top of page

CompTIA Security+ | Classroom

ตัวอย่าง eBook

eBook ทฤษฎี

eBook ปฏิบัติ

ความมั่นคงปลอดภัยทางเทคโนโลยีสารสนเทศในปัจจุบันเป็นสิ่งที่ขาดไม่ได้ในการดำเนินธุรกิจ ทุกระบบต้องถูกออกแบบให้มีความปลอดภัยเพื่อป้องกันการถูกโจมตี ผู้บริหารต้องวางแผนในการดูแลรักษาความมั่นคงปลอดภัยทางเทคโนโลยีสารสนเทศเพื่อให้แน่ใจว่าธุรกิจสามารถดำเนินต่อไปอย่างไม่มีสะดุดดังนั้นภายในองค์กรจึงต้องมีบุคลากรที่มีความรู้ ความสามารถในการดูแลรักษาความปลอดภัยทางเทคโนโลยีสารสนเทศอย่างเป็นระบบและมีประสิทธิภาพ หลักสูตร CompTIA Security+ เป็นหลักสูตรขั้นพื้นฐานด้านความมั่นคงปลอดภัยสารสนเทศ ที่จะช่วยพัฒนาผู้เข้ารับการฝึกอบรมให้มีความรู้ ความเข้าใจ มีทักษะเรื่องหลักพื้นฐานการรักษาความปลอดภัยทางเทคโนโลยีสารสนเทศ (CIA), ภัยคุกคาม (Threat) ช่องโหว่ (Vulnerability) เครื่องมือที่ผู้บุกรุกใช้ในการโจมตีระบบสารสนเทศ (Technologies & Tools), การบริหารความเสี่ยง (Risk Management)เทคโนโลยีการเข้ารหัส (Cryptography)ตลอดจนน าความรู้ที่ได้จากการฝึกอบรมไปใช้สอบใบประกาศนียบัตรสากล CompTIA Security+ ต่อไป

ทำไมต้องเลือกเรียนกับทางเรา

- สอนโดยผู้มีประสบการณ์สอน, มี Cert. และประสบการณ์ออกแบบ, ติดตั้งโดยตรง
- ทบทวน(เรียนซ้ำ)ได้ฟรีภายใน 2 ปีไม่มีค่าใช้จ่าย
- มีไฟล์โปรแกรม และไฟล์ LAB ให้ทุกท่านสามารถนำไปฝึกทบทวนที่บ้านได้อย่างต่อเนื่อง
- มีผู้ช่วยสอนดูแลตลอดการเรียน เพื่อช่วยเหลือและดูแลผู้เรียนให้อย่างทั่วถึง
- หากมีข้อสงสัย คำถามต่างๆหลังเรียนเสร็จสามาารถติดต่อได้หลายช่องทาง เช่น Facebook, Line, Email, เบอร์โทร หรือ อื่นๆตาม Link นี้ https://www.9huatraining.com/contact
- มีน้อง Admin. ให้ติดต่อสอบถามได้ตลอดเวลา

schedule

รอบที่ 4 : รอบวันหยุด เสาร์ -อาทิตย์ ที่ 29 - 30 มิ.ย., 6 ก.ค. 2567 (9.00 - 17.00 น.) Promotion 11,900 .- จากปกติ 15,000.-

รอบที่ 5 : รอกำหนดอีกครั้ง

รอบที่ 3 รอบวันหยุด เสาร์-อาทิตย์ ที่ 25 ก.พ., 2 - 3 - มี.ค. 2567
รอบที่ 2 : รอบวันหยุด เสาร์-อาทิตย์ ที่ 12-14 ส.ค. 2566
รอบที่ 1 รอบวันหยุด เสาร์-อาทิตย์ ที่ 20-21, 27 พ.ค. 2566

requirement

ควรจะมีพื้นฐานทางด้าน Network หรือเคยผ่านหลักสูตร Basic Network (Pre-CCNA) มาก่อน

Content Outline

Day1
THREATS, ATTACKS, AND VULNERABILITIES
- Compare and contrast different types of social engineering techniques.
- Given a scenario, analyze potential indicators
- to determine the type of attack.
- Given a scenario, analyze potential indicators
- associated with application attacks.
- Given a scenario, analyze potential indicators
- associated with application attacks.
- Given a scenario, analyze potential indicators
- associated with network attacks.
- Explain different threat actors, vectors, and intelligence sources.
- Explain the security concerns associated with

Day2
ARCHITECTURE AND DESIGN
- Explain the importance of security concepts
- in an enterprise environment.
- Summarize virtualization and cloud computing concepts.
- Summarize secure application development,
- deployment, and automation concepts.
- Summarize authentication and authorization design concepts.
- Given a scenario, implement cybersecurity resilience.
- Explain the security implications of embedded and specialized systems.
- Explain the importance of physical security controls.
- Summarize the basics of cryptographic concepts.

IMPLEMENTATION
- Given a scenario, implement secure protocols.
- Given a scenario, implement host or application security solutions.
- Given a scenario, implement secure network designs.
- Given a scenario, install and configure wireless security settings.
- Given a scenario, implement secure mobile solutions.
- Secure Protocols (LAB)
- Implementing a Secure SSH Server
- Given a scenario, apply cybersecurity solutions to the cloud.
- Given a scenario, implement identity and
- account management controls.
- Given a scenario, implement authentication
- and authorization solutions.
- Given a scenario, implement public key infrastructure

Day3
OPERATIONS AND INCIDENT RESPONSE
- Given a scenario, use the appropriate tool to
- assess organizational security.
- Summarize the importance of policies, processes,
- and procedures for incident response.
- Given an incident, utilize appropriate data
- OPERATIONS AND INCIDENT RESPONSE
- sources to support an investigation.
- Given an incident, apply mitigation techniques
- or controls to secure an environment.
- Explain the key aspects of digital forensics

GOVERNANCE, RISK, AND COMPLIANCE
- Compare and contrast various types of controls.
- Explain the importance of applicable regulations, standards, or
- frameworks that impact organizational security posture.
- Explain the importance of policies to organizational security.
- Summarize risk management processes and concepts.
- Explain privacy and sensitive data concepts in relation to security.

LAB Outline

Lab 1 : Set up Virtualbox, Kali linux and Nessus
Lab 2 : Web Application Security
Lab 3 : Vulnerability Assessment with Nessus Lab
Lab 4 : Open-Source Intelligence (OSINT) Investigation Lab
Lab 5 : Weak Cipher Suites Lab
Lab 6 : Social Engineering and Phishing with the Social-Engineer Toolkit (SET)

Other

สิ่งที่ผู้เรียนจะได้รับ

- ผู้เรียนจะได้รับสิทธิ์ให้เข้าถึง eBook ปฏิบัติ ที่มีความสะดวกสามารถอ่านบน PC/Tablet/มือถือได้ (และทางเรามีหนังสือในส่วนทฤษฎีเป็น Hard copy ให้ 1 เล่ม)
- ใบรับรองการผ่านอบรม (หากเรียนและทำ LAB ครบทุกวัน)

CompTIA Security+ | Classroom

ตัวอย่าง eBook

eBook ปฏิบัติ

ความมั่นคงปลอดภัยทางเทคโนโลยีสารสนเทศในปัจจุบันเป็นสิ่งที่ขาดไม่ได้ในการดำเนินธุรกิจ ทุกระบบต้องถูกออกแบบให้มีความปลอดภัยเพื่อป้องกันการถูกโจมตี ผู้บริหารต้องวางแผนในการดูแลรักษาความมั่นคงปลอดภัยทางเทคโนโลยีสารสนเทศเพื่อให้แน่ใจว่าธุรกิจสามารถดำเนินต่อไปอย่างไม่มีสะดุดดังนั้นภายในองค์กรจึงต้องมีบุคลากรที่มีความรู้ ความสามารถในการดูแลรักษาความปลอดภัยทางเทคโนโลยีสารสนเทศอย่างเป็นระบบและมีประสิทธิภาพ หลักสูตร CompTIA Security+ เป็นหลักสูตรขั้นพื้นฐานด้านความมั่นคงปลอดภัยสารสนเทศ ที่จะช่วยพัฒนาผู้เข้ารับการฝึกอบรมให้มีความรู้ ความเข้าใจ มีทักษะเรื่องหลักพื้นฐานการรักษาความปลอดภัยทางเทคโนโลยีสารสนเทศ (CIA), ภัยคุกคาม (Threat) ช่องโหว่ (Vulnerability) เครื่องมือที่ผู้บุกรุกใช้ในการโจมตีระบบสารสนเทศ (Technologies & Tools), การบริหารความเสี่ยง (Risk Management)เทคโนโลยีการเข้ารหัส (Cryptography)ตลอดจนน าความรู้ที่ได้จากการฝึกอบรมไปใช้สอบใบประกาศนียบัตรสากล CompTIA Security+ ต่อไป

ทำไมต้องเลือกเรียนกับทางเรา

- สอนโดยผู้มีประสบการณ์สอน, มี Cert. และประสบการณ์ออกแบบ, ติดตั้งโดยตรง
- ทบทวน(เรียนซ้ำ)ได้ฟรีภายใน 2 ปีไม่มีค่าใช้จ่าย
- มีไฟล์โปรแกรม และไฟล์ LAB ให้ทุกท่านสามารถนำไปฝึกทบทวนที่บ้านได้อย่างต่อเนื่อง
- มีผู้ช่วยสอนดูแลตลอดการเรียน เพื่อช่วยเหลือและดูแลผู้เรียนให้อย่างทั่วถึง
- หากมีข้อสงสัย คำถามต่างๆหลังเรียนเสร็จสามาารถติดต่อได้หลายช่องทาง เช่น Facebook, Line, Email, เบอร์โทร หรือ อื่นๆตาม Link นี้ https://www.9huatraining.com/contact
- มีน้อง Admin. ให้ติดต่อสอบถามได้ตลอดเวลา

schedule

รอบที่ 4 : รอบวันหยุด เสาร์ -อาทิตย์ ที่ 29 - 30 มิ.ย., 6 ก.ค. 2567 (9.00 - 17.00 น.) Promotion 11,900 .- จากปกติ 15,000.-

รอบที่ 5 : รอกำหนดอีกครั้ง

รอบที่ 3 รอบวันหยุด เสาร์-อาทิตย์ ที่ 25 ก.พ., 2 - 3 - มี.ค. 2567
รอบที่ 2 : รอบวันหยุด เสาร์-อาทิตย์ ที่ 12-14 ส.ค. 2566
รอบที่ 1 รอบวันหยุด เสาร์-อาทิตย์ ที่ 20-21, 27 พ.ค. 2566

Requirement

ควรจะมีพื้นฐานทางด้าน Network หรือเคยผ่านหลักสูตร Basic Network (Pre-CCNA) มาก่อน

Content Outline

Day1
THREATS, ATTACKS, AND VULNERABILITIES
- Compare and contrast different types of social engineering techniques.
- Given a scenario, analyze potential indicators
- to determine the type of attack.
- Given a scenario, analyze potential indicators
- associated with application attacks.
- Given a scenario, analyze potential indicators
- associated with application attacks.
- Given a scenario, analyze potential indicators
- associated with network attacks.
- Explain different threat actors, vectors, and intelligence sources.
- Explain the security concerns associated with

Day2
ARCHITECTURE AND DESIGN
- Explain the importance of security concepts
- in an enterprise environment.
- Summarize virtualization and cloud computing concepts.
- Summarize secure application development,
- deployment, and automation concepts.
- Summarize authentication and authorization design concepts.
- Given a scenario, implement cybersecurity resilience.
- Explain the security implications of embedded and specialized systems.
- Explain the importance of physical security controls.
- Summarize the basics of cryptographic concepts.

IMPLEMENTATION
- Given a scenario, implement secure protocols.
- Given a scenario, implement host or application security solutions.
- Given a scenario, implement secure network designs.
- Given a scenario, install and configure wireless security settings.
- Given a scenario, implement secure mobile solutions.
- Secure Protocols (LAB)
- Implementing a Secure SSH Server
- Given a scenario, apply cybersecurity solutions to the cloud.
- Given a scenario, implement identity and
- account management controls.
- Given a scenario, implement authentication
- and authorization solutions.
- Given a scenario, implement public key infrastructure

Day3
OPERATIONS AND INCIDENT RESPONSE
- Given a scenario, use the appropriate tool to
- assess organizational security.
- Summarize the importance of policies, processes,
- and procedures for incident response.
- Given an incident, utilize appropriate data
- OPERATIONS AND INCIDENT RESPONSE
- sources to support an investigation.
- Given an incident, apply mitigation techniques
- or controls to secure an environment.
- Explain the key aspects of digital forensics

GOVERNANCE, RISK, AND COMPLIANCE
- Compare and contrast various types of controls.
- Explain the importance of applicable regulations, standards, or
- frameworks that impact organizational security posture.
- Explain the importance of policies to organizational security.
- Summarize risk management processes and concepts.
- Explain privacy and sensitive data concepts in relation to security.

LAB Outline

Lab 1 : Set up Virtualbox, Kali linux and Nessus
Lab 2 : Web Application Security
Lab 3 : Vulnerability Assessment with Nessus Lab
Lab 4 : Open-Source Intelligence (OSINT) Investigation Lab
Lab 5 : Weak Cipher Suites Lab
Lab 6 : Social Engineering and Phishing with the Social-Engineer Toolkit (SET)

Other

- ผู้เรียนจะได้รับสิทธิ์ให้เข้าถึง eBook ปฏิบัติ ที่มีความสะดวกสามารถอ่านบน PC/Tablet/มือถือได้ (และทางเรามีหนังสือในส่วนทฤษฎีเป็น Hard copy ให้ 1 เล่ม)
- ใบรับรองการผ่านอบรม (หากเรียนและทำ LAB ครบทุกวัน)

Instructor

Certified : CISSP, CC, OSCP, CPSA, CRT, CompTIA Security+, CompTIA PenTest+, CCNA, SWSA

bottom of page