หลักสูตร Cybersecurity for Technologist (DGA309) รุ่นที่ 4

  /  หลักสูตร Cybersecurity for Technologist (DGA309) รุ่นที่ 4
Loading Events
  • This event has passed.

หลักสูตร Cybersecurity for Technologist (DGA309) รุ่นที่ 4

คณะเทคโนโลยีสารสนเทศและการสื่อสาร ร่วมกับสถาบัน TDGA
เปิดอบรมหลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี
(Cybersecurity for Technologist) (DGA309) รุ่นที่ 4

หลักสูตรนี้เน้นให้เกิดความตระหนักถึงบทบาทหน้าที่ตามกฎหมายในเรื่องของการรักษาความมั่นคงปลอดภัย มีความรู้ความเข้าใจในการจัดการเกี่ยวกับภัยคุกคามด้านความมั่นคงปลอดภัยและความเสี่ยงทางด้านเทคโนโลยีดิจิทัลที่กำลังเป็นปัญหาในการทำงานในยุคดิจิทัลได้อย่างมีประสิทธิภาพตามแนวทางของ NIST Cybersecurity Framework โดยแบ่งออกเป็น 5 ขั้นตอนสำคัญ คือ Identity, Protect, Detect, Response และ Recovery สำหรับช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและเป็นระบบ เนื้อหาในหลักสูตรจะเน้นให้ผู้เข้ารับการอบรมเกิดความตระหนักและเข้าใจในกระบวนการในการวางแผนรับมือกับภัยคุกคามและความเสี่ยงทางด้านเทคโนโลยีดิจิทัล การเข้าใจในกระบวนการจะทำให้เกิดการวางแผนที่ดีและยั่งยืนในการรับมือกับความเสี่ยงรูปแบบต่าง ๆ ที่เกิดขึ้นทั้งในปัจจุบันและอนาคตที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีอย่างรวดเร็ว การจัดการเรียนการสอนในหลักสูตรเน้นองค์ความรู้ทั้งภาคทฤษฎี และภาคปฏิบัติเพื่อให้ผู้ปฏิบัติงานเฉพาะด้านเทคโนโลยีดิจิทัล ได้นำความรู้และทักษะจากหลักสูตรไปประยุกต์ใช้ ในการวางแผนการรับมือกับภัยคุกคามและความเสี่ยงทางด้านดิจิทัลในองค์กรได้อย่างมีประสิทธิภาพ

อบรม วันที่ 12 – 15 ธันวาคม 2566 เวลา 9.00 – 16.00 น. (24 ชั่วโมง)
ณ ห้องปฏิบัติการคอมพิวเตอร์ ชั้น 25 คณะ ICT ม.มหิดล แขวงสามเสนใน เขตพญาไท กรุงเทพฯ

เวลา หัวข้อ เนื้อหา
วันที่ 12 ธันวาคม 2566
9.00 – 12.00 น. ภาพรวมความมั่นคงปลอดภัยไซเบอร์ (Security Overview)
  • Security Awareness การรู้เท่าทันการโจมตีและความมั่นคงปลอดภัยทางไซเบอร์ สถานการณ์ต่าง ๆ ที่เกิดขึ้นในการองค์กรทั้งภาครัฐและเอกชน กรณีศึกษาต่าง ๆ ที่เกิดขึ้นทั้งในประเทศและต่างประเทศ การเรีนรู้ถึงความเสียหายที่เกิดขึ้นจากภัยคุกคามไซเบอร์
  • Security Trend แนวโน้มของภัยคุกคามต่าง ๆ แนวโน้มของความมั่นคงปลอดภัย ไซเบอร์
  • Information security Concept: CIA แนวคิดพื้นฐานของความมั่นคงปลอดภัยไซเบอร์
กฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัย ไซเบอร์ (Laws and Regulation)

 

  • พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
  • พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
  • พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562-
  • กรณีศึกษาที่เกี่วข้องกับกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล
การระบุความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Identify)
  • กรอบการทำงานด้านความมั่นคงปลอดภัยไซเบอร์ และหลักการสำคัญของ NIST Cybersecurity Framework
  • หลักการของ Information Security Management System
  • การศึกษาทำความเข้าใจบริบท ทรัพยากรและกิจกรรมงานสำคัญเพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ที่มีต่อระบบ ทรัพย์สิน ข้อมูล และขีดความสามารถ
  • Identity: Assessment and Auditing แนวทางและกรอบในการการประเมินองค์กรด้านความมั่นคงปลอดภัยไซเบอร์ และความเสี่ยง เพื่อวิเคราะห์ช่องว่าง (Gap Analysis) หรือจุดอ่อนของกระบวนการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ขององค์กร ตัวอย่างของ Framework ในการประเมินขององค์กรต่าง ๆ
13.00 – 16.00 น. การป้องกันด้านความมั่นคงปลอดภัยไซเบอร์ (Protection)
  • หลักการของสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์ อาทิ Defense in Depth, Multi-layered Secure Architecture และ Zero Trust Architecture
  • การศึกษาแนวทางการจัดทำและดำเนินการตามมาตรการป้องกันที่เหมาะสม เพื่อการจำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์และการสร้างความตระหนักมาตรการควบคุมการเข้าถึงและมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ ทั้งกระบวนการและวิธีปฏิบัติ
  • การศึกษากรอบงานความมั่นคงปลอดภัยทาง ไซเบอร์ (Cybersecurity framework)
  • Protection: Security Design Principles ความรู้พื้นฐานและแนวทางการออกแบบระบบให้มีความมั่นคงปลอดภัย แนวทางการเลือกใช้วิธีการ ระบบหรือเทคโนโลยีเพื่อการรักษาความมั่นคงปลอดภัยในองค์กร เช่น ไฟร์วอล (Firewall) การป้องกันเครื่องอุปกรณ์ปลายทาง (Endpoint Security) การสำรองข้อมูล (Data backup) และฮาร์ดเดนนิง (Hardening) เพื่อให้เหมาะสมกับการใช้งานในองค์กร
  • เทคโนโลยีในการรักษาความมั่นคงปลอดภัย ไซเบอร์
การเฝ้าระวังด้านความมั่นคงปลอดภัยไซเบอร์ (Detection)
  • เรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น
  • Detection: Security Monitoring การเรียนรู้แนวทางการวิเคราะห์ เฝ้าระวังและแจ้งเตือนภัยคุกคามทางคอมพิวเตอร์ (Security Monitoring Service) การวิเคราะห์ความเกี่ยวโยงของเหตุการณ์และภัยคุกคามด้านความปลอดภัยไซเบอร์ (Security Monitoring) จากข้อมูลจราจรทางคอมพิวเตอร์ (Log) ของเครื่องแม่ข่าย อุปกรณ์เครือข่ายและระบบงานต่าง ๆ
  • เรียนรู้แนวทางการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบ
  • แนวทางการเลือกใช้ซอฟต์แวร์สนับสนุนเพื่อสนับสันการทำงาน (เช่น Security Information and Event Management (SIEM), Vulnerability Assessment และ Penetration Testing Tools)

 

วันที่ 13 ธันวาคม 2566
9.00 – 16.00 น. การรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Response)
  • เรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง และการปรับปรุง
  • เรียนรู้เกี่ยวกับกระบวนการ “Incident Response”การตอบสนองต่อสถานการณ์ไม่พึงประสงค์และไม่คาดคิดเพื่อให้องค์กรสามารถควบคุมสถานการณ์และมูลค่าความเสียหายที่เกิดขึ้นให้รวดเร็วทันการณ์และลดความเสียหาย
  • กรณีศึกษาของการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan) ในองค์กรทั้งในและต่างประเทศ
  • กระบวนการและขั้นตอนในการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan)
  • แนวปฏิบัติสำหรับหน่วยงานในกรณีศึกษาดังต่อไปนี้
    • Personal Data Breach Incidents
    • แนวทางการจัดทำแผนบริหารความต่อเนื่องทางธุรกิจหรือแผน BCP: Business Continuity Plan และแผนการกอบกู้ระบบหรือ DRP: Disaster Recovery Plan

 

วันที่ 14 ธันวาคม 2566
9.00 – 16.00 น. การกู้คืนด้านความมั่นคงปลอดภัยไซเบอร์ (Recovery) 
  • เรียนรู้การกู้คืนระบบในกรณีเกิดการโจมตี การกู้คืนข้อมูล เรียนรู้ในวิธีการและแนวทางในการกู้คืนระบบให้กลับสู่สภาวะปกติและแก้ไขสาเหตุที่ทำให้เกิดปัญหา
  • กรณีศึกษาและตัวอย่างของการกู้คืนระบบ(Recovery) ที่เกิดขึ้นจากการโจมตีทางไซเบอร์

 

วันที่ 15 ธันวาคม 2566
9.00 – 16.00 น. การซักซ้อมแผนเพื่อเตรียมความพร้อมรับมือกับการโจมตีทางไซเบอร์ (Incident Drill)
  • Incident Drill การจำลอง Cyber Attack เพื่อให้องค์กรสามารถซ้อมรับมือกับการโจมตีที่อาจจะเกิดขึ้น เพื่อให้ได้มีส่วนร่วมและได้ลองปฏิบัติจริง

ซึ่งจะต้องมีการซักซ้อมทำความเข้าใจและจำลองสถานการณ์ว่าเมื่อเกิดเหตุการณ์แล้วผู้ที่ตกเป็นเหยื่อ จะต้องดำเนินการอย่างไร เจ้าหน้าที่ในแผนกไอทีและผู้มีส่วนเกี่ยวข้องจะต้องดำเนินการอย่างไร เพื่อให้สามารถตอบสนองต่อเหตุการณ์ที่เกิดขึ้น (Incident response) ได้อย่างถูกต้อง รวดเร็ว และส่งผลให้เกิดผลกระทบกับองค์กรน้อยที่สุด

หมายเหตุ :

  1. พักรับประทานอาหารว่าง ช่วงเช้า เวลา 10.30 – 10.45 น. ช่วงบ่าย เวลา 14.30 – 14.45 น.
  2. พักรับประทานอาหารกลางวัน เวลา 12.00 – 13.00 น.
  3. กำหนดการ อาจมีการเปลี่ยนแปลงตามความเหมาะสม

อ. ผกาพร เพ็งศาสตร์
รองคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี
อาจารย์ประจำคณะ ICT ม.มหิดล

 

ดร. อิทธิพล รัศมีโรจน์
ผู้ช่วยคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี
อาจารย์ประจำคณะ ICT ม.มหิดล

การชำระค่าลงทะเบียน โปรดรอเจ้าหน้าที่ติดต่อกลับ ทาง Email ที่ท่านสมัครมา

หลักเกณฑ์การคืนเงินค่าลงทะเบียนฝึกอบรม

กรณีผู้เข้ารับการฝึกอบรม ไม่สามารถเข้ารับการฝึกอบรมได้ ให้ผู้เข้ารับการฝึกอบรมแจ้งความประสงค์ขอคืนเงินค่าลงทะเบียนเป็นลายลักษณ์อักษรต่อผู้จัดฝึกอบรมรับทราบ โดยมีหลักเกณฑ์ ดังนี้

ระยะเวลาแสดงความประสงค์ขอคืนเงิน อัตราที่คืน
1. ไม่น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม 100 %
2. น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม 75 %

**เนื่องจากมีค่าใช้จ่ายที่เกิดขึ้นในการดำเนินงาน

หมายเหตุ :

  1. กรณีคณะประกาศยกเลิกโครงการหรือหลักสูตรอบรม คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน
  2. กรณีโครงการหรือหลักสูตรอบรมที่คณะประกาศเลื่อนจัด และผู้เข้ารับการอบรมมีความประสงค์จะขอคืนเงินค่าลงทะเบียน คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน

Event Details

Date: December 12, 2023 @ 9:00 am - December 15, 2023 @ 4:00 pm
Time: 9:00 am - 4:00 pm
Venue: Mahidol University (Salaya)
Address: Faculty of ICT, Salaya, Nakhon Pathom