ในยุคที่ภัยคุกคามทางไซเบอร์พัฒนาอย่างต่อเนื่อง องค์กรจำเป็นต้องมีบุคลากรที่เข้าใจ ทุกมิติของความปลอดภัยด้านเครือข่ายและระบบสารสนเทศ หลักสูตร “Cybersecurity Operations & Defense Bootcamp with Firewall Administration” ถูกออกแบบเพื่อสร้าง นักวางกลยุทธ์ด้าน Cybersecurity ที่สามารถตรวจจับ วิเคราะห์ ป้องกัน และตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ
หลักสูตรนี้ครอบคลุมเนื้อหาเชิงลึกกว่า 22 โมดูลสำคัญ ตั้งแต่พื้นฐานของเครือข่าย การวิเคราะห์ภัยคุกคาม การออกแบบนโยบาย ไปจนถึงการป้องกันระดับ Host และ Cloud พร้อมทั้งฝึกปฏิบัติด้วย Lab มากกว่า 40 Lab และ Case Study จริงที่สามารถนำมาใช้งานได้ในองค์กร
ผู้ที่เหมาะสมสำหรับการเข้าอบรมในหลักสูตรนี้
- Network Administrators และ System Engineers
ผู้ที่รับผิดชอบการดูแลระบบเครือข่ายทั้ง LAN, WAN, Wi-Fi และระบบเซิร์ฟเวอร์ขององค์กร
ต้องการพัฒนาแนวทางการป้องกันภัยคุกคามแบบเชิงรุก - Cybersecurity Engineers และ SOC Analysts
ผู้ทำงานด้านความปลอดภัยไซเบอร์ หรือตำแหน่ง Security Operation Center
ต้องการเพิ่มทักษะด้านการวิเคราะห์เหตุการณ์ การประเมินช่องโหว่ และการตอบสนองต่อเหตุการณ์ (Incident Response) - IT Infrastructure Teams และ Technical Support Lead
ผู้ที่มีส่วนเกี่ยวข้องกับการออกแบบ ดูแล หรือสนับสนุนโครงสร้างพื้นฐานไอที
ซึ่งจำเป็นต้องเข้าใจมุมมองด้านความมั่นคงปลอดภัยควบคู่ไปกับระบบที่ใช้งาน - ผู้จัดการฝ่าย IT / ผู้จัดการโครงการระบบสารสนเทศ
ที่ต้องการเข้าใจความเสี่ยงและแนวทางควบคุมด้านความมั่นคงปลอดภัย เพื่อกำกับทีมงานและวางนโยบายในองค์กรอย่างรอบด้าน - ผู้เตรียมตัวสอบ Certification
เช่น CompTIA Security+, CEH, CySA+, CND, หรือแม้แต่ CISSP
สามารถใช้หลักสูตรนี้เพื่อปูพื้นฐานและเสริมแนวคิดก่อนเข้าสู่การสอบจริง - บุคลากรหน่วยงานราชการและรัฐวิสาหกิจ
ที่เกี่ยวข้องกับการบริหารระบบเครือข่าย/ศูนย์ข้อมูล หรืออยู่ในหน่วยงานด้านความมั่นคงปลอดภัย (เช่น ศูนย์คอมพิวเตอร์ หน่วยรักษาความปลอดภัยสารสนเทศ) - ผู้ที่ต้องการ Reskill/Upskill จากสาย IT ทั่วไปเข้าสู่สาย Cybersecurity
เหมาะสำหรับผู้ที่มีพื้นฐานด้านไอทีและต้องการก้าวสู่สายอาชีพที่มีความต้องการสูงและมีอนาคตในตลาดแรงงาน
รายละเอียดหลักสูตร
1. Network Security Threats, Vulnerabilities, and Attacks
- ประเภทของภัยคุกคาม (Malware, Phishing, DoS/DDoS, Insider Threat)
- ช่องโหว่ที่พบบ่อยในระบบเครือข่าย
- รูปแบบการโจมตี (Reconnaissance, Exploitation, Post-Exploitation)
- Attack Vectors เช่น Email, USB, Remote Access, Social Engineering
- การใช้ MITRE ATT&CK Framework ในการวิเคราะห์
- Lab 1: ทดสอบการใช้เครื่องมือโจมตี DoS และ DDoS
- Lab 2: การโจมตี Man-in-the-Middle (MITM)
- Lab 3: การ Sniffing ข้อมูล
2. Network Security Controls, Protocols, and Devices
- การควบคุมด้านเทคนิค: ACLs, NAT, VLAN, Port Security
- อุปกรณ์ความปลอดภัย: Firewall, IDS/IPS, Proxy Server
- โปรโตคอลความปลอดภัย: IPsec, SSL/TLS, SSH, SNMPv3
- ความแตกต่างระหว่าง Detection vs Prevention
- Zero Trust Architecture
3. Footprinting and Reconnaissance
- ความเข้าใจเกี่ยวกับ OSINT (Open Source Intelligence)
- เทคนิคการเก็บข้อมูลแบบ Passive และ Active
- การใช้เครื่องมือ: whois, nslookup, Maltego, theHarvester
- การระบุ DNS, IP Block, Email, Metadata และ Social Footprint
- การวิเคราะห์ footprint เพื่อนำไปสู่การเจาะระบบ
- Lab 3: Gathering Information using Metasploit
- Lab 4: Gathering Email List Using TheHarvestor
- Lab 5: Gathering Information About a Target by Tracing Emails using eMailTrackerPro
- Lab 6: Footprinting a Target using Recon-ng
- Lab 7: Footprinting a Target using Maltego
4. Scanning Networks
- แนวคิดของ Port, Host, และ Network Scanning
- การใช้ Nmap, Masscan, Netdiscover
- การวิเคราะห์ TCP Flags และ Scan Types (SYN, XMAS, FIN)
- การตรวจจับระบบปฏิบัติการ (OS Fingerprinting)
- Bypass IDS ด้วย Timing และ Fragmentation
- Lab 8: Perform Port and Service Discovery using NetScanTools Pro
- Lab 9: Explore Various Network Scanning Techniques using HPing3
- Lab 10: Network Scanning with Netdiscover
- Lab 11: Scan a Target Network using Metasploit
- Lab 12: Using Nmap for Vulnerability Scanning
- Lab 13: Using Nmap for OS Detection and Script Scanning
5. Enumeration
- เทคนิคการดึงข้อมูลจากบริการที่เปิดใช้งาน เช่น SMB, SNMP, LDAP, NetBIOS
- การใช้เครื่องมือ: enum4linux, NBTScan, SNMPWalk
- การดึง User List, Share, Group, และ SID จากระบบ
- Lab 14: Perform DNS Enumeration using DNSSEC zone Walking
- Lab 15: Perform NetBIOS Enumeration using an NSE Script
- Lab 16: Perform SME and RPC Enumeration using NetScanTools Pro
- Lab 17: Service Enumeration using Nmap
- Lab 18: Using DNSmap for network mapping
6. Vulnerability Analysis
- การใช้ Vulnerability Scanner เช่น Nessus, OpenVAS, Nikto
- การวิเคราะห์ CVSS, CVE, Exploit Database
- การวางแผน Prioritization และ Patch Strategy
- ความแตกต่างของ False Positive/False Negative
- Lab 19: Perform Vulnerability Scanning using Nessus and CVE
- Lab 20: Using Nmap for Manual Vulnerability assessment
- Lab 21: Using Nikto for web vulnerability test
7. System Hacking
- ขั้นตอนการ Hack ระบบ: Gaining Access, Escalating Privileges, Maintaining Access, Clearing Tracks
- เทคนิค Password Cracking: Brute Force, Dictionary, Rainbow Table
- การยกระดับสิทธิ์ใน Windows และ Linux
- เทคนิคการ Backdoor และ Rootkit
- Lab 22: Password Cracking using Hydra (with Custom Wordlist)
- Lab 23: Crack Password MD5 with John the Ripper
- Lab 24: Crack Password with Hashcat
- Lab 25: Clear Windows Machine Logs using CCleaner
- Lab 26: Hack a windows Machine using Metasploit and Perform Port-Exploitation using Meterpreter
8. Malware Threats
- ประเภทของมัลแวร์: Virus, Worm, Trojan, RAT, Logic Bomb
- เทคนิค Obfuscation, Packing, และ Polymorphism
- การตรวจจับและวิเคราะห์มัลแวร์ด้วย Sandbox/Any.Run
- พื้นฐาน Reverse Engineering
- Lab 27: Perform Process Monitoring using Process Monitors
- Lab 28: Find the Portable Executable (PE) Information of a Maware Executable File using PE Explorer
9. Sniffing
- แนวคิด Packet Capture และ Protocol Analysis
- การใช้ Wireshark, TCPDump, Ettercap
- ARP Spoofing, DHCP Starvation, MAC Flooding
- การดักจับข้อมูลจาก Telnet, FTP, HTTP
- Lab 29: Perform Password Sniffing using Wireshark
- Lab 30: Perform ARP Poisoning Using Arpspoof
- ARP Poisoning Lab ด้วย Ettercap
- วิเคราะห์ Session ด้วย Wireshark
10. Social Engineering
- ประเภทของ Social Engineering: Phishing, Spear Phishing, Vishing, Pretexting
- เทคนิค Psychological Manipulation
- การใช้ SET (Social Engineering Toolkit)
- การวางแผนและจำลองแคมเปญโจมตี
- Lab 31: Detect Phishing using Netcraf
- Lab 32: Detect Phishing using PhishTank
11. Denial-of-Service (DoS)
- แนวคิดการโจมตี DoS/DDoS
- การวิเคราะห์การโจมตี SYN Flood, UDP Flood, HTTP GET Flood
- เครื่องมือ: LOIC, HOIC, hping3, slowloris
- การตรวจจับและป้องกันด้วย Firewall และ Rate Limiting
- Lab 33: Perform a DoS Attack (SYN Flooding) on a Target Host Using Metasploit
- Lab 34: Perform a DDoS Attack using HOIC
12. Session Hijacking
- การขโมย Session ID ผ่าน Cookie/Token
- การใช้ XSS เพื่อดึง Session
- TCP Session Hijack และ Man-in-the-Middle (MitM)
- การป้องกันด้วย Secure Flag, HTTPS และ Reauthentication
- Lab 35: Session Hijack Demonstration with Burp Suite
- Lab 36: Hijack a Session using Zed Attack Proxy (ZAP)
13: Evading IDS, Firewalls, and Honeypots
- แนวคิดของ IDS, IPS, Firewall และ Honeypot
- เทคนิคการหลบหลีกระบบตรวจจับ: Fragmentation, Obfuscation, Encoding, Encryption
- การใช้ Tunneling เช่น ICMP, DNS เพื่อ Bypass Firewall
- การตรวจจับและหลบหลีกจาก Honeypot (Honeyd, Cowrie)
- Lab 37: Detect Malicious Network Traffic using HoneyBOT
14: Hacking Web Servers
- Web Server Architecture (Apache, IIS, Nginx)
- ช่องโหว่ยอดนิยม: Directory Traversal, Misconfiguration, Buffer Overflow
- การใช้ Metasploit ในการ Exploit Web Server
- เทคนิค Defacement และการฝัง Backdoor
- Lab 38: Perform Web Application Vulnerability Scanning
- ใช้ Nikto & Dirb Scan
- Exploit Apache Vulnerability ด้วย Metasploit
15: Hacking Web Applications
- การวิเคราะห์ Web App Architecture (Frontend/Backend/API)
- OWASP Top 10 (XSS, CSRF, IDOR, Broken Access Control)
- เทคนิค Web Hacking เช่น Input Tampering, Cookie Manipulation
- การใช้ Burp Suite, OWASP ZAP
- Lab 39: การใช้งาน SQLmap เจาะฐานข้อมูล Web Page
16: SQL Injection
- แนวคิด SQL Injection: Classic, Blind, Time-Based
- การระบุช่องโหว่จากฟอร์มเว็บและ URL
- เทคนิคการดึงข้อมูล (Union, Error-Based, Subquery)
- การ Bypass Login Page และ Dump Database
- Lab 40: Detect SQL Injection Vulnerabilities using OWASP ZAP
- ทดสอบ SQLi จาก DVWA หรือ bwapp
- ใช้ sqlmap ดึงข้อมูลจากฐานข้อมูลจริง
17: Hacking Wireless Networks
- ความรู้พื้นฐาน Wi-Fi (SSID, WPA2/3, Channels)
- การใช้ Aircrack-ng, Kismet, WiFi Pineapple
- เทคนิคการโจมตี: Deauthentication, Evil Twin, WPA2 Crack
- การป้องกันด้วย MAC Filtering, Isolation, EAP
18: Hacking Mobile Applications
- การเจาะแอป Android และ iOS (APK Reverse, Jailbreak Detection)
- OWASP Mobile Top 10
- เทคนิคการดึงข้อมูลจาก SQLite, WebView, Internal Storage
- การใช้ Frida, Drozer, MobSF
19: IoT & OT Hacking
- ความแตกต่างระหว่าง IoT และ OT (Industrial)
- ช่องโหว่ในอุปกรณ์ เช่น IP Camera, PLC, SCADA
- การใช้ Shodan และค้นหาอุปกรณ์ที่เปิด Port
- Protocol: Modbus, MQTT, BACnet
- การวิเคราะห์ Firmware
20. Cloud Computing
- Cloud Models: IaaS, PaaS, SaaS
- ความเสี่ยง: Misconfigured Storage, Privilege Escalation, Insecure API
- การใช้ AWS CLI, IAM Exploitation, SSRF บน EC2
- การวิเคราะห์ CloudTrail, GuardDuty
21. Cryptography
- พื้นฐานการเข้ารหัส: Symmetric vs Asymmetric
- อัลกอริทึมยอดนิยม: AES, RSA, SHA, HMAC
- การโจมตี: Brute Force, Replay, Padding Oracle
- SSL/TLS, Digital Certificate และการโจมตี HTTPS
- การใช้ GPG, Hashcat, John the Ripper
22. Secure Firewall Configuration and Management
- ประเภทของ Firewall (Stateless, Stateful, Application-layer)
- การออกแบบ Rule Set และ Zone-Based Firewall
- การตั้งค่า NAT, PAT และ DMZ
- การตรวจสอบ Log และเหตุการณ์
- การอัปเดต Firmware และการจัดการความเสี่ยงของ Firewall
- Lab 41: การติดตั้ง Interface เพื่อเชื่อมต่อไปที่ Internet
- Lab 42: Fortigate Filter by Network
- Lab 43: การเชื่อมต่อระหว่างเครือข่ายด้วย Fortigate
- Lab 44: Site-to-site IPsec VPN with two FortiGates
35 เหตุผลที่ทำให้หลักสูตร Cybersecurity นี้น่าเรียน พร้อมคำอธิบาย
1. รู้จักภัยคุกคามไซเบอร์แบบรอบด้าน
เนื้อหาการสอน: ประเภทภัยคุกคาม เช่น Malware, Phishing, DDoS, Insider Threat
ประโยชน์: ผู้เรียนสามารถระบุและป้องกันภัยคุกคามได้หลากหลายสถานการณ์
2. เข้าใจช่องโหว่และการโจมตีเครือข่าย
เนื้อหาการสอน: วิเคราะห์ช่องโหว่ทั่วไปและรูปแบบการโจมตีจริง เช่น Reconnaissance และ Exploitation
ประโยชน์: เสริมความรู้เพื่อวางมาตรการป้องกันก่อนเหตุการณ์จะเกิด
3. เรียนรู้ Attack Vectors ที่แฮกเกอร์นิยมใช้
เนื้อหาการสอน: ช่องทางการโจมตี เช่น Email, USB, Remote Access
ประโยชน์: เพิ่มความระวังในระบบองค์กรและเฝ้าระวังจุดอ่อนอย่างมีประสิทธิภาพ
4. ใช้ MITRE ATT&CK Framework อย่างมืออาชีพ
เนื้อหาการสอน: Mapping เทคนิคการโจมตีตาม ATT&CK Framework
ประโยชน์: วิเคราะห์เหตุการณ์ตามมาตรฐานระดับโลก และออกแบบ Use Case สำหรับ SIEM ได้
5. ลงมือโจมตีจริงใน Lab: DoS/DDoS
เนื้อหาการสอน: ใช้เครื่องมือจำลองการโจมตีและสังเกตผลกระทบ
ประโยชน์: เข้าใจผลกระทบของ DDoS ที่แท้จริงและหาวิธีป้องกันได้ตรงจุด
6. ฝึกโจมตี MITM และดักฟังข้อมูล
เนื้อหาการสอน: สาธิต ARP Poisoning, Packet Capture และ Sniffing
ประโยชน์: เข้าใจเทคนิคของผู้โจมตีและเสริมการป้องกัน Layer 2
7. ควบคุมระบบด้วย Network Security Device จริง
เนื้อหาการสอน: การตั้งค่า Firewall, IDS/IPS และ Proxy Server
ประโยชน์: ป้องกันและตอบโต้ภัยคุกคามได้อย่างมีประสิทธิภาพในโลกจริง
8. รู้จัก Zero Trust Architecture อย่างแท้จริง
เนื้อหาการสอน: แนวคิด “ไม่ไว้ใจใครแม้ในระบบภายใน” และวิธีนำไปใช้
ประโยชน์: เพิ่มความปลอดภัยเชิงรุกให้กับองค์กรยุคใหม่
9. ฝึกใช้ ACL, VLAN, NAT และ Port Security
เนื้อหาการสอน: เทคนิคควบคุมการเข้าถึงและแยก Segment ใน Layer 2/3
ประโยชน์: ลดการโจมตีแบบกระจายและจำกัดขอบเขตการเข้าถึงได้อย่างมีประสิทธิภาพ
10. เจาะลึก OSINT และ Footprinting จริง
เนื้อหาการสอน: ใช้เครื่องมือเช่น Maltego, theHarvester, Recon-ng
ประโยชน์: เรียนรู้วิธีที่แฮกเกอร์เก็บข้อมูลก่อนโจมตี เพื่อกลับมาป้องกัน
11. สแกนระบบเครือข่ายอย่างเชี่ยวชาญ
เนื้อหาการสอน: ใช้เครื่องมือ Nmap, Masscan, Netdiscover เพื่อระบุ Port และ Host
ประโยชน์: รู้จักพฤติกรรมระบบในองค์กรและสามารถตรวจจับจุดอ่อนก่อนถูกโจมตี
12. ฝึกใช้เทคนิค OS Fingerprinting และ Scan Types
เนื้อหาการสอน: วิเคราะห์ TCP Flags เช่น SYN, FIN, XMAS Scan เพื่อแยกชนิดระบบ
ประโยชน์: ตรวจสอบระบบปฏิบัติการและบริการที่รันอยู่แบบแม่นยำ
13. ฝึก Enumeration จากบริการสำคัญ
เนื้อหาการสอน: เทคนิคดึงข้อมูลจาก SMB, SNMP, NetBIOS, LDAP
ประโยชน์: เข้าใจว่าแฮกเกอร์ใช้ช่องทางบริการเหล่านี้เข้าถึงระบบได้อย่างไร
14. ใช้เครื่องมือเจาะลึก Enumeration จริง
เนื้อหาการสอน: ฝึกใช้ ซอฟแวร์วิเคราะห์
ประโยชน์: วิเคราะห์เชิงลึกและตรวจสอบว่าองค์กรเปิดเผยข้อมูลมากเกินไปหรือไม่
15. เรียนรู้การวิเคราะห์ช่องโหว่แบบเป็นระบบ
เนื้อหาการสอน: ใช้ Nessus, Nikto, CVE Database, CVSS Scoring
ประโยชน์: เข้าใจลำดับความรุนแรงและจัดการ Patch ได้อย่างมีประสิทธิภาพ
16. ฝึกเจาะระบบจริงด้วย Metasploit และ Hydra
เนื้อหาการสอน: สาธิตขั้นตอน Gaining Access, Maintaining Access, Clearing Logs
ประโยชน์: เข้าใจมุมมองผู้โจมตี เพื่อกลับมาป้องกันในเชิงลึก
17. ฝึกเทคนิค Password Cracking หลากหลายวิธี
เนื้อหาการสอน: ใช้ Brute Force, Dictionary, Rainbow Table, Hashcat, John the Ripper
ประโยชน์: เข้าใจความสำคัญของการตั้งรหัสผ่านและการป้องกันการเจาะระบบ
18. เข้าใจภัยคุกคามจาก Malware เชิงลึก
เนื้อหาการสอน: วิเคราะห์ Virus, Worm, RAT, Trojan, Logic Bomb และ Obfuscation
ประโยชน์: ระบุพฤติกรรมมัลแวร์ได้เร็วและวางมาตรการตรวจจับได้แม่นยำ
19. ฝึกวิเคราะห์ไฟล์ต้องสงสัยและ Reverse Engineering
เนื้อหาการสอน: ใช้ PE Explorer, Process Monitor เพื่อวิเคราะห์พฤติกรรมของไฟล์
ประโยชน์: ตรวจจับมัลแวร์ที่ซ่อนตัวและศึกษาวิธีการทำงานของมันได้
20. ฝึกการดักจับข้อมูลด้วย Wireshark และ TCPDump
เนื้อหาการสอน: Packet Capture, วิเคราะห์ Protocol เช่น Telnet, FTP, HTTP
ประโยชน์: ตรวจจับการส่งข้อมูลลับ และเสริมการเข้ารหัสในระบบ
21 เข้าใจรูปแบบ Social Engineering อย่างละเอียด
เนื้อหาการสอน: ประเภทการหลอกลวง เช่น Phishing, Vishing, Pretexting และเครื่องมือ SET
ประโยชน์: สามารถวางนโยบายฝึกอบรมพนักงานให้ระวังการหลอกลวงได้
22. จำลองแคมเปญ Phishing จริง
เนื้อหาการสอน: ตรวจสอบเว็บไซต์หลอกลวงและใช้เครื่องมือวิเคราะห์ PhishTank, Netcraft
ประโยชน์: เพิ่มความสามารถในการระบุภัยคุกคามทางสังคมก่อนเกิดความเสียหาย
23. รู้เทคนิคการโจมตีแบบ DoS/DDoS แบบลงมือทำ
เนื้อหาการสอน: ใช้ ซอฟแวร์โจมตีแบบ SYN Flood, HTTP Flood
ประโยชน์: เข้าใจวิธีป้องกันระบบให้พร้อมรับมือกับปริมาณทราฟฟิกสูง
24. ฝึก Session Hijacking อย่างสมจริง
เนื้อหาการสอน: เทคนิคดึง Session Token, Cookie Stealing และใช้ Burp Suite, ZAP
ประโยชน์: ป้องกันการแอบอ้างตัวตนของผู้ใช้และเสริม HTTPS อย่างมั่นคง
25. เรียนรู้เทคนิคหลบหลีก IDS/Firewall/Honeypot
เนื้อหาการสอน: การหลบหลีกโดยใช้ Fragmentation, Tunneling, Encoding
ประโยชน์: เข้าใจเทคนิคขั้นสูงของแฮกเกอร์และเสริมการตั้งค่า IDS ให้แน่นหนา
26. ฝึกเจาะ Web Server อย่างมืออาชีพ
เนื้อหาการสอน: Exploit Apache, IIS, Nginx ด้วยช่องโหว่ Directory Traversal, Misconfig
ประโยชน์: เสริมความปลอดภัยของ Web Hosting ในองค์กรให้มั่นคงขึ้น
27. ฝึกเจาะ Web Application ด้วย Burp Suite และ ZAP
เนื้อหาการสอน: วิเคราะห์ OWASP Top 10 เช่น XSS, CSRF, IDOR, SQLi
ประโยชน์: เพิ่มความสามารถในการทดสอบความปลอดภัยเว็บแอปพลิเคชัน
28. ลงมือเจาะ SQL Injection จริง
เนื้อหาการสอน: เทคนิค Blind, Error, Time-Based SQLi และ Bypass Login
ประโยชน์: เข้าใจการเจาะฐานข้อมูลและวางมาตรการป้องกันแบบแน่นหนา
29. ฝึกเจาะระบบ Wi-Fi อย่างเข้าใจเทคนิค
เนื้อหาการสอน: ใช้ ซอฟแวร์เพื่อโจมตี WPA2/3
ประโยชน์: เสริมความปลอดภัย Wi-Fi ทั้งในบ้านและองค์กร
30. วิเคราะห์และเจาะ Mobile App ได้ทั้ง Android/iOS
เนื้อหาการสอน: ดึงข้อมูลจาก SQLite, WebView, ทำ Reverse APK และใช้ MobSF
ประโยชน์: ปกป้องแอปขององค์กรไม่ให้โดนแฮกหรือขโมยข้อมูล
31. เข้าใจเทคนิคการเจาะ IoT และระบบ OT
เนื้อหาการสอน: วิเคราะห์กล้อง IP, SCADA, PLC, และ Protocol อย่าง Modbus, MQTT
ประโยชน์: วางมาตรการป้องกันระบบอุตสาหกรรมที่เริ่มเชื่อมต่ออินเทอร์เน็ตมากขึ้น
32. ฝึกการทดสอบความปลอดภัยบนระบบ Cloud
เนื้อหาการสอน: วิเคราะห์ช่องโหว่ IAM, SSRF, S3 Bucket และใช้ AWS CLI
ประโยชน์: ป้องกัน Cloud Misconfiguration ที่เป็นจุดอ่อนหลักของหลายองค์กร
33. เข้าใจพื้นฐานและการโจมตีระบบเข้ารหัส (Cryptography)
เนื้อหาการสอน: เรียนรู้ AES, RSA, SHA, การโจมตี Padding Oracle, Replay Attack
ประโยชน์: วางนโยบายเข้ารหัสข้อมูลให้ปลอดภัยจริง ไม่ใช่แค่ตามมาตรฐาน
34. บริหารจัดการ Firewall อย่างมีประสิทธิภาพ
เนื้อหาการสอน: ตั้งค่า NAT, DMZ, Rule Set และ Zone-based Firewall
ประโยชน์: ตรวจสอบ Log, อัปเดต Firmware และเสริมความปลอดภัยจาก Edge ถึง Core
35. ปิดท้ายด้วย Lab การเชื่อมต่อ Site-to-Site VPN จริง
เนื้อหาการสอน: การตั้งค่า IPsec VPN บน FortiGate สองจุด
ประโยชน์: เข้าใจการสร้างความปลอดภัยในการเชื่อมโยงสาขาและควบคุมทราฟฟิกระหว่างสำนักงานอย่างมืออาชีพ
