Cybersecurity Operations & Defense Bootcamp with Firewall Administration

ในยุคที่ภัยคุกคามทางไซเบอร์พัฒนาอย่างต่อเนื่อง องค์กรจำเป็นต้องมีบุคลากรที่เข้าใจ ทุกมิติของความปลอดภัยด้านเครือข่ายและระบบสารสนเทศ หลักสูตร “Cybersecurity Operations & Defense Bootcamp with Firewall Administration” ถูกออกแบบเพื่อสร้าง นักวางกลยุทธ์ด้าน Cybersecurity ที่สามารถตรวจจับ วิเคราะห์ ป้องกัน และตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ

หลักสูตรนี้ครอบคลุมเนื้อหาเชิงลึกกว่า 22 โมดูลสำคัญ ตั้งแต่พื้นฐานของเครือข่าย การวิเคราะห์ภัยคุกคาม การออกแบบนโยบาย ไปจนถึงการป้องกันระดับ Host และ Cloud พร้อมทั้งฝึกปฏิบัติด้วย Lab มากกว่า 40 Lab และ Case Study จริงที่สามารถนำมาใช้งานได้ในองค์กร

  • Network Administrators และ System Engineers
    ผู้ที่รับผิดชอบการดูแลระบบเครือข่ายทั้ง LAN, WAN, Wi-Fi และระบบเซิร์ฟเวอร์ขององค์กร
    ต้องการพัฒนาแนวทางการป้องกันภัยคุกคามแบบเชิงรุก
  • Cybersecurity Engineers และ SOC Analysts
    ผู้ทำงานด้านความปลอดภัยไซเบอร์ หรือตำแหน่ง Security Operation Center
    ต้องการเพิ่มทักษะด้านการวิเคราะห์เหตุการณ์ การประเมินช่องโหว่ และการตอบสนองต่อเหตุการณ์ (Incident Response)
  • IT Infrastructure Teams และ Technical Support Lead
    ผู้ที่มีส่วนเกี่ยวข้องกับการออกแบบ ดูแล หรือสนับสนุนโครงสร้างพื้นฐานไอที
    ซึ่งจำเป็นต้องเข้าใจมุมมองด้านความมั่นคงปลอดภัยควบคู่ไปกับระบบที่ใช้งาน
  • ผู้จัดการฝ่าย IT / ผู้จัดการโครงการระบบสารสนเทศ
    ที่ต้องการเข้าใจความเสี่ยงและแนวทางควบคุมด้านความมั่นคงปลอดภัย เพื่อกำกับทีมงานและวางนโยบายในองค์กรอย่างรอบด้าน
  • ผู้เตรียมตัวสอบ Certification
    เช่น CompTIA Security+, CEH, CySA+, CND, หรือแม้แต่ CISSP
    สามารถใช้หลักสูตรนี้เพื่อปูพื้นฐานและเสริมแนวคิดก่อนเข้าสู่การสอบจริง
  • บุคลากรหน่วยงานราชการและรัฐวิสาหกิจ
    ที่เกี่ยวข้องกับการบริหารระบบเครือข่าย/ศูนย์ข้อมูล หรืออยู่ในหน่วยงานด้านความมั่นคงปลอดภัย (เช่น ศูนย์คอมพิวเตอร์ หน่วยรักษาความปลอดภัยสารสนเทศ)
  • ผู้ที่ต้องการ Reskill/Upskill จากสาย IT ทั่วไปเข้าสู่สาย Cybersecurity
    เหมาะสำหรับผู้ที่มีพื้นฐานด้านไอทีและต้องการก้าวสู่สายอาชีพที่มีความต้องการสูงและมีอนาคตในตลาดแรงงาน

รายละเอียดหลักสูตร

  • ประเภทของภัยคุกคาม (Malware, Phishing, DoS/DDoS, Insider Threat)
  • ช่องโหว่ที่พบบ่อยในระบบเครือข่าย
  • รูปแบบการโจมตี (Reconnaissance, Exploitation, Post-Exploitation)
  • Attack Vectors เช่น Email, USB, Remote Access, Social Engineering
  • การใช้ MITRE ATT&CK Framework ในการวิเคราะห์
  • Lab 1: ทดสอบการใช้เครื่องมือโจมตี DoS และ DDoS
  • Lab 2: การโจมตี Man-in-the-Middle (MITM)
  • Lab 3: การ Sniffing ข้อมูล
  • การควบคุมด้านเทคนิค: ACLs, NAT, VLAN, Port Security
  • อุปกรณ์ความปลอดภัย: Firewall, IDS/IPS, Proxy Server
  • โปรโตคอลความปลอดภัย: IPsec, SSL/TLS, SSH, SNMPv3
  • ความแตกต่างระหว่าง Detection vs Prevention
  • Zero Trust Architecture
  • ความเข้าใจเกี่ยวกับ OSINT (Open Source Intelligence)
  • เทคนิคการเก็บข้อมูลแบบ Passive และ Active
  • การใช้เครื่องมือ: whois, nslookup, Maltego, theHarvester
  • การระบุ DNS, IP Block, Email, Metadata และ Social Footprint
  • การวิเคราะห์ footprint เพื่อนำไปสู่การเจาะระบบ
  • Lab 3: Gathering Information using Metasploit
  • Lab 4: Gathering Email List Using TheHarvestor
  • Lab 5: Gathering Information About a Target by Tracing Emails using eMailTrackerPro
  • Lab 6: Footprinting a Target using Recon-ng
  • Lab 7: Footprinting a Target using Maltego
  • แนวคิดของ Port, Host, และ Network Scanning
  • การใช้ Nmap, Masscan, Netdiscover
  • การวิเคราะห์ TCP Flags และ Scan Types (SYN, XMAS, FIN)
  • การตรวจจับระบบปฏิบัติการ (OS Fingerprinting)
  • Bypass IDS ด้วย Timing และ Fragmentation
  • Lab 8: Perform Port and Service Discovery using NetScanTools Pro
  • Lab 9: Explore Various Network Scanning Techniques using HPing3
  • Lab 10: Network Scanning with Netdiscover
  • Lab 11: Scan a Target Network using Metasploit
  • Lab 12: Using Nmap for Vulnerability Scanning
  • Lab 13: Using Nmap for OS Detection and Script Scanning
  • เทคนิคการดึงข้อมูลจากบริการที่เปิดใช้งาน เช่น SMB, SNMP, LDAP, NetBIOS
  • การใช้เครื่องมือ: enum4linux, NBTScan, SNMPWalk
  • การดึง User List, Share, Group, และ SID จากระบบ
  • Lab 14: Perform DNS Enumeration using DNSSEC zone Walking
  • Lab 15: Perform NetBIOS Enumeration using an NSE Script
  • Lab 16: Perform SME and RPC Enumeration using NetScanTools Pro
  • Lab 17: Service Enumeration using Nmap
  • Lab 18: Using DNSmap for network mapping
  • การใช้ Vulnerability Scanner เช่น Nessus, OpenVAS, Nikto
  • การวิเคราะห์ CVSS, CVE, Exploit Database
  • การวางแผน Prioritization และ Patch Strategy
  • ความแตกต่างของ False Positive/False Negative
  • Lab 19: Perform Vulnerability Scanning using Nessus and CVE
  • Lab 20: Using Nmap for Manual Vulnerability assessment
  • Lab 21: Using Nikto for web vulnerability test
  • ขั้นตอนการ Hack ระบบ: Gaining Access, Escalating Privileges, Maintaining Access, Clearing Tracks
  • เทคนิค Password Cracking: Brute Force, Dictionary, Rainbow Table
  • การยกระดับสิทธิ์ใน Windows และ Linux
  • เทคนิคการ Backdoor และ Rootkit
  • Lab 22: Password Cracking using Hydra (with Custom Wordlist)
  • Lab 23: Crack Password MD5 with John the Ripper
  • Lab 24: Crack Password with Hashcat
  • Lab 25: Clear Windows Machine Logs using CCleaner
  • Lab 26: Hack a windows Machine using Metasploit and Perform Port-Exploitation using Meterpreter
  • ประเภทของมัลแวร์: Virus, Worm, Trojan, RAT, Logic Bomb
  • เทคนิค Obfuscation, Packing, และ Polymorphism
  • การตรวจจับและวิเคราะห์มัลแวร์ด้วย Sandbox/Any.Run
  • พื้นฐาน Reverse Engineering
  • Lab 27: Perform Process Monitoring using Process Monitors
  • Lab 28: Find the Portable Executable (PE) Information of a Maware Executable File using PE Explorer
  • แนวคิด Packet Capture และ Protocol Analysis
  • การใช้ Wireshark, TCPDump, Ettercap
  • ARP Spoofing, DHCP Starvation, MAC Flooding
  • การดักจับข้อมูลจาก Telnet, FTP, HTTP
  • Lab 29: Perform Password Sniffing using Wireshark
  • Lab 30: Perform ARP Poisoning Using Arpspoof
  • ARP Poisoning Lab ด้วย Ettercap
  • วิเคราะห์ Session ด้วย Wireshark
  • ประเภทของ Social Engineering: Phishing, Spear Phishing, Vishing, Pretexting
  • เทคนิค Psychological Manipulation
  • การใช้ SET (Social Engineering Toolkit)
  • การวางแผนและจำลองแคมเปญโจมตี
  • Lab 31: Detect Phishing using Netcraf
  • Lab 32: Detect Phishing using PhishTank
  • แนวคิดการโจมตี DoS/DDoS
  • การวิเคราะห์การโจมตี SYN Flood, UDP Flood, HTTP GET Flood
  • เครื่องมือ: LOIC, HOIC, hping3, slowloris
  • การตรวจจับและป้องกันด้วย Firewall และ Rate Limiting
  • Lab 33: Perform a DoS Attack (SYN Flooding) on a Target Host Using Metasploit
  • Lab 34: Perform a DDoS Attack using HOIC
  • การขโมย Session ID ผ่าน Cookie/Token
  • การใช้ XSS เพื่อดึง Session
  • TCP Session Hijack และ Man-in-the-Middle (MitM)
  • การป้องกันด้วย Secure Flag, HTTPS และ Reauthentication
  • Lab 35: Session Hijack Demonstration with Burp Suite
  • Lab 36: Hijack a Session using Zed Attack Proxy (ZAP)
  • แนวคิดของ IDS, IPS, Firewall และ Honeypot
  • เทคนิคการหลบหลีกระบบตรวจจับ: Fragmentation, Obfuscation, Encoding, Encryption
  • การใช้ Tunneling เช่น ICMP, DNS เพื่อ Bypass Firewall
  • การตรวจจับและหลบหลีกจาก Honeypot (Honeyd, Cowrie)
  • Lab 37: Detect Malicious Network Traffic using HoneyBOT
  • Web Server Architecture (Apache, IIS, Nginx)
  • ช่องโหว่ยอดนิยม: Directory Traversal, Misconfiguration, Buffer Overflow
  • การใช้ Metasploit ในการ Exploit Web Server
  • เทคนิค Defacement และการฝัง Backdoor
  • Lab 38: Perform Web Application Vulnerability Scanning
  • ใช้ Nikto & Dirb Scan
  • Exploit Apache Vulnerability ด้วย Metasploit
  • การวิเคราะห์ Web App Architecture (Frontend/Backend/API)
  • OWASP Top 10 (XSS, CSRF, IDOR, Broken Access Control)
  • เทคนิค Web Hacking เช่น Input Tampering, Cookie Manipulation
  • การใช้ Burp Suite, OWASP ZAP
  • Lab 39:  การใช้งาน SQLmap เจาะฐานข้อมูล Web Page
  • แนวคิด SQL Injection: Classic, Blind, Time-Based
  • การระบุช่องโหว่จากฟอร์มเว็บและ URL
  • เทคนิคการดึงข้อมูล (Union, Error-Based, Subquery)
  • การ Bypass Login Page และ Dump Database
  • Lab 40: Detect SQL Injection Vulnerabilities using OWASP ZAP
  • ทดสอบ SQLi จาก DVWA หรือ bwapp
  • ใช้ sqlmap ดึงข้อมูลจากฐานข้อมูลจริง
  • ความรู้พื้นฐาน Wi-Fi (SSID, WPA2/3, Channels)
  • การใช้ Aircrack-ng, Kismet, WiFi Pineapple
  • เทคนิคการโจมตี: Deauthentication, Evil Twin, WPA2 Crack
  • การป้องกันด้วย MAC Filtering, Isolation, EAP
  • การเจาะแอป Android และ iOS (APK Reverse, Jailbreak Detection)
  • OWASP Mobile Top 10
  • เทคนิคการดึงข้อมูลจาก SQLite, WebView, Internal Storage
  • การใช้ Frida, Drozer, MobSF
  • ความแตกต่างระหว่าง IoT และ OT (Industrial)
  • ช่องโหว่ในอุปกรณ์ เช่น IP Camera, PLC, SCADA
  • การใช้ Shodan และค้นหาอุปกรณ์ที่เปิด Port
  • Protocol: Modbus, MQTT, BACnet
  • การวิเคราะห์ Firmware
  • Cloud Models: IaaS, PaaS, SaaS
  • ความเสี่ยง: Misconfigured Storage, Privilege Escalation, Insecure API
  • การใช้ AWS CLI, IAM Exploitation, SSRF บน EC2
  • การวิเคราะห์ CloudTrail, GuardDuty
  • พื้นฐานการเข้ารหัส: Symmetric vs Asymmetric
  • อัลกอริทึมยอดนิยม: AES, RSA, SHA, HMAC
  • การโจมตี: Brute Force, Replay, Padding Oracle
  • SSL/TLS, Digital Certificate และการโจมตี HTTPS
  • การใช้ GPG, Hashcat, John the Ripper
  • ประเภทของ Firewall (Stateless, Stateful, Application-layer)
  • การออกแบบ Rule Set และ Zone-Based Firewall
  • การตั้งค่า NAT, PAT และ DMZ
  • การตรวจสอบ Log และเหตุการณ์
  • การอัปเดต Firmware และการจัดการความเสี่ยงของ Firewall
  • Lab 41: การติดตั้ง Interface เพื่อเชื่อมต่อไปที่ Internet
  • Lab 42: Fortigate Filter by Network
  • Lab 43: การเชื่อมต่อระหว่างเครือข่ายด้วย Fortigate
  • Lab 44: Site-to-site IPsec VPN with two FortiGates

เนื้อหาการสอน: ประเภทภัยคุกคาม เช่น Malware, Phishing, DDoS, Insider Threat
ประโยชน์: ผู้เรียนสามารถระบุและป้องกันภัยคุกคามได้หลากหลายสถานการณ์

เนื้อหาการสอน: วิเคราะห์ช่องโหว่ทั่วไปและรูปแบบการโจมตีจริง เช่น Reconnaissance และ Exploitation
ประโยชน์: เสริมความรู้เพื่อวางมาตรการป้องกันก่อนเหตุการณ์จะเกิด

เนื้อหาการสอน: ช่องทางการโจมตี เช่น Email, USB, Remote Access
ประโยชน์: เพิ่มความระวังในระบบองค์กรและเฝ้าระวังจุดอ่อนอย่างมีประสิทธิภาพ

เนื้อหาการสอน: Mapping เทคนิคการโจมตีตาม ATT&CK Framework
ประโยชน์: วิเคราะห์เหตุการณ์ตามมาตรฐานระดับโลก และออกแบบ Use Case สำหรับ SIEM ได้

เนื้อหาการสอน: ใช้เครื่องมือจำลองการโจมตีและสังเกตผลกระทบ
ประโยชน์: เข้าใจผลกระทบของ DDoS ที่แท้จริงและหาวิธีป้องกันได้ตรงจุด

เนื้อหาการสอน: สาธิต ARP Poisoning, Packet Capture และ Sniffing
ประโยชน์: เข้าใจเทคนิคของผู้โจมตีและเสริมการป้องกัน Layer 2

เนื้อหาการสอน: การตั้งค่า Firewall, IDS/IPS และ Proxy Server
ประโยชน์: ป้องกันและตอบโต้ภัยคุกคามได้อย่างมีประสิทธิภาพในโลกจริง

เนื้อหาการสอน: แนวคิด “ไม่ไว้ใจใครแม้ในระบบภายใน” และวิธีนำไปใช้
ประโยชน์: เพิ่มความปลอดภัยเชิงรุกให้กับองค์กรยุคใหม่

เนื้อหาการสอน: เทคนิคควบคุมการเข้าถึงและแยก Segment ใน Layer 2/3
ประโยชน์: ลดการโจมตีแบบกระจายและจำกัดขอบเขตการเข้าถึงได้อย่างมีประสิทธิภาพ

เนื้อหาการสอน: ใช้เครื่องมือเช่น Maltego, theHarvester, Recon-ng
ประโยชน์: เรียนรู้วิธีที่แฮกเกอร์เก็บข้อมูลก่อนโจมตี เพื่อกลับมาป้องกัน

เนื้อหาการสอน: ใช้เครื่องมือ Nmap, Masscan, Netdiscover เพื่อระบุ Port และ Host
ประโยชน์: รู้จักพฤติกรรมระบบในองค์กรและสามารถตรวจจับจุดอ่อนก่อนถูกโจมตี

เนื้อหาการสอน: วิเคราะห์ TCP Flags เช่น SYN, FIN, XMAS Scan เพื่อแยกชนิดระบบ
ประโยชน์: ตรวจสอบระบบปฏิบัติการและบริการที่รันอยู่แบบแม่นยำ

เนื้อหาการสอน: เทคนิคดึงข้อมูลจาก SMB, SNMP, NetBIOS, LDAP
ประโยชน์: เข้าใจว่าแฮกเกอร์ใช้ช่องทางบริการเหล่านี้เข้าถึงระบบได้อย่างไร

เนื้อหาการสอน: ฝึกใช้ ซอฟแวร์วิเคราะห์
ประโยชน์: วิเคราะห์เชิงลึกและตรวจสอบว่าองค์กรเปิดเผยข้อมูลมากเกินไปหรือไม่

เนื้อหาการสอน: ใช้ Nessus, Nikto, CVE Database, CVSS Scoring
ประโยชน์: เข้าใจลำดับความรุนแรงและจัดการ Patch ได้อย่างมีประสิทธิภาพ

เนื้อหาการสอน: สาธิตขั้นตอน Gaining Access, Maintaining Access, Clearing Logs
ประโยชน์: เข้าใจมุมมองผู้โจมตี เพื่อกลับมาป้องกันในเชิงลึก

เนื้อหาการสอน: ใช้ Brute Force, Dictionary, Rainbow Table, Hashcat, John the Ripper
ประโยชน์: เข้าใจความสำคัญของการตั้งรหัสผ่านและการป้องกันการเจาะระบบ

เนื้อหาการสอน: วิเคราะห์ Virus, Worm, RAT, Trojan, Logic Bomb และ Obfuscation
ประโยชน์: ระบุพฤติกรรมมัลแวร์ได้เร็วและวางมาตรการตรวจจับได้แม่นยำ

เนื้อหาการสอน: ใช้ PE Explorer, Process Monitor เพื่อวิเคราะห์พฤติกรรมของไฟล์
ประโยชน์: ตรวจจับมัลแวร์ที่ซ่อนตัวและศึกษาวิธีการทำงานของมันได้

เนื้อหาการสอน: Packet Capture, วิเคราะห์ Protocol เช่น Telnet, FTP, HTTP
ประโยชน์: ตรวจจับการส่งข้อมูลลับ และเสริมการเข้ารหัสในระบบ

เนื้อหาการสอน: ประเภทการหลอกลวง เช่น Phishing, Vishing, Pretexting และเครื่องมือ SET
ประโยชน์: สามารถวางนโยบายฝึกอบรมพนักงานให้ระวังการหลอกลวงได้

เนื้อหาการสอน: ตรวจสอบเว็บไซต์หลอกลวงและใช้เครื่องมือวิเคราะห์ PhishTank, Netcraft
ประโยชน์: เพิ่มความสามารถในการระบุภัยคุกคามทางสังคมก่อนเกิดความเสียหาย

เนื้อหาการสอน: ใช้ ซอฟแวร์โจมตีแบบ SYN Flood, HTTP Flood
ประโยชน์: เข้าใจวิธีป้องกันระบบให้พร้อมรับมือกับปริมาณทราฟฟิกสูง

เนื้อหาการสอน: เทคนิคดึง Session Token, Cookie Stealing และใช้ Burp Suite, ZAP
ประโยชน์: ป้องกันการแอบอ้างตัวตนของผู้ใช้และเสริม HTTPS อย่างมั่นคง

เนื้อหาการสอน: การหลบหลีกโดยใช้ Fragmentation, Tunneling, Encoding
ประโยชน์: เข้าใจเทคนิคขั้นสูงของแฮกเกอร์และเสริมการตั้งค่า IDS ให้แน่นหนา

เนื้อหาการสอน: Exploit Apache, IIS, Nginx ด้วยช่องโหว่ Directory Traversal, Misconfig
ประโยชน์: เสริมความปลอดภัยของ Web Hosting ในองค์กรให้มั่นคงขึ้น

เนื้อหาการสอน: วิเคราะห์ OWASP Top 10 เช่น XSS, CSRF, IDOR, SQLi
ประโยชน์: เพิ่มความสามารถในการทดสอบความปลอดภัยเว็บแอปพลิเคชัน

เนื้อหาการสอน: เทคนิค Blind, Error, Time-Based SQLi และ Bypass Login
ประโยชน์: เข้าใจการเจาะฐานข้อมูลและวางมาตรการป้องกันแบบแน่นหนา

เนื้อหาการสอน: ใช้ ซอฟแวร์เพื่อโจมตี WPA2/3
ประโยชน์: เสริมความปลอดภัย Wi-Fi ทั้งในบ้านและองค์กร

เนื้อหาการสอน: ดึงข้อมูลจาก SQLite, WebView, ทำ Reverse APK และใช้ MobSF
ประโยชน์: ปกป้องแอปขององค์กรไม่ให้โดนแฮกหรือขโมยข้อมูล

เนื้อหาการสอน: วิเคราะห์กล้อง IP, SCADA, PLC, และ Protocol อย่าง Modbus, MQTT
ประโยชน์: วางมาตรการป้องกันระบบอุตสาหกรรมที่เริ่มเชื่อมต่ออินเทอร์เน็ตมากขึ้น

เนื้อหาการสอน: วิเคราะห์ช่องโหว่ IAM, SSRF, S3 Bucket และใช้ AWS CLI
ประโยชน์: ป้องกัน Cloud Misconfiguration ที่เป็นจุดอ่อนหลักของหลายองค์กร

เนื้อหาการสอน: เรียนรู้ AES, RSA, SHA, การโจมตี Padding Oracle, Replay Attack
ประโยชน์: วางนโยบายเข้ารหัสข้อมูลให้ปลอดภัยจริง ไม่ใช่แค่ตามมาตรฐาน

เนื้อหาการสอน: ตั้งค่า NAT, DMZ, Rule Set และ Zone-based Firewall
ประโยชน์: ตรวจสอบ Log, อัปเดต Firmware และเสริมความปลอดภัยจาก Edge ถึง Core

เนื้อหาการสอน: การตั้งค่า IPsec VPN บน FortiGate สองจุด
ประโยชน์: เข้าใจการสร้างความปลอดภัยในการเชื่อมโยงสาขาและควบคุมทราฟฟิกระหว่างสำนักงานอย่างมืออาชีพ