Information Technology Specialist Cyber Security

Profile Picture
ผู้สอน
จเร รัตนพิทักษ์
หมวดหมู่
Information Technology Specialist
1,190 บาท


ความก้าวหน้าด้านเทคโนโลยีสารสนเทศ และการสื่อสาร รวมไปถึงเครือข่ายโซเชียลต่าง ๆ มีบทบาทอย่างมากในชีวิตประจำวันของคนยุคปัจจุบัน ขณะเดียวกันพบว่าปัญหาความปลอดภัยทางไซเบอร์ก็ได้ทวีความเข้มข้น และมีความรุนแรงมากขึ้นตามลำดับ ซึ่งภัยคุกคามไซเบอร์มีผลกระทบทั้งระดับชาติ ระดับองค์กร องค์กรจึงต้องพัฒนากำลังคนเพื่อให้มีความรู้ ความสามารถในการปกป้ององค์กรให้ปลอดภัยจากภัยไซเบอร์ในรูปแบบต่าง ๆ หลักสูตรความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security) มีเนื้อหาเกี่ยวข้องกับภัยคุกคามทางไซเบอร์ในรูปแบบต่าง ๆ การออกแบบระบบเทคโนโลยีสารสนเทศขององค์กรให้ปลอดภัย การรับมือกับสถานการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ (Incident Handling) และเป็นจุดเริ่มต้นของทักษะทางด้านความมั่นคงปลอดภัยทางเทคโนโลยีสารสนเทศในระดับมืออาชีพ

  • Intro ITS Cyber Security
  • Objective File
  • 1. Essential Security Principles
  • 1.1 Essential security principles -- Part 1
  • 1.1 Essential security principles -- Part 2
  • 1.2 Common threats and vulnerabilities -- Part 1
  • 1.2 Common threats and vulnerabilities -- Part 2
  • 1.3 Access management principles -- Part 1
  • 1.3 Access management principles -- Part 2
  • 1.4 Encryption methods and applications
  • 2. Basic Network Security Concepts
  • 2.1 TCP/IP protocol vulnerabilities + 2.2 How network addresses impact network security
  • 2.3 Network infrastructure and technologies -- Part 1
  • 2.3 Network infrastructure and technologies -- Part 2
  • 2.4 Set up a secure wireless SoHo network
  • 2.5 Implement secure access technologies
  • 3. Endpoint Security Concepts
  • 3.1 Operating system security concepts
  • 3.2 Endpoint tools that gather security assessment information
  • 3.3 Verify that endpoint systems meet security policies and standards
  • 3.4 Implement software and hardware updates
  • 3.5 Interpret system logs
  • 4. Vulnerability Assessment and Risk Management
  • 4.1 Vulnerability management
  • 4.2 Threat intelligence techniques to identify potential network vulnerabilities
  • 4.3 Risk management
  • 4.4 Importance of disaster recovery and business continuity planning -- Part 1
  • 4.4 Importance of disaster recovery and business continuity planning -- Part 2
  • 5. Incident Handling
  • 5.1 Monitor security events and know when escalation is required
  • 5.2 Digital forensics and attack attribution processes
  • 5.3 Impact of compliance frameworks on incident handling
  • 5.4 Elements of cybersecurity incident response
Profile Picture
จเร รัตนพิทักษ์
ประสบการณ์ด้านงาน IT Support และ ประสบการณ์ด้านงานสอน IT Infrastructure และ Cyber Security อธิบายเรื่องยากให้เป็นเรื่องง่าย สามารถประยุกต์ใช้งานจริง