Cisco Network Zero(CCNA) to Hero(CCIE)
Virtual Classroom (เรียนสดผ่าน Internet)
Virtual Classroom (เรียนสดผ่าน Internet)
1.ปูพื้นฐานการทำงานของระบบเครือข่ายให้แน่นให้เข้าใจอย่างถูกต้องจนไปถึงระดับผู้เชี่ยวชาญ
2.ฝึกทักษะการ Config / Verify / Troubleshoot ระบบ Network
3.ให้ผู้เรียนได้เรียนและเข้าใจในเนื้อหาทฤษฎีและปฏิบัติของหลักสูตร CCNA
4.ให้ผู้เรียนได้เรียนและเข้าใจในเนื้อหาทฤษฎีและปฏิบัติของหลักสูตร CCNP ENCOR
5.ให้ผู้เรียนได้เรียนและเข้าใจในเนื้อหาทฤษฎีและปฏิบัติของหลักสูตร CCNP ENARSI
6.ให้ผู้เรียนได้เรียนและเข้าใจในเนื้อหาทฤษฎีและปฏิบัติของหลักสูตร CCIE Enterprise Infratructure Lab
7.เตรียมความพร้อมสำหรับการสอบ Certificate. CCNA, CCNP ENCOR, ENARSI และ CCIE EI Lab
8.ผู้เรียนสามารถประหยัดค่าใช้จ่ายในการเรียน เนื่องจากมีการรวมๆหลายๆเนื้อหาหลายๆหลักสูตรเข้ามาอยู่ในหลักสูตรเดียว ซึ่งช่วยประหยัดค่าใช้จ่ายได้มากกว่า 50%
เรียนทุกๆคืนของวันอังคาร เวลา 20.00 - 22.00 น. เริ่มวันอังคารที่ 3 กุมภาพันธ์ 2569 - วันอังคารที่ 22 ธันวาคม 2569
หมายเหตุ : หากเนื้อหาที่สอนยังไม่จบ จะมีขยายเวลาเรียนเพิ่มต่อจากวันอังคารที่ 22 ธันวาคม 2569 จนกว่าจะจบเนื้อหา และตลอดการสอนตั้งแต่วันแรกจะมีการบันทึก Video การสอน และจะตัดต่อ Video ลงในเว็บให้ผู้เรียนดูทบทวนผ่าน www.9huaTraining.com > Repeat Course > Cisco Network Zero to Hero ในทุกๆสัปดาห์
1.สามารถดู Video ทบทวนได้ฟรีๆ
2.สอนโดยผู้มีประสบการณ์สอน, มี Cert. และประสบการณ์ออกแบบ, ติดตั้งโดยตรง
3.ทบทวน(เรียนซ้ำ)ได้ฟรีภายใน 1 ปีไม่มีค่าใช้จ่าย
4.มีไฟล์โปรแกรม และไฟล์ LAB ให้ทุกท่านสามารถนำไปฝึกทบทวนที่บ้านได้อย่างต่อเนื่อง
5.มีผู้ช่วยสอนดูแลตลอดการเรียน เพื่อช่วยเหลือและดูแลผู้เรียนให้อย่างทั่วถึง
6.หากมีข้อสงสัย คำถามต่างๆหลังเรียนเสร็จสามาารถติดต่อได้หลายช่องทาง เช่น Facebook, Line, Email, เบอร์โทร หรือ อื่นๆ
7.มีน้อง Admin. ให้ติดต่อสอบถามได้ตลอดเวลา
1.ต้องสามารถใช้งานคอมพิวเตอร์, ติดตั้งโปรแกรม และใช้งาน Internet ได้
Day1
THREATS, ATTACKS, AND VULNERABILITIES
- Compare and contrast different types of social engineering techniques.
- Given a scenario, analyze potential indicators
- to determine the type of attack.
- Given a scenario, analyze potential indicators
- associated with application attacks.
- Given a scenario, analyze potential indicators
- associated with application attacks.
- Given a scenario, analyze potential indicators
- associated with network attacks.
- Explain different threat actors, vectors, and intelligence sources.
- Explain the security concerns associated with
Day2
ARCHITECTURE AND DESIGN
- Explain the importance of security concepts
- in an enterprise environment.
- Summarize virtualization and cloud computing concepts.
- Summarize secure application development,
- deployment, and automation concepts.
- Summarize authentication and authorization design concepts.
- Given a scenario, implement cybersecurity resilience.
- Explain the security implications of embedded and specialized systems.
- Explain the importance of physical security controls.
- Summarize the basics of cryptographic concepts.
IMPLEMENTATION
- Given a scenario, implement secure protocols.
- Given a scenario, implement host or application security solutions.
- Given a scenario, implement secure network designs.
- Given a scenario, install and configure wireless security settings.
- Given a scenario, implement secure mobile solutions.
- Secure Protocols (LAB)
- Implementing a Secure SSH Server
- Given a scenario, apply cybersecurity solutions to the cloud.
- Given a scenario, implement identity and
- account management controls.
- Given a scenario, implement authentication
- and authorization solutions.
- Given a scenario, implement public key infrastructure
Day3
OPERATIONS AND INCIDENT RESPONSE
- Given a scenario, use the appropriate tool to
- assess organizational security.
- Summarize the importance of policies, processes,
- and procedures for incident response.
- Given an incident, utilize appropriate data
- OPERATIONS AND INCIDENT RESPONSE
- sources to support an investigation.
- Given an incident, apply mitigation techniques
- or controls to secure an environment.
- Explain the key aspects of digital forensics
GOVERNANCE, RISK, AND COMPLIANCE
- Compare and contrast various types of controls.
- Explain the importance of applicable regulations, standards, or
- frameworks that impact organizational security posture.
- Explain the importance of policies to organizational security.
- Summarize risk management processes and concepts.
- Explain privacy and sensitive data concepts in relation to security.
Lab 1 : Set up Virtualbox, Kali linux and Nessus
Lab 2 : Web Application Security
Lab 3 : Vulnerability Assessment with Nessus Lab
Lab 4 : Open-Source Intelligence (OSINT) Investigation Lab
Lab 5 : Weak Cipher Suites Lab
Lab 6 : Social Engineering and Phishing with the Social-Engineer Toolkit (SET)
1.ผู้เรียนจะได้รับสิทธิ์ให้เข้าถึง eBook ปฏิบัติ ที่มีความสะดวกสามารถอ่านบน PC/Tablet/มือถือได้
2.ใบรับรองการผ่านอบรม (หากเรียนและทำ LAB ครบทุกวัน)
CERTIFICATIONS :
-CCIE
-Cisco Certified Specialist - Service Provider Core
-CCNP Security
-CCDP
-CCNP Enterprise
-CCNP Routing and Switching
-CCNP Service Provider
-Cisco Certified Specialist - Enterprise Design
-Cisco Certified Specialist - Enterprise Core
-CCNA Routing and Switching
-CCNA Wireless
-CCDA