Mastering Enterprise Network Infrastructure and System Security Monitoring
หลักสูตรการฝึกอบรมขั้นสูงนี้ได้รับการออกแบบมาเพื่อให้ท่านก้าวสู่ผู้เชี่ยวชาญด้านระบบเครือข่ายและความปลอดภัยไซเบอร์ และได้เพิ่มพูนความรู้และทักษะในการตรวจสอบเครือข่ายและระบบขององค์กรเพื่อรับมือกับภัยคุกคามด้านความปลอดภัย หลักสูตรนี้ครอบคลุมถึงเทคนิคและเครื่องมือขั้นสูงสำหรับการตรวจจับ วิเคราะห์ และตอบสนองต่อเหตุการณ์ด้านความปลอดภัย โดยเน้นที่การตรวจสอบทั้งในระดับเครือข่ายและระบบ Application รวมทั้ง Server โดยผู้เข้าอบรมจะได้เรียนรู้การใช้ประโยชน์จาก เครื่องมือวิเคราะห์และตรวจวัดประสิทธิภาพเครือข่ายแบบ Open Source ซึ่งเป็น Freeware ที่มีประสิทธิภาพสูง รวมทั้งเครื่องมือวิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่าย เพื่อปรับแต่ง แก้ไขเพื่อเพิ่มประสิทธิภาพเครือข่าย การตรวจซ่อม และเทคนิคการตรวจจับภัยคุกคามขั้นสูงเพื่อปกป้องสภาพแวดล้อมขององค์กร
เนื้อหาหลักสูตรแน่น เน้นภาคปฎิบัติ และการวิเคราะห์ และสามารถนำไปใช้งานได้ในชีวิตจริง
วัตถุประสงค์ของหลักสูตร
เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมอบรมจะสามารถ:
เข้าใจแนวคิดและเทคนิคขั้นสูงสำหรับการตรวจสอบความปลอดภัยของเครือข่ายและระบบขององค์กร
ใช้เครื่องมือวิเคราะห์เครือข่ายแบบ Open Source เพื่อตรวจสอบประสิทธิภาพของเครือข่าย เพื่อการปรับแต่ง แก้ไข หรือ Troubleshooting ปัญหาเครือข่ายอย่างได้ผล
วิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายและบันทึก Log เพื่อระบุและตรวจสอบเหตุการณ์ด้านความปลอดภัย
นำแนวทางปฏิบัติที่ดีที่สุดมาใช้สำหรับการตรวจหาภัยคุกคามเชิงรุกและการตรวจสอบความปลอดภัยอย่างต่อเนื่อง
พัฒนาและดำเนินกลยุทธ์การตอบสนองต่อเหตุการณ์ที่มีประสิทธิภาพโดยอิงจากข้อมูลการตรวจสอบ
ผู้ที่เหมาะเข้ารับการอบรม
Network and Security Engineers
IT Operator
Security Analysts
IT Managers and System Administrators
Cybersecurity Professionals
Incident Response Teams
จำนวนวันอบรม 3 วัน
รายละเอียดหลักสูตร
Overview of Network and System Monitoring
Importance of monitoring in enterprise environments
Understanding the role of monitoring in cybersecurity, performance management, and compliance
Key metrics and KPIs for network and system monitoring
Advanced Network Monitoring Techniques
Deep Packet Inspection (DPI)
Network Traffic Analysis (NTA)
Anomaly detection and behavior analytics
Real-time monitoring and alerting mechanisms
Tools and Platforms for Enterprise Monitoring
Advanced Monitoring Tools for Network and Systems
Introduction to leading tools: Zabbix, Nagios, SolarWinds, Prometheus, and Grafana
Customizing monitoring dashboards
Setting up automated alerts and notifications
Installing and Configuring Zabbix
Installing Zabbix on Linux
Configuring Zabbix server, database, and web interface
Setting up Zabbix agents on network devices
Zabbix Operations
Navigating the Zabbix web interface
Understanding Zabbix templates, items, triggers, and actions
Adding network devices and creating basic monitoring items
Configuring user roles and permissions
Monitoring Network Devices
Adding network devices (routers, switches, firewalls) to Zabbix
SNMP monitoring: Configuration and use cases
ICMP ping monitoring for availability checks
Using Zabbix templates for network device monitoring
Creating and Using Custom Templates
Creating custom monitoring templates for network devices
Using macros and user macros in templates
Best practices for template creation and management
Cloning and modifying existing templates
Triggers, Alerts, and Actions
Understanding triggers and configuring trigger expressions
Setting up email notifications and escalation rules
Configuring actions based on trigger events
Integrating Zabbix with messaging platforms (Slack, Telegram)
Advanced Monitoring and Optimization
Introduction to the Zabbix API
Automating tasks using the Zabbix API (e.g., adding hosts, creating items)
Integrating Zabbix with other IT management tools
Practical examples of API usage in scripts and applications
Performance Tuning and Optimization
Optimizing the Zabbix database for better performance
Scaling Zabbix with Proxies and distributed monitoring
Troubleshooting common performance issues
Visualizing Data and Reporting
Creating and customizing dashboards
Using graphs, screens, and maps to visualize network health
Generating reports and data exports
Practical use cases for visualizing network performance
Installing and Configuring Prometheus
Installing Prometheus on Linux
Configuring Prometheus to monitor network devices
Introduction to Prometheus configuration files (prometheus.yml)
Setting up Prometheus data scraping from exporters
Introduction to Grafana
Overview of Grafana as a visualization tool
Grafana architecture and key features
Installing Grafana on various operating systems (Linux, Docker)
Connecting Grafana to Prometheus as a data source
Advanced Configuration and Data Visualization
Monitoring Network Devices with Prometheus
Using node_exporter for system metrics
Monitoring network devices using SNMP exporters
Custom metrics collection for network interfaces
Configuring Prometheus targets and scraping intervals
Visualizing Network Data with Grafana
Creating and customizing Grafana dashboards
Building visualizations for network metrics (graphs, heatmaps, singlestat panels)
Using Grafana's query editor to build complex queries
Best practices for dashboard design and layout
Alerts and Notifications
Setting up alerting rules in Prometheus
Configuring Alertmanager for notifications
Integrating Alertmanager with email, Slack, and other messaging platforms
Visualizing alert data in Grafana
Wireshark and Network Protocols
Packet Capture and Analysis
Sourcing Traffic for Capture
Setting Up Port Mirroring
Remote Port Mirroring
Other Mirroring Options
Capturing Secured Application Traffic for Analysis
Capturing and Analyzing HTTPS
Basics of HTTPS
Capturing and Filtering HTTPS Traffic
Advanced Wireshark Features and Security Monitoring
Advanced Packet Analysis Techniques
Using display filters to refine packet analysis
Following TCP streams and analyzing sessions
Reassembling fragmented packets and analyzing retransmissions
Using Wireshark’s statistical tools: I/O graphs, protocol hierarchy, and conversations
Capturing Wireless Traffic for Analysis
Setting Up 802.11 Radio Tap
Wireless Capture Using Native Wireshark Tool
Wireless Operational Aspects – Packet Capture and Analysis
11 Frame Types and Format
Wireless Network Discovery
Wireless LAN Endpoint Onboarding
Wireless LAN Data Exchange
Wireless LAN Statistics Using Wireshark
Network Analysis and Forensics
Network Attack Classification
Packet Poisoning and Spoofing Attacks
Network Scan and Discovery Attacks
Brute-Force Attacks
DoS (Denial-of-Service) Attacks
Malware Attacks
Wireshark Tweaks for Forensics
Autoresolving Geolocation
Changing the Column Display
Frequently Used Wireshark Tricks in Forensics
Wireshark Forensic Analysis Approach
Wireshark DDoS Analysis
Wireshark Malware Analysis
Security Monitoring with Wireshark
Identifying signs of network intrusion: Unusual traffic patterns and anomalies
Detecting common attack vectors: ARP spoofing, DNS poisoning, SYN flood
Analyzing malicious traffic: Identifying malware communication and botnet activity
Capturing and analyzing encrypted traffic: SSL/TLS analysis
Detecting Network Attacks with Wireshark
Detecting suspicious network traffic patterns
Understanding suspicious network traffic patterns
Detecting suspicious network traffic patterns using Wireshark
Analyzing patterns and signatures of Ping sweeps
Analyzing patterns and signatures of ARP sweeps
Analyzing patterns and signatures of SYN flood attacks
Detecting port scanning
Understanding port scanning
Detecting port scanning using Wireshark
Analyzing patterns and signatures of TCP full connect scans
Detecting Denial of Service and Distributed Denial of Service attacks
Troubleshooting Network Issues
Diagnosing common network issues: Latency, packet loss, and throughput problems
Analyzing performance bottlenecks and identifying misconfigurations
Troubleshooting DNS resolution issues and application layer problems
Troubleshooting connectivity issues
Getting the workstation IP configuration
Getting network service IP addresses
Connecting to the application services
Troubleshooting functional issues
Performance analysis methodology
Troubleshooting TCP protocol issues
The case of the challenge ACK
Troubleshooting slow application response time
Using Packet captures to analyze web application performance
Finding slow application performance with HTTP flows
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai