CDIC2021 Masterclass Workshops

ภาคปฏิบัติ

ภาคปฏิบัติในการรักษาความมั่นคงปลอดภัยสารสนเทศ จำนวน 43 หัวข้อ

IT Management Workshops
สำหรับผู้บริหาร ผู้อำนวยการ ผู้จัดการ สายงานด้านเทคโนโลยีสารสนเทศและความมั่นคงปลอดภัยสารสนเทศ


MW-01
IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablers
ภาพรวมการนำมาตรฐานและแนวปฏิบัติที่ดีมาใช้สำหรับการบริหารจัดการด้านเทคโนโลยีดิจิทัล (1 วัน)
  • การกำกับดูแลด้านเทคโนโลยีดิจิทัล และแผนปฏิบัติการดิจิทัลขององค์กร (Digital Governance and Roadmap)
  • การนำเทคโนโลยีดิจิทัลมาปรับใช้กับทุกส่วนขององค์กร (Digital Transformation)
  • การบูรณาการเชื่อมโยงข้อมูลและการดำเนินงานร่วมกันระหว่างหน่วยงาน (Government Integration)
  • ธรรมาภิบาลข้อมูลและการบริหารจัดการข้อมูลขนาดใหญ่ขององค์กร (Data Governance and Big Data Management)
  • การบริหารความมั่นคงปลอดภัยของสารสนเทศ (Information Security Management)
  • การบริหารความต่อเนื่องทางธุรกิจและความพร้อมใช้ของระบบ (Business Continuity and Availability Management)
  • การบริหารจัดการการใช้ทรัพยากรอย่างเหมาะสม (Resource Optimization Management)
MW-02
Risk management for Data Security
การบริหารความเสี่ยงด้านความมั่นคงปลอดภัยของข้อมูล (1 วัน)
  • แนวคิด มาตรฐาน แนวปฏิบัติและกรอบในการบริหารจัดการความเสี่ยง
  • ลักษณะรูปแบบและการระบุความเสี่ยงด้านไซเบอร์
  • การประเมิน สรุปผลและรายงานความเสี่ยงด้านไซเบอร์
  • การบริหารความเสี่ยงด้านไซเบอร์
  • พรบ. การรักษาความมั่นคงปลอดปลอดภัยไซเบอร์และการบริหารความเสี่ยงด้านไซเบอร์
MW-03
Risk management for Data Privacy
การบริหารความเสี่ยงด้านความเป็นส่วนตัวของข้อมูล (1 วัน)
  • แนวคิด มาตรฐาน แนวปฏิบัติและกรอบในการบริหารจัดการความเสี่ยง
  • การประเมินผลกระทบด้านการคุ้มครองข้อมูลส่วนบุคคล (Data Privacy Impact Analysis :DPIA) และ การประเมินผลกระทบต่อความเป็นส่วนตัว (Privacy Impact Analysis: PIA)
  • พรบ. คุ้มครองข้อมูลส่วนบุคคลและการประเมินผลกระทบด้านการคุ้มครองข้อมูลส่วนบุคคล
  • การรายงาน ติดตาม และจัดการความเสี่ยงด้านการคุ้มครองข้อมูลส่วนบุคคล
MW-04
IT Governance with ISO/IEC 38500 and COBIT 2019
การกำกับดูแลด้านเทคโนโลยีและสารสนเทศโดยมาตรฐาน ISO/IEC38500 และ COBIT 2019 (1 วัน)
  • แนวคิด มาตรฐานและกรอบด้านการกำกับดูแลด้านสารสนเทศและเทคโนโลยี
  • กระบวนการหลักและหลักการ การกำกับดูแลด้านสารสนเทศและเทคโนโลยี ตามมาตรฐาน ISO/IEC 38500
  • กรอบการกำกับดูแลและบริหารจัดการด้านสารสนเทศและเทคโนโลยี ตาม COBIT 2019
  • แนวทางการประยุกต์ใช้ ISO/IEC38500 และ COBIT กับองค์กร
MW-05
Building Strong Culture of Cybersecurity
การสร้างวัฒนธรรมด้านความมั่นปลอดภัยไซเบอร์ ที่เข้มแข็งในองค์กร (1 วัน)
  • การสร้างความสำคัญให้กับ Cybersecurity ในองค์กร
  • การสร้าง Security awareness program
  • การผลักดันการเปลี่ยนแปลงในองค์กรด้าน Cybersecurity awareness
  • การสร้างให้เกิดผลการเปลี่ยนแปลงอย่างต่อเนื่องต่อ Cybersecurity awareness
MW-06
Data Governance and Data Management Framework for Digital Governance
กรอบการกำกับดูแลข้อมูลและบริหารจ้ดการข้อมูลสำหรับการกำกับดูแลด้านดิจิทัล (2 วัน)
  • Introduction
  • Data Governance Fundamentals and Concept
  • Data Management Fundamentals
  • International Data Governance Framework
  • Data Definition
  • Data Rule
  • Data Governance Structure
  • Thailand Data Governance Framework
    • Exercise #1 Data Governance Readiness Assessment
  • Introduce DAMA DMBOK2
  • Data Management Overview
    • Data Governance
    • Data Architecture
    • Data Modeling and Design
    • Data Storage and Operations
    • Data Security
    • Reference and Master Data
    • Data Warehousing and Business Intelligence
    • Data Integration and Interoperability
    • Documents and Content
    • Metadata
    • Data Quality
MW-07
Information Security Risk Management for Information Security Management and Digital Technology
การบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศสำหรับเทคโนโลยีดิจิทัล (1 วัน)
  • Concepts of Information Security Risk Management and Digital Technology
  • Related Standard and Best Practices for Information Security Risk Management
  • Information Security Risk Management Framework and Process
  • Identification of Risk Scenarios (Asset-base and Event-base)
  • Identification of Assets, Vulnerabilities, Threats and related Risk Factors
  • Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response)
  • Information Security Risk Acceptance
  • Information Security Risk Communication and Consultation, Monitoring and Review
  • Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk
MW-08
Incident Management, and Business Continuity Management for Digital Technology
การบริหารจัดการด้านความพร้อมใช้ เหตุขัดข้อง และความต่อเนื่องในการดำเนินการ สำหรับการบริหารจัดการเทคโนโลยีดิจิทัล(1 วัน)
  • Availability Management and Key Concepts for Digital Technology
  • IT-related Incident & Security Incident Management
  • Incident Response Management and Handling Guides
  • Information Security Continuity and Aspects for Business Continuity Management
  • Availability of Information Processing Facilities and Redundancies
  • IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management
  • Emergency Response and Related Procedures
  • Business Continuity Planning and Review
MW-09
Lesson Learned and Practical Compliance Guide for PDPA Lawful Basis and Data Protection
แนวปฏิบัติและบทเรียนรู้สำหรับการดำเนินการตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (1 วัน)
  • ภาพรวมของกฎหมาย พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA)
  • หลักการคุ้มครองข้อมูลส่วนบุคคล
  • สิทธิของเจ้าของข้อมูลส่วนบุคคล
  • ฐานการประมวลผลข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายและแนวทางดำเนินการของผู้ควบคุมข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายและแนวทางดำเนินการของผู้ประมวลผลข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายและแนวทางดำเนินการของเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล
  • ประเด็นด้านกฎหมายกรณีการกระทำความผิดของนิติบุคคล
  • การร้องเรียน ความรับผิดทางแพ่ง โทษอาญา โทษทางปกครอง
MW-10
Comply with PDPA Using ISO/IEC 27701
การนำ ISO/IEC 27701 ไปปฏิบัติเพื่อให้สอดคล้องต่อ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (1 วัน)
  • หลักการพื้นฐานเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
  • มาตรฐานสากลและแนวปฏิบัติที่เกี่ยวข้อง
  • เชื่อมโยงข้อกำหนดตาม พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลกับมาตรฐาน ISO/IEC 27701
  • สิ่งที่ควรมีแต่หายไปจาก พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล
  • แนวทางการนำ ISO/IEC 27701 ไปปฏิบัติ
MW-11
Practical Compliance Guide: Code of Practices for CII Cybersecurity Incident Response
การจัดทำประมวลแนวทางปฏิบัติสำหรับแผนการรับมือภัยคุกคามทางไซเบอร์ (1 วัน)
  • ภาพรวมของกฎหมาย พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์
  • ภาพรวมแนวทางการจัดทำประมวลแนวทางปฏิบัติสำหรับแผนการรับมือภัยคุกคามทางไซเบอร์
  • แนวทางการนิยามภัยคุกคามทางไซเบอร์ ระดับไม่ร้ายแรง ระดับร้ายแรง ระดับวิกฤติ
  • แนวทางการรวบรวมข้อมูล ตรวจสอบ วิเคราะห์สถานการณ์ และประเมินผลกระทบเกี่ยวกับภัยคุกคามทางไซเบอร์
  • แนวทางการวางแผน ป้องกัน รับมือ และลดความเสี่ยงจากภัยคุกคามทางไซเบอร์
  • แนวทางการจัดสร้างทีมดำเนินการเพื่อรับมือภัยคุกคามทางไซเบอร์
  • แนวทางการจัดทำแผนการรับมือภัยคุกคามทางไซเบอร์
  • แนวทางการสื่อสาร และการรายงาน
MW-12
Practical Compliance Guide: CII Cybersecurity Framework and Implementation
การจัดทำกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ (2 วัน)
  • ภาพรวมกรอบมาตรฐานการรักษาความมั่นคงปลอดภัยไซเบอร์
  • CSF: Identify การระบุความเสี่ยง ประเมิน และจัดการความเสี่ยง
  • CSF: Protect การจัดทำมาตรการและแนวปฏิบัติ
  • CSF: Detect การตรวจสอบและเฝ้าระวัง
  • CSF: Response การเผชิญเหตุและการตอบสนอง
  • CSF: Recover การฟื้นฟูความเสียหาย
MW-13
Practical Compliance Guide: CII Cyber Resilience Hands-on
การสร้างภูมิคุ้มกันด้านความมั่นคงปลอดภัยไซเบอร์ผ่านการปฏิบัติจริง (1 วัน)
  • ภาพรวมมาตรฐานและแนวปฏิบัติที่ดีสำหรับการรักษาความมั่นคงปลอดภัยไซเบอร์
  • ภาพรวมแนวคิดด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ การรับมือภัยคุกคามทางไซเบอร์ และการรองรับความต่อเนื่อง การดำเนินธุรกิจ
  • การดำเนินการตามประมวลแนวทางปฏิบัติและกรอบมาตรฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • การตอบสนองเหตุการณ์และภัยคุกคามทางไซเบอร์
  • การดำเนินการด้านการรับมือภัยคุกคามทางไซเบอร์ (Cyber Resilience Review: CRR)
MW-14
Digital Laws, Cybersecurity Act, Personal Data Protection Act and GDPR Update
ตามติดกฎหมายดิจิทัล กฎหมายความมั่นคงปลอดภัยไซเบอร์กฎหมายคุ้มครองข้อมูลส่วนบุคคล และ GDPR(1 วัน)
  • ภาพรวมของกฎหมายดิจิทัล
  • สถานะและสาระสำคัญของกฎหมายธุรกรรมทางอิเล็กทรอนิกส์ฉบับปรับปรุงและกฎหมายลำดับรอง
  • สถานะและสาระสำคัญของกฎหมายการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ฉบับปรับปรุงและกฎหมายลำดับรอง
  • สถานะและสาระสำคัญของกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ และกฎหมายลำดับรอง
  • สถานะและสาระสำคัญของกฎหมายคุ้มครองข้อมูลส่วนบุคคลกฎหมายลำดับรอง และ GDPR
  • สถานะของการใช้บังคับกฎหมายดิจิทัลล่าสุดฉบับอื่น ๆ
MW-15
IT General Controls Audit
การตรวจสอบเรื่องการควบคุมทั่วไปด้านเทคโนโลยีสารสนเทศ (2 วัน)
  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
    • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
    • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
    • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
    • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
    • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
    • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
    • การฟื้นฟูระบบเมื่อเกิดเหตุการณ์ฉุกเฉิน (BCP/DRP: Business Continuity Plan and Disaster Recovery Plan)
  • Workshop (Case Study)

IT Technical & Professional Workshops
สำหรับผู้จัดการและผู้ปฏิบัติงานด้านระบบเครือข่าย ระบบปฏิบัติการ เทคโนโลยีสารสนเทศ ความมั่นคงปลอดภัยสารสนเทศ และผู้สนใจด้านเทคนิคขั้นสูง


TW-01
AWS Security
การใช้งาน AWS อย่างปลอดภัย (3 วัน)
  • Cloud Security Principles
  • Indentity Access Management (IAM)
  • AWS Networking
  • Security Audit
  • AWS Security Services
TW-02
Azure Security
หลักสูตรอบรมการใช้งาน Azure อย่างปลอดภัย (3 วัน)
  • Cloud Security Principles
  • Indentity Management
  • Azure Networking
  • Security Audit
  • Azure Security Services
TW-03
Artificial Intelligence for Cyber Security
พื้นฐานการสร้าง AI และใช้ AI เข้ามาช่วยแก้ปัญหาทางด้าน Security (1 วัน)
  • Artificial Intelligence (AI) Foundation
  • Machine Learning
  • Deep Learning
  • Risk and Limitation
TW-04
Threat Modeling Workshop
การสร้างและวิเคราะห์ Threat Modeling (1 วัน)
  • Threat modeling tools
  • STRIDE
  • PASTA
  • OCTAVE
TW-05
Adaptive Network-based Infrastructure Attacking
เทคนิคและการทดสอบเจาะระบบเครือข่าย (3 วัน)
  • TCP/IP Basics
  • The Art of Port Scanning
  • Target Enumeration
  • Brute-Forcing
  • Metasploit Basics
  • Hacking Recent Unix Vulnerabilities
  • Hacking Databases
  • Hacking Application Servers
  • Hacking Third Party Applications (WordPress, Joomla, Drupal)
  • Gaining Access Through Network Exploitation
  • Gaining Access Through Social Engineering
  • Windows Enumeration
  • Hacking Recent Windows Vulnerabilities
  • Client-Side Attack
  • Post Exploitation: Dumping Secrets
  • Hacking Windows Domains
  • Effective Assessment Management
  • External Network Footprinting
  • Network Enumeration
  • Vulnerability Identification
  • Password Cracking
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Escalation of Access
  • Internal Lateral Movement
  • Impact Demonstration
TW-06
Wireless Hacking and Security Assessment
การโจมตีระบบและประเมินความเสี่ยงเครือข่ายไร้สาย (2 วัน)
  • Wireless Network and IEEE 802.11
  • Network Interaction
  • Aircrack-ng Essentials
  • Cracking WEP with Various Methods
  • Cracking WPA/WPA2
  • Optimize the Cracking Tools
  • Real World Attacking Techniques
TW-07
How to build high effective Purple Team
การสร้างทีมประสิทธิภาพสูงด้าน Cybersecurity (Purple Team)(2 วัน)
  • Introducing Purple Teaming
  • What Difference between Red Team / Purple Team / Blue Team
  • Understand MITRE ATT&CK
  • Example of Purple Team Use Case
  • Build Test Case
  • Build Detection Rules
  • Purple Team Automation Tools
TW-08
Basic Web Application Penetration Testing
การทดสอบเจาะระบบผ่านเว็บแอพพลิเคชั่นเบื้องต้น (2 วัน)
  • Penetration Testing Process
  • Introduction to Web Applications
  • Cross Site Scripting
  • SQL Injection
  • Broken Access Control
  • Other Attacks
TW-09
All-In-One Cybersecurity
ครบเครื่องเรื่อง Cybersecurity ทั้งการโจมตีและการป้องกันทางไซเบอร์ที่นำไปปรับใช้ได้จริง (3 วัน)
  • Overview Cybersecurity Framework
  • Risk Management
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • IoT (Internet of Things) Security
  • Incident Response and Handling
TW-10
Cyber Attack Incident Responder for Technical
การเป็นหน่วยกู้ภัยทางไซเบอร์ภายในองค์กร (3 วัน)
  • Introduction of Cybersecurity Framework and Cyber Resilience
  • Introduction of Incident Management
  • Incident Handling Methodology
  • Incident Response Preparation
  • Incident Threats and Categories
  • Workshop: Know your Enemy
  • Incident Handling Case Study by Category
  • Incident Handling Tools
  • Workshop Incident Handling
TW-11
How to be a Cyber Threat Hunter
การตรวจจับภัยคุกคามอย่างรวดเร็วด้วย Threat Intelligence (3 วัน)
  • Overview Threat Hunting
  • How to Apply IOC for Host-Based Scanning
  • Importing and Integrate IOC data from Threat Intelligent
  • SCAP Protocol and Automate Vulnerability Detection
  • Network-Based IOC (Indicator of Compromise)
  • Log Management architecture design
  • Microsoft Windows Event Log Analysis
  • Network-Based Threat Hunting
  • Threat Hunting Methodology
  • Threat Exchange Source
  • Threat Exchange Protocols
  • Host-Based Threat Hunting
  • IOC Scanner Tools
  • Threat Data Feed
  • Intelligent News Feed
  • Malicious Code Activity
TW-12
Big Data Architecture and Analytics Platform [Apache Hadoop and Many Softwares in Hadoop Ecosystem]
สถาปัตยกรรมระบบสำหรับข้อมูลขนาดใหญ่ และการออกแบบระบบสำหรับการวิเคราะห์ข้อมูล (2 วัน)
  • Introduction to Big Data Technology and Hadoop
  • Designing of Big Data Architecture
  • Creating Hadoop Cluster using Google Cloud Dataproc
  • Big Data Storage Frameworks:
  • Comparing HDFS, Cloud Storage
  • Data Management using HDFS & Cloud storage
  • Introduction to Data Analytic Frameworks
  • Understanding Hive
  • Data Manipulation using Hive
  • Introduction to Spark
    • Overviewing and Concepts
    • Spark Architecture in a nutshell
    • RDD & DataFrame
  • Basic Big Data Analytics
TW-13
Big Data Analytics using TensorFlow
การวิเคราะห์ข้อมูลขนาดใหญ่ด้วย TensorFlow (2 วัน)
  • Overviewing of Machine Learning
  • Introduction Deep Learning
    • Deep Neural Network, Convolutional Neural Networks, Recurrent Neural Network
  • Real world cases for Machine Learning and Deep learning
  • Introduction to TensorFlow 2.x
  • Using TensorFlow on Google Cloud Platform with Co-lab
  • Writing the first TensorFlow program
  • Make Tensorflow Easier with Keras: Introduction to Keras Library for Deep Neural Network
  • Understanding how TensorFlow 2.x and Keras works
    • Declaring and using variables and tensors
    • Working with matrices
    • Declaring operations
    • Implementing activation functions
    • Working with Keras Sequential APIs
  • Linear Regression
  • Classification problems
TW-14
Machine Learning using Power BI [Python and Power BI]
Machine Learning ด้วยการใช้ Power BI (2 วัน)
  • ภาพรวมและหลักการทำงานของ Power BI Desktep
  • การนำข้อมูลเข้าผ่าน Python Script เชื่อมต่อกับ Power BI Desktop
  • กระบวนการของ Machine Learning
  • การทำ EDA และ Plot Graph แบบต่างๆ ด้วย Python
  • การวิเคราะห์ปัจจัยและการเลือก Feature ด้วยค่า Correlation Analysis
  • การทำโมเดลเพื่อการพยากรณ์ Time Series โดยใช้ Regression อย่างง่าย, Polynomail regression และ Multiple regression
  • การทำโมเดลเพื่อการพยากรณ์ Decision Tree, K-NN, SVM, Neural Network, Ensemble Model Random Forest
  • การทำโมเดลแบบ Deep Learning
  • การวิเคราะห์การจัดกลุ่มของข้อมูล เช่น การจัดกลุ่มลูกค้า EDA ลักษณะของลูกค้า
  • การเชื่อมต่อผลลัพธ์เข้าไปสู่ Power BI Desktop กับ More Visual
TW-15
Cyber Security Forensics & Investigation / Cyber Crime Investigations and Incident Response
การตรวจพิสูจน์พยานหลักฐานทางไซเบอร์และการจัดทำแผนเผชิญเหตุโจมตีทางไซเบอร์ (1 วัน)
  • Understand Digital Forensic
  • Understand Cyber Security
  • Understand Cyber Crime Investigation
  • Cyber Crime and Cyber Security impact assessment
  • Incident Response Plan of Cyber Attack
  • Tools of Digital Forensic and Cyber Crime Investigation
  • Collect Evidence when Cyber Attack Happen
  • Report Cyber Attack Case to the relevant Authorities
  • Essential Law of Cyber Crime and Cyber Security
  • Cyber Crime and Cyber Security interest Case
TW-16
Fraud Detection using Machine Learning
การนำเทคโนโลยีการเรียนรู้ของเครื่องจักรมาประยุกต์ใช้สำหรับตรวจจับเหตุการณ์ทุจริต(1 วัน)
  • Understand Machine Learning
  • Business Impact of Machine Learning
  • Understand Fraud Detection
  • Fraud Detection in Real World
  • Machine Learning apply to Business Methodology
  • Building Machine Learning Model
  • Evaluate Machine Learning Model
  • Evaluate Fraud Detection Software
  • Fraud Detection Using Machine Learning Use Case

Software Development and Programmer Workshops
สำหรับนักพัฒนาซอฟต์แวร์ และโปรแกรมเมอร์


SW-01
How to Securing RESTful API
การสร้าง RESTful API อย่างไรให้ปลอดภัยจากการโจมตีในโลกไซเบอร์ (1 วัน)
  • Alternative for Securing API
  • Best practice for RESTful API
  • Cross-Origin Resource Sharing (CORS)
  • JWT Authentication
  • Perform Access Control
SW-02
Understanding DevSecOps Foundations
พื้นฐานสำหรับผู้ที่ต้องการเข้าใจกระบวนการ DevSecOps ที่จะทำให้ Software มีความปลอดภัยสูงสุด (1 วัน)
  • Introduction to DevOps
  • Principles of DevOps
  • Continuous Integration
  • Continuous Deployment
  • Automated Security Testing
SW-03
Security Requirement
การจัดการความต้องการด้าน security (1 วัน)
  • Requirement gathering
  • Requirement management
  • ASVS and MASVS
  • Risk rating
SW-04
Agile Application Security
การผลิตซอฟต์แวร์ที่มีความปลอดภัยด้วย Agile(1 วัน)
  • Introduction to Agile methodology
  • How to Inject Security into Agile
  • Security Requirements
  • Vulnerabilities Management
  • Code Review for security
SW-05
How to Secure Your Container
การรักษาความปลอดภัย Container (2 วัน)
  • OWASP Docker TOP 10
  • How to secure your container
  • Setup docker private registry
  • How to monitoring your container
  • Monitor application health
  • Kubernetes security
SW-06
Automated Security Testing
การทดสอบความปลอดภัยแบบอัตโนมัติ (3 วัน)
  • Introduction to ASVS 4.0
  • Automated Security Testing with Gauntlt
  • Automated Security Testing with OWASP ZAP
  • Manage Dependencies with Dependency Check
SW-07
Effective Application Logging
การเก็บ Log อย่างไรให้มีประสิทธิภาพ (2 วัน)
  • How to Manage Application Log
  • Configuring and Installing ELK Stack
  • Querying and Analysing
  • Elastic APM
  • Elastic SEIM
SW-08
Transforming to Secure Software Developer
การพัฒนาซอฟต์แวร์ให้ปลอดภัย (1 วัน)
  • Secure software Development Life Cycle (SSDLC)
  • Security design principles
  • Modern CI/CD Pipeline
SW-09
Secure Coding Practice and Tools
เครื่องมือและข้อปฏิบัติในการเขียน code ให้มีความปลอดภัย (2วัน)
  • Secure coding principles
  • Cryptography for developers
  • Tools for Static Analysis Security Testing (SAST)
  • Tools for Dynamic Analysis Security Testing (DAST)
  • Manage third-party components
SW-10
Microservice Architecture
สถาปัตยกรรมการออกแบบ Microservice (3วัน)
  • Design principles
  • Design patterns
  • Distributed transaction
  • Securing your Microservices
SW-11
Big Data Analytics as a Service for Developers
การวิเคราะห์ข้อมูลขนาดใหญ่โดยใช้บริการบนคลาวด์สำหรับนักพัฒนา (2วัน)
  • Big Data and Cloud Services
    • Introduction to Big Data Technology
    • Cloud Service Capabilities
    • Key decision of designing end-to-end cloud services
    • Cloud Platform and Services Design Patterns
  • From Concept to Implementation
    • Data Lake on Cloud: Introduction to Cloud Storage
    • Data Warehouse on Cloud: Introduction to Google BigQuery
    • Distributed & Parallel Processing on Cloud: Data Introduction to Google Dataproc
    • Data Engineering’s Tasks in Cloud Environment: Exploratory Data Analysis, Profiling and Cleansing
SW-12
Machine Learning for Big Data Developers [Scikit-Learn and Spark MLlib using Google Cloud Platform]
Machine Learning สำหรับนักพัฒนา (2วัน)
  • Data Science in Big Data Environment
    • Introduction to Data Science and Methodology.
    • Introduction to Big Data and Hadoop Ecosystem for Data Science Process.
    • Data Science Standard Process: Understanding of Cross Industry Standard Process for Data Mining
    • Profiling your Data: Exploratory Data Analysis, such as Histogram, Correlation Analysis, etc.
    • Getting Better Quality of Data:
    • Transform the data to be “Machine Readable”: One-Hot Encoder Techniques, etc.
    • Machine Learning for Common Business Use Cases
  • Implementing the Standard Process of Data Science by Programming
    • Distributed Training using Spark: Spark MLlib and ML pipeline
    • Solving Real-World Problems using Spark Programming
    • Tuning your Model
    • Conclusion and Recommendations

Co-Host

logo