ถาม-ตอบ เกี่ยวกับหลักสูตร Next Generation Security Operations Center (SOC) Design and Management

 

1. หลักสูตรนี้เหมาะสำหรับผู้ที่ไม่มีประสบการณ์ใน SOC มาก่อนหรือไม่?

ตอบ: หลักสูตรนี้ออกแบบมาให้เหมาะสมทั้งสำหรับผู้ที่มีประสบการณ์พื้นฐานในด้านความปลอดภัยทางไซเบอร์และผู้ที่ต้องการพัฒนาทักษะในด้าน SOC ให้ลึกซึ้งมากขึ้น โดยมีการเริ่มต้นจากพื้นฐาน เช่น การทำความเข้าใจ SOC และบทบาทต่าง ๆ ภายใน SOC ก่อนจะไปถึงหัวข้อที่มีความซับซ้อน เช่น Threat Intelligence, SIEM และการใช้ SOAR

 

2. จะมีการฝึกปฏิบัติจริงมากน้อยเพียงใด?

ตอบ:  ในหลักสูตรนี้มี Hands-On Labs และกรณีศึกษาจำนวนมาก เช่น การใช้ SIEM และ SOAR การวิเคราะห์ช่องโหว่ การจัดการภัยคุกคาม และการสร้าง Playbook เพื่อตอบสนองเหตุการณ์ ตัวอย่างเช่น การฝึกใช้ SIEM เพื่อวิเคราะห์เหตุการณ์ หรือการจำลองสถานการณ์โจมตีด้วยแรนซัมแวร์

 

3. การฝึกปฏิบัติจะใช้เครื่องมือและแพลตฟอร์มใด?

ตอบ:  เครื่องมือที่ใช้ในหลักสูตรนี้รวมถึง SIEM (ทั้งแบบ Cloud และ On-Premises), SOAR, Threat Intelligence Platforms และ Vulnerability Management Tools ทั้งแบบ Commercial และ Open Source เช่น Splunk, Elastic Stack และ Nessus เป็นต้น

 

4. จะได้เรียนรู้ความแตกต่างระหว่าง SIEM, MDR และ XDR อย่างไร?

ตอบ:  เนื้อหาหลักสูตรจะครอบคลุมถึงบทบาทและการทำงานของ SIEM, MDR และ XDR ในการบริหารจัดการ SOC โดยจะอธิบายจุดเด่น จุดด้อย และกรณีการใช้งานที่เหมาะสมของแต่ละเทคโนโลยี

 

5. หลักสูตรนี้จะช่วยผู้เข้ารับการอบรมออกแบบ SOC ให้กับองค์กรขนาดใหญ่ได้อย่างไร?

ตอบ:  หลักสูตรนี้มีกรณีศึกษา เช่น "SOC Design Blueprint for Financial Bank" และ "SOC Facility Specifications for Financial Bank" ซึ่งจะให้ผู้เรียนเข้าใจขั้นตอนการออกแบบ SOC ตั้งแต่การวิเคราะห์ความต้องการขององค์กร การจัดสรรทรัพยากร ไปจนถึงการพัฒนากลยุทธ์

 

6. การตอบสนองต่อเหตุการณ์ใน SOC จะครอบคลุมอะไรบ้าง?

ตอบ:  ผู้เรียนจะได้เรียนรู้การจัดการเหตุการณ์ตามมาตรฐาน เช่น NIST, ISO/IEC 27035 และ SANS Handbook รวมถึงการสร้าง Incident Response Playbook การทำ Forensic Investigation และการจัดทำรายงาน เช่น Ransomware Attack Incident Report

 

7. ผู้เรียนจะได้เรียนรู้การใช้ Threat Intelligence อย่างไร?

ตอบ:  หลักสูตรจะครอบคลุมวิธีการบูรณาการ Threat Intelligence เข้ากับ SIEM รวมถึงการเลือก Threat Feeds การใช้ Threat Models เช่น PASTA และ STRIDE และการพัฒนานโยบายที่เกี่ยวข้อง

 

8. หลังจบหลักสูตร ผู้เข้ารับการอบรมสามารถเริ่มจัดการ SOC ได้ทันทีหรือไม่?

ตอบ: หลักสูตรนี้ออกแบบมาเพื่อให้ผู้เรียนมีทักษะในการบริหารจัดการ SOC อย่างครบถ้วน ทั้งในแง่เทคโนโลยี การปฏิบัติการ และการบริหารจัดการ เช่น การสร้าง Playbook, การวิเคราะห์ช่องโหว่ และการจัดการทีม SOC

 

9. มีทรัพยากรเพิ่มเติมให้เรียนรู้หลังจบหลักสูตรหรือไม่?

ตอบ: หลังจบหลักสูตร ผู้เรียนจะได้รับเอกสารประกอบการเรียน กรณีศึกษา และตัวอย่าง Playbook ที่สามารถนำไปปรับใช้ในงานจริง รวมถึงคำแนะนำสำหรับการศึกษาเพิ่มเติม

 

10. หลักสูตรนี้ให้ใบรับรองหรือไม่?

ตอบ: ผู้เรียนจะได้รับใบรับรองการผ่านการอบรมซึ่งสามารถนำไปใช้แสดงความสามารถในการออกแบบและบริหาร SOC ในองค์กรได้