หลักสูตรฝึกอบรมด้านความมั่นคงปลอดภัยไซเบอร์ระดับสูง ที่ผสานทั้งการโจมตี การป้องกัน และการตอบสนองภัยคุกคามแบบสถานการณ์จริง
ในยุคที่ภัยคุกคามไซเบอร์มีความซับซ้อนและรุนแรงมากขึ้นทุกขณะ องค์กรไม่สามารถพึ่งพาแค่ความรู้เชิงทฤษฎีได้อีกต่อไป หากแต่จำเป็นต้องมีทีมที่สามารถ วิเคราะห์ ตรวจจับ ป้องกัน และตอบสนองภัยคุกคามได้อย่างทันท่วงที
หลักสูตรนี้ถูกออกแบบมาเพื่อพัฒนาทักษะของผู้เชี่ยวชาญด้าน Cybersecurity ให้ก้าวสู่ระดับ “นักรบไซเบอร์” ที่พร้อมเผชิญภัยทุกรูปแบบ ผ่านการฝึกฝนในสถานการณ์จริงทั้งในบทบาทของ ผู้โจมตี (Red Team) และ ผู้ป้องกัน (Blue Team) รวมถึงการดำเนินงานของ ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC)
ผู้เรียนจะได้ฝึกใช้เครื่องมือจริงที่องค์กรระดับโลกใช้งาน ทั้งในด้านการเจาะระบบ วิเคราะห์มัลแวร์ ตรวจสอบ Memory/Disk และการตั้งค่าระบบตรวจจับภัยแบบ Real-time ด้วย SIEM พร้อมจำลองสถานการณ์การโจมตีแบบครบวงจร (Cyber Kill Chain) ผ่านการวางแผนโจมตี การเคลื่อนย้ายภายในระบบ (Lateral Movement) และการตอบโต้เหตุการณ์ (Incident Response) อย่างเข้มข้น
ด้วย ห้องปฏิบัติการมากกว่า 30 ชุด ที่ออกแบบอย่างพิถีพิถันในรูปแบบ Red vs Blue Simulation และ CTF-style Exercise ผู้เรียนจะได้สัมผัสประสบการณ์ที่ใกล้เคียงกับ “สนามรบไซเบอร์จริง” มากที่สุด
ผู้ที่เหมาะเข้ารับการอบรมหลักสูตรนี้
- SOC Analyst ทุกระดับ (Tier 1–3)
ผู้ที่ทำหน้าที่ตรวจจับและวิเคราะห์เหตุการณ์ด้านความมั่นคงปลอดภัย ต้องการฝึกทักษะการทำ Incident Detection, Alert Correlation และใช้ SIEM แบบมืออาชีพ - Red Team / Penetration Tester / Ethical Hacker
ผู้ที่ต้องการฝึกปฏิบัติการโจมตีระบบแบบครบกระบวนการ ตั้งแต่ Reconnaissance, Exploitation, Privilege Escalation ไปจนถึง Data Exfiltration - Blue Team / Cyber Defense Engineer / Threat Hunter
ผู้ที่รับผิดชอบการป้องกัน ตรวจจับ และติดตามพฤติกรรมของผู้โจมตี ต้องการฝึกวิเคราะห์พฤติกรรมตาม MITRE ATT&CK และเขียน Detection Rules ด้วย Sigma, Wazuh, ELK - Incident Response Team / CERT / CSIRT
ผู้ที่ต้องการฝึกตอบสนองต่อเหตุการณ์จริง ตั้งแต่การจัดการ Log, วิเคราะห์ Memory, Disk, Network ไปจนถึงการวาง Playbook และการฟื้นฟูระบบ - System & Network Administrator
ผู้ดูแลโครงสร้างพื้นฐาน IT ที่ต้องการเข้าใจทั้งมุมมองผู้โจมตีและวิธีการป้องกันระบบ โดยเน้นทั้งการตั้งค่า Hardening และการสร้าง Detection Pipeline ด้วย SIEM - ผู้ที่มีพื้นฐานด้าน Cybersecurity และต้องการยกระดับสู่แนวรบจริง
เหมาะกับผู้ที่ผ่านหลักสูตร CEH, Security+, หรือมีประสบการณ์ทำ Blue Team / Red Team และต้องการฝึกในสถานการณ์จำลองเต็มรูปแบบ - นักวิเคราะห์ภัยคุกคาม (Threat Intelligence / Threat Detection Engineer)
ผู้ที่ต้องการเรียนรู้วิธี Mapping IOCs กับ ATT&CK Framework, วิเคราะห์ Log, Trace Malware Behavior และเขียน Rule ตรวจจับ - หน่วยงานราชการ / สถานศึกษา / ทีมฝึกอบรมภายในองค์กร
ที่ต้องการนำหลักสูตรนี้ไปใช้ฝึกอบรมทีมรักษาความมั่นคงปลอดภัยภายในอย่างครบวงจร - บุคลากรสาย DevSecOps / Application Security
ผู้ที่ต้องการเรียนรู้ช่องโหว่ Web App, การเจาะระบบผ่าน API, และวิเคราะห์พฤติกรรมแบบ Web-based Attack เพื่อทำ Secure Design ที่ดียิ่งขึ้น - ทุกองค์กรที่ต้องการยกระดับความสามารถของทีม Cybersecurity สู่มาตรฐานระดับสากล
โดยเฉพาะองค์กรที่มีการวางแผนจัดตั้ง SOC, CERT, หรือ Incident Response Team อย่างจริงจัง
รายละเอียดหลักสูตร
Module 1: Offensive Cyber Operations (Red Team Tactics)
Reconnaissance & Enumeration
- OSINT Tools: theHarvester, Maltego, Recon-ng
- ติดตั้ง theHarvester และการใช้งานเบื้องต้น
- การใช้ theHarvester ค้นหาอีเมล, โดเมน, IP
- การปรับแต่ง Search Sources ใน theHarvester
- การวิเคราะห์ผลลัพธ์
- การติดตั้งและตั้งค่า Maltego Community
- สร้าง Entity Graph และทำ Data Correlation
- ใช้งาน Transform เพื่อดึงข้อมูลจาก DNS, Email, People
- การใช้ Recon-ng สร้าง Workspace และ Module Chain
- เก็บผลลัพธ์แบบ JSON / CSV เพื่อใช้ในขั้นตอนถัดไป
- DNS, Email, Metadata Footprinting
- เทคนิคการดู DNS records: A, MX, NS, TXT
- ดึงข้อมูล WHOIS ด้วย whois CLI และออนไลน์
- เทคนิคการค้นหา metadata จาก Google dorks
- Exiftool ตรวจสอบ metadata ของไฟล์ PDF, Word
- วิเคราะห์ข้อมูลที่หลุด เช่น Username, Path, Software Info
- Social Engineering Recon
- ใช้ tools เช่น Hunter.io สำหรับหาชื่ออีเมล
- การทำ profiling บุคคลเป้าหมายเพื่อวาง phishing pretext
- รวมข้อมูลเชิงจิตวิทยาเพื่อใช้ในขั้น Social Engineering
- Enumeration via Nmap, Netcat, SNMPWalk
- สแกนพอร์ตแบบ TCP SYN และ UDP ด้วย Nmap
- Banner grabbing ด้วย Netcat และ Telnet
- การใช้ Nmap Script เพื่อ enumerates services
- ใช้งาน SNMPWalk เพื่อดึง SNMP Object ID
- เทคนิคการวิเคราะห์ผลจาก enum อย่างเป็นระบบ
Exploitation Fundamentals
- Exploit Methodologies (Manual vs Automated)
- วิเคราะห์ระบบเป้าหมายก่อน exploit
- แตกต่างระหว่าง manual vs automated exploit
- วิธีจัดลำดับเป้าหมายและช่องโหว่ที่เหมาะสม
- Vulnerability Identification with Nmap Scripts
- การใช้งาน NSE Scripts ที่เกี่ยวข้องกับ CVE
- เทคนิคการตั้ง timeout, speed, timing
- วิเคราะห์ script output เพื่อ mapping CVE
- Exploiting CVEs with Metasploit
- ใช้คำสั่ง search, info, use เลือก module
- ตั้งค่า RHOST, RPORT, PAYLOAD
- วิเคราะห์ผลการ exploit และกรณี fail
- Using Searchsploit and ExploitDB
- ค้นหา CVE ด้วย Searchsploit CLI
- วิเคราะห์และ compile exploit ด้วย gcc/python
- การเปลี่ยน shellcode หรือ payload ภายใน exploit
Web Application Exploitation
- SQL Injection: Classic, Blind, Time-based
- โครงสร้างของ query ที่เสี่ยงต่อ SQLi
- ใช้ SQLMap ทดสอบ Classic และ Blind SQLi
- การสร้าง manual payload สำหรับ Time-based Blind
- เทคนิคการ Bypass Login และ Dump DB
- Cross-Site Scripting (XSS): Reflected & Stored
- การตรวจสอบฟิลด์ที่สะท้อนข้อมูลกลับ
- ใช้ Burp Suite เพื่อ inject JavaScript Payload
- เทคนิคการหลบ Filter และ Encoding
- CSRF & Input Manipulation
- สร้าง HTML Form ปลอมเพื่อเรียก action จาก user
- สังเกต Referer Header, Anti-CSRF Token
- บายพาส CSRF Protection ด้วย Browser Behavior
- SSRF, RCE, LFI/RFI Techniques
- SSRF เพื่อเรียก service ภายในจาก parameter
- RCE ผ่านช่องโหว่ file upload, eval()
- Local File Inclusion เพื่ออ่าน /etc/passwd
- การหลอกระบบโหลด remote file ด้วย RFI
Privilege Escalation & Persistence
- Windows Privilege Escalation Techniques
- ตรวจสอบ Unquoted Service Path
- เทคนิค AlwaysInstallElevated
- Abusing Scheduled Tasks และ Registry
- Linux Escalation via Sudo, Cron, SUID
- วิเคราะห์สิทธิ์ sudo แบบ NOPASSWD
- Crontab Injection โดยใส่ payload ใน script
- SUID Binaries และ GTFOBins ที่ใช้งานได้
- Maintaining Access: Reverse Shells, Scheduled Tasks
- ตั้ง Reverse Shell ด้วย Netcat, Socat, Bash
- สร้าง Persistence ผ่าน Registry, rc.local
- ใช้ schtasks.exe สร้าง Task ซ่อน
- Rootkits & Evasion Tactics
- ประเภทของ Rootkits และเป้าหมายที่ซ่อนตัว
- Timestomping ไฟล์เพื่อหลบการตรวจสอบ
- เทคนิคซ่อน Process, File และ Network Port
Module 2: Endpoint Defense & Windows Hardening (Blue Team)
Sysmon, Wazuh, and Detection Architecture
- ติดตั้ง Sysmon ด้วย configuration แบบ custom
- ปรับแต่ง Event ID ที่ต้องการบันทึก
- ทดสอบการทำงานด้วย PowerShell attack simulation
- ติดตั้ง Wazuh Agent และเชื่อมกับ Manager
- กำหนด path การส่ง Sysmon logs ไป Wazuh
- ตรวจสอบ Log ผ่าน Kibana dashboard
- สร้าง Sigma rule template เบื้องต้น
- เขียน rule สำหรับ PowerShell abuse
- Mapping กับ MITRE ATT&CK เช่น T1059
- ตรวจจับ DLL Injection ด้วย Event ID 10
- ตรวจจับ PsExec, WMI call และ suspicious binary
Windows System Hardening
- ปิด SMBv1 ด้วย GPO
- ติดตั้ง LAPS เพื่อจัดการ Local Admin Password
- สร้าง policy สำหรับ AppLocker
- ตรวจสอบ log ของการ block application
- เปิด Audit Policy และ Logging โดยละเอียด
- เปิด Tamper Protection และ Defender settings
- สร้าง User Role ตาม Least Privilege
- ใช้ GPO กำหนดสิทธิ์เฉพาะตาม RBAC
Endpoint Protection Best Practices
- เปิดใช้งาน Defender AV + EDR Mode
- ตั้งค่า Exploit Guard และ Ransomware protection
- ตรวจสอบ Process Chain เช่น parent-child relationship
- ตรวจจับ PowerShell ที่ถูกรันแบบ base64
- วิเคราะห์ Attack แบบ Fileless โดยไม่มี .exe
- ตรวจสอบ Memory allocation และ Script block
- ตรวจจับการลบ shadow copy (Event ID 524)
- สร้าง Rule แจ้งเตือนการเข้ารหัสไฟล์ผิดปกติ
Module 3: SOC Operations & SIEM Threat Detection
SOC Fundamentals & Workflow
- เขียน Incident Response Playbook
- วิเคราะห์ Alert และทำ Enrichment
- การ Escalate Incident ตาม Flow
- ใช้ Threat Intel feed เช่น AlienVault, AbuseIPDB
- ติดตั้ง MISP และบูรณาการกับ Wazuh
- วางโครงสร้าง Incident Lifecycle: Detect ตามด้วย Contain จากนั้น Recover
SIEM Configuration & Rule Engineering
- ติดตั้ง Splunk/ELK พร้อม Forwarder
- สร้าง Index, Parser, และ Dashboard
- เขียน Rule ตรวจจับ Brute Force, Port Scan
- ปรับ Threshold และลด False Positive
- สร้าง Real-time Alert
- วาด Visualization ด้วย Graph หรือ Timeline
- Mapping Alert กับ TTP จาก MITRE ATT&CK
- วิเคราะห์ Coverage และ Gaps
Hands-on Detection Use Cases
- ตรวจจับ Login Failure ต่อเนื่องจาก IP เดียว
- วิเคราะห์ Credential Stuffing จากหลายบัญชี
- ตรวจจับ Event ID 11 + File Renaming
- ค้นหา Log บ่งชี้พฤติกรรม Ransomware
- วิเคราะห์ DNS Query Pattern
- เขียน Suricata Rule สำหรับ DNS Exfiltration
- จำลองเหตุการณ์โจมตี และตรวจจับด้วย SIEM
Module 4: Incident Response & Digital Forensics
IR Framework and Planning
- อธิบายขั้นตอน NIST IR Process
- อ้างอิง SANS PICERL
- สร้าง Incident Playbook (Ransomware, Phishing)
- Template การสื่อสารในเหตุการณ์
- วิธีเก็บหลักฐานจาก Endpoint และ Server
- สร้าง Chain of Custody Form
- ทำ Tabletop Exercise แบบทีม
- วิเคราะห์ผลจาก IR Simulation
Memory Forensics
- ใช้ DumpIt หรือ WinPMEM เพื่อ Capture Memory
- ใช้ Volatility plugins: pslist, netscan, dlllist
- ตรวจจับ Mimikatz, LSASS Access
- วิเคราะห์ Beaconing Pattern ใน Memory
Disk Forensics
- Imaging disk เป็น .E01/.dd ด้วย FTK Imager
- วิเคราะห์ Deleted Files, Browser Artifacts
- ตรวจหา USB Logins, Registry Keys
- ใช้ YARA scan Disk เพื่อหา Malware Signature
Module 5: Lateral Movement, Persistence & Data Exfiltration
Lateral Movement Techniques
- ใช้ PsExec เชื่อมต่อไปยังเครื่องอื่น
- เรียกใช้ WMI สำหรับ Remote Execution
- ใช้ Rubeus ทำ Kerberoasting
- จำลอง Golden Ticket จาก KRBTGT
- ใช้ Mimikatz ดึง Credential
- ใช้ tokens สำหรับ impersonation
- สร้าง Pivot Tunnel ด้วย SSH / SOCKS Proxy
Data Exfiltration Methods
- ใช้ Iodine ส่งข้อมูลผ่าน DNS
- ใช้ Powershell หรือ Curl ส่งออกผ่าน HTTPS
- เขียน Script ส่งข้อมูลผ่าน Email/FTP
- บีบอัด + Encoded Payload เพื่อหลบ SIEM
Red Team Evasion Tactics
- Obfuscate Payload ด้วย base64, XOR
- ใช้ LOLBins เช่น certutil, mshta
- Delivery ผ่าน .lnk, .bat, Excel Macro
- Bypass EDR ด้วย Timestomping และ Sideloading
Module 6: Red vs Blue Simulation & Final Cyber War
Pre-Attack Planning
- Red Team วางแผน Chain: Recon ตามด้วย Exploit จากนั้น Lateral
- Blue Team ตั้งค่า Wazuh, Splunk, Sysmon
- ตั้งกติกา Rules of Engagement และ Scope
Simulation Execution
- Red Team ทำ OSINT ไปยัง CVE ต่อไปยัง Exploitation
- ฝั่ง Red ส่ง Payload + ทำ Exfiltration
- Blue Team ตรวจจับ + แจ้งเตือน + ตอบโต้
- รายงาน Alert, สร้าง Timeline และ Block
- ทั้งสองฝั่งสังเกตพฤติกรรมและประเมินผล
Post-Attack Review
- สร้าง Timeline เหตุการณ์
- วิเคราะห์จุดพลาด/จุดแข็งของแต่ละฝั่ง
- สรุป IOC และ TTP ที่เกิดขึ้น
- เสนอแนวทางการปรับปรุงการป้องกันในองค์กร
ภาคปฎิบัติในหลักสูตรนี้
Red Team Operations (Labs 1–10)
- Lab 1: OSINT Reconnaissance with the Harvester
- Lab 2: สร้าง Maltego Entity Graph และเชื่อมข้อมูล DNS/Email
- Lab 3: Metadata Discovery with ExifTool & Google Dorking
- Lab 4: Nmap Enumeration & NSE Vulnerability Scan
- Lab 5: Manual Exploitation with Metasploit (CVE-xxxx)
- Lab 6: SQL Injection Exploitation with SQLMap
- Lab 7: XSS Injection via Burp Suite
- Lab 8: CSRF Simulation และ Anti-CSRF Token Bypass
- Lab 9: Windows Privilege Escalation (Unquoted Path, SUID)
- Lab 10: Persistence with Netcat + schtasks.exe
Blue Team & Endpoint Defense (Labs 11–18)
- Lab 11: ติดตั้ง Sysmon + Custom Logging Configuration
- Lab 12: ติดตั้ง Wazuh Agent และส่ง Sysmon Logs
- Lab 13: ตรวจจับ PowerShell Base64 Script และ Event ID 4104
- Lab 14: เขียน Sigma Rule เพื่อตรวจจับ DLL Injection
- Lab 15: Hardening Windows (Disable SMBv1, Enable AppLocker)
- Lab 16: ตรวจจับ Fileless Attack ด้วย Defender EDR + Audit Log
- Lab 17: ตรวจสอบพฤติกรรม Ransomware ผ่าน Shadow Copy Delete
- Lab 18: ตรวจจับ Credential Dump ด้วย Event ID 10 + LSASS
SOC & SIEM Operations (Labs 19–24)
- Lab 19: ติดตั้ง ELK Stack หรือ Splunk สำหรับ Log Aggregation
- Lab 20: เขียน Detection Rule สำหรับ Brute Force / Port Scan
- Lab 21: วิเคราะห์ DNS Exfiltration Pattern + Suricata Rule
- Lab 22: ติดตั้ง MISP และเชื่อมกับ Wazuh สำหรับ Threat Feed
- Lab 23: สร้าง Incident Timeline จาก Log ของเหตุการณ์จริง
- Lab 24: วิเคราะห์ Credential Stuffing จาก Log หลายบัญชี
Digital Forensics & Incident Response (Labs 25–27)
- Lab 25: Capture Memory with WinPMEM และวิเคราะห์ด้วย Volatility
- Lab 26: Disk Forensics จาก .E01 โดยใช้ FTK Imager + YARA
- Lab 27: ทำ Incident Playbook (Phishing + Ransomware Case)
Red vs Blue Team Simulation (Labs 28–30)
- Lab 28: Red Team Chain: Recon → Exploit → Lateral Movement
- Lab 29: Blue Team Monitoring & Response
- Lab 30: Final War Game & Report
คำถาม–คำตอบ (FAQ) สำหรับผู้ที่สนใจเข้าร่วมอบรม
1. หลักสูตรนี้เหมาะกับผมหรือเปล่า ถ้าผมไม่ใช่ Red Team หรือไม่ได้อยู่ใน SOC?
ตอบ : แน่นอน เพราะหลักสูตรนี้ออกแบบให้ผู้ที่มีพื้นฐานด้าน IT, Network หรือ Security สามารถฝึกได้ทั้งบทบาทผู้โจมตีและผู้ป้องกัน เพื่อเข้าใจระบบแบบรอบด้าน
2. ผมเรียนมาหลายคอร์สแล้ว…คอร์สนี้มีอะไรใหม่?
ตอบ : นี่ไม่ใช่แค่ “คอร์สให้ความรู้” แต่คือ “สนามฝึกจริง” ที่ท่านได้โจมตีระบบ วิเคราะห์ Memory และตอบสนองภัยจริงจาก Log และ Traffic พร้อมทั้งสร้างระบบตรวจจับเอง
3. คอร์สนี้สอนใช้เครื่องมือจริงไหม หรือแค่บอกชื่อเฉยๆ?
ตอบ: สอนใช้งานจริงทุกเครื่องมือ เช่น Metasploit, Wazuh, Volatility, Sigma, Mimikatz, SQLMap, Wireshark พร้อม Lab แบบลงมือทำจริงกว่า 30 Labs
4. จำเป็นไหมที่ต้องเป็นมือ Red Team ถึงจะเรียนคอร์สนี้ได้?
ตอบ: ไม่จำเป็น เพราะคอร์สนี้ออกแบบให้เข้าใจมุมมองของ Red Team แล้วพาฝึก Blue Team ตรวจจับและตอบโต้โจมตีจริง ใครก็เรียนได้แม้ไม่เคยเจาะระบบมาก่อน
5. ไม่มีพื้นฐานด้าน SOC มาก่อน เรียนได้หรือไม่?
ตอบ: ได้แน่นอนครับ คอร์สนี้มีการปูพื้นเรื่อง SOC, SIEM, และ Log Analysis อย่างเข้าใจง่าย พร้อม Lab ให้ฝึกตั้งแต่พื้นฐานไปจนถึงระดับ Tier 3
6. ผมอยากทำ Threat Hunting คอร์สนี้ช่วยได้จริงหรือ?
ตอบ : ได้ 100% เพราะท่านจะได้เรียนทั้ง IOC Hunting, Log Analysis, Sigma Rules และ MITRE ATT&CK พร้อมการฝึกจับพฤติกรรมจริง เช่น Mimikatz, PsExec, Lateral Movement
7. เรียนจบแล้วจะนำไปใช้งานจริงได้แค่ไหน?
ตอบ : ท่านจะสามารถตั้งค่าระบบตรวจจับภัยในองค์กร, เขียน Rule ตรวจจับเอง, วิเคราะห์เหตุการณ์ด้วย Forensics และแม้แต่จัด Cyber Drill ให้ทีมของท่านได้ทันที
8. มี Certification หรือใบรับรองอะไรหลังเรียนจบไหม?
ตอบ: มี Certificate of Completion ระดับ Advanced พร้อมระบุทักษะที่ได้ฝึก เช่น Red Team Tactics, Memory Forensics, Threat Hunting, SOC Response
9. คอร์สนี้เป็นแนวสอบใบ Cert (เช่น OSCP, Blue Team Level 1) ไหม?
ตอบ : ไม่ใช่คอร์สติวสอบโดยตรง แต่เป็นคอร์ส “สร้างพื้นฐานและประสบการณ์” ที่แน่นพอจะต่อยอดไปสู่การสอบ Cert ระดับสูงได้ทุกสาย ทั้ง Red และ Blue
10. สามารถนำไปสอน/ฝึกอบรมทีมในองค์กรต่อได้หรือไม่?
ตอบ: ได้เต็มที่ เพราะท่านจะได้รับทั้งขั้นตอนการวางแผน Cyber Attack Simulation, การวิเคราะห์เหตุการณ์ และเทคนิคการออกแบบ Lab สำหรับ Red/Blue Team
11. คอร์สนี้เหมาะกับทีมไอทีทั่วไปไหม? หรือแค่ทีม Security?
ตอบ : เหมาะกับทุกคนที่เกี่ยวข้องกับระบบ – ทั้ง System Admin, Network Admin, DevOps, Helpdesk เพราะจะช่วยให้เข้าใจภัยคุกคามและรู้วิธีรับมือได้จริง
12. ต้องเตรียมอะไรล่วงหน้าก่อนไปเรียนไหม?
ตอบ : แค่มีพื้นฐานความเข้าใจด้าน Network หรือ Security เบื้องต้นก็พอแล้ว ส่วนเครื่องมือที่ใช้จะมีแจกให้พร้อม และทีมอบรมจะช่วยติดตั้งตลอดทุก Lab
13. เรียนออนไลน์ได้ไหม หรือเฉพาะ On-site เท่านั้น?
ตอบ: ขึ้นอยู่กับผู้จัดอบรม หากท่านเป็นศูนย์อบรม – สามารถจัดได้ทั้ง On-site, Online หรือ Hybrid โดยมีคู่มือ Lab และระบบ Remote Lab พร้อมให้ใช้งาน
14. หลักสูตรนี้สอน Forensics ด้วยจริงไหม?
ตอบ : สอนจริงครับ ทั้ง Memory Forensics (Volatility), Disk Analysis (Autopsy), Network Capture (Wireshark) และ Log Forensics พร้อม Lab ปฏิบัติครบ
15. ถ้าอยากเข้า SOC จริงๆ ควรเริ่มที่หลักสูตรนี้ไหม?
ตอบ: ใช่ที่สุด หลักสูตรนี้ไม่เพียงให้คุณเข้าใจ SOC แต่จะพาคุณ “ฝึกทำงานใน SOC” ตั้งแต่ Alert Triage, Threat Correlation ไปจนถึง Incident Response และ Reporting แบบครบวงจร
