Mastering Enterprise Network Infrastructure and System Security Monitoring

 

        หลักสูตรการฝึกอบรมขั้นสูงนี้ได้รับการออกแบบมาเพื่อให้ท่านก้าวสู่ผู้เชี่ยวชาญด้านระบบเครือข่ายและความปลอดภัยไซเบอร์ และได้เพิ่มพูนความรู้และทักษะในการตรวจสอบเครือข่ายและระบบขององค์กรเพื่อรับมือกับภัยคุกคามด้านความปลอดภัย หลักสูตรนี้ครอบคลุมถึงเทคนิคและเครื่องมือขั้นสูงสำหรับการตรวจจับ วิเคราะห์ และตอบสนองต่อเหตุการณ์ด้านความปลอดภัย โดยเน้นที่การตรวจสอบทั้งในระดับเครือข่ายและระบบ Application รวมทั้ง Server โดยผู้เข้าอบรมจะได้เรียนรู้การใช้ประโยชน์จาก เครื่องมือวิเคราะห์และตรวจวัดประสิทธิภาพเครือข่ายแบบ Open Source ซึ่งเป็น Freeware ที่มีประสิทธิภาพสูง  รวมทั้งเครื่องมือวิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่าย เพื่อปรับแต่ง แก้ไขเพื่อเพิ่มประสิทธิภาพเครือข่าย การตรวจซ่อม และเทคนิคการตรวจจับภัยคุกคามขั้นสูงเพื่อปกป้องสภาพแวดล้อมขององค์กร 

เนื้อหาหลักสูตรแน่น เน้นภาคปฎิบัติ และการวิเคราะห์ และสามารถนำไปใช้งานได้ในชีวิตจริง

 

วัตถุประสงค์ของหลักสูตร

เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมอบรมจะสามารถ:

เข้าใจแนวคิดและเทคนิคขั้นสูงสำหรับการตรวจสอบความปลอดภัยของเครือข่ายและระบบขององค์กร

ใช้เครื่องมือวิเคราะห์เครือข่ายแบบ Open Source เพื่อตรวจสอบประสิทธิภาพของเครือข่าย เพื่อการปรับแต่ง แก้ไข หรือ Troubleshooting ปัญหาเครือข่ายอย่างได้ผล

วิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายและบันทึก Log เพื่อระบุและตรวจสอบเหตุการณ์ด้านความปลอดภัย

นำแนวทางปฏิบัติที่ดีที่สุดมาใช้สำหรับการตรวจหาภัยคุกคามเชิงรุกและการตรวจสอบความปลอดภัยอย่างต่อเนื่อง

พัฒนาและดำเนินกลยุทธ์การตอบสนองต่อเหตุการณ์ที่มีประสิทธิภาพโดยอิงจากข้อมูลการตรวจสอบ

 

ผู้ที่เหมาะเข้ารับการอบรม

Network and Security Engineers

IT Operator

Security Analysts

IT Managers and System Administrators

Cybersecurity Professionals

Incident Response Teams

 

จำนวนวันอบรม   3 วัน

 

รายละเอียดหลักสูตร

 

Overview of Network and System Monitoring

Importance of monitoring in enterprise environments

Understanding the role of monitoring in cybersecurity, performance management, and compliance

Key metrics and KPIs for network and system monitoring

Advanced Network Monitoring Techniques

Deep Packet Inspection (DPI)

Network Traffic Analysis (NTA)

Anomaly detection and behavior analytics

Real-time monitoring and alerting mechanisms

 

Tools and Platforms for Enterprise Monitoring

Advanced Monitoring Tools for Network and Systems

Introduction to leading tools: Zabbix, Nagios, SolarWinds, Prometheus, and Grafana

Customizing monitoring dashboards

Setting up automated alerts and notifications

Installing and Configuring Zabbix

Installing Zabbix on Linux

Configuring Zabbix server, database, and web interface

Setting up Zabbix agents on network devices

Zabbix Operations

Navigating the Zabbix web interface

Understanding Zabbix templates, items, triggers, and actions

Adding network devices and creating basic monitoring items

Configuring user roles and permissions

Monitoring Network Devices

Adding network devices (routers, switches, firewalls) to Zabbix

SNMP monitoring: Configuration and use cases

ICMP ping monitoring for availability checks

Using Zabbix templates for network device monitoring

Creating and Using Custom Templates

Creating custom monitoring templates for network devices

Using macros and user macros in templates

Best practices for template creation and management

Cloning and modifying existing templates

Triggers, Alerts, and Actions

Understanding triggers and configuring trigger expressions

Setting up email notifications and escalation rules

Configuring actions based on trigger events

Integrating Zabbix with messaging platforms (Slack, Telegram)

Advanced Monitoring and Optimization

Introduction to the Zabbix API

Automating tasks using the Zabbix API (e.g., adding hosts, creating items)

Integrating Zabbix with other IT management tools

Practical examples of API usage in scripts and applications

Performance Tuning and Optimization

Optimizing the Zabbix database for better performance

Scaling Zabbix with Proxies and distributed monitoring

Troubleshooting common performance issues

Visualizing Data and Reporting

Creating and customizing dashboards

Using graphs, screens, and maps to visualize network health

Generating reports and data exports

Practical use cases for visualizing network performance

Installing and Configuring Prometheus

Installing Prometheus on Linux

Configuring Prometheus to monitor network devices

Introduction to Prometheus configuration files (prometheus.yml)

Setting up Prometheus data scraping from exporters

Introduction to Grafana

Overview of Grafana as a visualization tool

Grafana architecture and key features

Installing Grafana on various operating systems (Linux, Docker)

Connecting Grafana to Prometheus as a data source

 

Advanced Configuration and Data Visualization

Monitoring Network Devices with Prometheus

Using node_exporter for system metrics

Monitoring network devices using SNMP exporters

Custom metrics collection for network interfaces

Configuring Prometheus targets and scraping intervals

Visualizing Network Data with Grafana

Creating and customizing Grafana dashboards

Building visualizations for network metrics (graphs, heatmaps, singlestat panels)

Using Grafana's query editor to build complex queries

Best practices for dashboard design and layout

Alerts and Notifications

Setting up alerting rules in Prometheus

Configuring Alertmanager for notifications

Integrating Alertmanager with email, Slack, and other messaging platforms

Visualizing alert data in Grafana

 

Wireshark and Network Protocols

Packet Capture and Analysis 

Sourcing Traffic for Capture 

Setting Up Port Mirroring 

Remote Port Mirroring 

Other Mirroring Options 

Capturing Secured Application Traffic for Analysis 

Capturing and Analyzing HTTPS 

Basics of HTTPS 

Capturing and Filtering HTTPS Traffic

 

Advanced Wireshark Features and Security Monitoring

Advanced Packet Analysis Techniques

Using display filters to refine packet analysis

Following TCP streams and analyzing sessions

Reassembling fragmented packets and analyzing retransmissions

Using Wireshark’s statistical tools: I/O graphs, protocol hierarchy, and conversations

Capturing Wireless Traffic for Analysis

Setting Up 802.11 Radio Tap

Wireless Capture Using Native Wireshark Tool

Wireless Operational Aspects – Packet Capture and Analysis

11 Frame Types and Format

Wireless Network Discovery

Wireless LAN Endpoint Onboarding

Wireless LAN Data Exchange

Wireless LAN Statistics Using Wireshark

Network Analysis and Forensics 

Network Attack Classification

Packet Poisoning and Spoofing Attacks

Network Scan and Discovery Attacks

Brute-Force Attacks

DoS (Denial-of-Service) Attacks

Malware Attacks

Wireshark Tweaks for Forensics 

Autoresolving Geolocation

Changing the Column Display

Frequently Used Wireshark Tricks in Forensics

Wireshark Forensic Analysis Approach 

Wireshark DDoS Analysis

Wireshark Malware Analysis

Security Monitoring with Wireshark

Identifying signs of network intrusion: Unusual traffic patterns and anomalies

Detecting common attack vectors: ARP spoofing, DNS poisoning, SYN flood

Analyzing malicious traffic: Identifying malware communication and botnet activity

Capturing and analyzing encrypted traffic: SSL/TLS analysis

Detecting Network Attacks with Wireshark

Detecting suspicious network traffic patterns

Understanding suspicious network traffic patterns

Detecting suspicious network traffic patterns using Wireshark

Analyzing patterns and signatures of Ping sweeps

Analyzing patterns and signatures of ARP sweeps

Analyzing patterns and signatures of SYN flood attacks

Detecting port scanning

Understanding port scanning

Detecting port scanning using Wireshark

Analyzing patterns and signatures of TCP full connect scans

Detecting Denial of Service and Distributed Denial of Service attacks

 

Troubleshooting Network Issues

Diagnosing common network issues: Latency, packet loss, and throughput problems

Analyzing performance bottlenecks and identifying misconfigurations

Troubleshooting DNS resolution issues and application layer problems

Troubleshooting connectivity issues

Getting the workstation IP configuration

Getting network service IP addresses

Connecting to the application services

Troubleshooting functional issues

Performance analysis methodology

Troubleshooting TCP protocol issues

The case of the challenge ACK

Troubleshooting slow application response time

Using Packet captures to analyze web application performance

Finding slow application performance with HTTP flows

 

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai