Next Generation Security Operations Center (SOC) Design and Management
ก้าวเข้าสู่อนาคตของความปลอดภัยทางไซเบอร์ด้วยหลักสูตรอบรม Next-Generation Security Operations Center (SOC) Design and Management หลักสูตรที่ครอบคลุมนี้ถูกออกแบบมาเพื่อเสริมสร้างความรู้ ทักษะ และประสบการณ์เชิงปฏิบัติที่จำเป็นในการสร้างและบริหาร SOC ที่มีประสิทธิภาพสูง ตั้งแต่แนวคิดพื้นฐานไปจนถึงการบูรณาการ Threat Intelligence ขั้นสูง การอบรมนี้จะครอบคลุมทุกมิติของการออกแบบและจัดการ SOC ยุคใหม่
เรียนรู้เครื่องมือทันสมัย เช่น SIEM, SOAR และกรอบการจัดการช่องโหว่ พร้อมศึกษากรณีศึกษาจากภาคการเงินที่ช่วยเพิ่มบริบทในโลกความเป็นจริง ด้วยโมดูลเฉพาะทางเกี่ยวกับการตอบสนองต่อเหตุการณ์ การสืบสวนทางนิติวิทยาศาสตร์ และการพัฒนาการตรวจจับ ท่านจะได้เรียนรู้วิธีแปลงการแจ้งเตือนให้เป็นข้อมูลเชิงลึกที่ปฏิบัติได้ และบริหารทีม SOC ในสภาพแวดล้อมที่เปลี่ยนแปลงอย่างรวดเร็ว ร่วมเป็นส่วนหนึ่งเพื่อยกระดับความเชี่ยวชาญของคุณ และเป็นผู้นำในการสร้างระบบความปลอดภัยที่มั่นคงและยั่งยืน!
จุดเด่นของหลักสูตร "Next Generation Security Operations Center (SOC) Design and Management"
- ครอบคลุมเนื้อหาครบวงจรของการออกแบบและบริหาร SOC
หลักสูตรนี้ครอบคลุมตั้งแต่พื้นฐานของ SOC การวางแผนกลยุทธ์ การออกแบบ SOC Facility และการบริหารจัดการ SOC ในมิติต่าง ๆ เช่น Incident Management, Threat Intelligence, และ Vulnerability Management เพื่อให้ผู้เรียนเข้าใจทุกมิติของการทำงาน SOC - กรณีศึกษาและการประยุกต์ใช้ในโลกจริง
หลักสูตรนำเสนอกรณีศึกษาจากการทำงานจริง เช่น การสร้าง SOC Design Blueprint สำหรับธนาคาร การวิเคราะห์ช่องโหว่และภัยคุกคาม และการสร้าง Incident Response Plan ที่สามารถนำไปปรับใช้กับองค์กรได้ - การฝึกปฏิบัติจริงที่เน้นเทคนิคขั้นสูง
มี Hands-On Labs มากมาย เช่น การติดตั้งและใช้งาน SIEM และ SOAR การสร้าง Playbook สำหรับเหตุการณ์ต่าง ๆ และการตรวจจับภัยคุกคามผ่าน Threat Intelligence เพื่อเพิ่มทักษะการปฏิบัติให้เทียบเท่ามาตรฐานมืออาชีพ - ผสมผสานเทคโนโลยีล่าสุดใน SOC
หลักสูตรนี้รวมการใช้เทคโนโลยีล้ำสมัย เช่น SIEM เจเนอเรชันใหม่, SOAR, Threat Intelligence Feeds, และการวิเคราะห์ข้อมูลขั้นสูงผ่าน Machine Learning และ AI - เหมาะสำหรับองค์กรทุกขนาด
เนื้อหาครอบคลุมทั้งการออกแบบ SOC สำหรับองค์กรขนาดเล็กถึงใหญ่ รวมถึงการจัดการแบบ 24x7 Shift Schedules และการบริหารทรัพยากรอย่างมีประสิทธิภาพ - มุ่งเน้นการวิเคราะห์ภัยคุกคามและการตอบสนองเหตุการณ์
ผู้เรียนจะได้เรียนรู้วิธีการตอบสนองต่อภัยคุกคามและการจัดการเหตุการณ์แบบครบวงจร ตั้งแต่การตรวจจับ การประเมินผลกระทบ ไปจนถึงการรายงานต่อผู้บริหาร - เรียนรู้มาตรฐานระดับโลก
หลักสูตรนี้นำมาตรฐานสากล เช่น NIST, ISO/IEC 27035, และ SANS มาใช้ในเนื้อหา เพื่อให้ผู้เรียนสามารถปฏิบัติงานได้ตามมาตรฐานอุตสาหกรรม - ใบรับรองที่ได้รับการยอมรับ
เมื่อจบหลักสูตร ผู้เรียนจะได้รับใบรับรองที่ยืนยันถึงความเชี่ยวชาญในด้านการออกแบบและบริหาร SOC - เหมาะกับทุกระดับของผู้เรียน
หลักสูตรนี้ออกแบบให้เหมาะสมทั้งสำหรับผู้เริ่มต้น และผู้ที่มีประสบการณ์ที่ต้องการเสริมความรู้และทักษะเชิงลึกในด้าน SOC - ทีมผู้สอนที่เชี่ยวชาญ
หลักสูตรสอนโดยผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ที่มีประสบการณ์ในการบริหาร SOC ระดับองค์กรและสามารถถ่ายทอดความรู้ในแบบที่เข้าใจง่ายและนำไปใช้ได้จริง
ผู้ที่เหมาะสำหรับเข้ารับการอบรมในหลักสูตรนี้
- ผู้บริหารด้าน IT และ Cybersecurity (CISO/CTO):
- ผู้บริหารที่ต้องการเข้าใจแนวคิดและเทคโนโลยีที่ทันสมัยในการสร้างและจัดการ Security Operation Center (SOC) เพื่อปรับปรุงความปลอดภัยขององค์กรให้ทันสมัยและรองรับความเสี่ยงที่เพิ่มขึ้น
- ผู้จัดการด้านความปลอดภัยข้อมูล (Security Managers):
- ผู้ที่รับผิดชอบในการวางแผนและบริหารจัดการ SOC และต้องการเรียนรู้การออกแบบ การดำเนินงาน และการนำเทคโนโลยีรุ่นใหม่มาใช้ในศูนย์ SOC ขององค์กร
- เจ้าหน้าที่ปฏิบัติการด้านความปลอดภัย (SOC Analysts):
- ผู้ที่ทำงานใน SOC อยู่แล้ว แต่ต้องการพัฒนาทักษะเพิ่มเติม เช่น การใช้เครื่องมือวิเคราะห์เหตุการณ์ การตอบสนองต่อภัยคุกคาม (Incident Response) และการจัดการกับภัยคุกคามขั้นสูง (Advanced Threats)
- วิศวกรระบบความปลอดภัย (Security Engineers):
- ผู้ที่ต้องการเรียนรู้เทคโนโลยีใหม่ เช่น Threat Intelligence, SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation, and Response) และการบูรณาการเครื่องมือต่าง ๆ เข้าด้วยกัน
- ผู้ที่ทำงานด้าน IT Operations และ Network Security:
- ผู้ที่ต้องการความรู้เพิ่มเติมเกี่ยวกับการออกแบบและปรับปรุง SOC รวมถึงการบริหารจัดการเครือข่ายและระบบเพื่อเพิ่มประสิทธิภาพในการป้องกันภัยคุกคาม
- ผู้เชี่ยวชาญด้าน Cybersecurity และ Incident Response:
- สำหรับผู้ที่ต้องการพัฒนาความสามารถในการตอบสนองต่อภัยคุกคามขั้นสูง (Advanced Persistent Threats) และต้องการเรียนรู้การวางกลยุทธ์เพื่อลดความเสี่ยง
- ผู้ดูแลหรือวางแผนระบบ SOC ในองค์กร (SOC Architects):
- ผู้ที่มีหน้าที่ออกแบบหรือวางกลยุทธ์การตั้งศูนย์ SOC ตั้งแต่การกำหนดแนวคิด การวางแผนทรัพยากร การเลือกเทคโนโลยี ไปจนถึงการนำไปปฏิบัติจริง
- เจ้าหน้าที่หรือทีมปฏิบัติการด้าน Cyber Defense:
- สำหรับผู้ที่ทำหน้าที่เฝ้าระวังและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยไซเบอร์ในองค์กร เช่น Red Team, Blue Team หรือ Purple Team
- ผู้ให้คำปรึกษาด้าน Cybersecurity (Security Consultants):
- ผู้ที่ต้องการอัปเดตความรู้และเรียนรู้โซลูชันใหม่ ๆ เพื่อช่วยองค์กรลูกค้าในการสร้างและปรับปรุง SOC อย่างมีประสิทธิภาพ
- นักศึกษาหรือบุคคลที่ต้องการเข้าสู่สายงาน SOC:
- ผู้ที่มีความสนใจด้าน Cybersecurity และต้องการเรียนรู้การออกแบบและการดำเนินงานของ SOC เพื่อเริ่มต้นหรือเปลี่ยนสายอาชีพเข้าสู่ด้านนี้
ระยะเวลาการอบรม : 3 วัน
FAQ |
รายละเอียดหลักสูตร
1. The Foundations of an Effective Security Operations Center
What is Security Operations Center
Components of SOC
Characteristics of an Efficient SOC
SOC Environment and Roles
SOC Environment Responsibilities
SOC Cross-Team Collaboration
2. Type of Security Operations Center
3. Measuring SOC Effectiveness
4. Security Operation Center Planning and Strategy
Building the SOC Strategy
Case Study : Building The SOC Strategy for Financial Bank
Capability and Maturity Assessment
Security Posture Assessment
Requirements Gathering
Case Study : SOC Design Blueprint for Financial bank
Budgeting and Resource Allocation
SOC Facility
Case Study : SOC Facility Specifications for Financial Bank
5. Harnessing Technology for a Robust Security Operation Center
Security Incident and Event Management (SIEM)
Difference Between SIEM MDR & XDR
SIEM Generation
Role of SIEM in Compliance
Commercial SIEM Platform
Cloud SIEM vs On-Premises SIEM
SIEM Workflow
Type of Data Sources
Data Analysis Classes
Threat Detection Processes
Signature vs Anomaly-Based Threat Detection
Log Retention
Log Format
Threat Hunting
Threat Hunting Methodologies
Threat Hunting Step
Threat Hunting Frameworks
Vulnerability Management
Vulnerability Management Framework
Vulnerability Identification Tools
Commercial Vulnerability Management Tools
Open Source Vulnerability Management Tools
Vulnerability Management Policy
Case Study : Develop Vulnerability Management Policy for Financial Bank
Type of Vulnerability Scans
Vulnerability Scan – Frequency
Reporting
Case Study : Vulnerability Assessment Report for Financial bank
Quantitative Risk Analysis
Case Study : Quantitative Analysis for Procurement of Protective Equipment at Financial Bank
Case Study : Building a Remediation Plan for Financial Bank
Threat Intelligence (TI)
Threat Intelligence in SOC
Threat Intelligence Characteristics
Threat Intelligence Guidelines
Threat Feeds
Integrating Threat Intelligence with SIEM Platform
Conquering Threat Intelligence Challenges
Case Study : Procuring Threat Intelligence Feed for Financial Bank Security Operation Center
Reviewing the PASTA Threat model and Use Cases
Reviewing The STRIDE Threat Model and Use Case
Reviewing The VAST Threat Model and Use Case
Reviewing The Trike Threat Model and Use Case
Security Orchestration Automation and Response (SOAR)
SOAR Platform
Integrating SOAR and SIEM Platform
6. What Happens After an Alert is Triggered?
Technical Requirement
Flowcharts
Runbooks via security orchestration automation and response (SOAR) Tools
Templates for Playbooks and Best Practices
7. The Human Element in Security Operations Center
Skills Gap
Dream Team
SOC Roles
Soft Skills
Team Sizing
Case Study : Security Operations Center (SOC) Team Sizing for Financial bank
8. Efficient SOC Management: Processes Frameworks and reporting
SOC Management
Incident Management Process
NIST Computer Security Handling Guide
NIST Cybersecurity Event Recovery
VERIS Framework
ISO/IEC 27035 – Information Security Incident Management
SANS Institute’s Incident Handler’s Handbook
Incident Classification
Incident Response Playbook
Forensic Investigation Process
Case Study : Perform Forensic Investigation for Ransomware Case
Access Control Process
Case Study : Access Control Policy for Financial Bank
Vulnerability Management Process
Log Management Process
Threat Intelligence Management Process
Security Incident Reporting Process
Internal and External Relationship Management
Supplier Management Process
9. Continuous Improvement Process
Roles and Responsibilities Matrix
Service Catalogue
Case Study : Develop SOC Service Catalogue for Financial Bank
Service On-board and Off-boarding Process
10. Operations and Facilities
SOC Operation Handbook
Configuration Management Process
Change Management Process
Case Study : Develop Change Request From for Financial Bank
Problem Management Process
Case Study : Phishing Attempts Targeting Financial Bank
Asset Management Process
Staff Shift Schedule
Case Study : 24x7 Shift Schedule of Financial Bank
Reporting and Communication
Executive Management Report
Case Study : Present the Latest SOC report to the Financial Bank Board of Directors
Technical Report
Case Study: Prepare Weekly Technical Report of Financial Bank Security Operation Center (SOC)
Key Performance Indicators (KPI) Report
Case Study : Weekly Key Performance Indicator (KPI) Report for Financial Bank
Incident Report
Case Study : Ransomware Attack Incident Report
Real-Time Dashboard
Service Level Agreement (SLA) Report
Case Study : Monthly SOC SLA Report of Financial Bank
Quantitative vs Qualitative Metrics
Threat Intel Report
Case Study : Threat Intel Report about FinPhantom APT group
Communication Matrix
Case Study : Communication Matrix for Financial Bank SOC
Escalation Matrix
Case Study : Escalation Matrix for Financial Bank SOC
11. Use Case Management
Use case Documentation
Case Study : Use case Documentation Template for Financial Bank
Use Case Effectiveness Scorecard
Case Study : Use Case Effectiveness Scorecard for Financial Bank
12. Detection Engineering and Validation
Automated Detection testing/Adversary Emulation (ADT/AE)
Deception
Malware Analysis
Forensic Analysis
13. Implementing ATT&CK in All Parts of SOC
Examining a risk register at the corporate level
Applying ATT&CK to NOC Environments
Mapping ATT&CK to Compliance Frameworks
Using ATT&CK to Create Organization Policies and Standards
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai