Professional Cybersecurity Analytics and Incident Response
หลักสูตรนี้จะช่วยให้ท่านได้เรียนรู้ที่จะปกป้ององค์กรของท่านจากการโจมตีทาง Social Engineering และภัยคุกคามทางไซเบอร์ผ่านวิธีการกู้คืนจากความเสียหายที่ช่วยให้การดำเนินงานขององค์กร สามารถดำเนินต่อไปได้ ในหลักสูตรนี้ ท่านจะได้เรียนรู้ รูปแบบของภัยอันตรายต่างๆ จากโลกของไซเบอร์ วิธีการประเมินความเสี่ยง วิธีการตรวจค้นหา Malware /Trojan / Ransomware และวิธีการป้องกัน รวมทั้งกู้คืนปัญหา การวางแผนป้องกันสภาพแวดล้อมรวมทั้งทรัพย์สินด้านไอทีขององค์กรได้อย่างมีประสิทธิภาพ นอกจากนี้ ท่านจะได้เรียนรู้วิธีการตอบโต้ และบรรเทาปัญหาจากการ โจมตีหรือบุกรุก ระบบไอทีและข้อมูลขององค์กร
ผู้ที่เหมาะสำหรับเข้ารับการอบรม
- ผู้เชี่ยวชาญ หรือผู้ดูแลด้านเครือข่ายที่ต้องการพัฒนาความรู้และสำรวจความปลอดภัยในโลก ไซเบอร์เป็นเส้นทางอาชีพ
- ผู้บริหารและผู้จัดการที่ต้องการเพิ่มความสามารถในการสื่อสารกับผู้เชี่ยวชาญด้านความปลอดภัยและใช้โซลูชันการรักษาความปลอดภัยที่มีประสิทธิภาพในระดับองค์กร
- บุคคลต้องการปรับปรุงความเข้าใจในพื้นฐานการรักษาความปลอดภัยในโลกไซเบอร์ รวมถึงภัยคุกคาม การลดการควบคุม และความรับผิดชอบขององค์กร
- ผู้ดูแลระบบเครือข่าย และสินทรัพย์ข้อมูลระบบไอที
- ผู้ที่ดูแลระบบที่ซึ่งองค์กรมีการใช้บริการระบบ คลาวด์ และต้องการพัฒนาการรักษาความปลอดภัย
- ผู้รับวางระบบ ติดตั้ง อุปกรณ์ระบบรักษาความปลอดภัย
จำนวนวันอบรม : 2 วัน
รายละเอียดหลักสูตร
Cyber-Threats Overview
Threat Characteristics
Threat Methodologies
Threat Models
Considering the effects of hacking
Reviewing the elements of information security
The security, functionality and usability triangle
Outlining the methods of hackers
Reconnaissance
Scanning
Gaining access
Maintaining access
Covering tracks
Identifying attack types: operating system, application level, shrink–wrap code and misconfiguration
Network Threats
Denial of Service Attacks
Routing attack
Network Traffic Analysis and MiTM Attacks
Web Application Attacks
Footprinting and reconnaissance
Objectives and methods of footprinting
Searching for information with Google Hacking
Employing footprinting countermeasures
Scanning networks
Adopting multiple scanning techniques
Identifying IDS–evasion and IP–fragmentation tools
Leveraging vulnerability scanning tools
Applying IP spoofing detection
Examining enumeration techniques
Enumerating user accounts using default passwords
Simple Network Management Protocol (SNMP) enumeration
Analyzing System Risks and Weaknesses to Apply Countermeasures
System hacking
Cracking passwords and escalating privileges
Defending against password cracking and keyloggers
Hiding information with steganography
Uncovering Trojans and backdoors
Injecting a Trojan into a host
Analyzing Trojan activity
Dissecting viruses, worms and sniffers
Distributing malware on the web
Recognizing key indicators of a virus attack
Analyzing worms and malware
Ransomware Prevention and Remediate Ransomware attacks
Ransomware Distribution
Attacks Through emails
Microsoft Word macros
Crypto Ransomware
Boot Ransomware
Ransomware Detection and Prevention
Social engineering and Denial–of–Service (DoS)
Targets, intrusion tactics and strategies for prevention
Mitigating the risks of social networking to networks
Recognizing symptoms and techniques of a DoS attack
Implementing tools to defend against DoS attacks
Incident Detection and Characterization
Detection
Threat Analysis
Malware Analysis
Cyber Incident Threat Information Process
Incident Response and Recovery
Cyber Incident response
Notify Authority of Cyber Operation Center
Review and Provide Feedback from the Cyber Operation Center
Mitigation Activities
Identify and Review Physical System Configuration
Estimate Recovery of the Systems
Develop and Implement Courses of Action
Cloud Data Security
Understanding cloud data lifecycle
Designing and implementing cloud data storage architectures
Designing and applying data security strategies
Understanding and implementing data discovery and classification technologies
Designing and implementing relevant jurisdictional data protections for personally identifiable information
Cloud Platform and Infrastructure Security
Comprehending cloud infrastructure components
Analyzing risks associated to cloud infrastructure
Designing and planning security controls
Planning disaster recovery and business continuity management
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ : booking@cyberthai.com, cyberthai@windowslive.com , cyberthaiais@gmail.com