สัมมนา 2 โครงการอบรมการป้องกัน ......˛...

12
พลเอกมโน นุชเกษม National Cybersecurity Committee ดร.ชัยชนะ มิตรพันธ์ สพธอ. (ETDA) พ.ต.อ.ญาณพล ยั่งยืน สมาคม TISA อ.ไพบูลย์ อมรภิญโญเกียรติ National Cybersecurity Committee อ.ปริญญา หอมเอนก ACIS Professional Center รศ.ดร.ปณิธาน วัฒนายากร จุฬาลงกรณ์มหาวิทยาลัย คุณสุวิภา วรรณสาธพ สวทช. (NSTDA) คุณอัจฉรินทร์ พัฒนพันธ์ชัย กระทรวงดิจิทัลเพื อเศรษฐกิจและสังคม คุณธนารัตน์ งามวลัยรัตน์ ธ.ก.ส. (BAAC) คุณภุชพงค์ โนดไธสง กระทรวงดิจิทัลฯ ดร.มนต์ศักดิ์ โซ่เจริญธรรม สพร. (DGA) ว่าที ร้อยโทสมพงษ์ สมันเลาะ การไฟฟ้าส่วนภูมิภาค CDIC2020 LIVE SHOWS Massive Data Breach by Darktracer from Darkweb Big Data. RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery. Phishing Beacon: Steal Credential via Low Power Technology on well Known Application. I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style. Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist. I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet. Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this. Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy The Top Cybersecurity & Data Privacy Threats and Trends 2021 The Future of New Normal Risk and the Next Normal Cyber Risk "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT" "Personalization and Data Privacy" and "Thailand Data Protection Guidelines" National Digital ID and E-signature Guideline Reference Standards and Best Practices in Action for Digital Technology Enablers Fraud Detection using Machine Learning AI-Based Automation and Deep Learning Technology in Cybersecurity The Future of Next Normal Cyber Risk and Digital Immunity โครงการอบรมการป้องกันความปลอดภัยข้อมูลคอมพิวเตอร์ ครั้งที่ 19 Cyber Defense Initiative Conference 2020 งานสัมมนาดานความมั่นคงปลอดภัยไซเบอรที่ใหญที่สุดในประเทศไทย Hybrid Event สัมมนา 2 ระบบ การจัดงานสัมมนาเป็นไปตามมาตรการความปลอดภัยจากเชื อไวรัส COVID-19 National Cybersecurity Strategy Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy Next Normal Cyber Risk Cyber Sovereignty Cyber Anarchy Data Protection National Digital ID AI-Based Automation Massive Data Breach Phishing Beacon DPO Conference Highlights Grand Hall, BITEC Bangna, Thailand 24 th - 25 th November 2020 tech threat trend insight intelligence innovativeness

Upload: others

Post on 26-Nov-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

Lorem ipsum

พลเอกมโน นชเกษมNational Cybersecurity Committee

ดร.ชยชนะ มตรพนธสพธอ. (ETDA)

พ.ต.อ.ญาณพล ยงยนสมาคม TISA

อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee

อ.ปรญญา หอมเอนกACIS Professional Center

รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย

คณสวภา วรรณสาธพสวทช. (NSTDA)

คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม

คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)

คณภชพงค โนดไธสงกระทรวงดจทลฯ

ดร.มนตศกด โซเจรญธรรมสพร. (DGA)

วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค

CDIC2020 LIVE SHOWS

� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.

� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity

T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y

โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19

C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย

Hybrid Event

สมมนา 2

ระบบ

การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19

National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection

National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO

www.cdicconference.comwww.cdicconference.comwww.cdicconference.com

IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)

MW-01 1 DAY

IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ

Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ

MW-02 1 DAY

Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง

MW-07 1 DAY

Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance

MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review

MW-06 1 DAY

Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit

MW-04 2 DAYS

SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development

TW-12 3 DAYS

Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib

TW-14 3 DAYS

Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS

SW-03 1 DAY

Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security

SW-04 1 DAY

How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security

SW-05 2 DAYS

Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check

SW-06 3 DAYS

Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing

SW-07 2 DAYS

AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations

SW-08 3 DAYS

R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics

TW-13 3 DAYS

All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling

TW-09 3 DAYS

Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling

TW-10 3 DAYS

How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting

TW-11 3 DAYS

� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity

ConferenceHighl ights

Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk

MW-05 1 DAY

Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน

MW-09 1 DAY

Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย

MW-10 2 DAYS

Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต

MW-08 1 DAY

Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ

MW-12 1 DAY

IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan

MW-13 2 DAYS

How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control

SW-01 1 DAY

Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing

SW-02 1 DAY

SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร

Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)

MW-11 1 DAY

Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020

techthreattrend

insightintelligence

innovativenessONLINECL

ASSROOM

IS AVAILABLE

Page 2: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต

ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ

AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services

TW-01 3 DAYS

Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)

TW-05 3 DAYS

� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification

� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration

Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services

TW-02 3 DAYS

Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation

TW-03 2 DAYS

Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10

TW-04 2 DAYS

Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks

TW-08 2 DAYS

Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques

TW-06 2 DAYS

Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses

TW-07 2 DAYS

IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง

ONLINECL

ASSROOM

IS AVAILABLE

www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563

Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)

Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป

08:30-08:45 KN-01

� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต

CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล

08:45-09:15 KN-02

� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง

09:15-09:45 KN-03

� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ

คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล

ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต

� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย

11:00-11:30 KN-05

� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering

Fortinet Thailand

Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation

09:45-10:30 KN-04

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล

14:00-14:45 DS-02

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล

14:45-15:30 DS-03

� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร

16:45-17:30 DS-05

� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,

CDCP, GMOB, GWAPT, GREM, GICSP

ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล

14:00-14:45 TS-02

� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)

� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”

14:45-15:30 TS-03

� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)

� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล

16:00-16:45 TS-04

� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย

� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล

16:00-16:45 DS-04

� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,

COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor

Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล

16:45-17:30 TS-05

� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง

สำนกงานพฒนารฐบาลดจทล (DGA)

� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล

13:30-14:00 IS-01

� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)

� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning

14:00-14:45 IS-02

� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง

อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)

� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร

14:45-15:30 IS-03

� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)

ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity

� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง

16:45-17:30 IS-05

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO, Cynius Cybertech and Consulting

� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ

16:00-16:45 IS-04

� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.

� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.

10:30-11:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

15:30-16:00 Networking & Refreshment Break

13:45-17:00

� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน

� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery

� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน

� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน

� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction

� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา

� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร

� Mr. Louis HurCEO & Founder, NSHC Story, Singapore

CEO, DEL Inc, Singapore

� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+

CEO, SOSECURE

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO,Cynius Cybertech and Consulting

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,

CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,

ACIS Professional Center

� อ.ยศธร ศรปกมานนAssociate Counselor,

ACIS Professional Center

� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ

Incognito Lab Co, Ltd.

� อ.จตรงค เลงฮอOSCP, CEH

Co-Founder and Senior Consultant,Cynius Cybertech and Consulting

� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64

Co-Founder and Consulting Manager,Cynius Cybertech and Consulting

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563

Parallel Session 1: Digital Management (DS)

� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"

09:00-09:45 DS-06

� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO

ธนาคารเพอการเกษตรและสหกรณการเกษตร

Parallel Session 2: Technology Management (TS)

� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ

09:00-09:45 TS-06

� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน

Parallel Session 3 : Innovation Tech (IS)

� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป

09:00-09:45 IS-06

� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.

� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล

10:45-11:15 KN-07

� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox

Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564

11:15-12:15 KN-08

� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ

ดานเทคโนโลยสารสนเทศและการสอสาร

� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร

� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ

ดานการรกษาความมนคงปลอดภยไซเบอร

� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย

LUCKY DRAW17.30 End of Conference, New iPhone

2010

20112013

2014

2015

2016

»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019

2018

20192017

techthreattrend

insightintelligence

innovativeness

techthreattrend

insightintelligence

innovativeness

Page 3: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต

ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ

AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services

TW-01 3 DAYS

Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)

TW-05 3 DAYS

� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification

� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration

Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services

TW-02 3 DAYS

Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation

TW-03 2 DAYS

Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10

TW-04 2 DAYS

Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks

TW-08 2 DAYS

Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques

TW-06 2 DAYS

Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses

TW-07 2 DAYS

IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง

ONLINECL

ASSROOM

IS AVAILABLE

www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563

Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)

Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป

08:30-08:45 KN-01

� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต

CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล

08:45-09:15 KN-02

� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง

09:15-09:45 KN-03

� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ

คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล

ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต

� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย

11:00-11:30 KN-05

� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering

Fortinet Thailand

Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation

09:45-10:30 KN-04

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล

14:00-14:45 DS-02

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล

14:45-15:30 DS-03

� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร

16:45-17:30 DS-05

� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,

CDCP, GMOB, GWAPT, GREM, GICSP

ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล

14:00-14:45 TS-02

� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)

� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”

14:45-15:30 TS-03

� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)

� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล

16:00-16:45 TS-04

� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย

� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล

16:00-16:45 DS-04

� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,

COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor

Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล

16:45-17:30 TS-05

� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง

สำนกงานพฒนารฐบาลดจทล (DGA)

� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล

13:30-14:00 IS-01

� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)

� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning

14:00-14:45 IS-02

� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง

อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)

� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร

14:45-15:30 IS-03

� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)

ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity

� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง

16:45-17:30 IS-05

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO, Cynius Cybertech and Consulting

� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ

16:00-16:45 IS-04

� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.

� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.

10:30-11:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

15:30-16:00 Networking & Refreshment Break

13:45-17:00

� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน

� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery

� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน

� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน

� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction

� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา

� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร

� Mr. Louis HurCEO & Founder, NSHC Story, Singapore

CEO, DEL Inc, Singapore

� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+

CEO, SOSECURE

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO,Cynius Cybertech and Consulting

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,

CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,

ACIS Professional Center

� อ.ยศธร ศรปกมานนAssociate Counselor,

ACIS Professional Center

� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ

Incognito Lab Co, Ltd.

� อ.จตรงค เลงฮอOSCP, CEH

Co-Founder and Senior Consultant,Cynius Cybertech and Consulting

� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64

Co-Founder and Consulting Manager,Cynius Cybertech and Consulting

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563

Parallel Session 1: Digital Management (DS)

� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"

09:00-09:45 DS-06

� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO

ธนาคารเพอการเกษตรและสหกรณการเกษตร

Parallel Session 2: Technology Management (TS)

� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ

09:00-09:45 TS-06

� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน

Parallel Session 3 : Innovation Tech (IS)

� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป

09:00-09:45 IS-06

� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.

� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล

10:45-11:15 KN-07

� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox

Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564

11:15-12:15 KN-08

� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ

ดานเทคโนโลยสารสนเทศและการสอสาร

� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร

� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ

ดานการรกษาความมนคงปลอดภยไซเบอร

� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย

LUCKY DRAW17.30 End of Conference, New iPhone

2010

20112013

2014

2015

2016

»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019

2018

20192017

techthreattrend

insightintelligence

innovativeness

techthreattrend

insightintelligence

innovativeness

Page 4: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต

ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ

AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services

TW-01 3 DAYS

Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)

TW-05 3 DAYS

� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification

� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration

Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services

TW-02 3 DAYS

Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation

TW-03 2 DAYS

Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10

TW-04 2 DAYS

Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks

TW-08 2 DAYS

Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques

TW-06 2 DAYS

Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses

TW-07 2 DAYS

IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง

ONLINECL

ASSROOM

IS AVAILABLE

www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563

Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)

Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป

08:30-08:45 KN-01

� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต

CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล

08:45-09:15 KN-02

� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง

09:15-09:45 KN-03

� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ

คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล

ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต

� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย

11:00-11:30 KN-05

� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering

Fortinet Thailand

Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation

09:45-10:30 KN-04

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล

14:00-14:45 DS-02

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล

14:45-15:30 DS-03

� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร

16:45-17:30 DS-05

� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,

CDCP, GMOB, GWAPT, GREM, GICSP

ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล

14:00-14:45 TS-02

� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)

� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”

14:45-15:30 TS-03

� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)

� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล

16:00-16:45 TS-04

� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย

� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล

16:00-16:45 DS-04

� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,

COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor

Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล

16:45-17:30 TS-05

� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง

สำนกงานพฒนารฐบาลดจทล (DGA)

� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล

13:30-14:00 IS-01

� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)

� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning

14:00-14:45 IS-02

� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง

อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)

� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร

14:45-15:30 IS-03

� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)

ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity

� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง

16:45-17:30 IS-05

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO, Cynius Cybertech and Consulting

� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ

16:00-16:45 IS-04

� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.

� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.

10:30-11:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

15:30-16:00 Networking & Refreshment Break

13:45-17:00

� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน

� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery

� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน

� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน

� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction

� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา

� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร

� Mr. Louis HurCEO & Founder, NSHC Story, Singapore

CEO, DEL Inc, Singapore

� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+

CEO, SOSECURE

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO,Cynius Cybertech and Consulting

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,

CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,

ACIS Professional Center

� อ.ยศธร ศรปกมานนAssociate Counselor,

ACIS Professional Center

� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ

Incognito Lab Co, Ltd.

� อ.จตรงค เลงฮอOSCP, CEH

Co-Founder and Senior Consultant,Cynius Cybertech and Consulting

� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64

Co-Founder and Consulting Manager,Cynius Cybertech and Consulting

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563

Parallel Session 1: Digital Management (DS)

� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"

09:00-09:45 DS-06

� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO

ธนาคารเพอการเกษตรและสหกรณการเกษตร

Parallel Session 2: Technology Management (TS)

� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ

09:00-09:45 TS-06

� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน

Parallel Session 3 : Innovation Tech (IS)

� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป

09:00-09:45 IS-06

� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.

� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล

10:45-11:15 KN-07

� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox

Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564

11:15-12:15 KN-08

� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ

ดานเทคโนโลยสารสนเทศและการสอสาร

� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร

� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ

ดานการรกษาความมนคงปลอดภยไซเบอร

� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย

LUCKY DRAW17.30 End of Conference, New iPhone

2010

20112013

2014

2015

2016

»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019

2018

20192017

techthreattrend

insightintelligence

innovativeness

techthreattrend

insightintelligence

innovativeness

Page 5: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต

ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ

AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services

TW-01 3 DAYS

Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)

TW-05 3 DAYS

� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification

� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration

Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services

TW-02 3 DAYS

Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation

TW-03 2 DAYS

Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10

TW-04 2 DAYS

Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks

TW-08 2 DAYS

Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques

TW-06 2 DAYS

Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses

TW-07 2 DAYS

IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง

ONLINECL

ASSROOM

IS AVAILABLE

www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563

Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)

Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป

08:30-08:45 KN-01

� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต

CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล

08:45-09:15 KN-02

� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง

09:15-09:45 KN-03

� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ

คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล

ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต

� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย

11:00-11:30 KN-05

� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering

Fortinet Thailand

Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation

09:45-10:30 KN-04

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล

14:00-14:45 DS-02

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล

14:45-15:30 DS-03

� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม

� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร

16:45-17:30 DS-05

� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,

CDCP, GMOB, GWAPT, GREM, GICSP

ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล

14:00-14:45 TS-02

� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)

� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”

14:45-15:30 TS-03

� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)

� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล

16:00-16:45 TS-04

� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย

� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล

16:00-16:45 DS-04

� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,

COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor

Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล

16:45-17:30 TS-05

� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง

สำนกงานพฒนารฐบาลดจทล (DGA)

� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล

13:30-14:00 IS-01

� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)

� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning

14:00-14:45 IS-02

� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง

อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)

� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร

14:45-15:30 IS-03

� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)

ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity

� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง

16:45-17:30 IS-05

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO, Cynius Cybertech and Consulting

� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ

16:00-16:45 IS-04

� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.

� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.

10:30-11:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

12:00-13:30 Lunch & Networking

15:30-16:00 Networking & Refreshment Break

15:30-16:00 Networking & Refreshment Break

13:45-17:00

� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน

� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery

� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน

� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน

� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction

� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา

� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร

� Mr. Louis HurCEO & Founder, NSHC Story, Singapore

CEO, DEL Inc, Singapore

� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+

CEO, SOSECURE

� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK

Founder and CEO,Cynius Cybertech and Consulting

� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,

CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor

ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด

� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,

ACIS Professional Center

� อ.ยศธร ศรปกมานนAssociate Counselor,

ACIS Professional Center

� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ

Incognito Lab Co, Ltd.

� อ.จตรงค เลงฮอOSCP, CEH

Co-Founder and Senior Consultant,Cynius Cybertech and Consulting

� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64

Co-Founder and Consulting Manager,Cynius Cybertech and Consulting

CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา

DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563

Parallel Session 1: Digital Management (DS)

� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"

09:00-09:45 DS-06

� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO

ธนาคารเพอการเกษตรและสหกรณการเกษตร

Parallel Session 2: Technology Management (TS)

� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ

09:00-09:45 TS-06

� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน

Parallel Session 3 : Innovation Tech (IS)

� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป

09:00-09:45 IS-06

� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.

� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล

10:45-11:15 KN-07

� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox

Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564

11:15-12:15 KN-08

� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ

ดานเทคโนโลยสารสนเทศและการสอสาร

� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร

� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ

ดานการรกษาความมนคงปลอดภยไซเบอร

� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย

LUCKY DRAW17.30 End of Conference, New iPhone

2010

20112013

2014

2015

2016

»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019

2018

20192017

techthreattrend

insightintelligence

innovativeness

techthreattrend

insightintelligence

innovativeness

Page 6: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

Lorem ipsum

พลเอกมโน นชเกษมNational Cybersecurity Committee

ดร.ชยชนะ มตรพนธสพธอ. (ETDA)

พ.ต.อ.ญาณพล ยงยนสมาคม TISA

อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee

อ.ปรญญา หอมเอนกACIS Professional Center

รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย

คณสวภา วรรณสาธพสวทช. (NSTDA)

คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม

คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)

คณภชพงค โนดไธสงกระทรวงดจทลฯ

ดร.มนตศกด โซเจรญธรรมสพร. (DGA)

วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค

CDIC2020 LIVE SHOWS

� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.

� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity

T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y

โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19

C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย

Hybrid Event

สมมนา 2

ระบบ

การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19

National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection

National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO

www.cdicconference.comwww.cdicconference.comwww.cdicconference.com

IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)

MW-01 1 DAY

IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ

Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ

MW-02 1 DAY

Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง

MW-07 1 DAY

Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance

MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review

MW-06 1 DAY

Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit

MW-04 2 DAYS

SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development

TW-12 3 DAYS

Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib

TW-14 3 DAYS

Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS

SW-03 1 DAY

Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security

SW-04 1 DAY

How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security

SW-05 2 DAYS

Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check

SW-06 3 DAYS

Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing

SW-07 2 DAYS

AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations

SW-08 3 DAYS

R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics

TW-13 3 DAYS

All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling

TW-09 3 DAYS

Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling

TW-10 3 DAYS

How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting

TW-11 3 DAYS

� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity

ConferenceHighl ights

Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk

MW-05 1 DAY

Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน

MW-09 1 DAY

Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย

MW-10 2 DAYS

Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต

MW-08 1 DAY

Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ

MW-12 1 DAY

IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan

MW-13 2 DAYS

How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control

SW-01 1 DAY

Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing

SW-02 1 DAY

SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร

Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)

MW-11 1 DAY

Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020

techthreattrend

insightintelligence

innovativenessONLINECL

ASSROOM

IS AVAILABLE

Page 7: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

Lorem ipsum

พลเอกมโน นชเกษมNational Cybersecurity Committee

ดร.ชยชนะ มตรพนธสพธอ. (ETDA)

พ.ต.อ.ญาณพล ยงยนสมาคม TISA

อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee

อ.ปรญญา หอมเอนกACIS Professional Center

รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย

คณสวภา วรรณสาธพสวทช. (NSTDA)

คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม

คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)

คณภชพงค โนดไธสงกระทรวงดจทลฯ

ดร.มนตศกด โซเจรญธรรมสพร. (DGA)

วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค

CDIC2020 LIVE SHOWS

� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.

� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity

T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y

โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19

C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย

Hybrid Event

สมมนา 2

ระบบ

การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19

National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection

National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO

www.cdicconference.comwww.cdicconference.comwww.cdicconference.com

IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)

MW-01 1 DAY

IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ

Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ

MW-02 1 DAY

Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง

MW-07 1 DAY

Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance

MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review

MW-06 1 DAY

Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit

MW-04 2 DAYS

SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development

TW-12 3 DAYS

Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib

TW-14 3 DAYS

Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS

SW-03 1 DAY

Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security

SW-04 1 DAY

How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security

SW-05 2 DAYS

Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check

SW-06 3 DAYS

Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing

SW-07 2 DAYS

AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations

SW-08 3 DAYS

R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics

TW-13 3 DAYS

All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling

TW-09 3 DAYS

Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling

TW-10 3 DAYS

How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting

TW-11 3 DAYS

� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity

ConferenceHighl ights

Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk

MW-05 1 DAY

Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน

MW-09 1 DAY

Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย

MW-10 2 DAYS

Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต

MW-08 1 DAY

Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ

MW-12 1 DAY

IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan

MW-13 2 DAYS

How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control

SW-01 1 DAY

Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing

SW-02 1 DAY

SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร

Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)

MW-11 1 DAY

Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020

techthreattrend

insightintelligence

innovativenessONLINECL

ASSROOM

IS AVAILABLE

Page 8: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

Lorem ipsum

พลเอกมโน นชเกษมNational Cybersecurity Committee

ดร.ชยชนะ มตรพนธสพธอ. (ETDA)

พ.ต.อ.ญาณพล ยงยนสมาคม TISA

อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee

อ.ปรญญา หอมเอนกACIS Professional Center

รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย

คณสวภา วรรณสาธพสวทช. (NSTDA)

คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม

คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)

คณภชพงค โนดไธสงกระทรวงดจทลฯ

ดร.มนตศกด โซเจรญธรรมสพร. (DGA)

วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค

CDIC2020 LIVE SHOWS

� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.

� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity

T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y

โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19

C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย

Hybrid Event

สมมนา 2

ระบบ

การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19

National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection

National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO

www.cdicconference.comwww.cdicconference.comwww.cdicconference.com

IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)

MW-01 1 DAY

IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ

Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ

MW-02 1 DAY

Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง

MW-07 1 DAY

Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance

MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review

MW-06 1 DAY

Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit

MW-04 2 DAYS

SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development

TW-12 3 DAYS

Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib

TW-14 3 DAYS

Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS

SW-03 1 DAY

Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security

SW-04 1 DAY

How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security

SW-05 2 DAYS

Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check

SW-06 3 DAYS

Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing

SW-07 2 DAYS

AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations

SW-08 3 DAYS

R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics

TW-13 3 DAYS

All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling

TW-09 3 DAYS

Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling

TW-10 3 DAYS

How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting

TW-11 3 DAYS

� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity

ConferenceHighl ights

Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk

MW-05 1 DAY

Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน

MW-09 1 DAY

Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย

MW-10 2 DAYS

Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต

MW-08 1 DAY

Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ

MW-12 1 DAY

IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan

MW-13 2 DAYS

How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control

SW-01 1 DAY

Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing

SW-02 1 DAY

SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร

Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)

MW-11 1 DAY

Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020

techthreattrend

insightintelligence

innovativenessONLINECL

ASSROOM

IS AVAILABLE

Page 9: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

ชอ - นามสกล (ภาษาไทย) ..........................................................................................................................................................................................................

ชอ - นามสกล (ภาษาองกฤษ) ...................................................................................................................................................................................................

ตำแหนงงาน ................................................................................................. แผนก/กอง/ศนย .................................................................................................

..................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................

ฝาย/กรม/สำนก ........................................................................................... กระทรวง/บรษท/หนวยงาน ..............................................................................

ทอย เลขท .............. หมท .............. อาคาร/หมบาน ................................................................................................................. ชน .............. หอง .............

ตรอก/ซอย ................................................................. ถนน ................................................................. แขวง/ตำบล .................................................................

เขต/อำเภอ ............................................................................ จงหวด ................................................................................ รหสไปรษณย ................................

โทรศพท ................................... โทรสาร ................................... มอถอ ................................... อเมล ......................................................................................

ชอผประสานงาน ....................................................................... โทรศพท ..................................... อเมล ................................................................................

○ หนวยงานรฐ ○ รฐวสาหกจ

○ บคคล ○ องคกร

○ เอกชน ○ บคคล ○ อนๆ .................................................

*กรณทอยในการออกใบเสรจรบเงน ไมตรงกบรายละเอยดผเขาสมมนา กรณากรอกขอมลดานลาง

ประเภทหนวยงาน

ตองการกรอกใบเสรจในนาม

การใหความยนยอมในการเกบรวบรวม ใชและ/หรอเปดเผยขอมลสวนบคคล

ยนยอม ไมยนยอม

โดยขาพเจาใหถอเอาการทำเครองหมาย � ใน เปนการกระทำแทนการแสดงเจตนาของขาพเจาและแทนการลงลายมอชอเปนหลกฐานของขาพเจา

ขอมลสวนบคคลของทานสำคญยงคณะผจดงาน “โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19” หรอ CDIC 2020 ไดแก กระทรวงการอดมศกษา วทยาศาสตร วจยและนวตกรรม, กระทรวงดจทลเพอเศรษฐกจและสงคมเขตอตสาหกรรมซอฟตแวรประเทศไทย, ศนยบรหารจดการเทคโนโลย ภายใตสำนกงานพฒนาวทยาศาสตรและเทคโนโลยแหงชาต (สวทช.), บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS), สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA),สมาคมซไอโอ 16 (CIO 16) และ ISACA-Bangkok Chapter The International Information System Security Certification Consortium (ISC)² จะดำเนนการเปนอยางดทสดดวยมาตรการทเขมงวดในการรกษาความลบและดแลขอมลสวนบคคลของทานใหปลอดภย

งานสมมนานมการบนทกภาพและวดโอ ในระหวางการเขารวมงานสมมนา ทานสามารถศกษารายละเอยดเพมเตมไดจากนโยบายคมครองขอมลสวนบคคลของคณะผจดงาน CDIC 2020 โดยทานสามารถเขาถงไดโดยการแสกน[QR Code] นโยบายคมครองขอมลสวนบคคลคณะผจดงาน CDIC 2020

เพอใหทานไดรบผลตภณฑ บรการ ขอเสนอ โปรโมชน ขอมลทางดานการตลาดตาง ๆ เชน การตลาดทางตรง การตลาดทางโทรศพท การตลาดทาง E-Mail ทเปนประโยชนกบทาน ทานยนยอมให คณะผจดงาน CDIC 2020เกบรวบรวมใชและเปดเผยขอมลสวนบคคลของทานตามวตถประสงคทกลาวมาขางตน

ลงทะเบยนรายบคคล*

*สวนลดรายบคคลใหสทธตอทานไมสามารถนำสวนลดมารวมกนได

สมมนา 2 วน

15 % 20 %6-35

10 %

สมมนา + ภาคปฏบต

**สวนลดรายองคกรไมสามารถนำบรษทในเครอมารวมกนได

ลงทะเบยนรายองคกร**

สมมนา 2 วน

ภาคปฏบต

15 % 20 % 30 %

5 % 10 % 20 %

สวนลด

สวนลดดงกลาวจะไดรบสทธเมอชำระคาลงทะเบยนภายในวนท 30 ตลาคม 2563

คาธรรมเนยมการสมคร

คาธรรมเนยมการสมครภาษมลคาเพม 7%

รวมจำนวนเงน

ภาคปฏบต (CDIC2020 Workshops)สมมนา 2 วน

24-25 พ.ย. 2563 (1 วน) (2 วน) (3 วน)

4,900.009,900.00 9,800.00 15,900.00343.00693.00 686.00 1,113.00

5,243.0010,593.00 10,486.00 17,013.00

สำหรบทานทลงทะเบยนสมมนาออนไลน (Online “Virtual” Seminar) จะไดรบสวนลด 30% จากราคาปกต

123

ÊÔ¹ÊØ´¡ÒÃÃѺŧ·ÐàºÕ¹áÅЪÓÃФ‹Òŧ·ÐàºÕ¹ ÀÒÂã¹Çѹ·Õ 20 ¾ÄȨԡÒ¹ 2563

12345 1

2

CDICConferenceFAX to 02 253 4737

REGISTRATION FORMรายละเอยดผ เข าอบรมสมมนา

CDIC2020 CONFERENCE THEMECDIC 2020 งานสมมนาความมนคงปลอดภยไซเบอรระดบประเทศ ปนจดงานภายใตแนวคด “The Future of Next Normal Cyber Risk and Digital Immunity” เมอภยคกคามทางไซเบอรและ ความเสยงตอการละเมดขอมลสวนบคคลจะเปน “New Normal”เปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน ลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมล การจดการความเสยงในการใชงานผใหบรการภายนอก การใชงานระบบคลาวด การใช ระบบในการจดการความมนคงปลอดภยดานขอมลขององคกรและบคคล ผลบงคบใชของกฎหมายและกฎเกณฑของหนวยงานกำกบดแล สงผลใหองคกรจะตองมแนวทางปฏบตในการออกแบบกระบวนการ และดำเนนการมาตรการเทคโนโลยดจทลใหสอดคลองตามขอกำหนด ผรวมงานสมมนาจะพบคำตอบไดในงาน CDIC 2020 จากการบรรยาย องคความร แลกเปลยนประสบการณ การนำเสนอมตใหม Cybersecurity Expo...และ หามพลาด Signature ไฮไลทของงาน CDIC 2020 Live Show ..สาธตสด ประเดนภยคกคามใหม รกอน..ปลอดภย

USB Flash Drive - ชดเอกสารประกอบการสมมนา พรอมกระเปาใสเอกสารผเขาสมมนา 2 วน จะไดรบวฒบตรจาก เขตอตสาหกรรมซอฟตแวรประเทศไทย (Software Park) สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA) บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS Professional Center)

� �

สงททานจะไดรบเมอเขาสมมนา

รบรประสบการณใหมๆ ประหยดเวลาและคาใชจายในการ Update ความรและขาวสารใหมลาสด ดาน Cybersecurity จากทวโลก ถายทอดประสบการณจรงจากผบรหารระดบสงและผเชยวชาญรจกและรวมปฏสมพนธกบผเขารวมงานทานอนๆ ทมาจากหลากหลาย วงการ วทยากรทงในและตางประเทศ เพอสรางเครอขาย (Networking) และเปดมมมองความคดใหมๆ จากวทยากรและผเขารวมงานดวยกน ตลอดจนการรบรขอมลดานผลตภณฑโดยผเชยวชาญ พรอมทงเขารวมสนกกบเกมชงรางวลทบธแสดงผลตภณฑในงาน CDIC2020พบกบการสาธตเทคนคการเจาะระบบหลายรปแบบ (CDIC2020 Live Show) ทมโอกาสทจะถกนำมาใชจารกรรมและเจาะระบบ ในชวตจรง

รทนภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคลทจะเปน "New Normal" เมอภยคกคามดงกลาวกลายเปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน และลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมลรทนเทคนคภยคกคามใหมๆ ของเหลาอาชญากรไซเบอร รวมถง การถายทอดใหบคคลรอบขางไดตระหนกและปองกน เพอไมใหตกเปนเหยอในยคสงคมดจทลรถงสาระสำคญทงขอกำหนดทเปนภาคบงคบและแนวทางจดการดานเทคนค สำหรบดำเนนการตาม GDPR และกฎหมายของไทย พ.ร.บ. คมครองขอมลสวนบคคลและ พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอรทงสองฉบบ

��

ประโยชนจากการเขารวมงาน CDIC2020

� �

ผบรหารระดบสง (CEO, COO, CMO, CRO)ผบรหารสารสนเทศระดบสง (CIO, CTO, CDO)ผบรหารระบบความปลอดภยขอมลระดบสง (CSO, CISO)ผบรหารหรอผอำนวยการในสายงานไอทและสารสนเทศ (IT Management)ผดแลระบบเนตเวรคและระบบปฏบตการขององคกร (Network & System Administrator)ผตรวจสอบระบบสารสนเทศ (IT Auditor)ผพฒนาซอฟตแวร (Software Developer)บคลากรในสายงานกฎหมาย (Law Enforcement)

บคลากรในสายงานกำกบดแล (Compliance / IT Compliance)บคลากรในสายงานบรหารความเสยง (ERM / IT Risk)บคลากรในสายงานนตวทยาศาสตรคอมพวเตอร(Cyber Cop / Digital Forensic Investigator)บคลากรดานไอทของหนวยงานภาครฐและเอกชน(IT Security Practitioner)ผเชยวชาญ บคลากรของผใหบรการระบบเทคโนโลย(Specialist, Supplier, IT Outsouring Provider)ประชาชนทวไปทสนใจดานความปลอดภยขอมลคอมพวเตอร(IT Smart Users)

กลมเปาหมาย

สมมนา 2 วน - การบรรยายและสาธต (Conference 2 Days) วนทสมมนา วนท 24–25 พฤศจกายน 2563 เวลา 9:00-17:30 น. สถานท ศนยนทรรศการและการประชมไบเทค (BITEC)

ภาคปฎบต - การสาธตพรอมฝกปฏบต วนทปฏบต รายละเอยดตามใบลงทะเบยน เวลา 9:00-16:00 น. สถานท บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด หรอโรงแรมระดบ 4 ดาวในกรงเทพฯ

วนเวลาและสถานทจดสมมนา

��

www.cdicconference.com

Page 10: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

REGISTRATION FORMใบลงทะเบยนเขารวมสมมนา

กรณาเลอก Session ททานสนใจในการเขารวมสมมนา

*Parallel Session คอ หองแบงกลมตามความสนใจ ผเขาสมมนาสามารถเลอกได 1 Session จากจำนวนทงหมด 3 Sessions

CDIC2020 CONFERENCE 24 th – 25 th NOVEMBER 2020 2 DAYS

○ Digital Management Session ○ Technology Management Session ○ Innovation Tech SessionDS TS IS

ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ

ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops

ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ

ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops

○ สมมนาทไบเทค (On-ground Seminar) ○ สมมนาออนไลน (Online “Virtual” Seminar)

ลงทะเบยน กรณาทำเครองหมาย � ในชอง ตามหวขอททานเลอกในการอบรม

AWS SecurityTW-01 15,900.- 10-12 Feb 2021 ○ ○3 Days

Azure SecurityTW-02 15,900.- 15-17 Feb 2021 ○ ○3 Days

Artificial Intelligence for Cyber SecurityTW-03 9,800.- 8-9 Dec 2020 ○ ○2 Days

Basic Mobile Application Penetration Testing for AndroidTW-04 9,800.- 18-19 Jan 2021 ○ ○2 Days

Basic Web Application Penetration TestingTW-08 9,800.- 28-29 Jan 2021 ○ ○2 Days

Wireless Hacking and Security AssessmentTW-06 9,800.- 4-5 Feb 2021 ○ ○2 Days

Active Directory AttacksTW-07 9,800.- 11-12 Jan 2021 ○ ○2 Days

Adaptive Network-based Infrastructure AttackingTW-05 15,900.- 13-15 Jan 2021 ○ ○3 Days

All-In-One CybersecurityTW-09 15,900.- 16-18 Dec 2020 ○ ○3 Days

Cyber Attack Incident Responder for TechnicalTW-10 15,900.- 22-24 Feb 2021 ○ ○3 Days

How to be a Cyber Threat HunterTW-11 15,900.- 8-10 Mar 2021 ○ ○3 Days

SOC Operation and Threat AnalysisTW-12 15,900.- 1-3 Feb 2021 ○ ○3 Days

Data Science & Big Data Analytics SoftwareDevelopment

TW-14 15,900.- 17-19 Feb 2021 ○ ○3 Days

R Programming for Data Science & Machine LearningTW-13 15,900.- 13-15 Jan 2021 ○ ○3 Days

IT TECHNICAL & PROFESSIONAL WORKSHOPS สำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ,เทคโนโลยสารสนเทศ, ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง

How to Securing RESTful APISW-01 4,900.- 19 Jan 2021 ○ ○1 Day

Understanding DevSecOps FoundationsSW-02 4,900.- 18 Jan 2021 ○ ○1 Day

Security RequirementSW-03 4,900.- 1 Feb 2021 ○ ○1 Day

Agile Application SecuritySW-04 4,900.- 4 Dec 2020 ○ ○1 Day

How to Secure your containerSW-05 9,800.- 21-22 Jan 2021 ○ ○2 Days

Automated Security TestingSW-06 15,900.- 21-23 Dec 2020 ○ ○3 Days

Effective Application LoggingSW-07 9,800.- 28-29 Jan 2021 ○ ○2 Days

AI and Deep Learning with Python and TensorFlowSW-08 15,900.- 3-5 Feb 2021 ○ ○3 Days

SOFTWARE DEVELOPMENT WORKSHOPS สำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร

ITGRC Implementation Concepts in Practice forDigital Technology Enablers

MW-01 4,900.- 1 Dec 2020 ○ ○1 Day

Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG standards & relatedbest practices)

MW-02 4,900.- 2 Dec 2020 ○ ○1 Day

Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)

MW-03 4,900.- 8 Dec 2020 ○ ○1 Day

Enabling Data Governance and Data ManagementFramework for Digital Governance

MW-04 9,800.- 14-15 Dec 2020 ○ ○2 Days

Comply with PDPA Using ISO/IEC 27701MW-08 4,900.- 11 Jan 2021 ○ ○1 Day

Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Response

MW-09 4,900.- 12 Jan 2021 ○ ○1 Day

Practical Compliance Guide: CII Cybersecurity Frameworkand Implementation

MW-10 9,800.- 25-26 Jan 2021 ○ ○2 Days

Practical Compliance Guide: CII Cyber ResilienceHands-on

MW-11 4,900.- 25 Jan 2021 ○ ○1 Day

Enabling Information Security Risk Managementfor Information Security Management and DigitalTechnology Enablers

MW-05 4,900.- 21 Jan 2021 ○ ○1 Day

Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Update

MW-12 4,900.- 26 Jan 2021 ○ ○1 Day

Enabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablers

MW-06 4,900.- 18 Dec 2020 ○ ○1 Day

IT General Controls AuditMW-13 9,800.- 11-12 Feb 2021 ○ ○2 Days

Lesson Learned and Practical Compliance Guide for PDPALawful Basis and Data Protection

MW-07 4,900.- 21 Dec 2020 ○ ○1 Day

IT MANAGEMENT WORKSHOPS สำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ

CDIC2020 Sponsors

Gold Sponsors

Silver Sponsors

Royal Crown Sponsors Diamond Sponsors

Titanium Sponsors Palladium Sponsors

Platinum Sponsors

www.cdicconference.comwww.cdicconference.com

○ OnlineClassroom ○

○ OnlineClassroom ○

ONLINECL

ASSROOM

IS AVAILABLE

Page 11: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

REGISTRATION FORMใบลงทะเบยนเขารวมสมมนา

กรณาเลอก Session ททานสนใจในการเขารวมสมมนา

*Parallel Session คอ หองแบงกลมตามความสนใจ ผเขาสมมนาสามารถเลอกได 1 Session จากจำนวนทงหมด 3 Sessions

CDIC2020 CONFERENCE 24 th – 25 th NOVEMBER 2020 2 DAYS

○ Digital Management Session ○ Technology Management Session ○ Innovation Tech SessionDS TS IS

ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ

ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops

ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ

ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops

○ สมมนาทไบเทค (On-ground Seminar) ○ สมมนาออนไลน (Online “Virtual” Seminar)

ลงทะเบยน กรณาทำเครองหมาย � ในชอง ตามหวขอททานเลอกในการอบรม

AWS SecurityTW-01 15,900.- 10-12 Feb 2021 ○ ○3 Days

Azure SecurityTW-02 15,900.- 15-17 Feb 2021 ○ ○3 Days

Artificial Intelligence for Cyber SecurityTW-03 9,800.- 8-9 Dec 2020 ○ ○2 Days

Basic Mobile Application Penetration Testing for AndroidTW-04 9,800.- 18-19 Jan 2021 ○ ○2 Days

Basic Web Application Penetration TestingTW-08 9,800.- 28-29 Jan 2021 ○ ○2 Days

Wireless Hacking and Security AssessmentTW-06 9,800.- 4-5 Feb 2021 ○ ○2 Days

Active Directory AttacksTW-07 9,800.- 11-12 Jan 2021 ○ ○2 Days

Adaptive Network-based Infrastructure AttackingTW-05 15,900.- 13-15 Jan 2021 ○ ○3 Days

All-In-One CybersecurityTW-09 15,900.- 16-18 Dec 2020 ○ ○3 Days

Cyber Attack Incident Responder for TechnicalTW-10 15,900.- 22-24 Feb 2021 ○ ○3 Days

How to be a Cyber Threat HunterTW-11 15,900.- 8-10 Mar 2021 ○ ○3 Days

SOC Operation and Threat AnalysisTW-12 15,900.- 1-3 Feb 2021 ○ ○3 Days

Data Science & Big Data Analytics SoftwareDevelopment

TW-14 15,900.- 17-19 Feb 2021 ○ ○3 Days

R Programming for Data Science & Machine LearningTW-13 15,900.- 13-15 Jan 2021 ○ ○3 Days

IT TECHNICAL & PROFESSIONAL WORKSHOPS สำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ,เทคโนโลยสารสนเทศ, ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง

How to Securing RESTful APISW-01 4,900.- 19 Jan 2021 ○ ○1 Day

Understanding DevSecOps FoundationsSW-02 4,900.- 18 Jan 2021 ○ ○1 Day

Security RequirementSW-03 4,900.- 1 Feb 2021 ○ ○1 Day

Agile Application SecuritySW-04 4,900.- 4 Dec 2020 ○ ○1 Day

How to Secure your containerSW-05 9,800.- 21-22 Jan 2021 ○ ○2 Days

Automated Security TestingSW-06 15,900.- 21-23 Dec 2020 ○ ○3 Days

Effective Application LoggingSW-07 9,800.- 28-29 Jan 2021 ○ ○2 Days

AI and Deep Learning with Python and TensorFlowSW-08 15,900.- 3-5 Feb 2021 ○ ○3 Days

SOFTWARE DEVELOPMENT WORKSHOPS สำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร

ITGRC Implementation Concepts in Practice forDigital Technology Enablers

MW-01 4,900.- 1 Dec 2020 ○ ○1 Day

Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG standards & relatedbest practices)

MW-02 4,900.- 2 Dec 2020 ○ ○1 Day

Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)

MW-03 4,900.- 8 Dec 2020 ○ ○1 Day

Enabling Data Governance and Data ManagementFramework for Digital Governance

MW-04 9,800.- 14-15 Dec 2020 ○ ○2 Days

Comply with PDPA Using ISO/IEC 27701MW-08 4,900.- 11 Jan 2021 ○ ○1 Day

Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Response

MW-09 4,900.- 12 Jan 2021 ○ ○1 Day

Practical Compliance Guide: CII Cybersecurity Frameworkand Implementation

MW-10 9,800.- 25-26 Jan 2021 ○ ○2 Days

Practical Compliance Guide: CII Cyber ResilienceHands-on

MW-11 4,900.- 25 Jan 2021 ○ ○1 Day

Enabling Information Security Risk Managementfor Information Security Management and DigitalTechnology Enablers

MW-05 4,900.- 21 Jan 2021 ○ ○1 Day

Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Update

MW-12 4,900.- 26 Jan 2021 ○ ○1 Day

Enabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablers

MW-06 4,900.- 18 Dec 2020 ○ ○1 Day

IT General Controls AuditMW-13 9,800.- 11-12 Feb 2021 ○ ○2 Days

Lesson Learned and Practical Compliance Guide for PDPALawful Basis and Data Protection

MW-07 4,900.- 21 Dec 2020 ○ ○1 Day

IT MANAGEMENT WORKSHOPS สำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ

CDIC2020 Sponsors

Gold Sponsors

Silver Sponsors

Royal Crown Sponsors Diamond Sponsors

Titanium Sponsors Palladium Sponsors

Platinum Sponsors

www.cdicconference.comwww.cdicconference.com

○ OnlineClassroom ○

○ OnlineClassroom ○

ONLINECL

ASSROOM

IS AVAILABLE

Page 12: สัมมนา 2 โครงการอบรมการป้องกัน ......˛ Intrusion Analysis & Incident Handling Techniques ˛ Use Case Development TW-12 3 DAYS

ชอ - นามสกล (ภาษาไทย) ..........................................................................................................................................................................................................

ชอ - นามสกล (ภาษาองกฤษ) ...................................................................................................................................................................................................

ตำแหนงงาน ................................................................................................. แผนก/กอง/ศนย .................................................................................................

..................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................

ฝาย/กรม/สำนก ........................................................................................... กระทรวง/บรษท/หนวยงาน ..............................................................................

ทอย เลขท .............. หมท .............. อาคาร/หมบาน ................................................................................................................. ชน .............. หอง .............

ตรอก/ซอย ................................................................. ถนน ................................................................. แขวง/ตำบล .................................................................

เขต/อำเภอ ............................................................................ จงหวด ................................................................................ รหสไปรษณย ................................

โทรศพท ................................... โทรสาร ................................... มอถอ ................................... อเมล ......................................................................................

ชอผประสานงาน ....................................................................... โทรศพท ..................................... อเมล ................................................................................

○ หนวยงานรฐ ○ รฐวสาหกจ

○ บคคล ○ องคกร

○ เอกชน ○ บคคล ○ อนๆ .................................................

*กรณทอยในการออกใบเสรจรบเงน ไมตรงกบรายละเอยดผเขาสมมนา กรณากรอกขอมลดานลาง

ประเภทหนวยงาน

ตองการกรอกใบเสรจในนาม

การใหความยนยอมในการเกบรวบรวม ใชและ/หรอเปดเผยขอมลสวนบคคล

ยนยอม ไมยนยอม

โดยขาพเจาใหถอเอาการทำเครองหมาย � ใน เปนการกระทำแทนการแสดงเจตนาของขาพเจาและแทนการลงลายมอชอเปนหลกฐานของขาพเจา

ขอมลสวนบคคลของทานสำคญยงคณะผจดงาน “โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19” หรอ CDIC 2020 ไดแก กระทรวงการอดมศกษา วทยาศาสตร วจยและนวตกรรม, กระทรวงดจทลเพอเศรษฐกจและสงคมเขตอตสาหกรรมซอฟตแวรประเทศไทย, ศนยบรหารจดการเทคโนโลย ภายใตสำนกงานพฒนาวทยาศาสตรและเทคโนโลยแหงชาต (สวทช.), บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS), สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA),สมาคมซไอโอ 16 (CIO 16) และ ISACA-Bangkok Chapter The International Information System Security Certification Consortium (ISC)² จะดำเนนการเปนอยางดทสดดวยมาตรการทเขมงวดในการรกษาความลบและดแลขอมลสวนบคคลของทานใหปลอดภย

งานสมมนานมการบนทกภาพและวดโอ ในระหวางการเขารวมงานสมมนา ทานสามารถศกษารายละเอยดเพมเตมไดจากนโยบายคมครองขอมลสวนบคคลของคณะผจดงาน CDIC 2020 โดยทานสามารถเขาถงไดโดยการแสกน[QR Code] นโยบายคมครองขอมลสวนบคคลคณะผจดงาน CDIC 2020

เพอใหทานไดรบผลตภณฑ บรการ ขอเสนอ โปรโมชน ขอมลทางดานการตลาดตาง ๆ เชน การตลาดทางตรง การตลาดทางโทรศพท การตลาดทาง E-Mail ทเปนประโยชนกบทาน ทานยนยอมให คณะผจดงาน CDIC 2020เกบรวบรวมใชและเปดเผยขอมลสวนบคคลของทานตามวตถประสงคทกลาวมาขางตน

ลงทะเบยนรายบคคล*

*สวนลดรายบคคลใหสทธตอทานไมสามารถนำสวนลดมารวมกนได

สมมนา 2 วน

15 % 20 %6-35

10 %

สมมนา + ภาคปฏบต

**สวนลดรายองคกรไมสามารถนำบรษทในเครอมารวมกนได

ลงทะเบยนรายองคกร**

สมมนา 2 วน

ภาคปฏบต

15 % 20 % 30 %

5 % 10 % 20 %

สวนลด

สวนลดดงกลาวจะไดรบสทธเมอชำระคาลงทะเบยนภายในวนท 30 ตลาคม 2563

คาธรรมเนยมการสมคร

คาธรรมเนยมการสมครภาษมลคาเพม 7%

รวมจำนวนเงน

ภาคปฏบต (CDIC2020 Workshops)สมมนา 2 วน

24-25 พ.ย. 2563 (1 วน) (2 วน) (3 วน)

4,900.009,900.00 9,800.00 15,900.00343.00693.00 686.00 1,113.00

5,243.0010,593.00 10,486.00 17,013.00

สำหรบทานทลงทะเบยนสมมนาออนไลน (Online “Virtual” Seminar) จะไดรบสวนลด 30% จากราคาปกต

123

ÊÔ¹ÊØ´¡ÒÃÃѺŧ·ÐàºÕ¹áÅЪÓÃФ‹Òŧ·ÐàºÕ¹ ÀÒÂã¹Çѹ·Õ 20 ¾ÄȨԡÒ¹ 2563

12345 1

2

CDICConferenceFAX to 02 253 4737

REGISTRATION FORMรายละเอยดผ เข าอบรมสมมนา

CDIC2020 CONFERENCE THEMECDIC 2020 งานสมมนาความมนคงปลอดภยไซเบอรระดบประเทศ ปนจดงานภายใตแนวคด “The Future of Next Normal Cyber Risk and Digital Immunity” เมอภยคกคามทางไซเบอรและ ความเสยงตอการละเมดขอมลสวนบคคลจะเปน “New Normal”เปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน ลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมล การจดการความเสยงในการใชงานผใหบรการภายนอก การใชงานระบบคลาวด การใช ระบบในการจดการความมนคงปลอดภยดานขอมลขององคกรและบคคล ผลบงคบใชของกฎหมายและกฎเกณฑของหนวยงานกำกบดแล สงผลใหองคกรจะตองมแนวทางปฏบตในการออกแบบกระบวนการ และดำเนนการมาตรการเทคโนโลยดจทลใหสอดคลองตามขอกำหนด ผรวมงานสมมนาจะพบคำตอบไดในงาน CDIC 2020 จากการบรรยาย องคความร แลกเปลยนประสบการณ การนำเสนอมตใหม Cybersecurity Expo...และ หามพลาด Signature ไฮไลทของงาน CDIC 2020 Live Show ..สาธตสด ประเดนภยคกคามใหม รกอน..ปลอดภย

USB Flash Drive - ชดเอกสารประกอบการสมมนา พรอมกระเปาใสเอกสารผเขาสมมนา 2 วน จะไดรบวฒบตรจาก เขตอตสาหกรรมซอฟตแวรประเทศไทย (Software Park) สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA) บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS Professional Center)

� �

สงททานจะไดรบเมอเขาสมมนา

รบรประสบการณใหมๆ ประหยดเวลาและคาใชจายในการ Update ความรและขาวสารใหมลาสด ดาน Cybersecurity จากทวโลก ถายทอดประสบการณจรงจากผบรหารระดบสงและผเชยวชาญรจกและรวมปฏสมพนธกบผเขารวมงานทานอนๆ ทมาจากหลากหลาย วงการ วทยากรทงในและตางประเทศ เพอสรางเครอขาย (Networking) และเปดมมมองความคดใหมๆ จากวทยากรและผเขารวมงานดวยกน ตลอดจนการรบรขอมลดานผลตภณฑโดยผเชยวชาญ พรอมทงเขารวมสนกกบเกมชงรางวลทบธแสดงผลตภณฑในงาน CDIC2020พบกบการสาธตเทคนคการเจาะระบบหลายรปแบบ (CDIC2020 Live Show) ทมโอกาสทจะถกนำมาใชจารกรรมและเจาะระบบ ในชวตจรง

รทนภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคลทจะเปน "New Normal" เมอภยคกคามดงกลาวกลายเปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน และลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมลรทนเทคนคภยคกคามใหมๆ ของเหลาอาชญากรไซเบอร รวมถง การถายทอดใหบคคลรอบขางไดตระหนกและปองกน เพอไมใหตกเปนเหยอในยคสงคมดจทลรถงสาระสำคญทงขอกำหนดทเปนภาคบงคบและแนวทางจดการดานเทคนค สำหรบดำเนนการตาม GDPR และกฎหมายของไทย พ.ร.บ. คมครองขอมลสวนบคคลและ พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอรทงสองฉบบ

��

ประโยชนจากการเขารวมงาน CDIC2020

� �

ผบรหารระดบสง (CEO, COO, CMO, CRO)ผบรหารสารสนเทศระดบสง (CIO, CTO, CDO)ผบรหารระบบความปลอดภยขอมลระดบสง (CSO, CISO)ผบรหารหรอผอำนวยการในสายงานไอทและสารสนเทศ (IT Management)ผดแลระบบเนตเวรคและระบบปฏบตการขององคกร (Network & System Administrator)ผตรวจสอบระบบสารสนเทศ (IT Auditor)ผพฒนาซอฟตแวร (Software Developer)บคลากรในสายงานกฎหมาย (Law Enforcement)

บคลากรในสายงานกำกบดแล (Compliance / IT Compliance)บคลากรในสายงานบรหารความเสยง (ERM / IT Risk)บคลากรในสายงานนตวทยาศาสตรคอมพวเตอร(Cyber Cop / Digital Forensic Investigator)บคลากรดานไอทของหนวยงานภาครฐและเอกชน(IT Security Practitioner)ผเชยวชาญ บคลากรของผใหบรการระบบเทคโนโลย(Specialist, Supplier, IT Outsouring Provider)ประชาชนทวไปทสนใจดานความปลอดภยขอมลคอมพวเตอร(IT Smart Users)

กลมเปาหมาย

สมมนา 2 วน - การบรรยายและสาธต (Conference 2 Days) วนทสมมนา วนท 24–25 พฤศจกายน 2563 เวลา 9:00-17:30 น. สถานท ศนยนทรรศการและการประชมไบเทค (BITEC)

ภาคปฎบต - การสาธตพรอมฝกปฏบต วนทปฏบต รายละเอยดตามใบลงทะเบยน เวลา 9:00-16:00 น. สถานท บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด หรอโรงแรมระดบ 4 ดาวในกรงเทพฯ

วนเวลาและสถานทจดสมมนา

��

www.cdicconference.com