Ultimate Network and System Cybersecurity Defense Masterclass
เป็นหลักสูตรฝึกอบรมแบบเข้มข้นที่เน้นการปฏิบัติจริง และสามารถนำมาใช้งานได้สำหรับ องค์กรต่างๆเช่น ออกแบบมาสำหรับผู้ที่ดูแลระบบเครือข่าย และระบบ Server ต่างๆในองค์กร รวมทั้งผู้เชี่ยวชาญด้านไอที นักวิเคราะห์ความปลอดภัย และทีม SOC ที่ต้องการปกป้อง ตรวจจับ และตอบสนองต่อภัยคุกคามทางไซเบอร์ในสภาพแวดล้อมของ Windows Endpoint Windows Server ระบบเครือข่าย Web Application Server และ Cloud
ด้วยการผสมผสานระหว่าง กลยุทธ์การโจมตีเชิงรุก เทคนิคการป้องกันขั้นสูง และมีการทำ Lab ภาคปฏิบัติในห้องเรียน หลักสูตรนี้จะมอบทักษะที่จำเป็นในการป้องกัน Windows Station, Windows Server, Linux, ระบบ Cloud และสภาพแวดล้อมระดับองค์กร จากภัยคุกคามทางไซเบอร์สมัยใหม่ รวมถึงแรนซัมแวร์และ APTs (Advanced Persistent Threats)
ระยะเวลาอบรม: 3 วัน
รายละเอียดหลักสูตร
Cybersecurity Fundamentals
Understanding Cyber Threats – Malware, Ransomware, Zero-Day Attacks
Cybersecurity Frameworks – NIST, CIS, MITRE ATT&CK
Network Security Basics – Firewalls, IDS/IPS, Zero Trust Architecture
Endpoint Security & Threat Protection
Introduction to Endpoint Security and EDR
Understanding Endpoint Threats
Malware, Ransomware, Zero-Day Attacks
Endpoint Security Frameworks (MITRE ATT&CK)
EDR Architecture and Its Key Components
Definition and core concepts of EDR
Key features and capabilities of EDR tools
An overview of popular EDR tools
Microsoft Defender for Endpoint
SentinelOne
CrowdStrike Falcon Insight
The planning and considerations before deploying EDR and deployment models
Advanced Endpoint Security Techniques and Best Practices
EDR Use Cases
Use case 1 – identifying the source and root cause of data leakage in the cyber incidents
Use case 2 – endpoint management with EDR
Use case 3 – safeguarding your company against WannaCry using EDR
Use case 4 – email security
Use case 5 – ransomware incident
Use case 6 – man-in-the-middle attack
Best Practices and Recommendations for Endpoint Protection
Endpoint hardening
Endpoint Security Tools & Best Practices
Microsoft Defender for Endpoint
EDR (Endpoint Detection & Response) Solutions
Windows Security & Incident Response
Windows Security Hardening (Windows 10/11 & Server 2019/2022)
PowerShell Security & Hardening
Digital Forensics & Incident Response (DFIR)
Capturing & Analyzing Windows Event Logs
Memory Forensics with Volatility
Windows Server Security Fundamentals & Hardening
Windows Server Security Architecture
Understanding Windows Server 2019/2022 Security Models
Secure Boot, TPM, and Windows Defender Security Stack
Implementing Active Directory (AD) Security Best Practices
Securing Domain Controllers (DC)
Hardening Active Directory (LDAPS, Tiered Admin Model)
Advanced Group Policy Object (GPO) Security Configurations
Essential Security GPOs for Windows Server Hardening
Least Privilege Access & Role-Based Access Control (RBAC)
Lab: Hardening Windows Server 2019/2022
Implementing AD Security Policies
Configuring Secure Administrative Workstations (SAWs)
Locking Down Unused Services & Ports
Lab: Windows Security & Forensic Analysis
Configuring Advanced Audit Policies
Investigating Malicious Processes & Registry Changes
Restoring a Compromised Windows Machine
Lab: Hardening Windows 10/11
Configuring Windows Defender
Enabling BitLocker & Secure Boot
Disabling Unused Services & Ports
Ransomware Detection & Protection
Ransomware Attack Lifecycle
Delivery, Execution, Privilege Escalation, Encryption
Ransomware Attack Vectors and the Threat Landscape
How does ransomware work
Identity-based attacks
Building a Secure Foundation
Zero-trust design principles
Network access
Vulnerability and patch management
Identity and access control
Security logging and monitoring
A secure foundation within
Microsoft Azure
Techniques to Detect & Prevent Ransomware
File Integrity Monitoring (FIM)
Network Traffic Analysis for Anomalies
Security Monitoring Using Microsoft Sentinel and Defender
Designing and implementing Microsoft Sentinel
Collecting logs and data sources
Ransomware detection – looking for initial compromise
Detecting vulnerabilities with Defender
Ransomware Countermeasures – Windows Endpoints, Identity
Microsoft Defender and antimalware
Update Management
Securing Microsoft Office apps
Securing the web browser
Securing user identity
Securing Active Directory
Securing email services
Ransomware Countermeasures – Networking and Zero-Trust Access
Attackers and lateral movement
Providing users with secure access to services
Remote management services
DDoS protection
Best Practices for Protecting Windows from Ransomware Attacks
Best practices and security settings in Windows
Remote desktop management
Administrative shares
LAPS and restrict usage of local accounts
Windows Firewall best practices
Tamper Protection
Automatic patching of infrastructure
File Server Resource Manager and file groups
Other top tips to protect against ransomware
Lab: Detecting & Responding to Ransomware
Simulating a Ransomware Attack in a Test Environment
Implementing Application Whitelisting
Configuring Ransomware Protection Policies in Windows
Network Security Fundamentals & Advanced Threats
Core Network Security Concepts
Network Segmentation & Micro-Segmentation
Secure Network Topologies (DMZ, VLAN, VPN)
Incident Response & Forensics
Preparing and responding to security incidents
Identifying ransomware, malware infections, and data exfiltration events
Using tools such as Autopsy, FTK Imager, and EnCase for forensic analysis
Forensics Tools & Techniques
Windows Forensics: Configuring advanced audit policies and event log collection
Using PowerShell for data collection and analysis
Investigating Registry Changes, Malicious Processes, and File System Changes
Post-Incident Forensics
Restoring compromised systems and performing incident recovery
Identifying Indicators of Compromise (IoCs) and using YARA Rules
Post-incident system restoration and recovery methods
Threat Modeling & Risk Assessment
MITRE ATT&CK Framework
Understanding Advanced Persistent Threats (APT)
Identifying Weaknesses in Network Infrastructure
Intrusion Detection & Network Traffic Analysis
Understanding Network-Based Attacks
Man-in-the-Middle (MITM), DNS Spoofing, TCP/IP Hijacking
Advanced DDoS Techniques (Botnets, Application-Layer Attacks)
Deploying IDS/IPS for Network Protection
Signature-based vs. Anomaly-based Detection
Tuning & Optimizing Snort / Suricata Rules
Lab: Detecting & Analyzing Malicious Network Traffic
Setting up Snort / Suricata for Intrusion Detection
Capturing & Analyzing Malicious Traffic with Wireshark
Investigating TCP SYN Flood Attack
Perimeter Security & Firewalls
Firewall Architectures & Deployment Models
Firewall Placement:
Placing firewalls in the network: Perimeter (Edge) Firewall vs Internal (Segmentation) Firewall.
Determining the best location for firewalls in a multi-layered defense strategy.
Firewall Rule Configuration:
Creating and managing firewall rules to control traffic.
Rules based on source/destination IP addresses, ports, protocols, and application types.
Implementing Least Privilege Access and defining proper network access control.
High Availability and Redundancy:
Configuring High Availability (HA) for firewalls, including active/passive and active/active deployments.
Techniques like Virtual Router Redundancy Protocol (VRRP) and Hot Standby Router Protocol (HSRP) for ensuring network reliability.
Firewall Policies and Best Practices
Creating Secure Firewall Policies:
Configuring inbound and outbound traffic rules to minimize attack surfaces.
Best practices for defining security rules in line with the organization's security posture.
Logging and Monitoring:
Configuring firewall logs and alerts for detecting unauthorized access and suspicious activities.
Using Syslog or SIEM tools for centralized logging and real-time analysis.
Advanced Threat Hunting & Incident Response
Network Threat Hunting Techniques
Hunting for Lateral Movement & Data Exfiltration
Using Zeek / Bro for Deep Network Inspection
Digital Forensics Process
Data collection from Disk Forensics and Memory Forensics
Capturing & Analyzing Windows Event Logs and system artifacts
Using Volatility for Memory Analysis
Incident Response & Forensics
Preparing and responding to security incidents
Identifying ransomware, malware infections, and data exfiltration events
Using tools such as Autopsy, FTK Imager, and EnCase for forensic analysis
Forensics Tools & Techniques
Windows Forensics: Configuring advanced audit policies and event log collection
Using PowerShell for data collection and analysis
Investigating Registry Changes, Malicious Processes, and File System Changes
Post-Incident Forensics
Restoring compromised systems and performing incident recovery
Identifying Indicators of Compromise (IoCs) and using YARA Rules
Post-incident system restoration and recovery methods
Lab : Threat Hunting & Forensic Analysis
Conducting Packet Analysis for Threat Indicators
Investigating Suspicious Login Attempts & Privilege Escalation
Extracting Attack Artifacts from Network Logs
Web Application Threats & Offensive Security
Understanding Web Application Security Risks
Overview of Web Security Standards: OWASP Top 10, CWE, NIST
Web Application Architecture & Attack Surfaces
Exploiting Web Vulnerabilities (Offensive Security)
SQL Injection (SQLi): Bypassing Authentication, Data Extraction, Blind SQLi
Cross-Site Scripting (XSS): Stored, Reflected, DOM-Based
Cross-Site Request Forgery (CSRF): Exploiting Unauthorized Actions
Lab: Hands-on Web Hacking
Exploiting SQL Injection using SQLMap & Manual Payloads
Injecting Malicious JavaScript via XSS
CSRF Attack Demonstration on a Web Form
Advanced Web Attacks
Remote Code Execution (RCE) & Command Injection
Server-Side Request Forgery (SSRF)
Insecure Deserialization & XML External Entity (XXE) Attacks
Lab: Attacking Advanced Web Vulnerabilities
Exploiting RCE & Command Injection on a Web Server
SSRF Attack on Cloud-based APIs
Breaking a Web App with Insecure Deserialization
เหตุใดท่านควรเรียนหลักสูตรนี้
1. ความรู้พื้นฐานที่ครบถ้วน - เริ่มต้นด้วยการสร้างพื้นฐานที่มั่นคงเกี่ยวกับการเข้าใจภัยคุกคามไซเบอร์ เช่น Malware, Ransomware และ Zero-Day Attacks
2. ใช้กรอบงานที่ได้รับการยอมรับ - การเรียนรู้กรอบงานที่สำคัญ เช่น NIST, CIS, และ MITRE ATT&CK ช่วยให้เข้าใจการป้องกันภัยคุกคามในมุมมองเชิงลึก
3. การเข้าใจการรักษาความปลอดภัยของเครือข่าย - มีการอธิบายถึงแนวทางการป้องกันภัยคุกคามที่เกี่ยวข้องกับเครือข่ายและไฟร์วอลล์ รวมถึงการตั้งค่า Zero Trust Architecture
4. การป้องกันและการตอบสนองภัยคุกคามในอุปกรณ์ปลายทาง (Endpoint Security) - เรียนรู้วิธีป้องกันและตรวจจับภัยคุกคามในระบบอุปกรณ์ปลายทาง
5. การแนะนำและการใช้งาน EDR (Endpoint Detection and Response) - ทำความเข้าใจเกี่ยวกับ EDR และวิธีการใช้เครื่องมือ EDR ที่เป็นที่นิยม
6. การวิเคราะห์ภัยคุกคามในอุปกรณ์ปลายทาง - การตรวจจับภัยคุกคามที่อาจเกิดขึ้นจาก Malware, Ransomware, และ Zero-Day Attacks
7. การฝึกฝนการตรวจจับเหตุการณ์และการตอบสนอง - ผ่านกรณีศึกษาเช่น WannaCry เพื่อเรียนรู้วิธีป้องกันและจัดการ
8. การเข้าใจและปฏิบัติตามแนวทางการรักษาความปลอดภัยใน Windows - อาทิเช่น การตั้งค่า Windows Defender และ BitLocker เพื่อเพิ่มความปลอดภัย
9. การเพิ่มประสิทธิภาพของการใช้ GPO (Group Policy Objects) - เรียนรู้วิธีการใช้ GPO ในการป้องกันภัยคุกคามใน Windows Server
10. การใช้ Microsoft Sentinel และ Defender - เรียนรู้การใช้เครื่องมือ Microsoft ในการตรวจจับภัยคุกคาม
11. การตรวจจับการโจมตี Ransomware - การเรียนรู้วิธีการตรวจจับการโจมตี Ransomware ตั้งแต่การเริ่มต้น
12. เข้าใจการทำงานของ Zero Trust Architecture อย่างละเอียดรวมทั้งวิธีการตั้งค่าใช้งานในองค์กร
13. การรักษาความปลอดภัยในระบบเครือข่าย - การใช้เครื่องมือและเทคนิคในการป้องกันภัยคุกคามทางเครือข่าย
14. การตั้งค่า Firewalls และการวางตำแหน่งไฟร์วอลล์ - วิธีการตั้งค่าและการใช้งาน Firewalls เพื่อความปลอดภัยในเครือข่าย
15. การวิเคราะห์และตอบสนองการโจมตีในเครือข่าย - การตรวจจับการโจมตีและการใช้งาน Snort หรือ Suricata
16. การใช้ Intrusion Detection Systems (IDS) - การตั้งค่า IDS สำหรับการตรวจจับและป้องกันการโจมตี
17. การใช้งาน DDoS Protection - เรียนรู้การป้องกันการโจมตีแบบ DDoS
18. การสร้างความเชื่อมโยงระหว่าง Security Tools - การใช้เครื่องมือต่างๆ เช่น EDR, IDS, SIEM เพื่อให้การป้องกันภัยคุกคามมีประสิทธิภาพ
19. การประเมินความเสี่ยงและการตรวจจับช่องโหว่ - การใช้เครื่องมือเช่น YARA Rules และการวิเคราะห์ช่องโหว่
20. การวิเคราะห์เว็บแอปพลิเคชัน (Web Application Security) - เรียนรู้เกี่ยวกับ OWASP Top 10 และการโจมตีที่เกี่ยวข้อง
21. การเจาะระบบและการโจมตีบนเว็บ - การทดลองโจมตี SQL Injection, XSS, และ CSRF เพื่อเข้าใจช่องโหว่ของเว็บแอป
22. การประเมินช่องโหว่และการตอบสนองต่อการโจมตี - การฝึกฝนการตรวจจับและตอบสนองต่อช่องโหว่ที่พบในระบบ
23. การใช้เครื่องมือ Digital Forensics - การใช้เครื่องมือเช่น FTK Imager และ EnCase ในการตรวจสอบเหตุการณ์ที่เกิดขึ้น การรวบรมข้อมูลเพื่อทำ Forensic จาก Disk และ Memory
24. การใช้ PowerShell สำหรับการวิเคราะห์ข้อมูล - เรียนรู้การใช้ PowerShell ในการรวบรวมและวิเคราะห์ข้อมูล
25. การสร้างระบบเครือข่ายที่ปลอดภัย - การสร้างสถาปัตยกรรมเครือข่ายที่มีการแบ่งแยกและการใช้ Zero Trust Architecture
26. การฝึกฝนการตอบสนองในสถานการณ์ภัยคุกคามจริง - การจำลองสถานการณ์เพื่อให้เรียนรู้วิธีการตอบสนองในสถานการณ์จริง
27. การวิเคราะห์เหตุการณ์ที่เกิดขึ้นใน Windows - การใช้ Windows Event Logs และ Memory Forensics เพื่อวิเคราะห์เหตุการณ์ที่เกิดขึ้น
28. การบันทึกและตรวจสอบการใช้งาน Firewall: ผู้เรียนจะได้เรียนรู้การตั้งค่า firewall logs และ alerts เพื่อตรวจจับการเข้าถึงที่ไม่ได้รับอนุญาต
29. การไล่ล่าภัยคุกคามขั้นสูง: หลักสูตรนี้สอนเทคนิค network threat hunting ขั้นสูงสำหรับการตรวจจับการทำ lateral movement และการทำ data exfiltration
30. การฝึกฝนการวิเคราะห์ข้อมูลจากระบบเครือข่าย - การใช้เครื่องมือเช่น Wireshark และ Zeek เพื่อวิเคราะห์ทราฟฟิกที่มีการโจมตี
31. การจำลองการโจมตีแบบ Man-in-the-Middle (MITM) - การเรียนรู้เกี่ยวกับการโจมตี MITM และวิธีการป้องกัน
32. การตรวจจับและป้องกันการโจมตี DDoS - การฝึกฝนวิธีการตรวจจับและป้องกันการโจมตี DDoS
33. การวิเคราะห์ทราฟฟิกเครือข่ายที่มีการโจมตี - การใช้งาน Wireshark และ Snort เพื่อวิเคราะห์การโจมตีจากทราฟฟิก
34. การพัฒนาทักษะในการตอบสนองต่อเหตุการณ์ในเชิงลึก - การพัฒนาทักษะในการตรวจจับและตอบสนองต่อเหตุการณ์ในเชิงลึก
35. การเรียนรู้จากกรณีศึกษาของเหตุการณ์ความปลอดภัย - การวิเคราะห์กรณีศึกษาจากเหตุการณ์ที่เกิดขึ้นจริงเพื่อเรียนรู้วิธีป้องกัน
36. การฝึกฝนด้วยการจำลองสถานการณ์จริง - การจำลองการโจมตีเช่น Ransomware เพื่อให้ผู้เรียนสามารถฝึกฝนและตอบสนองได้ในสภาพแวดล้อมจริง
37. การเรียนรู้การใช้เครื่องมือ SIEM อย่าง Microsoft Sentinel - หลักสูตรนี้สอนวิธีการใช้ Microsoft Sentinel ในการตรวจจับและตอบสนองต่อภัยคุกคามไซเบอร์แบบเรียลไทม์ ซึ่งเป็นเครื่องมือที่มีความสำคัญในองค์กรระดับสูง
38. การฝึกฝนการใช้ EDR ในการจัดการภัยคุกคาม - ผู้เรียนจะได้ฝึกฝนการใช้เครื่องมือ EDR อย่าง Microsoft Defender, SentinelOne, และ CrowdStrike ในการจัดการกับภัยคุกคามที่พบในระบบอุปกรณ์ปลายทาง
39. การจำลองเหตุการณ์จริงในสถานการณ์ Ransomware - การฝึกฝนกับสถานการณ์จริงโดยการจำลองการโจมตี Ransomware และการตอบสนอง เช่น การใช้ Application Whitelisting เพื่อป้องกันการโจมตี
40. การเข้าใจการโจมตีประเภท Advanced Persistent Threat (APT) - การเรียนรู้วิธีการตรวจจับและตอบสนองต่อ APT ซึ่งเป็นภัยคุกคามที่ซับซ้อนและยืดเยื้อ โดยใช้เทคนิคและเครื่องมือที่ทันสมัย
41. การเสริมสร้างความเข้าใจเกี่ยวกับการป้องกันภัยในเว็บแอปพลิเคชัน - การเรียนรู้และฝึกฝนการตรวจจับช่องโหว่ในเว็บแอปพลิเคชัน เช่น SQL Injection และ Cross-Site Scripting (XSS) ซึ่งเป็นการโจมตีที่พบบ่อยในโลกไซเบอร์
สนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai