Next Generation Security Operations Center (SOC) Design and Management

 

          ก้าวเข้าสู่อนาคตของความปลอดภัยทางไซเบอร์ด้วยหลักสูตรอบรม Next-Generation Security Operations Center (SOC) Design and Management หลักสูตรที่ครอบคลุมนี้ถูกออกแบบมาเพื่อเสริมสร้างความรู้ ทักษะ และประสบการณ์เชิงปฏิบัติที่จำเป็นในการสร้างและบริหาร SOC ที่มีประสิทธิภาพสูง ตั้งแต่แนวคิดพื้นฐานไปจนถึงการบูรณาการ Threat Intelligence ขั้นสูง การอบรมนี้จะครอบคลุมทุกมิติของการออกแบบและจัดการ SOC ยุคใหม่

 

        เรียนรู้เครื่องมือทันสมัย เช่น SIEM, SOAR และกรอบการจัดการช่องโหว่ พร้อมศึกษากรณีศึกษาจากภาคการเงินที่ช่วยเพิ่มบริบทในโลกความเป็นจริง ด้วยโมดูลเฉพาะทางเกี่ยวกับการตอบสนองต่อเหตุการณ์ การสืบสวนทางนิติวิทยาศาสตร์ และการพัฒนาการตรวจจับ ท่านจะได้เรียนรู้วิธีแปลงการแจ้งเตือนให้เป็นข้อมูลเชิงลึกที่ปฏิบัติได้ และบริหารทีม SOC ในสภาพแวดล้อมที่เปลี่ยนแปลงอย่างรวดเร็ว ร่วมเป็นส่วนหนึ่งเพื่อยกระดับความเชี่ยวชาญของคุณ และเป็นผู้นำในการสร้างระบบความปลอดภัยที่มั่นคงและยั่งยืน!

 

จุดเด่นของหลักสูตร "Next Generation Security Operations Center (SOC) Design and Management"

  1. ครอบคลุมเนื้อหาครบวงจรของการออกแบบและบริหาร SOC
    หลักสูตรนี้ครอบคลุมตั้งแต่พื้นฐานของ SOC การวางแผนกลยุทธ์ การออกแบบ SOC Facility และการบริหารจัดการ SOC ในมิติต่าง ๆ เช่น Incident Management, Threat Intelligence, และ Vulnerability Management เพื่อให้ผู้เรียนเข้าใจทุกมิติของการทำงาน SOC
  2. กรณีศึกษาและการประยุกต์ใช้ในโลกจริง
    หลักสูตรนำเสนอกรณีศึกษาจากการทำงานจริง เช่น การสร้าง SOC Design Blueprint สำหรับธนาคาร การวิเคราะห์ช่องโหว่และภัยคุกคาม และการสร้าง Incident Response Plan ที่สามารถนำไปปรับใช้กับองค์กรได้
  3. การฝึกปฏิบัติจริงที่เน้นเทคนิคขั้นสูง
    มี Hands-On Labs มากมาย เช่น การติดตั้งและใช้งาน SIEM และ SOAR การสร้าง Playbook สำหรับเหตุการณ์ต่าง ๆ และการตรวจจับภัยคุกคามผ่าน Threat Intelligence เพื่อเพิ่มทักษะการปฏิบัติให้เทียบเท่ามาตรฐานมืออาชีพ
  4. ผสมผสานเทคโนโลยีล่าสุดใน SOC
    หลักสูตรนี้รวมการใช้เทคโนโลยีล้ำสมัย เช่น SIEM เจเนอเรชันใหม่, SOAR, Threat Intelligence Feeds, และการวิเคราะห์ข้อมูลขั้นสูงผ่าน Machine Learning และ AI
  5. เหมาะสำหรับองค์กรทุกขนาด
    เนื้อหาครอบคลุมทั้งการออกแบบ SOC สำหรับองค์กรขนาดเล็กถึงใหญ่ รวมถึงการจัดการแบบ 24x7 Shift Schedules และการบริหารทรัพยากรอย่างมีประสิทธิภาพ
  6. มุ่งเน้นการวิเคราะห์ภัยคุกคามและการตอบสนองเหตุการณ์
    ผู้เรียนจะได้เรียนรู้วิธีการตอบสนองต่อภัยคุกคามและการจัดการเหตุการณ์แบบครบวงจร ตั้งแต่การตรวจจับ การประเมินผลกระทบ ไปจนถึงการรายงานต่อผู้บริหาร
  7. เรียนรู้มาตรฐานระดับโลก
    หลักสูตรนี้นำมาตรฐานสากล เช่น NIST, ISO/IEC 27035, และ SANS มาใช้ในเนื้อหา เพื่อให้ผู้เรียนสามารถปฏิบัติงานได้ตามมาตรฐานอุตสาหกรรม
  8. ใบรับรองที่ได้รับการยอมรับ
    เมื่อจบหลักสูตร ผู้เรียนจะได้รับใบรับรองที่ยืนยันถึงความเชี่ยวชาญในด้านการออกแบบและบริหาร SOC
  9. เหมาะกับทุกระดับของผู้เรียน
    หลักสูตรนี้ออกแบบให้เหมาะสมทั้งสำหรับผู้เริ่มต้น และผู้ที่มีประสบการณ์ที่ต้องการเสริมความรู้และทักษะเชิงลึกในด้าน SOC
  10. ทีมผู้สอนที่เชี่ยวชาญ
    หลักสูตรสอนโดยผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ที่มีประสบการณ์ในการบริหาร SOC ระดับองค์กรและสามารถถ่ายทอดความรู้ในแบบที่เข้าใจง่ายและนำไปใช้ได้จริง
 

ผู้ที่เหมาะสำหรับเข้ารับการอบรมในหลักสูตรนี้  

  1. ผู้บริหารด้าน IT และ Cybersecurity (CISO/CTO):
    • ผู้บริหารที่ต้องการเข้าใจแนวคิดและเทคโนโลยีที่ทันสมัยในการสร้างและจัดการ Security Operation Center (SOC) เพื่อปรับปรุงความปลอดภัยขององค์กรให้ทันสมัยและรองรับความเสี่ยงที่เพิ่มขึ้น
  2. ผู้จัดการด้านความปลอดภัยข้อมูล (Security Managers):
    • ผู้ที่รับผิดชอบในการวางแผนและบริหารจัดการ SOC และต้องการเรียนรู้การออกแบบ การดำเนินงาน และการนำเทคโนโลยีรุ่นใหม่มาใช้ในศูนย์ SOC ขององค์กร
  3. เจ้าหน้าที่ปฏิบัติการด้านความปลอดภัย (SOC Analysts):
    • ผู้ที่ทำงานใน SOC อยู่แล้ว แต่ต้องการพัฒนาทักษะเพิ่มเติม เช่น การใช้เครื่องมือวิเคราะห์เหตุการณ์ การตอบสนองต่อภัยคุกคาม (Incident Response) และการจัดการกับภัยคุกคามขั้นสูง (Advanced Threats)
  4. วิศวกรระบบความปลอดภัย (Security Engineers):
    • ผู้ที่ต้องการเรียนรู้เทคโนโลยีใหม่ เช่น Threat Intelligence, SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation, and Response) และการบูรณาการเครื่องมือต่าง ๆ เข้าด้วยกัน
  5. ผู้ที่ทำงานด้าน IT Operations และ Network Security:
    • ผู้ที่ต้องการความรู้เพิ่มเติมเกี่ยวกับการออกแบบและปรับปรุง SOC รวมถึงการบริหารจัดการเครือข่ายและระบบเพื่อเพิ่มประสิทธิภาพในการป้องกันภัยคุกคาม
  6. ผู้เชี่ยวชาญด้าน Cybersecurity และ Incident Response:
    • สำหรับผู้ที่ต้องการพัฒนาความสามารถในการตอบสนองต่อภัยคุกคามขั้นสูง (Advanced Persistent Threats) และต้องการเรียนรู้การวางกลยุทธ์เพื่อลดความเสี่ยง
  7. ผู้ดูแลหรือวางแผนระบบ SOC ในองค์กร (SOC Architects):
    • ผู้ที่มีหน้าที่ออกแบบหรือวางกลยุทธ์การตั้งศูนย์ SOC ตั้งแต่การกำหนดแนวคิด การวางแผนทรัพยากร การเลือกเทคโนโลยี ไปจนถึงการนำไปปฏิบัติจริง
  8. เจ้าหน้าที่หรือทีมปฏิบัติการด้าน Cyber Defense:
    • สำหรับผู้ที่ทำหน้าที่เฝ้าระวังและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยไซเบอร์ในองค์กร เช่น Red Team, Blue Team หรือ Purple Team
  9. ผู้ให้คำปรึกษาด้าน Cybersecurity (Security Consultants):
    • ผู้ที่ต้องการอัปเดตความรู้และเรียนรู้โซลูชันใหม่ ๆ เพื่อช่วยองค์กรลูกค้าในการสร้างและปรับปรุง SOC อย่างมีประสิทธิภาพ
  10. นักศึกษาหรือบุคคลที่ต้องการเข้าสู่สายงาน SOC:
    • ผู้ที่มีความสนใจด้าน Cybersecurity และต้องการเรียนรู้การออกแบบและการดำเนินงานของ SOC เพื่อเริ่มต้นหรือเปลี่ยนสายอาชีพเข้าสู่ด้านนี้
 

ระยะเวลาการอบรม : 3 วัน

FAQ 

 

 

รายละเอียดหลักสูตร

1. The Foundations of an Effective Security Operations Center

What is Security Operations Center

Components of SOC

Characteristics of an Efficient SOC

SOC Environment and Roles

SOC Environment Responsibilities

SOC Cross-Team Collaboration

2. Type of Security Operations Center

3. Measuring SOC Effectiveness

4. Security Operation Center Planning and Strategy

Building the SOC Strategy

Case Study : Building The SOC Strategy for Financial Bank

Capability and Maturity Assessment

Security Posture Assessment

Requirements Gathering

Case Study : SOC Design Blueprint for Financial bank

Budgeting and Resource Allocation

SOC Facility

Case Study : SOC Facility Specifications for Financial Bank

5. Harnessing Technology for a Robust Security Operation Center

Security Incident and Event Management (SIEM)

Difference Between SIEM MDR  & XDR

SIEM Generation

Role of SIEM in Compliance

Commercial SIEM Platform

Cloud SIEM vs On-Premises SIEM

SIEM Workflow

Type of Data Sources

Data Analysis Classes

Threat Detection Processes

Signature vs Anomaly-Based Threat Detection

Log Retention

Log Format

Threat Hunting

Threat Hunting Methodologies

Threat Hunting Step

Threat Hunting Frameworks

Vulnerability Management

Vulnerability Management Framework

Vulnerability Identification Tools

Commercial Vulnerability Management Tools

Open Source Vulnerability Management Tools

Vulnerability Management Policy

Case Study : Develop Vulnerability Management Policy for Financial Bank

Type of Vulnerability Scans

Vulnerability Scan – Frequency

Reporting

Case Study : Vulnerability Assessment Report for Financial bank

Quantitative Risk Analysis

Case Study : Quantitative Analysis for Procurement of Protective Equipment at Financial Bank

Case Study : Building a Remediation Plan for Financial Bank

Threat Intelligence (TI)

Threat Intelligence in SOC

Threat Intelligence Characteristics

Threat Intelligence Guidelines

Threat Feeds

Integrating Threat Intelligence with SIEM Platform

Conquering Threat Intelligence Challenges

Case Study : Procuring Threat Intelligence Feed for Financial Bank Security Operation Center

Reviewing the PASTA Threat model and Use Cases

Reviewing The STRIDE Threat Model and Use Case

Reviewing The VAST Threat Model and Use Case

Reviewing The Trike Threat Model and Use Case

Security Orchestration Automation and Response (SOAR)

SOAR Platform

Integrating SOAR and SIEM Platform

6. What Happens After an Alert is Triggered?

Technical Requirement

Flowcharts

Runbooks via security orchestration automation and response (SOAR) Tools

Templates for Playbooks and Best Practices

7. The Human Element in Security Operations Center

Skills Gap

Dream Team

SOC Roles

Soft Skills

Team Sizing

Case Study : Security Operations Center (SOC) Team Sizing for Financial bank

8. Efficient SOC Management: Processes Frameworks and reporting

SOC Management

Incident Management Process

NIST Computer Security Handling Guide

NIST Cybersecurity Event Recovery

VERIS Framework

ISO/IEC 27035 – Information Security Incident Management

SANS Institute’s Incident Handler’s Handbook

Incident Classification

Incident Response Playbook

Forensic Investigation Process

Case Study : Perform Forensic Investigation for Ransomware Case

Access Control Process

Case Study : Access Control Policy for Financial Bank

Vulnerability Management Process

Log Management Process

Threat Intelligence Management Process

Security Incident Reporting Process

Internal and External Relationship Management

Supplier Management Process

9. Continuous Improvement Process

Roles and Responsibilities Matrix

Service Catalogue

Case Study : Develop SOC Service Catalogue for Financial Bank

Service On-board and Off-boarding Process

10. Operations and Facilities

SOC Operation Handbook

Configuration Management Process

Change Management Process

Case Study : Develop Change Request From for Financial Bank

Problem Management Process

Case Study : Phishing Attempts Targeting Financial Bank

Asset Management Process

Staff Shift Schedule

Case Study : 24x7 Shift Schedule of Financial Bank

Reporting and Communication

Executive Management Report

Case Study : Present the Latest SOC report to the Financial Bank Board of Directors

Technical Report

Case Study: Prepare Weekly Technical Report of Financial Bank Security Operation Center (SOC)

Key Performance Indicators (KPI) Report

Case Study : Weekly Key Performance Indicator (KPI) Report for Financial Bank

Incident Report

Case Study : Ransomware Attack Incident Report

Real-Time Dashboard

Service Level Agreement (SLA) Report

Case Study : Monthly SOC SLA Report of Financial Bank

Quantitative vs Qualitative Metrics

Threat Intel Report

Case Study : Threat Intel Report about FinPhantom APT group

Communication Matrix

Case Study : Communication Matrix for Financial Bank SOC

Escalation Matrix

Case Study : Escalation Matrix for Financial Bank SOC

11. Use Case Management

Use case Documentation

Case Study : Use case Documentation Template for Financial Bank

Use Case Effectiveness Scorecard

Case Study : Use Case Effectiveness Scorecard for Financial Bank

12. Detection Engineering and Validation

Automated Detection testing/Adversary Emulation (ADT/AE)

Deception

Malware Analysis

Forensic Analysis

13. Implementing ATT&CK in All Parts of SOC

Examining a risk register at the corporate level

Applying ATT&CK to NOC Environments

Mapping ATT&CK to Compliance Frameworks

Using ATT&CK to Create Organization Policies and Standards

 

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai