Cyber security incident management

หลักสูตรการบริหารจัดการและการรับมือกับภัยคุกคามทางไซเบอร์ Cyber security incident response & Log Analysis (IR)

หลักการและเหตุผล
          หลักสูตรนี้เป็นหลักสูตรที่ให้ความรู้และความเข้าใจเกี่ยวกับ พรบ. ไซเบอร์การปฏิบัติตามให้สอดคล้องกับความต้องการของ พรบ. ไซเบอร์ มาตรการที่จำเป็นสำหรับการบริหารจัดการภัยคุกคามทางไซเบอร์ มาตรฐาน IS ที่เกี่ยวข้องการจัดตั้งทีมบริหารจัดการภัยคุกคามทางไซเบอร์และการจัดทำแผนบริหารจัดการภัยคุกคามทางไซเบอร์ตลอดจนฝึกปฏิบัติอย่างเข้มข้นกับการวิเคราะห์และรับมือกับภัยคุกคามทางไซเบอร์จากแลบที่ได้มีการจัดเตรียมไว้ ซึ่งรวมถึงทักษะการจัดเก็บหลักฐานด้านคอมพิวเตอร์ด้วย

คุณสมบัติของผู้เข้าอบรม
ผู้จัดการด้านไอที, ผู้ดูแลระบบ, ผู้ดูแลเครือข่าย,ผู้ปฏิบัติงานในศูนย์ปฏิบัติการป้องระวังความมั่นคงปลอดภัย และผู้ที่เกี่ยวข้อง

สถานที่จัดอบรม

บริษัท ซีวายเอ็น คอมมิวนิเคชั่น จำกัด
230/51 ซอยกรุงธนบุรี 6 ถนนกรุงธนบุรี แขวงบางลำภูล่าง เขตคลองสาน กรุงเทพมหานคร 10600

ค่าใช้จ่าย

ราคา : 18,900 บาท (รวมภาษีมูลค่าเพิ่มแล้ว)

ระยะเวลาการอบรม จำนวน 3 วัน

รอบที่ 1 วันที่ 27-29 พฤศจิกายน 2566

สมัครคลิกเลย

ประวัติวิทยากร

วันที่ 1

เวลาเนื้อหา

9.00-10.30

Introduction to cybersecurity

  • What’s Information security
  • What’s Cyber security
  • Information Security vs Cyber security
  • Cyber Attack
  • What is Incident Response
  • Incident Management Tools
  • Incident Response vs. Incident Handling
10.30-10.45

อาหารว่าง

10.45-12.00

Standard, Framework, Act.

  • ISO/IEC27000 family
  • NIST Cybersecurity Framework
  • Cybersecurity Act
12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Standard

  • ISO/IEC 27035 Security techniques Information security incident management Incident Handling Methodolog
  • NIST Incident Response
  • SANS Incident Response
14.30-14.45

อาหารว่าง

14.45-17.00

Incident Response Preparation

  • การจัดทำนโยบายบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย และการให้ความสำคัญของผู้บริหารระดับสูง
  • ความมั่นคงปลอดภัยของเครือข่าย บริการ และระบบ และการประเมินและบริหารความเสี่ยง
  • การจัดตั้งทีมบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
  • การกำหนดขั้นตอนการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
  • การดำเนินการทางเทคนิคและการสนับสนุนต่าง ๆ
  • การสร้างความตระหนักและฝึกอบรมการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
  • การซ้อมขั้นตอนการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
วันที่ 2

เวลาเนื้อหา

9.00-10.30

Detection and Analysis

  • การตรวจและค้นหาว่ามีเหตุการณ์เกิดขึ้น และการรายงานเหตุที่เกิดขึ้นนั้น
  • การประเมินเหตุการณ์ที่ได้รับแจ้งเข้ามาและตัดสินใจว่าเป็นเหตุการณ์ด้านความมั่นคงปลอดภัยหรือไม่
10.30-10.45

อาหารว่าง

10.45-12.00

Containment, Eradication, and Recovery

  • การรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัย ซึ่งรวมถึง การจัดเก็บข้อมูลหลักฐานทางคอมพิวเตอร์
12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Post-Incident Activity

  • การจัดเก็บข้อมูลหลักฐานทางคอมพิวเตอร์เพิ่มเติมตามความจำเป็น
  • การระบุสิ่งที่เรียนรู้จากเหตุการณ์ที่เกิดขึ้น
  • การระบุและดำเนินการปรับปรุงความมั่นคงปลอดภัยให้ดียิ่งขึ้น
  • การระบุและการปรับปรุงการประเมินความเสี่ยงและผลการทบทวนของผู้บริหาร
  • การระบุและการปรับปรุงขั้นตอนการบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
14.30-14.45

อาหารว่าง

14.45-17.00

Building the SOC: Components

  • ด้านบุคคลากร (People)
  • ด้านกระบวนการ (Process)
  • ด้านเทคโนโลยี (Technology)
วันที่ 3

เวลาเนื้อหา

9.00-10.30

Security Information and Event Management (SIEM)

  • What is SIEM
  • SIEM Features and Capabilities
  • SIEM Operational Process Flow
  • SIEM Design & Architecture
10.30-10.45

อาหารว่าง

10.45-12.00

Log Files

  • Log Management Infrastructure
  • Types of Logs
  • Windows Event Logs
  • Application Log
12.00-13.00

รับประทานอาหารกลางวัน

13.00-14.30

Cyber attack scenario: SQL Injection

  • การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
  • การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
  • การขจัดปัญหาที่สาเหตุ
  • (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
  • การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น
14.30-14.45

อาหารว่าง

14.45-17.00

Cyber attack scenario: Brute Force Attack

  • การจำกัดหรือลดผลกระทบของเหตุที่เกิดขึ้น
  • การจัดเก็บข้อมูลหลักฐานด้านคอมพิวเตอร์
  • การขจัดปัญหาที่สาเหตุ
  • (การวางกลยุทธ์ที่เกี่ยวข้องและ) การกู้คืนระบบ
  • การเรียนรู้จากเหตุการณ์ที่เกิดขึ้น

 

หมายเหตุ : เนื้อหาอาจมีการปรับเปลี่ยนแก้ไขตามความเหมาะสม