หลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี (Cybersecurity for Technologist) (DGA309) รุ่นที่ 1 และ รุ่นที่ 2

  /  หลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี (Cybersecurity for Technologist) (DGA309) รุ่นที่ 1 และ รุ่นที่ 2
Loading Events
  • This event has passed.

หลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี (Cybersecurity for Technologist) (DGA309) รุ่นที่ 1 และ รุ่นที่ 2

หลักสูตรนี้เน้นให้เกิดความตระหนักถึงบทบาทหน้าที่ตามกฎหมายในเรื่องของการรักษาความมั่นคงปลอดภัย มีความรู้ความเข้าใจในการจัดการเกี่ยวกับภัยคุกคามด้านความมั่นคงปลอดภัยและความเสี่ยงทางด้านเทคโนโลยีดิจิทัลที่กำลังเป็นปัญหาในการทำงานในยุคดิจิทัลได้อย่างมีประสิทธิภาพตามแนวทางของ NIST Cybersecurity Framework โดยแบ่งออกเป็น 5 ขั้นตอนสำคัญ คือ Identity, Protect, Detect, Response และ Recovery สำหรับช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและเป็นระบบ เนื้อหาในหลักสูตรจะเน้นให้ผู้เข้ารับการอบรมเกิดความตระหนักและเข้าใจในกระบวนการในการวางแผนรับมือกับภัยคุกคามและความเสี่ยงทางด้านเทคโนโลยีดิจิทัล การเข้าใจในกระบวนการจะทำให้เกิดการวางแผนที่ดีและยั่งยืนในการรับมือกับความเสี่ยงรูปแบบต่าง ๆ ที่เกิดขึ้นทั้งในปัจจุบันและอนาคตที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีอย่างรวดเร็ว การจัดการเรียนการสอนในหลักสูตรเน้นองค์ความรู้ทั้งภาคทฤษฎี และภาคปฏิบัติเพื่อให้ผู้ปฏิบัติงานเฉพาะด้านเทคโนโลยีดิจิทัล ได้นำความรู้และทักษะจากหลักสูตรไปประยุกต์ใช้ ในการวางแผนการรับมือกับภัยคุกคามและความเสี่ยงทางด้านดิจิทัลในองค์กรได้อย่างมีประสิทธิภาพ

วัตถุประสงค์

  1. เพื่อให้ผู้เข้ารับการฝึกอบรม มีความตระหนักรู้ในการใช้งานเทคโนโลยีอย่างมั่นคงปลอดภัย
  2. เพื่อให้ผู้เข้ารับการฝึกอบรม มีความรู้เกี่ยวกับกฎหมายในการรักษาความมั่นคงปลอดภัยและเข้าใจในบทบาทหน้าที่ที่ต้องปฏิบัติตามกฎหมาย
  3. เพื่อให้ผู้เข้ารับการฝึกอบรม มีความรู้และความเข้าใจกรอบในการรักษาความมั่นคงปลอดภัยไซเบอร์ตามแนวทางของ NIST Cybersecurity Framework
  4. เพื่อให้ผู้เข้ารับการฝึกอบรม สามารถวางแผนป้องกันและรับมือกับความมั่นคงปลอดภัยไซเบอร์ได้ตามหลักการ
  5. เพื่อให้ผู้เข้ารับการฝึกอบรม สามารถนำความรู้ไปประยุกต์ใช้ในการวางแผนรับมือเกี่ยวกับความเสี่ยงทางไซเบอร์ในองค์กรได้

หัวข้อการอบรม

เวลา หัวข้อ เนื้อหา
Day 1
9.00 – 12.00 น. ภาพรวมความมั่นคงปลอดภัยไซเบอร์ (Security Overview)
  • Security Awareness การรู้เท่าทันการโจมตีและความมั่นคงปลอดภัยทางไซเบอร์ สถานการณ์ต่าง ๆ ที่เกิดขึ้นในการองค์กรทั้งภาครัฐและเอกชน กรณีศึกษาต่าง ๆ ที่เกิดขึ้นทั้งในประเทศและต่างประเทศ การเรีนรู้ถึงความเสียหายที่เกิดขึ้นจากภัยคุกคามไซเบอร์
  • Security Trend แนวโน้มของภัยคุกคามต่าง ๆ แนวโน้มของความมั่นคงปลอดภัย ไซเบอร์
  • Information security Concept: CIA แนวคิดพื้นฐานของความมั่นคงปลอดภัยไซเบอร์
    • Confidentiality คือ การรักษาความลับของ ไซเบอร์
    • Integrityคือความถูกต้องของข้อมูลไซเบอร์
    • Availability คือความพร้อมใช้งานของเทคโนโลยีไซเบอร์
กฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัย ไซเบอร์ (Laws and Regulation)

 

  • พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
    • ความเป็นมาและข้อมูลของพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
    • หมวดและมาตราที่สำคัญสำหรับหน่วยงานภาครัฐ
    • ตัวอย่าง การกระทำความผิดเกี่ยวกับ พรบ คอมพิวเตอร์ พร้อมบทลงโทษ
  • พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
    • ความเป็นมาและมาตรฐานที่สำคัญของ พ.ร.บ.
    • บทบาทหน้าที่ของหน่วยงานภาครัฐที่ต้องเตรียมการวางแผนดำเนินการและปฏิบัติงานให้สอดคล้องกับพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
  • พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562-
    • ความเป็นมาและมาตรฐานที่สำคัญของ พ.ร.บ.
    • บทบาทหน้าที่ของหน่วยงานภาครัฐที่ต้องเตรียมการวางแผนดำเนินการและปฏิบัติงานให้สอดคล้องกับพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
  • กรณีศึกษาที่เกี่วข้องกับกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล
13.00 – 16.00 น. การระบุความเสี่ยงด้านความมั่นคงปลอดภัย ไซเบอร์ (Identify)
  • กรอบการทำงานด้านความมั่นคงปลอดภัยไซเบอร์ และหลักการสำคัญของ NIST Cybersecurity Framework
  • หลักการของ Information Security Management System
  • การศึกษาทำความเข้าใจบริบท ทรัพยากรและกิจกรรมงานสำคัญเพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ที่มีต่อระบบ ทรัพย์สิน ข้อมูล และขีดความสามารถ
  • Identity: Assessment and Auditing แนวทางและกรอบในการการประเมินองค์กรด้านความมั่นคงปลอดภัยไซเบอร์ และความเสี่ยง เพื่อวิเคราะห์ช่องว่าง (Gap Analysis) หรือจุดอ่อนของกระบวนการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ขององค์กร ตัวอย่างของ Framework ในการประเมินขององค์กรต่าง ๆ

 

Day 2
9.00 – 12.00 น. การป้องกันด้านความมั่นคงปลอดภัยไซเบอร์ (Protection)
  • หลักการของสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์ อาทิ Defense in Depth, Multi-layered Secure Architecture และ Zero Trust Architecture
  • การศึกษาแนวทางการจัดทำและดำเนินการตามมาตรการป้องกันที่เหมาะสม เพื่อการจำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์และการสร้างความตระหนักมาตรการควบคุมการเข้าถึงและมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ ทั้งกระบวนการและวิธีปฏิบัติ
  • การศึกษากรอบงานความมั่นคงปลอดภัยทาง ไซเบอร์ (Cybersecurity framework)
  • Protection: Security Design Principles ความรู้พื้นฐานและแนวทางการออกแบบระบบให้มีความมั่นคงปลอดภัย แนวทางการเลือกใช้วิธีการ ระบบหรือเทคโนโลยีเพื่อการรักษาความมั่นคงปลอดภัยในองค์กร เช่น ไฟร์วอล (Firewall) การป้องกันเครื่องอุปกรณ์ปลายทาง (Endpoint Security) การสำรองข้อมูล (Data backup) และฮาร์ดเดนนิง (Hardening) เพื่อให้เหมาะสมกับการใช้งานในองค์กร
  • เทคโนโลยีในการรักษาความมั่นคงปลอดภัย ไซเบอร์
13.00 – 16.00 น. การเฝ้าระวังด้านความมั่นคงปลอดภัยไซเบอร์ (Detection)
  • เรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น
  • Detection: Security Monitoring การเรียนรู้แนวทางการวิเคราะห์ เฝ้าระวังและแจ้งเตือนภัยคุกคามทางคอมพิวเตอร์ (Security Monitoring Service) การวิเคราะห์ความเกี่ยวโยงของเหตุการณ์และภัยคุกคามด้านความปลอดภัยไซเบอร์ (Security Monitoring) จากข้อมูลจราจรทางคอมพิวเตอร์ (Log) ของเครื่องแม่ข่าย อุปกรณ์เครือข่ายและระบบงานต่าง ๆ
  • เรียนรู้แนวทางการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบ
  • แนวทางการเลือกใช้ซอฟต์แวร์สนับสนุนเพื่อสนับสันการทำงาน (เช่น Security Information and Event Management (SIEM), Vulnerability Assessment และ Penetration Testing Tools)
Day 3
9.00 – 16.00 น. การรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Response)
  • เรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง และการปรับปรุง
  • เรียนรู้เกี่ยวกับกระบวนการ “Incident Response”การตอบสนองต่อสถานการณ์ไม่พึงประสงค์และไม่คาดคิดเพื่อให้องค์กรสามารถควบคุมสถานการณ์และมูลค่าความเสียหายที่เกิดขึ้นให้รวดเร็วทันการณ์และลดความเสียหาย
  • กรณีศึกษาของการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan) ในองค์กรทั้งในและต่างประเทศ
  • กระบวนการและขั้นตอนในการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan)
  • แนวปฏิบัติสำหรับหน่วยงานในกรณีศึกษาดังต่อไปนี้
    • Personal Data Breach Incidents
    • แนวทางการจัดทำแผนบริหารความต่อเนื่องทางธุรกิจหรือแผน BCP: Business Continuity Plan และแผนการกอบกู้ระบบหรือ DRP: Disaster Recovery Plan
Day 4
9.00 – 16.00 น. การกู้คืนด้านความมั่นคงปลอดภัยไซเบอร์ (Recovery) 
  • เรียนรู้การกู้คืนระบบในกรณีเกิดการโจมตี การกู้คืนข้อมูล เรียนรู้ในวิธีการและแนวทางในการกู้คืนระบบให้กลับสู่สภาวะปกติและแก้ไขสาเหตุที่ทำให้เกิดปัญหา
  • กรณีศึกษาและตัวอย่างของการกู้คืนระบบ(Recovery) ที่เกิดขึ้นจากการโจมตีทางไซเบอร์
Day 5
9.00 – 16.00 น. การซักซ้อมแผนเพื่อเตรียมความพร้อมรับมือกับการโจมตีทางไซเบอร์ (Incident Drill)
  • Incident Drill การจำลอง Cyber Attack เพื่อให้องค์กรสามารถซ้อมรับมือกับการโจมตีที่อาจจะเกิดขึ้น เพื่อให้ได้มีส่วนร่วมและได้ลองปฏิบัติจริง
  • ซึ่งจะต้องมีการซักซ้อมทำความเข้าใจและจำลองสถานการณ์ว่าเมื่อเกิดเหตุการณ์แล้วผู้ที่ตกเป็นเหยื่อ จะต้องดำเนินการอย่างไร เจ้าหน้าที่ในแผนกไอทีและผู้มีส่วนเกี่ยวข้องจะต้องดำเนินการอย่างไร เพื่อให้สามารถตอบสนองต่อเหตุการณ์ที่เกิดขึ้น (Incident response) ได้อย่างถูกต้อง รวดเร็ว และส่งผลให้เกิดผลกระทบกับองค์กรน้อยที่สุด

หมายเหตุ :

  1. พักรับประทานอาหารว่าง ช่วงเช้า เวลา 10.30 – 10.45 น. ช่วงบ่าย เวลา 14.30 – 14.45 น.
  2. พักรับประทานอาหารกลางวัน เวลา 12.00 – 13.00 น.
  3. กำหนดการอาจมีการเปลี่ยนแปลงตามความเหมาะสม

อาจารย์ ผกาพร เพ็งศาสตร์
รองคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี
อาจารย์ประจำคณะ ICT ม.มหิดล

 

ดร. อิทธิพล รัศมีโรจน์
ผู้ช่วยคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี
อาจารย์ประจำคณะ ICT ม.มหิดล

การชำระค่าลงทะเบียน โปรดรอเจ้าหน้าที่ติดต่อกลับ ทาง Email ที่ท่านสมัครมา

หลักเกณฑ์การคืนเงินค่าลงทะเบียนฝึกอบรม

กรณีผู้เข้ารับการฝึกอบรม ไม่สามารถเข้ารับการฝึกอบรมได้ ให้ผู้เข้ารับการฝึกอบรมแจ้งความประสงค์ขอคืนเงินค่าลงทะเบียนเป็นลายลักษณ์อักษรต่อผู้จัดฝึกอบรมรับทราบ โดยมีหลักเกณฑ์ ดังนี้

ระยะเวลาแสดงความประสงค์ขอคืนเงิน อัตราที่คืน
1. ไม่น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม 100 %
2. น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม 75 % **เนื่องจากมีค่าใช้จ่ายที่เกิดขึ้นในการดำเนินงาน

หมายเหตุ :

  1. กรณีคณะประกาศยกเลิกโครงการหรือหลักสูตรอบรม คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน
  2. กรณีโครงการหรือหลักสูตรอบรมที่คณะประกาศเลื่อนจัด และผู้เข้ารับการอบรมมีความประสงค์จะขอคืนเงินค่าลงทะเบียน คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน

Event Details

Date: กรกฎาคม 1 @ 9:00 am - กรกฎาคม 12 @ 4:00 pm
Time: 9:00 am - 4:00 pm
Venue: VIC3 Bangkok Hotel
Address: 89 PHAHON YOTHIN SOI 3 PHAYA THAI, BANGKOK