Loading...

CDIC2024 CyberSecurity Workshops

Digital and Cybersecurity Management Workshops

หลักสูตรด้านการบริหารจัดการเทคโนโลยีดิจิทัลและความมั่นคงปลอดภัยไซเบอร์

MW-01 1 Day

Implementing AI Policy to Support Business Operations Effectively


  • ภาพรวมมาตรฐานและแนวปฏิบัติที่ดีเกี่ยวกับการควบคุมการใช้งาน AI
  • หลักการสำหรับควบคุมการใช้งาน AI
  • ความเสี่ยงจากการใช้เทคโนโลยี AI ที่ควรพิจารณา และแนวทางควบคุมความเสี่ยง
  • ภาพรวมของกฎหมาย ระเบียบ ข้อบังคับเกี่ยวกับการใช้งาน AI
  • แนวทางการจัดทำนโยบาย AI
MW-02 1 Day

Implementing AI System Impact Assessment and Risk Assessment for Artificial Intelligence Management System


  • หลักการพื้นฐานของปัญญาประดิษฐ์
  • มาตรฐานที่เกี่ยวข้องกับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับ การนำระบบปัญญาประดิษฐ์มาใช้งาน
  • แนวทางการบริหารความเสี่ยงสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
  • ความแตกต่างระหว่างการประเมินความเสี่ยงและการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน และความเชื่อมโยงกับการประเมินผลกระทบอื่นๆ เช่นการทำ DPIA
  • หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
  • กรณีศึกษาสำหรับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
MW-03 1 Day

Implementing AI Management System Based on ISO/IEC 42001:2023


  • ภาพรวมของเทคโนโลยีปัญญาประดิษฐ์
  • มาตรฐานที่เกี่ยวข้องกับระบบบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์
  • รายละเอียดเกี่ยวกับการตรวจรับรองมาตรฐาน
  • ข้อกำหนดหลักของมาตรฐาน ISO/IEC 42001
  • มาตรการควบคุมสำหรับการบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์ (AI Systems Controls)
MW-04 1 Day

Preparedness Guide for Cybersecurity Risk Assessment in Action (Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการประเมินความเสี่ยง
  • กรอบการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • ข้อกำหนดอ้างอิงตามมาตรฐานและแนวปฏิบัติสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • กรอบการดำเนินงานและกระบวนการสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Risk Management Framework and Process)
  • การระบุปัจจัยเสี่ยง (Risk Identification)
  • การวิเคราะห์ความเสี่ยง (Risk Analysis)
  • การประเมินผลความเสี่ยง (Risk Evaluation)
  • การจัดการแผนตอบสนองความเสี่ยง (Risk Treatment Plan and Risk Response)
  • การติดตามผลและรายงานผล (Risk Monitoring and Reporting)
MW-05 1 Day

Intensive One-Day Course in Implementing New Version PCI DSS (Version 4.0.1)


  • ภาพรวมเกี่ยวกับมาตรฐาน PCI DSS
  • ระดับความสอดคล้องของ PCI DSS สำหรับองค์กรแต่ละประเภท
  • เทคโนโลยีที่เกี่ยวข้องกับการดำเนินการให้สอดคล้องกับมาตรฐาน
  • แนวทางการกำหนดขอบเขตของ PCI DSS
  • ข้อกำหนดของ PCI DSS
  • กำหนดการสำหรับการตรวจรับรอง PCI DSS เวอร์ชัน 4.0.1
  • การเปลี่ยนแปลงระหว่าง PCI DSS เวอร์ชัน 4.0 และ เวอร์ชัน 4.0.1
  • การใช้มาตรการควบคุมทดแทนและมาตรการควบคุมที่ปรับแต่ง เพื่อให้การดำเนินงานสอดคล้องกับมาตรฐาน PCI DSS
  • การเตรียมการเพื่อ Implement Controls ตามข้อกำหนดของ PCI DSS เวอร์ชัน 4.0.1 อย่างเต็มรูปแบบ
MW-06 1 Day

Framework and Best Practices for Implementing Data Governance and Data Management in Organization for Comply with Related Law and Regulations


  • ความแตกต่างระหว่างธรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
  • ภาพรวมของกฏหมาย ระเบียบ ข้อบังคับเกี่ยวกับธรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
  • ภาพรวมของแนวทางและแนวปฏิบัติที่ดีสำหรับการบริหารจัดการข้อมูลที่นำมาใช้ในการดำเนินการ
  • แนวทางการบริหารจัดการข้อมูลในองค์กร
MW-07 2 Days

IT General Controls Audit (ITGC)


  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
  • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
  • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
  • การบริหารจัดการผู้ให้บริการภายนอกทางด้านเทคโนโลยีสารสนเทศ (IT Outsource Management)
  • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
  • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
  • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
  • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
  • แผนรองรับสถานการณ์ฉุกเฉินทางด้านเทคโนโลยีสารสนเทศ (Disaster Recovery Plan)
  • Workshop (Case Study)
MW-08 1 Day

Preparedness Guide for Cybersecurity Audit in Action (Alignment with Cybersecurity Compliance, Standards & Best Practices)


  • ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการตรวจสอบ
  • เกี่ยวกับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร์
  • หลักการและกระบวนการสำหรับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร์
  • การกำหนดวัตถุประสงค์และขอบเขตการตรวจสอบ
  • การพิจารณาประเด็นความเสี่ยง ภัยคุกคาม และองค์ประกอบ
  • แนวทางการตรวจสอบด้านกระบวนการและด้านเทคนิค
  • การสรุปผลและการรายงานผลการตรวจสอบ
MW-09 1 Day

Implementing Cybersecurity Control Baseline to Comply with Cybersecurity Act


  • ทำความเข้าใจกฎหมายลำดับรองที่เกี่ยวข้องกับการจัดทำมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
  • การจัดระดับผลกระทบของข้อมูลหรือสารสนเทศให้สอดคล้องกับกฎหมายลำดับรอง
  • การประยุกต์ใช้แนวทางปฏิบัติ และกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ เพื่อจัดทำมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
MW-10 1 Day

Enhancing Organizational Integrity : The Role of Data Governance and Resilience in Establishing and Implementing Digital Trust


  • Enhancing the Digital Trust Model: Latest Updates from WEF and ISACA
  • Strengthening Organizational Data Strategies: Core Principles of Governance and Resilience
  • Navigating the Digital Landscape: Strategies for Mitigating 7 Critical Digital Risks
  • Practical Steps for Implementing Effective Data Governance and Resilience in Your Organization
MW-11 1 Day

Mastering Digital Risk: Strategies to Uncover and Manage Unseen Threats in Digital Business


  • Understanding the 'Unknown Unknowns': Strategies for Revealing Hidden Risks in Digital Business
  • Comprehensive Risk Management: Addressing Key Technology, Cybersecurity, Privacy, and Compliance Threats
  • Leveraging Standards and Best Practices: A Guide to Industry-Recognized Frameworks for Risk Management
  • Building an Integrated Digital Risk Management Framework: Processes and Best Practices
  • Exploring the Spectrum of Digital Risks: Key Categories and Implications
  • Actionable Risk Mitigation: Strategies to Safeguard and Strengthen Your Business
MW-12 1 Day

Leading Cybersecurity Governance:Transformative Strategies for Cyber Resilience Management Excellence


  • Understanding Cybersecurity Governance: A Strategic Framework for Protecting Your Organization
  • A Step-by-Step Guide to Building Robust Cybersecurity Governance
  • Fostering a Culture of Cyber Resilience in Your Organization
  • Defining Clear Roles and Responsibilities in Cybersecurity Governance
  • Adopting a Holistic Approach to Cyber Risk Management
  • From Vision to Reality: Translating Cybersecurity Strategy into Action
  • Developing a Cybersecurity Program: Turning Strategy into Actionable Plans
  • Measuring Cyber Resilience: The Role of a Cyber Resilience Dashboard
  • Implement Cyber Resilience Platform
  • Navigating Cybersecurity Transformation: Building and Following a Strategic Roadmap
MW-13 1 Day

Preparedness Guide for Organizational Resilience and Business Continuity in Action (Alignment with Standards and Best Practices)


  • ภาพรวมทิศทางและแนวโน้มภัยคุกคาม ณ ปัจจุบัน
  • กรอบแนวคิดการบริหารความต่อเนื่องทางธุรกิจและความยืดหยุ่นขององค์กรสำหรับรับมือกับสถานการณ์ต่างๆ ที่เกิดขึ้นกับองค์กร
  • แนวทางการจัดทำแผนตอบสนองต่ออุบัติการณ์ที่ไม่คาดคิด
  • แนวทางการจัดทำแผนความต่อเนื่องทางธุรกิจ
  • แนวทางการฝึกซ้อมแผนตอบสนองต่ออุบัติการณ์และแผนความต่อเนื่องทางธุรกิจ

PDPA and Data Management Workshops

หลักสูตรด้านการจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล

PW-01 1 Day

Applying ISO/IEC 27701 (PIMS) for PDPA


  • สถานะของ ISO/IEC 27701 เวอร์ชันล่าสุด และรายละเอียดการเปลี่ยนแปลง
  • ภาพรวมมาตรฐานสากล ISO/IEC 27701 (PIMS) สำหรับการบริหารจัดการข้อมูลส่วนบุคคล
  • ข้อกำหนดของมาตรฐาน ISO/IEC 27701 กับความสัมพันธ์มาตรฐาน ISO/IEC 27001:2022 (ISMS)
  • แนวทางการนำมาตรฐาน ISO/IEC 27701 มาประยุกต์ใช้กับการบริหารจัดการ การคุ้มครองข้อมูลส่วนบุคคลขององค์กร
  • ข้อกำหนดด้านการบริหารจัดการข้อมูลส่วนบุคคล
  • แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ควบคุมข้อมูลส่วนบุคคล
  • แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ประมวลผลข้อมูลส่วนบุคคล
  • มาตรฐานและแนวปฏิบัติอื่นๆ ที่เกี่ยวข้องกับการบริหารจัดการข้อมูลส่วนบุคคล
PW-02 1 Day

Implementing Data Security Controls for PDPA Compliance


  • มาตรการควบคุมสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงองค์กร (Organizational)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงเทคนิค (Technical)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการทางกายภาพ (Physical)
  • แนวทางดำเนินการมาตรการควบคุมด้านมาตรการบุคคล (People)
  • การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูลส่วนบุคคล และการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
PW-03 1 Day

Integrating PDPA Data Protection and Data Governance Platform


  • ภาพรวมเทคโนโลยี แพลตฟอร์ม องค์ประกอบ สำหรับการจัดการข้อมูลส่วนบุคคล
  • การใช้แพลตฟอร์มในการบริหารจัดการ PDPA อย่างเป็นระบบ
  • แนวทางการจัดการ Personal Data Inventory
  • แนวทางการจัดการ Data Protection Impact Assessment (DPIA) and Risk Management
  • แนวทางการจัดการ Consent Management System
  • แนวทางการจัดการ Data Subject Right System
  • แนวทางการจัดการ Executive Support System
  • ความเชื่อมโยงของแพลตฟอร์มการจัดการข้อมูลส่วนบุคคลและแพลตฟอร์มการกำกับดูแลข้อมูล

IT Professional and Technical Workshops

หลักสูตรด้านเทคนิคขั้นสูงและเทคโนโลยีสารสนเทศ

TW-01 3 Days

Adaptive Network-based Infrastructure Attacking


  • TCP/IP Fundamental
  • The Art of Spoofing & Port Scanning
  • Metasploit Basics
  • Foot-printing & Enumeration Target
  • Network Enumeration
  • Post Exploitation: Dumping Secrets
  • Gaining Access Through Network Exploitation
  • Escalation of Access
  • Client-Side Attack
  • Social Engineering Attack
  • Hacking Recent Linux Vulnerabilities
  • Hacking Recent Windows Vulnerabilities
  • Password Cracking & Brute-Forcing
  • External Network Reconnaissance
  • Hacking Application Servers
  • Vulnerability Identification
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Impact Demonstration
  • Internal Lateral Movement
TW-02 3 Days

All-In-One Cybersecurity Mastering


  • Overview Cybersecurity Framework
  • Understanding Cyber Attack
  • Risk Management
  • Data Protection and Privacy
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • Incident Response and Handling
TW-03 1 Day

A Beginner's Guide to Becoming a Cloud Security Professional


  • Cloud Concepts, Architecture and Design
  • Cloud Data Security
  • Cloud Platform & Infrastructure Security
  • Cloud Application Security
  • Cloud Security Operations
  • Legal, Risk and Compliance
TW-04 1 Day

Advanced Cloud Security


  • Cloud Security Principles
  • Cloud Security Architecture
  • SABSA Conceptual Analysis
  • SABSA Design
  • Infrastructure-level Cloud Security
  • Application-level Cloud Security
  • Data-level Cloud Security
  • Security as a Services(SECaaS)
TW-05 3 Days

AWS Cloud Security Best Practices


  • Cloud Security Principles
  • Shared Responsibility Model
  • AWS Well Architecture Framework
  • AWS Security best Practices
  • Securing Network on AWS
  • Site-to-Site VPN
  • Maintaining EC2 Instance with AWS Inspector
  • Securing Application on AWS
  • Securing Data on AWS
  • Security Audit with AWS Config and Trust Advisor
  • Cloud Infrastructure Analysis with Scout Suite
  • Cloud Infrastructure Analysis with Prowler
  • Audit Infrastructure as Code(IoC) with tfsec
TW-06 3 Days

Web Application Penetration Testing: Techniques and Tools


  • Penetration Testing Process
  • Introduction to Web Applications
  • OWASP TOP 10
  • Cross Site Scripting
  • SQL Injection
  • Broken Access Control
  • Other Attacks
  • Broken Authentication
TW-07 2 Days

Mobile Application Penetration Testing: Techniques and Tools


  • Introduction to Mobile Application Security
  • OWASP MOBILE TOP 10
  • Android Architectures
  • Device and Data Security
  • Network Traffic
  • Reversing APKs
  • Static Application Analysis
  • Dynamic Application Analysis
TW-08 2 Days

Active Directory Penetration Testing: Techniques and Tools


  • Introduction to Active Directory Penetration Testing
  • Active Directory Architecture and Components
  • Setting Up the Testing Environment
  • Enumeration and Information Gathering
  • Exploiting Active Directory Vulnerabilities
  • Advanced AD Attack Techniques
  • Post-Exploitation Activities
TW-09 2 Days

Scripting for Penetration Tester


  • Overview of Popular Scripting Languages (Python, PowerShell, Bash)
  • Setting Up the Environment
  • Basic Scripting Techniques
  • Python for Penetration Testing
  • PowerShell for Penetration Testing
  • Advanced Scripting Techniques
  • Automating Penetration Testing Tasks
  • Practical Applications of Scripting
TW-10 3 Days

Intelligence and Scenario-Based Penetration Testing


  • Planning and Scoping Penetration Tests
  • Advanced Attack Techniques
  • Executing Penetration Tests
  • Analysis, Reporting
  • Post-Exploitation Analysis
  • Reporting and Communication
TW-11 2 Days

Threat Modeling in Action: Real World Applications


  • Security Design Principles
  • Threat Modeling Methodology
  • Define Business and Technical Scope
  • Application Decomposition
  • Vulnerability and Weakness Analysis
  • Risk Handling
TW-12 2 Days

Threat Intelligence Implementation and Analysis


  • Introduction to Threat Intelligence
  • Setting Up the Threat Intelligence Program
  • Threat Intelligence Tools and Platforms
  • Data Collection and Processing
  • Threat Intelligence Analysis
  • Operationalizing Threat Intelligence
  • Advanced Threat Intelligence Techniques
TW-13 2 Days

Incident Response and Handling Techniques and Tools


  • Introduction to Incident Response
  • Incident Response Team (IRT) and Roles
  • Preparation and Planning
  • Identifying and Categorizing Incidents
  • Incident Containment and Eradication
  • Incident Recovery
  • Post-Incident Activities
TW-14 2 Days

Malware Analysis Techniques and Tools


  • Introduction to Malware Analysis
  • Setting Up the Analysis Environment
  • Static Analysis Techniques
  • Reverse Engineering Basics
  • Dynamic Analysis Techniques
  • Advanced Malware Analysis Techniques
  • Memory Forensics
TW-15 3 Days

SOC: Cybersecurity Threat Detection and Analysis: Techniques and Tools


  • Cybersecurity Threat and Attack Techniques
  • Overview SOC (Security Operation Center)
    • What is SOC?
    • Type of SOC
    • SOC Service Catalog
    • SOC Roles and Responsibility
    • SOC Architecture
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis Techniques
    • Log Analysis Concept
    • Basic Splunk Indexes
    • Basic Splunk Search and Query
    • Workshop: Log Analysis to Cyber Security Threats by Incident Category
    • Network Traffic Analysis Tools
    • Analyze and Drilldown Threats
  • Use Case Development
TW-16 3 Days

Using IoT Platform and Build IoT Server to Suit the Organization


  • เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
  • การประยุกต์ใช้งาน Internet of Things ในแอปพลิเคชันต่างๆ
  • ความแตกต่างระหว่างการใช้งาน IoT Platform และ IoT Server
  • รู้จัก IoT Platform ในประเทศไทย และต่างประเทศ
  • ความสําคัญของข้อมูลบนระบบ Internet of Things
  • ความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
  • เรียนรู้องค์ประกอบต่างๆของระบบ Internet of Things
  • ติดตั้งและตั้งค่า OS ให้เหมาะสมกับ IoT Server
  • เรียนรู้การสร้าง และออกแบบ IoT Protocol บนระบบ IoT
  • ทดสอบการรับข้อมูลผ่าน IoT Protocol จากอุปกรณ์ IoT
  • เรียนรู้การสร้าง และออกแบบระบบ Data Collector
  • เรียนรู้และเข้าใจโครงสร้างของ Database ในระบบ IoT
  • ติดตั้ง ตั้งค่า และใช้งาน Database บน Server
  • เรียนรู้การสร้าง Dashboard Application บน IoT Server
  • เรียนรู้การสร้าง Notify Application บน IoT Server
TW-17 1 Day

Generative AI for Cyber Investigations: Techniques and Tools


  • ทำความรู้จักกับ Generative AI ในภาพรวม
  • การเขียน Prompt สำหรับสั่งงาน Generative AI
  • ทำความรู้จักกับ Generative AI ประเภทต่างๆ
  • การประยุกต์ใช้ Generative AI ในงาน Cyber Investigation
  • Use Case การใช้งาน Generative AI ที่น่าสนใจ
  • ข้อจำกัด (Limitations) ของการใช้งาน Generative AI
  • การประเมินความเสี่ยงของการนำ Generative AI มาประยุกต์ใช้ในองค์กร
  • แนวโน้ม Generative AI ในอนาคต
  • แหล่งข้อมูลสำหรับศึกษาต่อของ Generative AI
  • Workshop Generative AI for Cyber Investigation
  • แถม: การสืบค้นข้อมูลจากแหล่งข้อมูลเปิด(OSINT) สำหรับงาน Cyber Investigation
TW-18 1 Day

Python Data Analytics for Fraud Detection: Techniques and Tools


  • ความสำคัญของการทำ Fraud Detection ในองค์กร
  • ทำความรู้จักกับ Python เบื้องต้น
  • วิธีการ Setup Python ผ่าน Google Colab
  • การเขียน Python ในลักษณะต่างๆ ขั้นพื้นฐาน
  • ขั้นตอนการทำ Data Analytics for Fraud Detection
  • การใช้งานเครื่องมือ (Library) Python ในงานวิเคราะห์ข้อมูล (Data Analytics)
  • การทำความสะอาดข้อมูล (Data Cleaning) และแสดงข้อมูลเป็นรูปภาพ (Data Visualization) ด้วย Python
  • Use Case Data analytics for Fraud Detection
  • Workshop Python Data Analytics for Fraud Detection
  • แถม: ตัวอย่างชุดข้อมูล (Dataset) สำหรับทำ Fraud Detection
  • ใช้ Python ผ่าน Google Colab
TW-19 1 Day

Fraud Detection using Machine Learning with Python


  • ความสำคัญของการทำ Fraud Detection using Machine Learning ในองค์กร
  • ทำความรู้จักกับ Python เบื้องต้น
  • วิธีการ Setup Python ผ่าน Google Colab
  • การเขียน Python ในลักษณะต่างๆ ขั้นพื้นฐาน
  • ทำความรู้จัก Machine Learning
  • ขั้นตอนการทำ Fraud Detection using Machine Learning
  • การใช้งานเครื่องมือ (Library) Python ในงานวิเคราะห์ข้อมูล (Data Analytics) และงาน Machine Learning
  • การทำความสะอาดข้อมูล (Data Cleaning) และแสดงข้อมูลเป็นรูปภาพ (Data Visualization) ด้วย Python
  • การสร้าง Machine Learning Model สำหรับทำ Fraud Detection และการวัดผล Machine Learning Model
  • Use Case Fraud Detection using Machine Learning
  • Workshop Fraud Detection using Machine Learning with Python
  • แถม: ตัวอย่างชุดข้อมูล (Dataset) สำหรับทำ Fraud Detection using Machine Learning with Python
  • ใช้ Python ผ่าน Google Colab
TW-20 1 Day

Top 10 Machine Learning Security Risks


  • Input Manipulation Attack
  • Data Poisoning Attack
  • Model Inversion Attack
  • Membership Inference Attack
  • Model Theft
  • AI Supply Chain Attacks
  • Transfer Learning Attack
  • Model Skewing
  • Output Integrity Attack
  • Model Poisoning
TW-21 1 Day

Addressing the Challenges of Generative AI: Uncovering Risks and Developing Effective Mitigation Strategies


  • Exploring Generative AI: From Creative Applications to Future Impacts
  • Navigating the Ethical and Societal Implications of Generative AI
  • Ensuring Fairness in AI: Tackling Bias and Promoting Equity
  • Addressing Misinformation and Privacy Concerns in Generative AI
  • Implementing Responsible AI Practices: Mitigation Strategies and Regulatory Considerations

Software Development and Programming Workshops

หลักสูตรด้านการพัฒนาระบบและซอฟต์แวร์

SW-01 3 Days

Microservices Architecture


  • Introduction to Microservices
  • Design principles
  • Design patterns
  • Technology for Microservices
  • Distributed Transaction
  • Distributed Tracing
  • Data Consistency
  • Reporting Patterns
  • Securing your Microservices
  • Identity Propagation
  • Service to Service Authentication
  • Logging and Monitoring
SW-02 3 Days

Secure CI/CD Pipeline


  • Secure Software Development Life Cycle (SSDLC)
  • Principles of DevOps
  • Continuous Integration
  • Continuous Deployment
  • Modern CI/CD Pipeline  Managing test Results
  • Automated Security Testing with Newman
  • Automated Security Testing with OWASP ZAP
  • Manage Dependencies with Dependency Check
  • Continuous Compliance with Chef Inspec
SW-03 3 Days

How to Securing Web API


  • OWASP API Top 10
  • GraphQL Security
  • gRPC Security
  • REST Security
  • Open API Specification
  • Automated API Security Testing
  • Cross-Origin Resource Sharing (CORS)
  • JWT Attack Vectors
  • Securing API with OAuth2
  • OAuth2 Security Best Practices
  • Logging and Monitoring
SW-04 2 Days

Automated Security Testing


  • Introduction to ASVS 4.0
  • Static Application Security Testing with SonarQube
  • Dynamic Analysis Security Testing with Postman
  • Dynamic Analysis Security Testing with OWASP ZAP
  • Software Bill of Material(SBOM)
  • Generating SBOM with Syft
  • Vulnerability Scanning with Grype

วีดีโอสัมภาษณ์ วิทยากร ผู้สนับสนุน และผู้เข้าร่วมฟังสัมมนาใน CDIC

CDIC2022 สัมภาษณ์ ดร.เวทางค์ พ่วงทรัพย์


CDIC2022 สัมภาษณ์ พลอากาศตรี อมร ชมเชย


CDIC2022 Interview Mr. Satoshi DEGUCHI


CDIC2022 สัมภาษณ์อ.ปริญญา หอมเอนก


CDIC2022 สัมภาษณ์คุณสุรชัย ฉัตรเฉลิมพันธุ์ (Huawei Technologies Co., Ltd.)


CDIC2022 สัมภาษณ์คุณจักรพันธ์ ตุลยสิทธิ์เสรี (Crowdstrike)


CDIC2022 สัมภาษณ์ คุณอลงกฏ วงษ์แหยม (Forcepoint Thailand)


CDIC2022 สัมภาษณ์ ดร.รัฐิติ์พงษ์ พุทธเจริญ (Fortinet)