หลักสูตรเข้มข้นสำหรับการออกแบบ ติดตั้ง และบริหารระบบเครือข่ายองค์กรระดับสูง
พร้อมระบบอัตโนมัติเต็มรูปแบบ
หลักสูตรนี้ออกแบบมาเพื่อยกระดับวิศวกรเครือข่ายสู่การเป็นผู้เชี่ยวชาญด้านการออกแบบและปฏิบัติการระบบเครือข่ายในระดับองค์กร โดยเน้นการลงมือปฏิบัติจริงกับอุปกรณ์ระดับมืออาชีพจากหลายผู้ผลิต ได้แก่ Cisco, FortiGate, Mikrotik และ TP-Link Omada พร้อมทั้งผสานเทคโนโลยี Network Automation เพื่อรองรับการจัดการที่มีประสิทธิภาพในยุคดิจิทัล
ผู้เรียนจะได้ฝึกปฏิบัติในสถานการณ์เสมือนจริงมากกว่า 35 Labs ครอบคลุมตั้งแต่การวางโครงสร้างเครือข่ายแบบ Multi-tier พร้อม High Availability การสร้างนโยบายความปลอดภัยด้วย Firewall ที่ซับซ้อน การเชื่อมต่อผ่าน VPN และ SD-WAN ที่มีประสิทธิภาพ ไปจนถึงการตรวจจับและตอบสนองภัยคุกคามด้วยระบบ SIEM และการวิเคราะห์แพ็กเก็ตอย่างแม่นยำ
พร้อมกันนี้ยังมีการเรียนรู้เครื่องมือ Network Automation เช่น Ansible, Netmiko และ REST API สำหรับ FortiGate และ Cisco ที่จะช่วยให้ผู้เรียนสามารถบริหารจัดการระบบเครือข่ายได้อย่างรวดเร็ว ถูกต้อง และรองรับการเติบโตของระบบในระยะยาว หลักสูตรนี้จึงเหมาะอย่างยิ่งสำหรับผู้ที่มุ่งมั่นสู่การเป็น Network Engineer ที่พร้อมรับมือกับความซับซ้อนของระบบองค์กรยุคใหม่อย่างแท้จริง
ผู้ที่เหมาะเข้ารับการอบรม
- วิศวกรเครือข่าย (Network Engineers) ที่ต้องการต่อยอดจากระดับพื้นฐานสู่ระดับองค์กร
- ผู้ดูแลระบบเครือข่ายในองค์กรขนาดกลางถึงใหญ่
- ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบบเครือข่าย (Firewall, VPN, Zero Trust)
- System Integrators และ IT Outsourcing ที่ดูแลโครงการเครือข่ายแบบ Multi-Vendor
- ผู้ที่ต้องการเรียนรู้การใช้ Network Automation เพื่อลดภาระงานและเพิ่มความแม่นยำ
- ผู้ที่เคยเรียนหลักสูตร Professional Networking for Network Engineer มาก่อน
จุดเด่นของหลักสูตรนี้
- วิเคราะห์และออกแบบเครือข่ายระดับองค์กรแบบ Zero Trust + High Availability
- เจาะลึก FortiGate, Cisco, และ Mikrotik แบบ CLI และ API-based Automation
- ผสาน Network Monitoring และ Threat Detection ด้วย Wazuh, Syslog, SNMP Trap
- ปฏิบัติจริงกับ Use Case เช่น Ransomware, Lateral Movement, Network Segmentation
- ใช้ Packet Capture, Sysmon, และ Traffic Analysis ประกอบการตรวจสอบปัญหา
วัตถุประสงค์ของหลักสูตร
เมื่อจบหลักสูตรนี้ ผู้เรียนจะสามารถ
- ออกแบบระบบเครือข่ายขนาดใหญ่ที่รองรับ High Availability, Redundancy และ Multi-Site
- ใช้ FortiGate, Mikrotik, Cisco, TPLink Omada ในการทำงานแบบ Advance Configuration และ Automation
- วิเคราะห์และตรวจจับภัยคุกคามผ่าน Firewall Logs, NetFlow, และ Wazuh/SIEM
- ทำ Network Segmentation เชิงลึก (VLAN, Subnet Isolation, ACL, Zone-based Firewall)
- สร้างระบบตรวจสอบและวิเคราะห์ Packet ระดับ Layer 2/3/4/7 ด้วย Wireshark และ tcpdump
- จัดการ SSL Inspection, Deep Packet Inspection (DPI), Application Control และ Content Filtering
- จัดทำ Lab-based Scenario สำหรับ Red Team / Blue Team ที่เกี่ยวข้องกับระบบเครือข่าย
- ใช้ SNMP, Syslog, และ NetFlow สำหรับการวิเคราะห์ประสิทธิภาพและพฤติกรรมของเครือข่าย
รูปแบบการเรียน
- ภาคปฏิบัติ: มากกว่า 35 Labs
- เอกสารประกอบ: Worksheet, Lab Manual, Flow Diagrams, Logs, Rules, Config Templates
- เครื่องมือที่ใช้: FortiGate, Cisco, Mikrotik, Wireshark, Wazuh, SNMP Tools, Packet Capture Tools
รายละเอียดหลักสูตร
1: Enterprise Network Design & Resilience
- แนวคิดในการออกแบบเครือข่ายขนาดใหญ่แบบ Core-Distribution-Access
- Redundancy Protocols: HSRP, VRRP, LACP, Dual Uplink
- Zero Trust Architecture & Microsegmentation
- Network Access Control (NAC), Zone-Based Segmentation
2: Advanced FortiGate Firewall Configuration
- Inspection Modes: Flow-based vs Proxy-based
- SSL Deep Packet Inspection (SSL-DPI)
- Application Control และ Web Filtering อย่างละเอียด
- Advanced Threat Protection (ATP), Botnet Prevention, Geo-IP Block
- การตั้งค่า Virtual IP (VIP), NAT Policies, DNAT/SNAT
3: VPN & SD-WAN for Multi-Site Enterprise
- SSL VPN vs IPSec VPN: Scenario และจุดแข็ง-จุดอ่อน
- Redundant VPN Tunnels (Backup, Failover, SLA Monitoring)
- Dynamic Routing over VPN (OSPF/BGP)
- SD-WAN Performance SLA, Link Cost, Application Steering
4: Threat Detection & Security Monitoring
- การเก็บและวิเคราะห์ Log จาก FortiGate และ Cisco
- ใช้ Wazuh เพื่อสร้าง Rule และแจ้งเตือน Real-time
- การใช้ Wireshark ตรวจสอบ Packet, TCP Flag, Layer 7
- Event Mapping กับ MITRE ATT&CK และ Incident Triage
5: Advanced Switching, VLAN, and Access Control
- Q-in-Q Tunneling, VLAN Stacking
- ACL-Based VLAN Isolation, Port-based Access Control
- Dynamic VLAN with MAC/802.1X
- PoE Optimization, Port Isolation, Spanning Tree Tuning
6: Network Automation
- พื้นฐาน Network Automation (Model: CLI → API → Orchestration)
- REST API กับ FortiGate: สร้าง Policy, Log Download, Monitoring
- Ansible Playbook for Cisco/FortiGate Automation
- Netmiko/NAPALM Script สำหรับ Backup, Config Change, Monitor
7: Network Traffic Forensics & Blue Team Simulation
- การวิเคราะห์ Packet จากเหตุการณ์จริง (Beacon, DGA, File Transfer)
- ใช้ Wireshark + Zeek/Suricata ตรวจจับ Traffic ผิดปกติ
- Blue Team Scenario: Detect + Block + Alert
- จัดทำ Evidence เพื่อใช้ใน Incident Report
Lab ภาคปฎิบัติในหลักสูตรนี้
1. Enterprise Network Design & Resilience
- Lab 1: ออกแบบ Topology เครือข่าย Core-Distribution-Access พร้อม Redundancy
- Lab 2: ตั้งค่า VRRP หรือ HSRP บน Core Switch เพื่อทำ Redundant Gateway
- Lab 3: Implement Link Aggregation ด้วย LACP บน Switch ระหว่าง Core ↔ Distribution
- Lab 4: แบ่ง Zone การเข้าถึง (Management, Guest, Production) ด้วย VLAN และ ACL
2. FortiGate Advanced Firewall Configuration
- Lab 5: ตั้งค่า DPI (Deep Packet Inspection) สำหรับ SSL และ HTTPS Traffic
- Lab 6: สร้าง App Control Policy เพื่อ Block Application ที่ไม่ต้องการ
- Lab 7: ตั้งค่า DNS Filtering และ Web Filtering บน FortiGate
- Lab 8: สร้าง VIP (Virtual IP) สำหรับการ Publish Web Server ไปยังอินเทอร์เน็ต
- Lab 9: สร้าง Policy สำหรับ NAT แบบ DNAT และ SNAT
- Lab 10: วิเคราะห์ Log การใช้งาน Web, VPN, และการโจมตี
3. VPN & SD-WAN Configuration
- Lab 11: ตั้งค่า SSL VPN พร้อมการตรวจสอบสิทธิ์แบบ Two-Factor Authentication
- Lab 12: สร้าง IPSec VPN แบบ Site-to-Site พร้อมระบบ Failover
- Lab 13: ตั้งค่า Dynamic Routing (OSPF/BGP) บน Tunnel VPN
- Lab 14: ตั้งค่า SD-WAN Rule ด้วย SLA Monitor และ Application Steering
4. Network Monitoring & Threat Detection
- Lab 15: ส่ง Syslog จาก FortiGate และ Cisco ไปยัง Wazuh + Elastic SIEM
- Lab 16: ตั้งค่า Wazuh Rule เพื่อจับเหตุการณ์ SSH Brute Force และ Port Scan
- Lab 17: วิเคราะห์ pcap ไฟล์เพื่อหาการทำ DNS Tunneling และ Beacon Traffic
- Lab 18: Mapping Traffic Events กับ MITRE ATT&CK ผ่าน Log Analytics
5. Advanced Switching, VLAN & Access Control
- Lab 19: ตั้งค่า VLAN แบบ Q-in-Q (802.1ad) เพื่อแยก Service Provider Layer
- Lab 20: ทำ Port-based ACL บน Cisco หรือ Mikrotik เพื่อควบคุมการเข้าถึง VLAN
- Lab 21: ตั้งค่า 802.1X Authentication บน Switch ด้วย Radius Server
- Lab 22: Port Security: จำกัด MAC Address และแจ้งเตือนเมื่อมีการเปลี่ยน
- Lab 23: ทำ Link Aggregation ระหว่างอุปกรณ์ต่างค่าย (Cisco ↔ Aruba)
- Lab 24: ตั้งค่า PoE Optimization และ Port Isolation สำหรับ Network Segment
6. Network Automation & API Integration
- Lab 25: ใช้ Postman เรียก API จาก FortiGate เพื่อสร้าง/ดึง Firewall Policy
- Lab 26: เขียน Ansible Playbook สำหรับ Push Configuration ไปยัง FortiGate หลายตัว
- Lab 27: ใช้ Netmiko เขียน Python Script ดึงข้อมูล interface status จาก Cisco
- Lab 28: ทำ Script สำหรับ Backup และเปรียบเทียบ config อัตโนมัติบนอุปกรณ์เครือข่าย
- Lab 29: เชื่อม Jenkins + Git + Ansible สำหรับทำ CI/CD บน Network Automation
7. Network Forensics & Blue Team Simulation
- Lab 30: จำลองเหตุการณ์ Ransomware เข้ารหัสไฟล์และตรวจสอบ Traffic
- Lab 31: ตรวจสอบ Credential Theft ผ่าน HTTP GET/Post โดยใช้ Wireshark
- Lab 32: สร้าง Alert บน Wazuh เมื่อพบ Suspicious PowerShell Execution
- Lab 33: วิเคราะห์ NetFlow หรือ Packet เพื่อหาการกระทำผิดปกติแบบ Lateral Movement
- Lab 34: เขียน Incident Report และแนบ Evidence Packet สำหรับส่งต่อ IR Team
- Lab 35: วิเคราะห์ Live Network Log แบบ Real-time และสร้าง Dashboard บน Wazuh
คำถาม-ตอบ (FAQ) สำหรับผู้ที่สนใจเข้าอบรม
1. หลักสูตรนี้แตกต่างจากหลักสูตร Network ทั่วไปอย่างไร?
ตอบ: หลักสูตรนี้มุ่งเน้นการ “ลงมือทำจริง” บนอุปกรณ์ของจริงจากหลากหลายแบรนด์ เช่น Cisco, FortiGate, Mikrotik และ TP-Link Omada โดยเนื้อหาครอบคลุมทั้งการออกแบบเครือข่ายระดับองค์กร การรักษาความปลอดภัย และการทำ Network Automation ซึ่งต่างจากหลักสูตรทั่วไปที่มักเน้นเพียงการตั้งค่าเบื้องต้น
2. ผมต้องมีพื้นฐานอะไรบ้างก่อนเรียนหลักสูตรนี้?
ตอบ: ควรมีพื้นฐานการตั้งค่า VLAN, IP Address, Routing และเคยใช้งานอุปกรณ์เครือข่ายระดับเบื้องต้นมาก่อน เช่น จากหลักสูตร Professional Networking หรือประสบการณ์ทำงานด้าน Network Support / Admin
3. หลักสูตรนี้ใช้แต่อุปกรณ์จำลองหรือมีของจริงให้ฝึก?
ตอบ: เราใช้ อุปกรณ์จริงทั้งหมด ทุก Lab — ทั้ง FortiGate, Cisco Switch, Mikrotik, และ TP-Link Omada พร้อม Access Point และ Controller แบบครบวงจร เพื่อให้ผู้เรียนสัมผัสประสบการณ์เหมือนทำงานจริง
4. ถ้าไม่มีพื้นฐานด้าน Automation มาก่อน จะเรียนทันไหม?
ตอบ: ได้แน่นอนครับ — เราเริ่มสอน Automation จากศูนย์ ทั้งการใช้ Python + Netmiko ไปจนถึง Ansible และ REST API โดยมี Lab ปฏิบัติทีละขั้นตอน เข้าใจง่าย ใช้งานได้จริงในองค์กร
5. หลักสูตรนี้ช่วยให้ผมพร้อมรับงานระดับองค์กรได้จริงหรือไม่?
ตอบ: ใช่ครับ! หลักสูตรนี้ออกแบบโดยอิงจากงานจริงในองค์กร ทั้งด้าน Network Design, Secure Access, VPN, SD-WAN, Automation และการตรวจจับภัยคุกคาม ทำให้ผู้เรียนสามารถนำไปใช้ในงานระดับ Enterprise ได้ทันที
6. ผมจะได้รับเอกสารอะไรบ้างหลังเรียน?
ตอบ: ท่านจะได้รับ:
- Slide ประกอบการสอน
- Lab Manual (พร้อมขั้นตอนการทำอย่างละเอียด)
- Lab Answer Sheet
- Cheat Sheet สำหรับ Command / Syntax
- ใบประกาศนียบัตรผ่านการอบรม
7. ใช้เวลาเรียนกี่วัน? และเน้นภาคปฏิบัติมากแค่ไหน?
ตอบ: หลักสูตรนี้ใช้เวลา 5 วันแบบเข้มข้น โดยเน้นภาคปฏิบัติกว่า 70% ของเวลาเรียน มี Lab มากกว่า 35 Lab ให้ผู้เรียนลงมือทำจริงแบบไม่มีจำลอง
8. มีเนื้อหาเกี่ยวกับ Cybersecurity ด้วยหรือไม่?
ตอบ: มีครับ! เราครอบคลุมเนื้อหาเชิงลึกด้านความมั่นคงปลอดภัยของเครือข่าย เช่น Firewall Policy, SSL Inspection, IPSec VPN, Threat Detection, และ SIEM ด้วยเครื่องมือ Wazuh + Elastic รวมถึงการวิเคราะห์ Packet ด้วย Wireshark
9. หลังเรียนจบจะสามารถนำความรู้ไปใช้ในงานจริงทันทีไหม?
ตอบ: ได้อย่างแน่นอนครับ — ทุก Lab ถูกออกแบบให้เหมือนสถานการณ์ในงานจริง ผู้เรียนจะสามารถนำไปประยุกต์ใช้ได้ทั้งในด้านการออกแบบ การดูแลระบบ และการตอบสนองเหตุการณ์ในระบบเครือข่ายองค์กร
10. ถ้าต้องการปรึกษาเรื่องการวางระบบในองค์กรหลังจบคอร์ส จะขอคำแนะนำได้ไหม?
ตอบ: ได้ครับ เรายินดีให้คำแนะนำหลังอบรม ทั้งด้านการออกแบบระบบ เครือข่าย ความปลอดภัย การเลือกใช้อุปกรณ์ หรือแนวทางการทำ Automation เพื่อช่วยให้ท่านนำไปใช้ได้อย่างมีประสิทธิภาพสูงสุด
