า 35 Lab ให้ผู้เรียนลงมือทำจริงแบบไม่มีจำลอง

8. มีเนื้อหาเกี่ยวกับ Cybersecurity ด้วยหรือไม่?

ตอบ: มีครับ! เราครอบคลุมเนื้อหาเชิงลึกด้านความมั่นคงปลอดภัยของเครือข่าย เช่น Firewall Policy, SSL Inspection, IPSec VPN, Threat Detection, และ SIEM ด้วยเครื่องมือ Wazuh + Elastic รวมถึงการวิเคราะห์ Packet ด้วย Wireshark

9. หลังเรียนจบจะสามารถนำความรู้ไปใช้ในงานจริงทันทีไหม?

ตอบ: ได้อย่างแน่นอนครับ — ทุก Lab ถูกออกแบบให้เหมือนสถานการณ์ในงานจริง ผู้เรียนจะสามารถนำไปประยุกต์ใช้ได้ทั้งในด้านการออกแบบ การดูแลระบบ และการตอบสนองเหตุการณ์ในระบบเครือข่ายองค์กร

10. ถ้าต้องการปรึกษาเรื่องการวางระบบในองค์กรหลังจบคอร์ส จะขอคำแนะนำได้ไหม?

ตอบ: ได้ครับ เรายินดีให้คำแนะนำหลังอบรม ทั้งด้านการออกแบบระบบ เครือข่าย ความปลอดภัย การเลือกใช้อุปกรณ์ หรือแนวทางการทำ Automation เพื่อช่วยให้ท่านนำไปใช้ได้อย่างมีประสิทธิภาพสูงสุด