Cybersecurity Command & Combat Mastery -Red Team, Blue Team & SOC Operations in Action

ในยุคที่ภัยคุกคามไซเบอร์มีความซับซ้อนและรุนแรงมากขึ้นทุกขณะ องค์กรไม่สามารถพึ่งพาแค่ความรู้เชิงทฤษฎีได้อีกต่อไป หากแต่จำเป็นต้องมีทีมที่สามารถ วิเคราะห์ ตรวจจับ ป้องกัน และตอบสนองภัยคุกคามได้อย่างทันท่วงที

หลักสูตรนี้ถูกออกแบบมาเพื่อพัฒนาทักษะของผู้เชี่ยวชาญด้าน Cybersecurity ให้ก้าวสู่ระดับ “นักรบไซเบอร์” ที่พร้อมเผชิญภัยทุกรูปแบบ ผ่านการฝึกฝนในสถานการณ์จริงทั้งในบทบาทของ ผู้โจมตี (Red Team) และ ผู้ป้องกัน (Blue Team) รวมถึงการดำเนินงานของ ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC)

ผู้เรียนจะได้ฝึกใช้เครื่องมือจริงที่องค์กรระดับโลกใช้งาน ทั้งในด้านการเจาะระบบ วิเคราะห์มัลแวร์ ตรวจสอบ Memory/Disk และการตั้งค่าระบบตรวจจับภัยแบบ Real-time ด้วย SIEM พร้อมจำลองสถานการณ์การโจมตีแบบครบวงจร (Cyber Kill Chain) ผ่านการวางแผนโจมตี การเคลื่อนย้ายภายในระบบ (Lateral Movement) และการตอบโต้เหตุการณ์ (Incident Response) อย่างเข้มข้น

ด้วย ห้องปฏิบัติการมากกว่า 30 ชุด ที่ออกแบบอย่างพิถีพิถันในรูปแบบ Red vs Blue Simulation และ CTF-style Exercise ผู้เรียนจะได้สัมผัสประสบการณ์ที่ใกล้เคียงกับ “สนามรบไซเบอร์จริง” มากที่สุด

  1. SOC Analyst ทุกระดับ (Tier 1–3)
    ผู้ที่ทำหน้าที่ตรวจจับและวิเคราะห์เหตุการณ์ด้านความมั่นคงปลอดภัย ต้องการฝึกทักษะการทำ Incident Detection, Alert Correlation และใช้ SIEM แบบมืออาชีพ
  2. Red Team / Penetration Tester / Ethical Hacker
    ผู้ที่ต้องการฝึกปฏิบัติการโจมตีระบบแบบครบกระบวนการ ตั้งแต่ Reconnaissance, Exploitation, Privilege Escalation ไปจนถึง Data Exfiltration
  3. Blue Team / Cyber Defense Engineer / Threat Hunter
    ผู้ที่รับผิดชอบการป้องกัน ตรวจจับ และติดตามพฤติกรรมของผู้โจมตี ต้องการฝึกวิเคราะห์พฤติกรรมตาม MITRE ATT&CK และเขียน Detection Rules ด้วย Sigma, Wazuh, ELK
  4. Incident Response Team / CERT / CSIRT
    ผู้ที่ต้องการฝึกตอบสนองต่อเหตุการณ์จริง ตั้งแต่การจัดการ Log, วิเคราะห์ Memory, Disk, Network ไปจนถึงการวาง Playbook และการฟื้นฟูระบบ
  5. System & Network Administrator
    ผู้ดูแลโครงสร้างพื้นฐาน IT ที่ต้องการเข้าใจทั้งมุมมองผู้โจมตีและวิธีการป้องกันระบบ โดยเน้นทั้งการตั้งค่า Hardening และการสร้าง Detection Pipeline ด้วย SIEM
  6. ผู้ที่มีพื้นฐานด้าน Cybersecurity และต้องการยกระดับสู่แนวรบจริง
    เหมาะกับผู้ที่ผ่านหลักสูตร CEH, Security+, หรือมีประสบการณ์ทำ Blue Team / Red Team และต้องการฝึกในสถานการณ์จำลองเต็มรูปแบบ
  7. นักวิเคราะห์ภัยคุกคาม (Threat Intelligence / Threat Detection Engineer)
    ผู้ที่ต้องการเรียนรู้วิธี Mapping IOCs กับ ATT&CK Framework, วิเคราะห์ Log, Trace Malware Behavior และเขียน Rule ตรวจจับ
  8. หน่วยงานราชการ / สถานศึกษา / ทีมฝึกอบรมภายในองค์กร
    ที่ต้องการนำหลักสูตรนี้ไปใช้ฝึกอบรมทีมรักษาความมั่นคงปลอดภัยภายในอย่างครบวงจร
  9. บุคลากรสาย DevSecOps / Application Security
    ผู้ที่ต้องการเรียนรู้ช่องโหว่ Web App, การเจาะระบบผ่าน API, และวิเคราะห์พฤติกรรมแบบ Web-based Attack เพื่อทำ Secure Design ที่ดียิ่งขึ้น
  10. ทุกองค์กรที่ต้องการยกระดับความสามารถของทีม Cybersecurity สู่มาตรฐานระดับสากล
    โดยเฉพาะองค์กรที่มีการวางแผนจัดตั้ง SOC, CERT, หรือ Incident Response Team อย่างจริงจัง

รายละเอียดหลักสูตร

  • OSINT Tools: theHarvester, Maltego, Recon-ng
    • ติดตั้ง theHarvester และการใช้งานเบื้องต้น
    • การใช้ theHarvester ค้นหาอีเมล, โดเมน, IP
    • การปรับแต่ง Search Sources ใน theHarvester
    • การวิเคราะห์ผลลัพธ์
    • การติดตั้งและตั้งค่า Maltego Community
    • สร้าง Entity Graph และทำ Data Correlation
    • ใช้งาน Transform เพื่อดึงข้อมูลจาก DNS, Email, People
    • การใช้ Recon-ng สร้าง Workspace และ Module Chain
    • เก็บผลลัพธ์แบบ JSON / CSV เพื่อใช้ในขั้นตอนถัดไป
  • DNS, Email, Metadata Footprinting
    • เทคนิคการดู DNS records: A, MX, NS, TXT
    • ดึงข้อมูล WHOIS ด้วย whois CLI และออนไลน์
    • เทคนิคการค้นหา metadata จาก Google dorks
    • Exiftool ตรวจสอบ metadata ของไฟล์ PDF, Word
    • วิเคราะห์ข้อมูลที่หลุด เช่น Username, Path, Software Info
  • Social Engineering Recon
    • ใช้ tools เช่น Hunter.io สำหรับหาชื่ออีเมล
    • การทำ profiling บุคคลเป้าหมายเพื่อวาง phishing pretext
    • รวมข้อมูลเชิงจิตวิทยาเพื่อใช้ในขั้น Social Engineering
  • Enumeration via Nmap, Netcat, SNMPWalk
    • สแกนพอร์ตแบบ TCP SYN และ UDP ด้วย Nmap
    • Banner grabbing ด้วย Netcat และ Telnet
    • การใช้ Nmap Script เพื่อ enumerates services
    • ใช้งาน SNMPWalk เพื่อดึง SNMP Object ID
    • เทคนิคการวิเคราะห์ผลจาก enum อย่างเป็นระบบ
  • Exploit Methodologies (Manual vs Automated)
    • วิเคราะห์ระบบเป้าหมายก่อน exploit
    • แตกต่างระหว่าง manual vs automated exploit
    • วิธีจัดลำดับเป้าหมายและช่องโหว่ที่เหมาะสม
  • Vulnerability Identification with Nmap Scripts
    • การใช้งาน NSE Scripts ที่เกี่ยวข้องกับ CVE
    • เทคนิคการตั้ง timeout, speed, timing
    • วิเคราะห์ script output เพื่อ mapping CVE
  • Exploiting CVEs with Metasploit
    • ใช้คำสั่ง search, info, use เลือก module
    • ตั้งค่า RHOST, RPORT, PAYLOAD
    • วิเคราะห์ผลการ exploit และกรณี fail
  • Using Searchsploit and ExploitDB
    • ค้นหา CVE ด้วย Searchsploit CLI
    • วิเคราะห์และ compile exploit ด้วย gcc/python
    • การเปลี่ยน shellcode หรือ payload ภายใน exploit
  • SQL Injection: Classic, Blind, Time-based
    • โครงสร้างของ query ที่เสี่ยงต่อ SQLi
    • ใช้ SQLMap ทดสอบ Classic และ Blind SQLi
    • การสร้าง manual payload สำหรับ Time-based Blind
    • เทคนิคการ Bypass Login และ Dump DB
  • Cross-Site Scripting (XSS): Reflected & Stored
    • การตรวจสอบฟิลด์ที่สะท้อนข้อมูลกลับ
    • ใช้ Burp Suite เพื่อ inject JavaScript Payload
    • เทคนิคการหลบ Filter และ Encoding
  • CSRF & Input Manipulation
    • สร้าง HTML Form ปลอมเพื่อเรียก action จาก user
    • สังเกต Referer Header, Anti-CSRF Token
    • บายพาส CSRF Protection ด้วย Browser Behavior
  • SSRF, RCE, LFI/RFI Techniques
    • SSRF เพื่อเรียก service ภายในจาก parameter
    • RCE ผ่านช่องโหว่ file upload, eval()
    • Local File Inclusion เพื่ออ่าน /etc/passwd
    • การหลอกระบบโหลด remote file ด้วย RFI
  • Windows Privilege Escalation Techniques
    • ตรวจสอบ Unquoted Service Path
    • เทคนิค AlwaysInstallElevated
    • Abusing Scheduled Tasks และ Registry
  • Linux Escalation via Sudo, Cron, SUID
    • วิเคราะห์สิทธิ์ sudo แบบ NOPASSWD
    • Crontab Injection โดยใส่ payload ใน script
    • SUID Binaries และ GTFOBins ที่ใช้งานได้
  • Maintaining Access: Reverse Shells, Scheduled Tasks
    • ตั้ง Reverse Shell ด้วย Netcat, Socat, Bash
    • สร้าง Persistence ผ่าน Registry, rc.local
    • ใช้ schtasks.exe สร้าง Task ซ่อน
  • Rootkits & Evasion Tactics
    • ประเภทของ Rootkits และเป้าหมายที่ซ่อนตัว
    • Timestomping ไฟล์เพื่อหลบการตรวจสอบ
    • เทคนิคซ่อน Process, File และ Network Port

  • ติดตั้ง Sysmon ด้วย configuration แบบ custom
  • ปรับแต่ง Event ID ที่ต้องการบันทึก
  • ทดสอบการทำงานด้วย PowerShell attack simulation
  • ติดตั้ง Wazuh Agent และเชื่อมกับ Manager
  • กำหนด path การส่ง Sysmon logs ไป Wazuh
  • ตรวจสอบ Log ผ่าน Kibana dashboard
  • สร้าง Sigma rule template เบื้องต้น
  • เขียน rule สำหรับ PowerShell abuse
  • Mapping กับ MITRE ATT&CK เช่น T1059
  • ตรวจจับ DLL Injection ด้วย Event ID 10
  • ตรวจจับ PsExec, WMI call และ suspicious binary
  • ปิด SMBv1 ด้วย GPO
  • ติดตั้ง LAPS เพื่อจัดการ Local Admin Password
  • สร้าง policy สำหรับ AppLocker
  • ตรวจสอบ log ของการ block application
  • เปิด Audit Policy และ Logging โดยละเอียด
  • เปิด Tamper Protection และ Defender settings
  • สร้าง User Role ตาม Least Privilege
  • ใช้ GPO กำหนดสิทธิ์เฉพาะตาม RBAC
  • เปิดใช้งาน Defender AV + EDR Mode
  • ตั้งค่า Exploit Guard และ Ransomware protection
  • ตรวจสอบ Process Chain เช่น parent-child relationship
  • ตรวจจับ PowerShell ที่ถูกรันแบบ base64
  • วิเคราะห์ Attack แบบ Fileless โดยไม่มี .exe
  • ตรวจสอบ Memory allocation และ Script block
  • ตรวจจับการลบ shadow copy (Event ID 524)
  • สร้าง Rule แจ้งเตือนการเข้ารหัสไฟล์ผิดปกติ

  • เขียน Incident Response Playbook
  • วิเคราะห์ Alert และทำ Enrichment
  • การ Escalate Incident ตาม Flow
  • ใช้ Threat Intel feed เช่น AlienVault, AbuseIPDB
  • ติดตั้ง MISP และบูรณาการกับ Wazuh
  • วางโครงสร้าง Incident Lifecycle: Detect ตามด้วย Contain จากนั้น Recover
  • ติดตั้ง Splunk/ELK พร้อม Forwarder
  • สร้าง Index, Parser, และ Dashboard
  • เขียน Rule ตรวจจับ Brute Force, Port Scan
  • ปรับ Threshold และลด False Positive
  • สร้าง Real-time Alert
  • วาด Visualization ด้วย Graph หรือ Timeline
  • Mapping Alert กับ TTP จาก MITRE ATT&CK
  • วิเคราะห์ Coverage และ Gaps
  • ตรวจจับ Login Failure ต่อเนื่องจาก IP เดียว
  • วิเคราะห์ Credential Stuffing จากหลายบัญชี
  • ตรวจจับ Event ID 11 + File Renaming
  • ค้นหา Log บ่งชี้พฤติกรรม Ransomware
  • วิเคราะห์ DNS Query Pattern
  • เขียน Suricata Rule สำหรับ DNS Exfiltration
  • จำลองเหตุการณ์โจมตี และตรวจจับด้วย SIEM

  • อธิบายขั้นตอน NIST IR Process
  • อ้างอิง SANS PICERL
  • สร้าง Incident Playbook (Ransomware, Phishing)
  • Template การสื่อสารในเหตุการณ์
  • วิธีเก็บหลักฐานจาก Endpoint และ Server
  • สร้าง Chain of Custody Form
  • ทำ Tabletop Exercise แบบทีม
  • วิเคราะห์ผลจาก IR Simulation
  • ใช้ DumpIt หรือ WinPMEM เพื่อ Capture Memory
  • ใช้ Volatility plugins: pslist, netscan, dlllist
  • ตรวจจับ Mimikatz, LSASS Access
  • วิเคราะห์ Beaconing Pattern ใน Memory
  • Imaging disk เป็น .E01/.dd ด้วย FTK Imager
  • วิเคราะห์ Deleted Files, Browser Artifacts
  • ตรวจหา USB Logins, Registry Keys
  • ใช้ YARA scan Disk เพื่อหา Malware Signature

  • ใช้ PsExec เชื่อมต่อไปยังเครื่องอื่น
  • เรียกใช้ WMI สำหรับ Remote Execution
  • ใช้ Rubeus ทำ Kerberoasting
  • จำลอง Golden Ticket จาก KRBTGT
  • ใช้ Mimikatz ดึง Credential
  • ใช้ tokens สำหรับ impersonation
  • สร้าง Pivot Tunnel ด้วย SSH / SOCKS Proxy
  • ใช้ Iodine ส่งข้อมูลผ่าน DNS
  • ใช้ Powershell หรือ Curl ส่งออกผ่าน HTTPS
  • เขียน Script ส่งข้อมูลผ่าน Email/FTP
  • บีบอัด + Encoded Payload เพื่อหลบ SIEM
  • Obfuscate Payload ด้วย base64, XOR
  • ใช้ LOLBins เช่น certutil, mshta
  • Delivery ผ่าน .lnk, .bat, Excel Macro
  • Bypass EDR ด้วย Timestomping และ Sideloading

  • Red Team วางแผน Chain: Recon ตามด้วย Exploit จากนั้น Lateral
  • Blue Team ตั้งค่า Wazuh, Splunk, Sysmon
  • ตั้งกติกา Rules of Engagement และ Scope
  • Red Team ทำ OSINT ไปยัง CVE ต่อไปยัง Exploitation
  • ฝั่ง Red ส่ง Payload + ทำ Exfiltration
  • Blue Team ตรวจจับ + แจ้งเตือน + ตอบโต้
  • รายงาน Alert, สร้าง Timeline และ Block
  • ทั้งสองฝั่งสังเกตพฤติกรรมและประเมินผล
  • สร้าง Timeline เหตุการณ์
  • วิเคราะห์จุดพลาด/จุดแข็งของแต่ละฝั่ง
  • สรุป IOC และ TTP ที่เกิดขึ้น
  • เสนอแนวทางการปรับปรุงการป้องกันในองค์กร

  • Lab 1: OSINT Reconnaissance with the Harvester
  • Lab 2: สร้าง Maltego Entity Graph และเชื่อมข้อมูล DNS/Email
  • Lab 3: Metadata Discovery with ExifTool & Google Dorking
  • Lab 4: Nmap Enumeration & NSE Vulnerability Scan
  • Lab 5: Manual Exploitation with Metasploit (CVE-xxxx)
  • Lab 6: SQL Injection Exploitation with SQLMap
  • Lab 7: XSS Injection via Burp Suite
  • Lab 8: CSRF Simulation และ Anti-CSRF Token Bypass
  • Lab 9: Windows Privilege Escalation (Unquoted Path, SUID)
  • Lab 10: Persistence with Netcat + schtasks.exe
  • Lab 11: ติดตั้ง Sysmon + Custom Logging Configuration
  • Lab 12: ติดตั้ง Wazuh Agent และส่ง Sysmon Logs
  • Lab 13: ตรวจจับ PowerShell Base64 Script และ Event ID 4104
  • Lab 14: เขียน Sigma Rule เพื่อตรวจจับ DLL Injection
  • Lab 15: Hardening Windows (Disable SMBv1, Enable AppLocker)
  • Lab 16: ตรวจจับ Fileless Attack ด้วย Defender EDR + Audit Log
  • Lab 17: ตรวจสอบพฤติกรรม Ransomware ผ่าน Shadow Copy Delete
  • Lab 18: ตรวจจับ Credential Dump ด้วย Event ID 10 + LSASS
  • Lab 19: ติดตั้ง ELK Stack หรือ Splunk สำหรับ Log Aggregation
  • Lab 20: เขียน Detection Rule สำหรับ Brute Force / Port Scan
  • Lab 21: วิเคราะห์ DNS Exfiltration Pattern + Suricata Rule
  • Lab 22: ติดตั้ง MISP และเชื่อมกับ Wazuh สำหรับ Threat Feed
  • Lab 23: สร้าง Incident Timeline จาก Log ของเหตุการณ์จริง
  • Lab 24: วิเคราะห์ Credential Stuffing จาก Log หลายบัญชี
  • Lab 25: Capture Memory with WinPMEM และวิเคราะห์ด้วย Volatility
  • Lab 26: Disk Forensics จาก .E01 โดยใช้ FTK Imager + YARA
  • Lab 27: ทำ Incident Playbook (Phishing + Ransomware Case)
  • Lab 28: Red Team Chain: Recon → Exploit → Lateral Movement
  • Lab 29: Blue Team Monitoring & Response
  • Lab 30: Final War Game & Report

1. หลักสูตรนี้เหมาะกับผมหรือเปล่า ถ้าผมไม่ใช่ Red Team หรือไม่ได้อยู่ใน SOC?

ตอบ : แน่นอน เพราะหลักสูตรนี้ออกแบบให้ผู้ที่มีพื้นฐานด้าน IT, Network หรือ Security สามารถฝึกได้ทั้งบทบาทผู้โจมตีและผู้ป้องกัน เพื่อเข้าใจระบบแบบรอบด้าน

2. ผมเรียนมาหลายคอร์สแล้ว…คอร์สนี้มีอะไรใหม่?

ตอบ : นี่ไม่ใช่แค่ “คอร์สให้ความรู้” แต่คือ “สนามฝึกจริง” ที่ท่านได้โจมตีระบบ วิเคราะห์ Memory และตอบสนองภัยจริงจาก Log และ Traffic พร้อมทั้งสร้างระบบตรวจจับเอง

3. คอร์สนี้สอนใช้เครื่องมือจริงไหม หรือแค่บอกชื่อเฉยๆ?

ตอบ: สอนใช้งานจริงทุกเครื่องมือ เช่น Metasploit, Wazuh, Volatility, Sigma, Mimikatz, SQLMap, Wireshark พร้อม Lab แบบลงมือทำจริงกว่า 30 Labs

4. จำเป็นไหมที่ต้องเป็นมือ Red Team ถึงจะเรียนคอร์สนี้ได้?

ตอบ: ไม่จำเป็น เพราะคอร์สนี้ออกแบบให้เข้าใจมุมมองของ Red Team แล้วพาฝึก Blue Team ตรวจจับและตอบโต้โจมตีจริง ใครก็เรียนได้แม้ไม่เคยเจาะระบบมาก่อน

5. ไม่มีพื้นฐานด้าน SOC มาก่อน เรียนได้หรือไม่?

ตอบ: ได้แน่นอนครับ คอร์สนี้มีการปูพื้นเรื่อง SOC, SIEM, และ Log Analysis อย่างเข้าใจง่าย พร้อม Lab ให้ฝึกตั้งแต่พื้นฐานไปจนถึงระดับ Tier 3

6. ผมอยากทำ Threat Hunting คอร์สนี้ช่วยได้จริงหรือ?

ตอบ : ได้ 100% เพราะท่านจะได้เรียนทั้ง IOC Hunting, Log Analysis, Sigma Rules และ MITRE ATT&CK พร้อมการฝึกจับพฤติกรรมจริง เช่น Mimikatz, PsExec, Lateral Movement

7. เรียนจบแล้วจะนำไปใช้งานจริงได้แค่ไหน?

ตอบ : ท่านจะสามารถตั้งค่าระบบตรวจจับภัยในองค์กร, เขียน Rule ตรวจจับเอง, วิเคราะห์เหตุการณ์ด้วย Forensics และแม้แต่จัด Cyber Drill ให้ทีมของท่านได้ทันที

8. มี Certification หรือใบรับรองอะไรหลังเรียนจบไหม?

ตอบ: มี Certificate of Completion ระดับ Advanced พร้อมระบุทักษะที่ได้ฝึก เช่น Red Team Tactics, Memory Forensics, Threat Hunting, SOC Response

9. คอร์สนี้เป็นแนวสอบใบ Cert (เช่น OSCP, Blue Team Level 1) ไหม?

ตอบ : ไม่ใช่คอร์สติวสอบโดยตรง แต่เป็นคอร์ส “สร้างพื้นฐานและประสบการณ์” ที่แน่นพอจะต่อยอดไปสู่การสอบ Cert ระดับสูงได้ทุกสาย ทั้ง Red และ Blue

10. สามารถนำไปสอน/ฝึกอบรมทีมในองค์กรต่อได้หรือไม่?

ตอบ: ได้เต็มที่ เพราะท่านจะได้รับทั้งขั้นตอนการวางแผน Cyber Attack Simulation, การวิเคราะห์เหตุการณ์ และเทคนิคการออกแบบ Lab สำหรับ Red/Blue Team

11. คอร์สนี้เหมาะกับทีมไอทีทั่วไปไหม? หรือแค่ทีม Security?

ตอบ : เหมาะกับทุกคนที่เกี่ยวข้องกับระบบ – ทั้ง System Admin, Network Admin, DevOps, Helpdesk เพราะจะช่วยให้เข้าใจภัยคุกคามและรู้วิธีรับมือได้จริง

12. ต้องเตรียมอะไรล่วงหน้าก่อนไปเรียนไหม?

ตอบ : แค่มีพื้นฐานความเข้าใจด้าน Network หรือ Security เบื้องต้นก็พอแล้ว ส่วนเครื่องมือที่ใช้จะมีแจกให้พร้อม และทีมอบรมจะช่วยติดตั้งตลอดทุก Lab

13. เรียนออนไลน์ได้ไหม หรือเฉพาะ On-site เท่านั้น?

ตอบ: ขึ้นอยู่กับผู้จัดอบรม หากท่านเป็นศูนย์อบรม – สามารถจัดได้ทั้ง On-site, Online หรือ Hybrid โดยมีคู่มือ Lab และระบบ Remote Lab พร้อมให้ใช้งาน

14. หลักสูตรนี้สอน Forensics ด้วยจริงไหม?

ตอบ : สอนจริงครับ ทั้ง Memory Forensics (Volatility), Disk Analysis (Autopsy), Network Capture (Wireshark) และ Log Forensics พร้อม Lab ปฏิบัติครบ

15. ถ้าอยากเข้า SOC จริงๆ ควรเริ่มที่หลักสูตรนี้ไหม?

ตอบ: ใช่ที่สุด หลักสูตรนี้ไม่เพียงให้คุณเข้าใจ SOC แต่จะพาคุณ “ฝึกทำงานใน SOC” ตั้งแต่ Alert Triage, Threat Correlation ไปจนถึง Incident Response และ Reporting แบบครบวงจร