BUNDLE.HEADER

Cybersecurity Essentials Pack

แพ็กรวมแนวปฏิบัติที่ต้องรู้ ในสายงาน Cybersecurity

4,990.00
บาท
5,980.00
บาท
8-9 ชั่วโมง
ไม่ต้องมีพื้นฐาน
เรียนจบรับ Certificate

SECTION_TITLE.PRODUCT_LIST

Cybersecurity Operations
COURSE

Cybersecurity Operations

เรียนรู้ขั้นตอนและกลยุทธ์การพัฒนาระบบความปลอดภัย เพื่อพัฒนาทีม Security ในองค์กร ตั้งแต่เรื่อง Identity and Access Management และ Network Security รวมถึงขั้นตอนการทำ Security Operation ที่สำคัญสอนโดยผู้เชี่ยวชาญมืออาชีพผู้ให้คำปรึกษาและดูแลระบบองค์กรในไทยมากมาย
2-3 ชั่วโมง
Cybersecurity Fundamentals
COURSE

Cybersecurity Fundamentals

เรียนรู้ Concept พื้นฐานและทุกทักษะที่จำเป็นต่อการทำงานด้าน Cybersecurity รวมถึงการทำ Vulnerability Assessment และ Penetration Testing เพื่อหาช่องโหว่และวาง Framework มาตราฐานที่นิยมใช้ในโลกการทำ Cyber Security
6-7 ชั่วโมง

SECTION_TITLE.OVERVIEW

Promotion พิเศษ!

  • ราคาพิเศษ 4,990 บาท จากราคารวม 2 คอร์ส 5,980 บาท สมัครเรียนเลย!

ผ่อนชำระ 0% สูงสุด 10 เดือน

แพ็ก Cybersecurity Essentials นี้ประกอบด้วย

  1. คอร์ส Cybersecurity Fundamentals อ่านรายละเอียดหลักสูตร
  2. คอร์ส Cybersecurity Operations อ่านรายละเอียดหลักสูตร

Cybersecurity คืออะไร?

Cybersecurity คือกลยุทธ์ที่ใช้ในองค์กรสำหรับปกป้องทรัพย์สินดิจิทัล หรือ ข้อมูลต่าง ๆ ในการโดน Hack เข้าระบบ หรือ โจมตีข้อมูลในองค์กร ดังนั้นองค์กรจึงต้องเตรียมกลยุทธ์, เครื่องมือเทคโนโลยี และมาตราการความปลอดภัย ทั้งบนระบบและสื่อออนไลน์ที่อยู่ภายใต้ในนามองค์กร

ทักษะด้าน Cybersecurity เป็นทักษะที่ถูกพูดถึงสูงมากในปัจจุบัน และองค์กรกำลังต้องการผู้เชี่ยวชาญที่มีความเข้าใจในกระบวนการป้องกันภัยการโจมตีทาง Cyber และมีความรู้ความสามารถด้านการใช้เครื่องมือ และ Framework ต่าง ๆ ซึ่งถือว่าบุคลากรทางด้าน Cybersecurity ในประเทศไทยยังมีจำนวนน้อยมาก เป็นโอกาสในการเติบโตในสายงานด้าน Technology อีกด้านหนึ่งติด Top Trends สายอาชีพที่มีโอกาสเติบโตสูงสุดในปัจจุบัน

ทำไมองค์กรควรให้ความสำคัญและต้องทำ Cybersecurity

ปัจจุบันมีธุรกรรมมากมายเกิดขึ้นอยู่บนอุปกรณ์ต่าง ๆ ไม่ว่าจะเป็น คอมพิวเตอร์ สมาร์ทโฟน แท็บเล็ต รวมถึงเว็บไซต์และสื่อโซเชียลมีเดียต่าง ๆ สำหรับองค์กรนั้นมีความจำเป็นที่ต้องวางแผนและมาตราการความปลอดภัยในการรักษาข้อมูล หรือ ทรัพย์สินดิจิทัล ให้ดีที่สุด เพื่อป้องกันการโดนโจรกรรมข้อมูล และโจมตีจาก Hacker ที่เกิดผลกระทบร้ายแรงแก่องค์กรได้ ซึ่งผลกระทบและความเสี่ยงต่าง ๆ ที่จะเกิดขึ้นไม่ว่าจะเป็น

  • การสูญเสียข้อมูลสำคัญขององค์กร
  • สูญเสียทางการเงิน ที่เป็นผลจากการโจรกรรมข้อมูล
  • สูญเสียความเชื่อมั่น ที่ไม่สามารถดูแลรักษาข้อมูลให้ปลอดภัยได้
  • สูญเสียเวลาในการแก้ปัญหา หรือ กู้คืนข้อมูลกลับมา
  • หากเป็นกรณีของความประมาทเลินเล่อขององค์กร ถือว่าเป็นกระทำผิดตามข้อกฏหมาย
  • เกิดความเสียหายจนทำให้ปิดกิจการ

แพ็กรวมคอร์สออนไลน์ Cybersecurity Essentials Pack

แพ็กรวม 2 คอร์สออนไลน์นี้จะสอนตั้งแต่ Concept พื้นฐานด้าน Security และทุกทักษะที่จำเป็นต่อการทำ Cybersecurity ตั้งแต่เริ่มต้นทำความเข้าใจขั้นตอนการจัดการความเสี่ยงในโลกของ Cybersecurity สำหรับองค์กร และกระบวนการ หรือ เทคโนโลยีที่จะเข้ามามีส่วนช่วยในการจัดการและรักษาข้อมูลขององค์กรให้ปลอดภัย

รวมถึงวิธีการหาช่องโหว่และวาง Framework มาตราฐานที่นิยมใช้ในโลกการทำ Cybersecurityไม่ว่าจะเป็นการเข้ารหัสข้อมูล Cryptography, กระบวนการจัดการยืนยันตัวตน Identity & Access Management, การจัดการ Network Security และ Security Operations จนถึงการวิเคราะห์ประเมินช่องโหว่ความปลอดภัยของระบบในองค์กร เพื่อทดสอบความแข็งแกร่งด้านความปลอดภัยของระบบว่าอยู่ในระดับไหน และหาวิธีแก้ไขได้ทันที

คอร์สนี้ออกแบบหลักสูตรมาเพื่อคนทำงานด้าน Tech ที่ครอบคลุมทั้งสาย System Engineer, Network Engineer รวมถึง Developer เพราะเป็น Trend ที่สำคัญของทุกองค์กรควรที่จะเรียนรู้ด้าน Cybersecurity เพื่อนำไปออกแบบและพัฒนาระบบขององค์กรให้มีความปลอดภัยจากการโจมตีทาง Cyber ได้

สิ่งที่คุณจะสามารถเรียนรู้ได้ในแพ็กนี้

  • สามารถจัดการบริหารความเสี่ยงต่าง ๆ เพื่อสามารถรู้ว่าอะไรคือความเสี่ยงที่เกิดขึ้นในองค์กร และสามารถจัดการความเสี่ยงได้
  • สามารถจัดลำดับชั้นของข้อมูลเพื่อสามารถแยกระดับการจัดการความเสี่ยงของข้อมูลที่แตกต่างกัน
  • เข้าใจคอนเซ็ปต์ของการเข้ารหัสข้อมูลในรูปแบบ Encoding และ Encryption ในรูปแบบ Symmetric Encryption, Asymmetric Encryption, Hash Function และ Digital signature
  • การวางโครงสร้างของ Public key Infrastructure (PKI) ในการใช้งาน Asymmetric Encryption
  • เข้าใจคอนเซ็ปต์ของการทำ Identification และ Authentication
  • สามารถจัดการสิทธิ์ให้ผู้ใช้งานสามารถ Access ระบบไหนได้บ้าง
  • เรียนรู้พื้นฐานหัวข้อต่าง ๆ ของ Networking และการทำ Network Security รวมถึงเครื่องมือต่าง ๆ
  • เทคนิคการเฝ้าระวัง Security Monitoring รวมถึงกระบวนการแก้ไขปัญหา Incident อย่างรวดเร็วด้วย Incident Response Process
  • สามารถทำการ Vulnerability Assessment (VA) เพื่อทดสอบหาช่องโหว่การ Hack เข้ามาในระบบได้ ทั้ง Network VA, Web Application VA และ Mobile Application VA
  • รวบรวม Framework เทคนิคในการโจมตีระบบและวิธีการป้องกันอย่างละเอียด ที่นิยมใช้ได้แก่ MITRE ATT&CK Framework และ Cyber Kill Chain
  • รู้จักกับ Security Framework และ Standard ที่เกี่ยวข้องในโลกของการทำ Cybersecurity เพื่อนำไปพัฒนาปรับปรุงองค์กรไปในแนวทางที่ถูกต้องได้

คอร์สนี้เหมาะสำหรับ

  • องค์กรที่ต้องการวางนโยบายด้าน Cybersecurity ในการพัฒนาระบบ
  • ทีม Cybersecurity ที่ต้องวางกลยุทธ์ความปลอดภัยเพื่อหา Solution เหมาะสมกับองค์กร
  • ทีม IT Support ทีม System Engineer และ ทีม Network Engineer ที่ต้องดูแลระบบและต้องเข้าใจการ Operations ดูแลระบบให้ทำงานได้ราบรื่น
  • ทีม Developer ที่ต้องการเทคนิคในการพัฒนาระบบที่แทรก Secuirty เพื่อป้องกันการโจมตีของ Hacker เข้ามาเจาะระบบ
  • คนที่อยากเริ่มต้นทำงานสาย Cybersecurity ต้องการศึกษาทักษะที่จำเป็นในการทำงาน
  • นักศึกษาที่มีความสนใจศึกษาทักษะด้าน Cybersecurity เพื่อเพิ่มโอกาสในการสมัครงาน

SECTION_TITLE.INSTRUCTOR

ธนา พงษ์กิตติหล้า (Engineer Level 7 กองความมั่นคงปลอดภัยทางด้านเทคโนโลยีสารสนเทศ กฟผ.) | Skooldio Instructor
ธนา พงษ์กิตติหล้า
Engineer Level 7 กองความมั่นคงปลอดภัยทางด้านเทคโนโลยีสารสนเทศ กฟผ.
ณัฐกรณ์ ธีระประยุติ (ผู้ร่วมก่อตั้ง Incognito Lab และที่ปรึกษาด้าน Cyber Security ให้บริการด้านการทดสอบเจาะระบบและการทำ Red Teaming) | Skooldio Instructor
ณัฐกรณ์ ธีระประยุติ
ผู้ร่วมก่อตั้ง Incognito Lab และที่ปรึกษาด้าน Cyber Security ให้บริการด้านการทดสอบเจาะระบบและการทำ Red Teaming

SECTION_TITLE.COURSE_OUTLINE

01

Security and Risk Management

  • Information Security Concepts
  • Confidentiality
  • Integrity and Availability
  • Defense in Depth
  • Information Security Governance and Compliance
  • Security Governance Elements
  • Security Roles and Responsibilities
  • Developing Security Documents
  • Security Awareness, Training and Compliance
  • Risk Management
  • Risk Elements
  • Risk Assessment
  • Risk Analysis
  • Risk Evaluation
  • Risk Response
  • Categories of Controls
  • Control Selection
  • [Quiz] Control Selection
  • Relationships of Risk Elements
  • Risk Monitoring and Reporting
  • Risk Frameworks
  • Business Continuity Planning
  • Project Scope and Planning
  • Business Impact Analysis
  • Continuity Planning
  • Plan Approval and Implementation
  • Testing the BCP/DRP
  • Data Classification
  • Classification Schemes
  • Labeling (Marking)
  • Selecting Security Controls
  • Data Handling
  • Declassification
  • High Profile Security Attack
  • Shamoon
  • Shamoon (Continue)
  • Other Attacks
  • Warfare
  • Follow These Shows
  • Encoding
  • Encryption
  • Symmetric Cryptosystem
  • Historical Cryptosystem
  • Modern Cryptosystem
  • Cryptosystem Key
  • Types of Symmetric Algorithm
  • Stream Ciphers
  • Block Ciphers
  • Block Ciphers Mode of Operation
  • Electronic Code Book (ECB)
  • Cipher Block Chaining (CBC)
  • Cipher Feedback (CFB)
  • Output Feedback (OFB)
  • Counter (CTR)
  • Asymmetric Encryption
  • One-way Functions
  • Public-key Algorithms
  • Post-quantum Cryptography
  • Symmetric VS Asymmetric
  • Hybrid Encryption
  • Data Alteration Problem
  • Hash Functions
  • Data Alteration Solution
  • Hash Function Examples
  • Password Verification
  • Digital Signatures
  • Digital Signature Algorithms
  • Which Key Should I Use?
  • Public Key Infrastructure
  • Public Key Certificates
  • Certificate Authorities
  • Certificate Issuing Process
  • Certificate Verification
  • Certificate Revocation
  • Steganography
  • Applied Cryptography
  • File Integrity Check
  • Hash Collision
  • Blockchain
  • Password Hashing Algorithms
  • Password Cracking
  • Demo Hashcash
  • Password Cracking Lab
  • Lab Solution
  • Detecting Ciphertext
  • Random Number Generator
  • Email Encryption
  • HTTP Security Check
  • Identity and Access Fundamentals
  • IAAA
  • IAM
  • Identification
  • Authentication
  • Knowledge-based Authentication
  • Ownership-based Authentication
  • Biometric Authentication
  • Passwordless
  • Single Sign-On
  • Authorization
  • Authorization Mechanisms
  • Accountability
  • Physical Security
  • Network Layer
  • Layer Details
  • TCP-IP Model
  • ARP Protocol
  • IP Protocol
  • ICMP Protocol
  • Transport Layer Protocols
  • Port Scanning
  • Protocol Exercise
  • DNS Protocol
  • HTTP Protocol
  • Defense-in-Depth
  • Endpoint Security
  • Wireless Protocol
  • Firewall
  • IDS/IPS
  • Tunneling and VPN
  • Web Filtering
  • Internet Scanning
  • Need to Know and Least Previlege
  • Basic Preventing and Detective Controls
  • Basic Preventing and Detective Controls (Continue)
  • Security Monitoring
  • Log Analytics
  • Clipping Level, DLP, Physical Security
  • Incident Management
  • Incident Response Process
  • Digital Forensics
  • Lab Forensics
  • Lab Solution
  • Assessment Methodology
  • Vulnerability Assessment
  • Network VA
  • Web Application VA
  • Mobile Application VA
  • Penetration Testing
  • Internet Archive
  • Infrastructure/Network Pentest
  • Web Application Pentest
  • Mobile Application Pentest
  • IoT Pentest
  • White-box Testing
  • Cloud Security Assessment
  • Source Code Review
  • Advance Testing Technique
  • Fuzzing
  • CVSS
  • CVE
  • HTTP Protocol
  • URls
  • HTTP
  • HTTP Method
  • HTTP Respond Code
  • HTTPS
  • Interception Proxy
  • Common Web Attacks
  • A1 Broken Access Control
  • Broken Access Control Mitigation
  • A3 Injection
  • SQL Injection Mitigation
  • Well-known Attacks
  • MITRE ATT & CK Framework
  • Cyber Kill Chain
  • NIST Cybersecurity Framework
  • NIST CSF Tiers
  • NIST CSF Profile
  • CIS Controls
  • Control in Details
  • ISO 27001
  • Certification Audit Processes

SECTION_TITLE.FAQS

Q:

วิธีขอใบเสนอราคาและใบแจ้งหนี้ในนามนิติบุคคล

A:

หากต้องการใบเสนอราคาและใบแจ้งหนี้ในนามนิติบุคคลสามารถส่งรายละเอียดดังนี้

  • คอร์สที่สนใจและจำนวนผู้เรียน
  • ชื่อ-นามสกุล, เบอร์โทรผู้ติดต่อ
  • ชื่อ-ที่อยู่บริษัท, เลขประจำตัวผู้เสียภาษี
  • จำนวนภาษีหัก ณ ที่จ่าย (ถ้ามี)

มาที่ hello@skooldio.com โดยใช้ระยะเวลาดำเนินการไม่เกิน 1 วันทำการ (จันทร์-ศุกร์)

A:

สามารถทำได้ โดยในหน้าคำสั่งซื้อ กดเครื่องหมายถูกในช่อง "ต้องการออกใบกำกับภาษี/ใบเสร็จรับเงิน" จากนั้นเลือก "นิติบุคคล/บริษัท" และคำสั่งซื้อจะมีการหักภาษี ณ ที่จ่าย 3% โดยอัตโนมัติ ในกรณีบริษัทของท่านไม่ใช่ 3% กรุณาส่งรายละเอียดที่ต้องการสั่งซื้อมาที่ hello@skooldio.com

A:

กดเครื่องหมายถูกในช่อง "ต้องการออกใบกำกับภาษี/ใบเสร็จรับเงิน" ในหน้าชำระเงินและเลือกประเภทบุคคลทั่วไปหรือนิติบุคคล และกรอกรายละเอียด

A:

สำหรับคอร์สที่ซื้อในนามบุคคลทั่วไป คอร์สมีอายุตลอดชีพ สำหรับคอร์สที่ซื้อในนามนิติบุคคล สามารถกลับมาเรียนซ้ำได้ภายใน 1 ปี

A:

หลังจากได้รับใบกำกับภาษีแล้ว หากต้องการแก้ไขข้อมูล สามารถทำได้ภายใน 7 วัน นับจากวันที่ได้รับใบกำกับภาษีแบบเต็มรูปทางอีเมล โดยสามารถแก้ไขข้อมูลได้เฉพาะ ชื่อ-นามสกุล เลขประจำตัวผู้เสียภาษีและที่อยู่เท่านั้น จะไม่สามารถแก้ไขข้อมูลคำสั่งซื้อได้

SECTION_TITLE.RELATED_ONLINE_COURSES