สัมมนา 2 โครงการอบรมการป้องกัน ......˛...
TRANSCRIPT
Lorem ipsum
พลเอกมโน นชเกษมNational Cybersecurity Committee
ดร.ชยชนะ มตรพนธสพธอ. (ETDA)
พ.ต.อ.ญาณพล ยงยนสมาคม TISA
อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee
อ.ปรญญา หอมเอนกACIS Professional Center
รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย
คณสวภา วรรณสาธพสวทช. (NSTDA)
คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม
คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)
คณภชพงค โนดไธสงกระทรวงดจทลฯ
ดร.มนตศกด โซเจรญธรรมสพร. (DGA)
วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค
CDIC2020 LIVE SHOWS
� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.
� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity
T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y
โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19
C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย
Hybrid Event
สมมนา 2
ระบบ
การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19
National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection
National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO
www.cdicconference.comwww.cdicconference.comwww.cdicconference.com
IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)
MW-01 1 DAY
IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ
Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ
MW-02 1 DAY
Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง
MW-07 1 DAY
Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance
MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review
MW-06 1 DAY
Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit
MW-04 2 DAYS
SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development
TW-12 3 DAYS
Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib
TW-14 3 DAYS
Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS
SW-03 1 DAY
Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security
SW-04 1 DAY
How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security
SW-05 2 DAYS
Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check
SW-06 3 DAYS
Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing
SW-07 2 DAYS
AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations
SW-08 3 DAYS
R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics
TW-13 3 DAYS
All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling
TW-09 3 DAYS
Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling
TW-10 3 DAYS
How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting
TW-11 3 DAYS
� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity
ConferenceHighl ights
Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk
MW-05 1 DAY
Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน
MW-09 1 DAY
Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย
MW-10 2 DAYS
Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต
MW-08 1 DAY
Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ
MW-12 1 DAY
IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan
MW-13 2 DAYS
How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control
SW-01 1 DAY
Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing
SW-02 1 DAY
SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร
Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)
MW-11 1 DAY
Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020
techthreattrend
insightintelligence
innovativenessONLINECL
ASSROOM
IS AVAILABLE
CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต
ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ
AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services
TW-01 3 DAYS
Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)
TW-05 3 DAYS
� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification
� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration
Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services
TW-02 3 DAYS
Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation
TW-03 2 DAYS
Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10
TW-04 2 DAYS
Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks
TW-08 2 DAYS
Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques
TW-06 2 DAYS
Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses
TW-07 2 DAYS
IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง
ONLINECL
ASSROOM
IS AVAILABLE
www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563
Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)
Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป
08:30-08:45 KN-01
� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต
CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล
08:45-09:15 KN-02
� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง
09:15-09:45 KN-03
� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ
คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล
ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต
� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย
11:00-11:30 KN-05
� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering
Fortinet Thailand
Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation
09:45-10:30 KN-04
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล
14:00-14:45 DS-02
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล
14:45-15:30 DS-03
� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร
16:45-17:30 DS-05
� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,
CDCP, GMOB, GWAPT, GREM, GICSP
ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล
14:00-14:45 TS-02
� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)
� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”
14:45-15:30 TS-03
� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)
� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล
16:00-16:45 TS-04
� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย
� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล
16:00-16:45 DS-04
� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,
COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor
Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล
16:45-17:30 TS-05
� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง
สำนกงานพฒนารฐบาลดจทล (DGA)
� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล
13:30-14:00 IS-01
� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)
� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning
14:00-14:45 IS-02
� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง
อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)
� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร
14:45-15:30 IS-03
� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)
ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity
� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง
16:45-17:30 IS-05
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO, Cynius Cybertech and Consulting
� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ
16:00-16:45 IS-04
� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.
� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.
10:30-11:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
15:30-16:00 Networking & Refreshment Break
13:45-17:00
� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน
� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery
� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน
� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน
� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction
� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา
� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร
� Mr. Louis HurCEO & Founder, NSHC Story, Singapore
CEO, DEL Inc, Singapore
� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+
CEO, SOSECURE
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO,Cynius Cybertech and Consulting
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,
CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,
ACIS Professional Center
� อ.ยศธร ศรปกมานนAssociate Counselor,
ACIS Professional Center
� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ
Incognito Lab Co, Ltd.
� อ.จตรงค เลงฮอOSCP, CEH
Co-Founder and Senior Consultant,Cynius Cybertech and Consulting
� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64
Co-Founder and Consulting Manager,Cynius Cybertech and Consulting
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563
Parallel Session 1: Digital Management (DS)
� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"
09:00-09:45 DS-06
� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO
ธนาคารเพอการเกษตรและสหกรณการเกษตร
Parallel Session 2: Technology Management (TS)
� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ
09:00-09:45 TS-06
� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน
Parallel Session 3 : Innovation Tech (IS)
� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป
09:00-09:45 IS-06
� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.
� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล
10:45-11:15 KN-07
� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox
Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564
11:15-12:15 KN-08
� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ
ดานเทคโนโลยสารสนเทศและการสอสาร
� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร
� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ
ดานการรกษาความมนคงปลอดภยไซเบอร
� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย
LUCKY DRAW17.30 End of Conference, New iPhone
2010
20112013
2014
2015
2016
»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019
2018
20192017
techthreattrend
insightintelligence
innovativeness
techthreattrend
insightintelligence
innovativeness
CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต
ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ
AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services
TW-01 3 DAYS
Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)
TW-05 3 DAYS
� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification
� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration
Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services
TW-02 3 DAYS
Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation
TW-03 2 DAYS
Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10
TW-04 2 DAYS
Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks
TW-08 2 DAYS
Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques
TW-06 2 DAYS
Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses
TW-07 2 DAYS
IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง
ONLINECL
ASSROOM
IS AVAILABLE
www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563
Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)
Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป
08:30-08:45 KN-01
� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต
CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล
08:45-09:15 KN-02
� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง
09:15-09:45 KN-03
� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ
คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล
ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต
� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย
11:00-11:30 KN-05
� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering
Fortinet Thailand
Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation
09:45-10:30 KN-04
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล
14:00-14:45 DS-02
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล
14:45-15:30 DS-03
� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร
16:45-17:30 DS-05
� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,
CDCP, GMOB, GWAPT, GREM, GICSP
ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล
14:00-14:45 TS-02
� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)
� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”
14:45-15:30 TS-03
� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)
� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล
16:00-16:45 TS-04
� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย
� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล
16:00-16:45 DS-04
� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,
COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor
Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล
16:45-17:30 TS-05
� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง
สำนกงานพฒนารฐบาลดจทล (DGA)
� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล
13:30-14:00 IS-01
� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)
� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning
14:00-14:45 IS-02
� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง
อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)
� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร
14:45-15:30 IS-03
� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)
ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity
� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง
16:45-17:30 IS-05
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO, Cynius Cybertech and Consulting
� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ
16:00-16:45 IS-04
� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.
� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.
10:30-11:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
15:30-16:00 Networking & Refreshment Break
13:45-17:00
� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน
� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery
� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน
� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน
� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction
� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา
� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร
� Mr. Louis HurCEO & Founder, NSHC Story, Singapore
CEO, DEL Inc, Singapore
� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+
CEO, SOSECURE
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO,Cynius Cybertech and Consulting
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,
CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,
ACIS Professional Center
� อ.ยศธร ศรปกมานนAssociate Counselor,
ACIS Professional Center
� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ
Incognito Lab Co, Ltd.
� อ.จตรงค เลงฮอOSCP, CEH
Co-Founder and Senior Consultant,Cynius Cybertech and Consulting
� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64
Co-Founder and Consulting Manager,Cynius Cybertech and Consulting
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563
Parallel Session 1: Digital Management (DS)
� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"
09:00-09:45 DS-06
� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO
ธนาคารเพอการเกษตรและสหกรณการเกษตร
Parallel Session 2: Technology Management (TS)
� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ
09:00-09:45 TS-06
� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน
Parallel Session 3 : Innovation Tech (IS)
� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป
09:00-09:45 IS-06
� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.
� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล
10:45-11:15 KN-07
� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox
Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564
11:15-12:15 KN-08
� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ
ดานเทคโนโลยสารสนเทศและการสอสาร
� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร
� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ
ดานการรกษาความมนคงปลอดภยไซเบอร
� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย
LUCKY DRAW17.30 End of Conference, New iPhone
2010
20112013
2014
2015
2016
»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019
2018
20192017
techthreattrend
insightintelligence
innovativeness
techthreattrend
insightintelligence
innovativeness
CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต
ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ
AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services
TW-01 3 DAYS
Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)
TW-05 3 DAYS
� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification
� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration
Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services
TW-02 3 DAYS
Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation
TW-03 2 DAYS
Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10
TW-04 2 DAYS
Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks
TW-08 2 DAYS
Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques
TW-06 2 DAYS
Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses
TW-07 2 DAYS
IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง
ONLINECL
ASSROOM
IS AVAILABLE
www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563
Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)
Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป
08:30-08:45 KN-01
� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต
CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล
08:45-09:15 KN-02
� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง
09:15-09:45 KN-03
� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ
คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล
ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต
� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย
11:00-11:30 KN-05
� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering
Fortinet Thailand
Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation
09:45-10:30 KN-04
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล
14:00-14:45 DS-02
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล
14:45-15:30 DS-03
� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร
16:45-17:30 DS-05
� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,
CDCP, GMOB, GWAPT, GREM, GICSP
ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล
14:00-14:45 TS-02
� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)
� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”
14:45-15:30 TS-03
� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)
� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล
16:00-16:45 TS-04
� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย
� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล
16:00-16:45 DS-04
� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,
COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor
Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล
16:45-17:30 TS-05
� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง
สำนกงานพฒนารฐบาลดจทล (DGA)
� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล
13:30-14:00 IS-01
� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)
� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning
14:00-14:45 IS-02
� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง
อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)
� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร
14:45-15:30 IS-03
� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)
ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity
� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง
16:45-17:30 IS-05
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO, Cynius Cybertech and Consulting
� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ
16:00-16:45 IS-04
� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.
� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.
10:30-11:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
15:30-16:00 Networking & Refreshment Break
13:45-17:00
� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน
� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery
� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน
� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน
� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction
� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา
� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร
� Mr. Louis HurCEO & Founder, NSHC Story, Singapore
CEO, DEL Inc, Singapore
� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+
CEO, SOSECURE
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO,Cynius Cybertech and Consulting
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,
CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,
ACIS Professional Center
� อ.ยศธร ศรปกมานนAssociate Counselor,
ACIS Professional Center
� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ
Incognito Lab Co, Ltd.
� อ.จตรงค เลงฮอOSCP, CEH
Co-Founder and Senior Consultant,Cynius Cybertech and Consulting
� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64
Co-Founder and Consulting Manager,Cynius Cybertech and Consulting
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563
Parallel Session 1: Digital Management (DS)
� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"
09:00-09:45 DS-06
� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO
ธนาคารเพอการเกษตรและสหกรณการเกษตร
Parallel Session 2: Technology Management (TS)
� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ
09:00-09:45 TS-06
� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน
Parallel Session 3 : Innovation Tech (IS)
� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป
09:00-09:45 IS-06
� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.
� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล
10:45-11:15 KN-07
� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox
Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564
11:15-12:15 KN-08
� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ
ดานเทคโนโลยสารสนเทศและการสอสาร
� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร
� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ
ดานการรกษาความมนคงปลอดภยไซเบอร
� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย
LUCKY DRAW17.30 End of Conference, New iPhone
2010
20112013
2014
2015
2016
»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019
2018
20192017
techthreattrend
insightintelligence
innovativeness
techthreattrend
insightintelligence
innovativeness
CDIC2020 MASTERCLASS WORKSHOPSภาคปฏบ ต
ภาคปฏบตในการรกษาความมนคงปลอดภยสารสนเทศ จำนวน 35 หวขอ
AWS Securityการใชงาน AWS อยางปลอดภย � Cloud Security Principles � Indentity Access Management (IAM) � AWS Networking � Security Audit � AWS Security Services
TW-01 3 DAYS
Adaptive Network-based Infrastructure Attackingเทคนคและการทดสอบเจาะระบบเครอขาย � TCP/IP Basics � The Art of Port Scanning � Target Enumeration � Brute-Forcing � Metasploit Basics � Hacking Recent Unix Vulnerabilities � Hacking Databases � Hacking Application Servers � Hacking Third Party Applications (WordPress, Joomla, Drupal)
TW-05 3 DAYS
� Gaining Access Through Network Exploitation � Gaining Access Through Social Engineering � Windows Enumeration � Hacking Recent Windows Vulnerabilities � Client-Side Attack � Post Exploitation: Dumping Secrets � Hacking Windows Domains � Effective Assessment Management � External Network Footprinting � Network Enumeration � Vulnerability Identification
� Password Cracking � Internal Network Attacks � Gaining Situational Internal Awareness � Escalation of Access � Internal Lateral Movement � Impact Demonstration
Azure Securityหลกสตรอบรมการใชงาน Azure อยางปลอดภย � Cloud Security Principles � Indentity Management � Azure Networking � Security Audit � Azure Security Services
TW-02 3 DAYS
Artificial Intelligence for Cyber Securityพนฐานการสราง AI และใช AI เขามาชวยแกปญหาทางดาน Security � Artificial Intelligence (AI) Foundation � Machine Learning � Deep Learning � Risk and Limitation
TW-03 2 DAYS
Basic Mobile Application Penetration Testing for Androidการทดสอบเจาะระบบปฏบตการแอนดรอยดเบองตน � Android Device Architecture � Unlocking, Rooting Mobile Devices � Static Application Analysis � Dynamic Application Analysis (Using Frida and Objection) � Mobile Penetration Testing Based on OWASP Mobile Top10
TW-04 2 DAYS
Basic Web Application Penetration Testingการทดสอบเจาะระบบผานเวบแอพพลเคชนเบองตน � Penetration Testing Process � Introduction to Web Applications � Cross Site Scripting � SQL Injection � Broken Access Control � Other Attacks
TW-08 2 DAYS
Wireless Hacking and Security Assessmentการโจมตระบบและประเมนความเสยงเครอขายไรสาย � Wireless Network and IEEE 802.11 � Network Interaction � Aircrack-ng Essentials � Cracking WEP with Various Methods � Cracking WPA/WPA2 � Optimize the Cracking Tools � Real World Attacking Techniques
TW-06 2 DAYS
Active Directory Attacksการโจมต Active Directory และแนวทางการปองกน � Extensive AD Enumeration � Active Directory Trust Mapping and Abuse � Privilege Escalation (User Hunting, Delegation Issues and More) � Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More) � Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More) � Attacking Azure Integration and Components � Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement) � Credentials Replay Attacks (Over-PTH, Token Replay etc.) � Persistence (WMI, GPO, ACLs and More) � Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.) � Bypassing Defenses
TW-07 2 DAYS
IT TECHNICAL & PROFESSIONAL WORKSHOPSสำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ, เทคโนโลยสารสนเทศ,ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง
ONLINECL
ASSROOM
IS AVAILABLE
www.cdicconference.comwww.cdicconference.com www.cdicconference.comwww.cdicconference.com
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY1 วนองคารท 24 พฤศจกายน พ.ศ. 2563
Parallel Session 2: Technology Management (TS) Parallel Session 3 : Innovation Tech (IS)
Parallel Session 1: Digital Management (DS)CDIC2020 Welcome Note:กลาวตอนรบเขาสงาน CDIC2020� The Future of Next Normal Cyber Risk and Digital Immunity เมอภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคล กลายเปนเรองปกตในโลกไซเบอร แลวโลกไซเบอรจะเปนอยางไรตอไป
08:30-08:45 KN-01
� คณสวภา วรรณสาธพผชวยผอำนวยการ สำนกงานพฒนาวทยาศาตรและเทคโนโลยแหงชาต
CDIC2020 Opening Ceremonyกลาวเปดงาน CDIC2020� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy การประกาศใชบงคบของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภย ไซเบอรและ พ.ร.บ.คมครองขอมลสวนบคคลกบการสรางความเชอมน ใหกบสงคมดจทลทขบเคลอนดวยขอมล
08:45-09:15 KN-02
� คณอจฉรนทร พฒนพนธชยปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
Keynote Address:� From “Cyber Sovereignty” to “Cyber Anarchy” Fighting “Deep Fake” with “Deep True” “อธปไตยไซเบอร” กำลงไปส “อนาธปไตยไซเบอร” สขาวลวงลก ดวยความจรงทแทจรง
09:15-09:45 KN-03
� รศ.ดร.ปณธาน วฒนายากรรองศาสตราจารย ภาควชาความสมพนธระหวางประเทศ
คณะรฐศาสตร จฬาลงกรณมหาวทยาลยประธานกรรมการ คณะกรรมการทปรกษาดานความมนคง ทำเนยบรฐบาล
ผทรงคณวฒ คณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต
� Critical Security Requirements for Supporting a Remote Workforce at Scale การทำงานจากนอกออฟฟศ อยางมนคงปลอดภย
11:00-11:30 KN-05
� ดร.รฐตพงษ พทธเจรญSenior Manager Systems Engineering
Fortinet Thailand
Keynote:� The Top Cybersecurity & Data Privacy Threats and Trends 2021 แนวโนม ทศทางความมนคงปลอดภยไซเบอร และ การคมครองขอมล สวนบคคล ประจำป 2564 • Updating Cybersecurity & Data Privacy Threats and Trends Year 2021 • Addressing The World & Thailand’s National Cybersecurity Strategy • The Future of Cyber Sovereignty and Data Sovereignty • From “Fake News” to “Infodemic” and “Disinfodemic” • Fact-Checking in a Superficiality Society • How to implement SIEM and SOAR for Security Automation • Cybersecurity and Privacy Grand Challenges, Then and Now • The Future of New Normal Risk and the Next Normal Cyber Risk • Corporate Strategy for Cyber Transformation
09:45-10:30 KN-04
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Driving Digital Innovation and Data Governance in Action การขบเคลอนกรอบธรรมาภบาลขอมลและนวตกรรม เทคโนโลยดจทล
14:00-14:45 DS-02
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA, CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� “DPO Does Matter” and “Lesson Learned from PDPA Compliance for IT and Non-IT” ความสำคญของเจาหนาทคมครองขอมลสวนบคคล และแนวทางการปฏบตตามกฎหมาย พ.ร.บ.คมครองขอมลสวนบคคล
14:45-15:30 DS-03
� คณภชพงค โนดไธสงรองปลดกระทรวงดจทลเพอเศรษฐกจและสงคม
� A Generic Cybersecurity Framework Compliance for Critical Information Infrastructure (CII) การจดทำและดำเนนการกรอบมาตรฐานการรกษาความ มนคงปลอดภยไซเบอรตาม พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร
16:45-17:30 DS-05
� ดร.นพนธ นาชนPCI QSA, PCIP, CISA, CISM, CSSLP, CISSP, CFE, ITIL Expert,
CDCP, GMOB, GWAPT, GREM, GICSP
ประธานเจาหนาทบรหาร บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� National Digital ID and E-signature Guideline เทคโนโลยการยนยนตวตนและแนวทางการลงลายมอชอ อเลกทรอนกสสำหรบธรกรรมดจทล
14:00-14:45 TS-02
� ดร.ชยชนะ มตรพนธผอำนวยการสำนกงานพฒนาธรกรรมทางอเลกทรอนกส (ETDA)
� Attacks on Critical Information Infrastructures in Thailand “Case Study:Case Study of Provincial Electricity Authority Ransomware Attack” การโจมตโครงสรางพนฐานสำคญทางสารสนเทศในประเทศไทย “กรณศกษา การถกโจมตดวยมลแวรเรยกคาไถของการไฟฟา สวนภมภาค”
14:45-15:30 TS-03
� วาทรอยโทสมพงษ สมนเลาะผชวยผวาการสารสนเทศและสอสาร การไฟฟาสวนภมภาค (PEA)
� “Personalization and Data Privacy” and “Thailand Data Protection Guidelines” ความเปนสวนตวและแนวปฏบตสำหรบการคมครอง ขอมลสวนบคคล
16:00-16:45 TS-04
� ผศ.ดร.ปยะบตร บญอรามเรองผชวยศาสตราจารย คณะนตศาสตร จฬาลงกรณมหาวทยาลย
� Transforming Digital Technology Enablers with Reference Risk-based IT-GRC Standards and Best Practices in Action การนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการ ดานเทคโนโลยดจทล
16:00-16:45 DS-04
� อ.ธระยศวร ศรเปยมลาภCGEIT, CRISC, CDPSE, DPO, COBIT-F, COBIT Implementation,
COBIT Assessor, ISMS Lead Implementer, ISMS Lead Auditor
Senior Director, Strategic Service Intelligenceบรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� Essentials and Guidelines on Data Protection Impact Assessment (DPIA) สงทตองรสำหรบการประเมนผลกระทบดานการคมครอง ขอมลสวนบคคล
16:45-17:30 TS-05
� ดร.มนตศกด โซเจรญธรรมผอำนวยการฝายเดตาโซลชนภาครฐและ ผบรหารขอมลระดบสง
สำนกงานพฒนารฐบาลดจทล (DGA)
� New Normal - How to Work Everywhere Securely and Comply PDPA? ยคใหมของการทำงานไดทกทอยางปลอดภยและสอดคลอง ตามกฎหมายคมครองขอมลสวนบคคล
13:30-14:00 IS-01
� คณสามารถ ศรวชยCybersecurity Specialist - Bitdefender (Indochina)
� Fraud Detection using Machine Learning การปองกนการทจรตโดยใชเทคโนโลย Machine Learning
14:00-14:45 IS-02
� พ.ต.ท.มนพศ ศรบญ ลอสารวตร สบสวน สถานตำรวจ นคร บา ลบาง โพงพาง
อดต รองสารวตร กองบงคบการปราบปรามการกระทำผดเกยวกบอาชญากรรมทางเทคโนโลย (ปอท.)
� AI-Based Automation and Deep Learning Technology in Cybersecurity การใชเทคโนโลยปญญาประดษฐในการจดการ ความมนคงปลอดภยไซเบอร
14:45-15:30 IS-03
� อ.ธนชาต นมนนทผอำนวยการสถาบนไอเอมซ (IMC Institute)
ผเชยวชาญดาน Big Data, Cloud Technology,AI และ Cybersecurity
� The Game of Hide and Seek: Root/Jailbreak Detections that Occasionally get Circumvented and how We help our Clients Counter the Problem. เทคนคในการตรวจจบอปกรณ Root/Jailbroken และความพยายาม ในการหลบหลกการตรวจจบ พรอมแชรประสบการณและวธการแกไข ทพบจากนกทดสอบเจาะระบบแบบเหนจรงเหนจง
16:45-17:30 IS-05
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO, Cynius Cybertech and Consulting
� Real-life Major Security Incidents: Context, Recovery & Response อบตการณใหญในชวตจรง: บรบท, แนวทางการตอบสนอง และกระบบ
16:00-16:45 IS-04
� คณณรงควฒ วฒกานากรCTO - Cybertron Co., Ltd.
� คณนภทร อรณธนาDeputy CEO Cybertron Co., Ltd.
10:30-11:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
12:00-13:30 Lunch & Networking
15:30-16:00 Networking & Refreshment Break
15:30-16:00 Networking & Refreshment Break
13:45-17:00
� Live Show #01 Massive Data Breach by Darktracer from Darkweb Big Data ภยมด..เคร องมอทหาไดจากแหลงอาณาจกรเวบใตดน ใชเจาะขอมลมหาศาล.. CryptoCurrency กโดน
� Live Show #02 RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery สาธตการทำ RECON รปแบบใหมผานเครองมอ ProjectDiscovery
� Live Show #03 Phishing Beacon : Steal Credential via Low Power Technology on well Known Application สาธตวธการแฮกขอมลสวนบคคลโดยใชเทคโนโลยสำหรบ การสงขอมลระยะสนผาน Bluetooth Low Energy หรอ การเช อมตอบลทธทใชพลงงานตำใน Smartphone ทใชเทคโนโลยไรสายผานแอพชอดง ทพดชอทกคนตองรจกแนนอน
� Live Show #04 I hear Where You Are: What if Someone can Listen to your Location and Surrounding Objects, Hollywood Style สาธตความสามารถในการทำงาน ของ Malware บน Android ในการใชคลนเสยงและเทคโนโลย โดยรอบโทรศพทมอถอในการจดจำและคาดการ ตำแหนงของผใชงาน
� Live Show #05 Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist สาธตเทคนคในการคดลอก (Cloning) โทรศพทเคลอนทของเปาหมายโดยใช เทคโนโลยไรสายโดยมเปาหมายในการ โจรกรรมและ Hijack Transaction
� Live Show #06 I hear you What you say on GSM: What if Someone can Listen to You have Spoken with Someone yet สาธตวธดกขอความสนทนาของการสอสาร บนระบบ GSM โดยมเปาหมาย ในการโจรกรรมขอมลการสนทนา
� Live Show #07 Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and How Mitigation this สาธตเทคนคการยด Domain Controller ดวยเทคนค Token Impersonation โดยมเปาหมายในการควบคม Domain Controller ขององคกร
� Mr. Louis HurCEO & Founder, NSHC Story, Singapore
CEO, DEL Inc, Singapore
� อ.วชรพล วงศอภยCISSP, GCFA, GCIH, SSCP, C|EHv10, Pentest+, Security+
CEO, SOSECURE
� อ.สนตธนฤทธ ประภสสราภรณCISSP, CISA, PCI-QSA, GXPN, GWAPT, OSCP, SPSE, CCSK
Founder and CEO,Cynius Cybertech and Consulting
� อ.ปรญญา หอมเอนกCISSP, CSSLP, SSCP, CFE, CBCI, CGEIT, CRISC, CISA,
CISM, CASP, ITIL V3 Expert, ISMS Lead Auditor
ประธานกรรมการบรหาร,บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด
� อ.วชระ จงมงคลสวสดSenior Cybersecurity Counselor,
ACIS Professional Center
� อ.ยศธร ศรปกมานนAssociate Counselor,
ACIS Professional Center
� คณพรสข กรกตตชย� คณวศรต ลมสวรรณ
Incognito Lab Co, Ltd.
� อ.จตรงค เลงฮอOSCP, CEH
Co-Founder and Senior Consultant,Cynius Cybertech and Consulting
� อ.ณชพล บรพานนทCISSP, GPEN, OSWP, CEH, CBSP, SLAE64
Co-Founder and Consulting Manager,Cynius Cybertech and Consulting
CDIC2020 CONFERENCE AGENDAกำหนดการสมมนา
DAY2 วนพธท 25 พฤศจกายน พ.ศ. 2563
Parallel Session 1: Digital Management (DS)
� Roles and Functions of “Chief Digital Officer” and “Chief Information Security Officer” บทบาทหนาทของผบรหารระดบสงสำหรบการกำกบดแลงาน “ดานกลยทธดจทลและเทคโนโลยสารสนเทศ” กบ “ดานความมนคง ปลอดภยสารสนเทศและไซเบอร"
09:00-09:45 DS-06
� คณธนารตน งามวลยรตนChief Digital and Technology Officer: CDTO
ธนาคารเพอการเกษตรและสหกรณการเกษตร
Parallel Session 2: Technology Management (TS)
� Digital Transformation with New Normal Security and Software Architecture การเปลยนผานสำหรบองคกรดจทลดวยสถาปตยกรรมองคกร มงสความมนคงปลอดภยในยค New Normal และการจดการ โครงสรางซอฟตแวรรปแบบใหมสำหรบการพฒนาระบบ
09:00-09:45 TS-06
� อ.ดนยรฐ ธนบดธรรมจารทปรกษากลยทธดานดจทลทรานสฟอรเมชน
Parallel Session 3 : Innovation Tech (IS)
� Attacking and Defending From Inside Out and Outside In การโจมตและการปองกนแบบ Inside Out และ Outside In ในวนท Perimeter เปลยนไป
09:00-09:45 IS-06
� คณพรสข กรกตตชยCo-founder, Incognito Lab Co, Ltd.
� Get the Latest Insights into Ransomware Threats and the Best Tools to Shut Them Down ขอมลเชงลกลาสดเกยวกบมลแวรเรยกคาไถและเครองมอ ในการจดการอยางไดผล
10:45-11:15 KN-07
� คณจกรพนธ ตลยสทธเสรSenior Security Consultant, Infoblox
Panel Discussion: ชวงเสวนา: กรรมการผทรงคณวฒในคณะกรรมการการรกษาความมนคงปลอดภยไซเบอรแหงชาต� Honorary Directors in National Cybersecurity Committee Panel: Cybersecurity Strategy in Action According to Cybersecurity Act (CSA) ยทธศาสตรการขบเคลอน พ.ร.บ.การรกษาความมนคง ปลอดภยไซเบอรสำหรบองคกรเพอเตรยมความพรอมป 2564
11:15-12:15 KN-08
� พล.อ.มโน นชเกษมกรรมการผทรงคณวฒ
ดานเทคโนโลยสารสนเทศและการสอสาร
� พ.ต.อ.ญาณพล ยงยนกรรมการผทรงคณวฒดานวศวกรรมศาสตร
� อ.ปรญญา หอมเอนกกรรมการผทรงคณวฒ
ดานการรกษาความมนคงปลอดภยไซเบอร
� อ.ไพบลย อมรภญโญเกยรตกรรมการผทรงคณวฒ ดานกฎหมาย
LUCKY DRAW17.30 End of Conference, New iPhone
2010
20112013
2014
2015
2016
»ÃÐÁǺÀÒ¾ºÃÃÂÒ¡ÒȧҹCDIC2001-2019
2018
20192017
techthreattrend
insightintelligence
innovativeness
techthreattrend
insightintelligence
innovativeness
Lorem ipsum
พลเอกมโน นชเกษมNational Cybersecurity Committee
ดร.ชยชนะ มตรพนธสพธอ. (ETDA)
พ.ต.อ.ญาณพล ยงยนสมาคม TISA
อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee
อ.ปรญญา หอมเอนกACIS Professional Center
รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย
คณสวภา วรรณสาธพสวทช. (NSTDA)
คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม
คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)
คณภชพงค โนดไธสงกระทรวงดจทลฯ
ดร.มนตศกด โซเจรญธรรมสพร. (DGA)
วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค
CDIC2020 LIVE SHOWS
� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.
� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity
T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y
โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19
C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย
Hybrid Event
สมมนา 2
ระบบ
การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19
National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection
National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO
www.cdicconference.comwww.cdicconference.comwww.cdicconference.com
IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)
MW-01 1 DAY
IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ
Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ
MW-02 1 DAY
Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง
MW-07 1 DAY
Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance
MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review
MW-06 1 DAY
Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit
MW-04 2 DAYS
SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development
TW-12 3 DAYS
Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib
TW-14 3 DAYS
Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS
SW-03 1 DAY
Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security
SW-04 1 DAY
How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security
SW-05 2 DAYS
Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check
SW-06 3 DAYS
Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing
SW-07 2 DAYS
AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations
SW-08 3 DAYS
R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics
TW-13 3 DAYS
All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling
TW-09 3 DAYS
Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling
TW-10 3 DAYS
How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting
TW-11 3 DAYS
� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity
ConferenceHighl ights
Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk
MW-05 1 DAY
Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน
MW-09 1 DAY
Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย
MW-10 2 DAYS
Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต
MW-08 1 DAY
Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ
MW-12 1 DAY
IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan
MW-13 2 DAYS
How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control
SW-01 1 DAY
Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing
SW-02 1 DAY
SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร
Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)
MW-11 1 DAY
Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020
techthreattrend
insightintelligence
innovativenessONLINECL
ASSROOM
IS AVAILABLE
Lorem ipsum
พลเอกมโน นชเกษมNational Cybersecurity Committee
ดร.ชยชนะ มตรพนธสพธอ. (ETDA)
พ.ต.อ.ญาณพล ยงยนสมาคม TISA
อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee
อ.ปรญญา หอมเอนกACIS Professional Center
รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย
คณสวภา วรรณสาธพสวทช. (NSTDA)
คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม
คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)
คณภชพงค โนดไธสงกระทรวงดจทลฯ
ดร.มนตศกด โซเจรญธรรมสพร. (DGA)
วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค
CDIC2020 LIVE SHOWS
� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.
� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity
T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y
โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19
C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย
Hybrid Event
สมมนา 2
ระบบ
การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19
National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection
National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO
www.cdicconference.comwww.cdicconference.comwww.cdicconference.com
IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)
MW-01 1 DAY
IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ
Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ
MW-02 1 DAY
Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง
MW-07 1 DAY
Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance
MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review
MW-06 1 DAY
Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit
MW-04 2 DAYS
SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development
TW-12 3 DAYS
Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib
TW-14 3 DAYS
Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS
SW-03 1 DAY
Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security
SW-04 1 DAY
How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security
SW-05 2 DAYS
Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check
SW-06 3 DAYS
Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing
SW-07 2 DAYS
AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations
SW-08 3 DAYS
R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics
TW-13 3 DAYS
All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling
TW-09 3 DAYS
Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling
TW-10 3 DAYS
How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting
TW-11 3 DAYS
� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity
ConferenceHighl ights
Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk
MW-05 1 DAY
Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน
MW-09 1 DAY
Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย
MW-10 2 DAYS
Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต
MW-08 1 DAY
Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ
MW-12 1 DAY
IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan
MW-13 2 DAYS
How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control
SW-01 1 DAY
Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing
SW-02 1 DAY
SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร
Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)
MW-11 1 DAY
Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020
techthreattrend
insightintelligence
innovativenessONLINECL
ASSROOM
IS AVAILABLE
Lorem ipsum
พลเอกมโน นชเกษมNational Cybersecurity Committee
ดร.ชยชนะ มตรพนธสพธอ. (ETDA)
พ.ต.อ.ญาณพล ยงยนสมาคม TISA
อ.ไพบลย อมรภญโญเกยรตNational Cybersecurity Committee
อ.ปรญญา หอมเอนกACIS Professional Center
รศ.ดร.ปณธาน วฒนายากรจฬาลงกรณมหาวทยาลย
คณสวภา วรรณสาธพสวทช. (NSTDA)
คณอจฉรนทร พฒนพนธชยกระทรวงดจทลเพอเศรษฐกจและสงคม
คณธนารตน งามวลยรตนธ.ก.ส. (BAAC)
คณภชพงค โนดไธสงกระทรวงดจทลฯ
ดร.มนตศกด โซเจรญธรรมสพร. (DGA)
วาทรอยโทสมพงษ สมนเลาะการไฟฟาสวนภมภาค
CDIC2020 LIVE SHOWS
� Massive Data Breach by Darktracer from Darkweb Big Data.� RECON Arsenal-Introduce the Opensource of Internal tools used by ProjectDiscovery.� Phishing Beacon: Steal Credential via Low Power Technology on well Known Application.� I hear where you are: What if someone can Listen to your Location and Surrounding Objects, Hollywood Style.� Sleight of Ha(ck)nd: Technology that Makes Life Easy Makes it Easier for Scam Artist.� I hear you what you say on GSM: What if someone can Listen to You have Spoken with someone yet.� Hijack your Domain Controller: Show Techniques Token Impersonation to Compromise your Domain Controller and how Mitigation this.
� Enforcement of Cybersecurity Act and Personal Data Protection Act for Enabling Trust Behaviour in Digital Data-Driven Economy� The Top Cybersecurity & Data Privacy Threats and Trends 2021� The Future of New Normal Risk and the Next Normal Cyber Risk� "DPO Does Matter" and "Lesson Learned from PDPA Compliance for IT and Non-IT"� "Personalization and Data Privacy" and "Thailand Data Protection Guidelines"� National Digital ID and E-signature Guideline� Reference Standards and Best Practices in Action for Digital Technology Enablers� Fraud Detection using Machine Learning� AI-Based Automation and Deep Learning Technology in Cybersecurity
T h e F u t u r e o f N e x t N o r m a l C y b e r R i s k a n d D i g i t a l I m m u n i t y
โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19
C y b e r D e f e n s e I n i t i a t i v e C o n f e r e n c e 2 0 2 0งานสมมนาดานความม นคงปลอดภยไซเบอร ท ใหญท ส ดในประเทศไทย
Hybrid Event
สมมนา 2
ระบบ
การจดงานสมมนาเปนไปตามมาตรการความปลอดภยจากเช อไวรส COVID-19
National Cybersecurity Strategy � Cybersecurity Act (CSA) & Personal Data Protection Act (PDPA) Data Privacy � Next Normal Cyber Risk � Cyber Sovereignty � Cyber Anarchy � Data Protection
National Digital ID � AI-Based Automation � Massive Data Breach � Phishing Beacon � DPO
www.cdicconference.comwww.cdicconference.comwww.cdicconference.com
IT-GRC Implementation Concepts in Practice for DigitalTechnology Enablersภาพรวมการนำมาตรฐานและแนวปฏบตทดมาใชสำหรบการบรหารจดการดานเทคโนโลยดจทล � การกำกบดแลดานเทคโนโลยดจทล และแผนปฏบตการดจทล ขององคกร (Digital Governance and Roadmap) � การนำเทคโนโลยดจทลมาปรบใชกบทกสวนขององคกร (Digital Transformation) � การบรณาการเชอมโยงขอมลและการดำเนนงานรวมกน ระหวางหนวยงาน (Government Integration) � ธรรมาภบาลขอมลและการบรหารจดการขอมลขนาดใหญ ขององคกร (Data Governance and Big Data Management) � การบรหารความมนคงปลอดภยของสารสนเทศ (Information Security Management) � การบรหารความตอเนองทางธรกจและความพรอมใชของระบบ (Business Continuity and Availability Management) � การบรหารจดการการใชทรพยากรอยางเหมาะสม (Resource Optimization Management)
MW-01 1 DAY
IT MANAGEMENT WORKSHOPSสำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ
Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG Standards & RelatedBest Practices)มาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศและแนวทางขบเคลอนองคกรในการกำกบดแลดานเทคโนโลยดจทล � ขอกำหนดของมาตรฐานการกำกบดแลดานเทคโนโลยสารสนเทศ (Standards) � ตนแบบการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Model) � หลกการกำกบดแลทดดานเทคโนโลยสารสนเทศ (Principles) � หลกการดานความรบผดชอบ (Responsibilities) � หลกการดานยทธศาสตร (Strategy) � หลกการดานการจดหา (Acquisition) � หลกการดานผลดำเนนการ (Performance) � หลกการดานผลความสอดคลองตามขอกำหนด (Conformance) � หลกการดานการประพฤตปฏบตของบคลากร (Human Behaviour) � แนวปฏบตสำหรบกรอบการกำกบดแลดานเทคโนโลยสารสนเทศ และองคประกอบ (Framework) � แนวทางการกำหนดเกณฑและการประเมนผลลพธ (ITG Beneficial Outcomes) � แนวทางการประยกตใชมาตรฐานและดำเนนการ
MW-02 1 DAY
Lesson Learned and Practical Compliance Guide forPDPA Lawful Basis and Data Protectionแนวปฏบตและบทเรยนรสำหรบการดำเนนการตามกฎหมายคมครองขอมลสวนบคคล � ภาพรวมของกฎหมาย พ.ร.บ.ค มครองขอมลสวนบคคล (PDPA) � หลกการคมครองขอมลสวนบคคล � สทธของเจาของขอมลสวนบคคล � ฐานการประมวลผลขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผควบคม ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของผประมวลผล ขอมลสวนบคคล � ประเดนดานกฎหมายและแนวทางดำเนนการของเจาหนาทคมครอง ขอมลสวนบคคล � ประเดนดานกฎหมายกรณการกระทำความผดของนตบคคล � การรองเรยน ความรบผดทางแพง โทษอาญา โทษทางปกครอง
MW-07 1 DAY
Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)กรอบการกำกบดแลดานเทคโนโลยสารสนเทศและแนวปฏบตอางองCOBIT สำหรบการกำกบดแลดานเทคโนโลยดจทล � The COBIT Framework Overview � COBIT 2019 Framework and Methodology � COBIT 2019 Governance and Management Objectives � COBIT 2019 Designing I&T Governance � COBIT 2019 Implementation � Principles, Framework and Practices for Digital Technology Enablers and IT Governance
MW-03 1 DAYEnabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablersการบรหารจดการดานความพรอมใช เหตขดของ และความตอเนองในการดำเนนการ สำหรบการบรหารจดการเทคโนโลยดจทล � Availability Management and Key Concepts for Digital Technology � IT-related Incident & Security Incident Management � Incident Response Management and Handling Guides � Information Security Continuity and Aspects for Business Continuity Management � Availability of Information Processing Facilities and Redundancies � IT Contingency Planning, Disaster Recovery Planning and related Business Continuity Management � Emergency Response and Related Procedures � Business Continuity Planning and Review
MW-06 1 DAY
Enabling Data Governance and Data ManagementFramework for Digital Governanceกรอบการกำกบดแลขอมลและบรหารจดการขอมลสำหรบการกำกบดแลดานดจทล � Introduction � Data Governance Fundamentals and Concept � Data Management Fundamentals � Data Definition � Data Governance Structure � Data Rule � International Data Governance Framework � Thailand Data Governance Framework Exercise #1 Data Governance Readiness Assessment � Introduce DAMA DMBOK2 � Data Management Overview � Metadata � Data Integration and Interoperability � Data Architecture � Documents and Content � Data Security � Data Modeling and Design � Data Storage and Operations � Reference and Master Data � Data Governance � Data Warehousing and Business Intelligence � Data Quality � Data Governance and Digital Governance � Data Governance Maturity Model Assessment and Audit
MW-04 2 DAYS
SOC Operation and Threat Analysisขนตอนการดำเนนงานในศนยเฝาระวงทางไซเบอร (SOC) และการวเคราะหภยคกคามทางไซเบอร � Cybersecurity Threats � Overview SOC (Security Operation Center) � Incident Management Process � Security Analyst Skills and Certification � Intrusion Analysis & Incident Handling Techniques � Use Case Development
TW-12 3 DAYS
Data Science & Big Data Analytics Software Developmentการพฒนาโปรแกรมสำหรบ Data Science และ การวเคราะห Big Data � Introduction to Big Data Analytics � Introduction to Apache Hadoop � Hadoop Essential Components � Introduction to Parallel Distributed Computing with MapReduce � Introduction to Apache Spark (high speed analytics platform) � Introduction to Data Science & Machine Learning � Introduction to Machine Learning with Apache Spark using MLlib
TW-14 3 DAYS
Security Requirementการจดการความตองการดาน security � Requirement management � Risk Rating � Requirement gathering � ASVS and MASVS
SW-03 1 DAY
Agile Application Securityการผลตซอฟตแวรทมความปลอดภยดวย Agile � Introduction to Agile methodology � How to inject security into Agile � Security Requirements � Vulnerabilities Management � Code Review for Security
SW-04 1 DAY
How to Secure your containerการรกษาความปลอดภย Container � OWASP Docker TOP10 � How to Secure your Container � Setup Docker Private Registry � Monitor Application Health � How to Monitoring your Container � Kubernetes Security
SW-05 2 DAYS
Automated Security Testingการทดสอบความปลอดภยแบบอตโนมต � Introduction to ASVA 4.0 � Automated Security Testing with Gauntlt � Automated Security Testing with OWASP ZAP � Manage Dependencies with Dependency Check
SW-06 3 DAYS
Effective Application Loggingการเกบ Log อยางไรใหมประสทธภาพ � How to Manage Application Log � Elastic APM � Configuring and Installing ELK Stack � Elastic SEIM � Querying and Analyzing
SW-07 2 DAYS
AI and Deep Learning with Python and TensorFlowการเกบ Log อยางไรใหมประสทธภาพ � Introduction to TensorFlow � Basic Components � Tensor Operations � Using Estimator � TensorFlow Model Development Related Concepts � Predictive Model Development with TensorFlow � Introduction to Artificial Neural Network (ANN) � Convolutional Neural Network (CNN) � Image Recognition with Predictive Model � CNN Network Variations
SW-08 3 DAYS
R Programming for Data Science & Machine Learningโปรแกรมภาษา R สำหรบ Data Science & Machine Learning � Introduction to Data Science and Machine Learning � Data Science Life Cycles � Introduction to R Programming Language � Introduction to Data Manipulation � Introduction to Simple Data Analysis � Data Visualization � Introduction to Machine Learning with R � Basic Data Science Methods and Machine Learning Fundamentals � Intermediate Data Science Methods and Machine Learning Fundamentals � Practical Predictive Analytics
TW-13 3 DAYS
All-In-One Cybersecurityครบเครองเรอง Cybersecurity ทงการโจมตและการปองกนทางไซเบอรทนำไปปรบใชไดจรง � Overview Cybersecurity Framework � Risk Management � Infrastructure Security � Cloud Security � Application Security � Mobile Application Security � IoT (Internet of Things) Security � Incident Response and Handling
TW-09 3 DAYS
Cyber Attack Incident Responder for Technicalการเปนหนวยกภยทางไซเบอรภายในองคกร � Introduction of Cybersecurity Framework and Cyber Resilience � Introduction of Incident Management � Incident Handling Methodology � Incident Response Preparation � Incident Threats and Categories � Workshop: Know your Enemy � Incident Handling Case Study by Category � Incident Handling Tools � Workshop Incident Handling
TW-10 3 DAYS
How to be a Cyber Threat Hunterการตรวจจบภยคกคามอยางรวดเรวดวย Threat Intelligence � Overview Threat Hunting � How to Apply IOC for Host-Based Scanning � Importing and Integrate IOC data from Threat Intelligent � SCAP Protocol and Automate Vulnerability Detection � Network-Based IOC (Indicator of Compromise) � Log Management architecture design � Microsoft Windows Event Log Analysis � Network-Based Threat Hunting � Threat Hunting Methodology � Threat Exchange Source � Threat Exchange Protocols � Host-Based Threat Hunting
TW-11 3 DAYS
� IOC Scanner Tools � Threat Data Feed � Intelligent News Feed � Malicious Code Activity
ConferenceHighl ights
Enabling Information Security Risk Management forInformation Security Management and Digital TechnologyEnablersการบรหารจดการความเสยงดานความมนคงปลอดภยสารสนเทศสำหรบเทคโนโลยดจทล � Concepts of Information Security Risk Management and Digital Technology � Related Standard and Best Practices for Information Security Risk Management � Information Security Risk Management Framework and Process � Identification of Risk Scenarios (Asset-base and Event-base) � Identification of Assets, Vulnerabilities, Threats and related Risk Factors � Information Security Risk Assessment (Identification, Analysis, Evaluation, Options, Risk Response) � Information Security Risk Acceptance � Information Security Risk Communication and Consultation, Monitoring and Review � Integrated Risk Management for IT Risk, Data/Information Security Risk, Privacy Risk and Cybersecurity Risk
MW-05 1 DAY
Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Responseการจดทำประมวลแนวทางปฏบตสำหรบแผนการรบมอภยคกคามทางไซเบอร � ภาพรวมของกฎหมาย พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอร � ภาพรวมแนวทางการจดทำประมวลแนวทางปฏบตสำหรบแผนการ รบมอภยคกคามทางไซเบอร � แนวทางการนยามภยคกคามทางไซเบอร ระดบไมรายแรง ระดบรายแรง ระดบวกฤต � แนวทางการรวบรวมขอมล ตรวจสอบ วเคราะหสถานการณ และประเมนผลกระทบเกยวกบภยคกคามทางไซเบอร � แนวทางการวางแผน ปองกน รบมอ และลดความเสยงจากภย คกคามทางไซเบอร � แนวทางการจดสรางทมดำเนนการเพอรบมอภยคกคามทางไซเบอร � แนวทางการจดทำแผนการรบมอภยคกคามทางไซเบอร � แนวทางการสอสาร และการรายงาน
MW-09 1 DAY
Practical Compliance Guide: CII Cybersecurity Frameworkand Implementationการจดทำกรอบมาตรฐานดานการรกษาความมนคงปลอดภยไซเบอร � ภาพรวมกรอบมาตรฐานการรกษาความมนคงปลอดภยไซเบอร � CSF: Identify การระบความเสยง ประเมน และจดการความเสยง � CSF: Protect การจดทำมาตรการและแนวปฏบต � CSF: Detect การตรวจสอบและเฝาระวง � CSF: Response การเผชญเหตและการตอบสนอง � CSF: Recover การฟนฟความเสยหาย
MW-10 2 DAYS
Comply with PDPA Using ISO/IEC 27701การนำ ISO/IEC 27701 ไปปฏบตเพอใหสอดคลองตอพ.ร.บ.คมครองขอมลสวนบคคล � หลกการพนฐานเกยวกบการคมครองขอมลสวนบคคล � มาตรฐานสากลและแนวปฏบตทเกยวของ � เชอมโยงขอกำหนดตาม พ.ร.บ.คมครองขอมลสวนบคคล กบมาตรฐาน ISO/IEC 27701 � สงทควรมแตหายไปจาก พ.ร.บ.คมครองขอมลสวนบคคล � แนวทางการนำ ISO/IEC 27701 ไปปฏบต
MW-08 1 DAY
Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Updateตามตดกฎหมายดจทล กฎหมายความมนคงปลอดภยไซเบอรกฎหมายคมครองขอมลสวนบคคล และ GDPR � ภาพรวมของกฎหมายดจทล � สถานะและสาระสำคญของกฎหมายธรกรรมทางอเลกทรอนกส ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการกระทำความผดเกยวกบ คอมพวเตอร ฉบบปรบปรงและกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายการรกษาความมนคง ปลอดภยไซเบอร และกฎหมายลำดบรอง � สถานะและสาระสำคญของกฎหมายคมครองขอมลสวนบคคล กฎหมายลำดบรอง และ GDPR � สถานะของการใชบงคบกฎหมายดจทลลาสดฉบบอน ๆ
MW-12 1 DAY
IT General Controls Auditการตรวจสอบเรองการควบคมทวไปดานเทคโนโลยสารสนเทศ � หลกการและเหตผล � ความรพนฐานดานคอมพวเตอรทจำเปนสำหรบการตรวจสอบ ITGC � Workshop (Case Study) � แนวทางการตรวจสอบ ITGC � IT Security Policy � IT Change Management � IT Organization � Physical Access and Environmental Controls � Logical Access Controls � IT Operation Controls � BCP/DRP: Business Continuity Plan and Disaster Recovery Plan
MW-13 2 DAYS
How to Securing RESTful APIการสราง RESTful API อยางไรใหปลอดภยจากการโจมตในโลกไซเบอร � Cross-Origin Resource Sharing (CORS) � Alternative for Securing API � Best Practice for RESTful API � JWT Authentication � Perform Access Control
SW-01 1 DAY
Understanding DevSecOps Foundationsพนฐานสำหรบผทตองการเขาใจกระบวนการ DevSecOps ทจะทำใหSoftware มความปลอดภยสงสด � Introduction to DevOps � Principles of DevOps � Continuous Integration � Continuous Deployment � Automated Security Testing
SW-02 1 DAY
SOFTWARE DEVELOPMENT WORKSHOPSสำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร
Practical Compliance Guide: CII Cyber Resilience Hands-onการสรางภมคมกนดานความมนคงปลอดภยไซเบอรผานการปฏบตจรง � ภาพรวมมาตรฐานและแนวปฏบตทดสำหรบการรกษาความมนคง ปลอดภยไซเบอร � ภาพรวมแนวคดดานการรกษาความมนคงปลอดภยไซเบอร การรบมอภยคกคามทางไซเบอร และการรองรบความตอเนอง การดำเนนธรกจ � การดำเนนการตามประมวลแนวทางปฏบตและกรอบมาตรฐาน ดานการรกษาความมนคงปลอดภยไซเบอร � การบรหารจดการความเสยงดานความมนคงปลอดภยไซเบอร � การตอบสนองเหตการณและภยคกคามทางไซเบอร � การดำเนนการดานการรบมอภยคกคามทางไซเบอร (Cyber Resilience Review: CRR)
MW-11 1 DAY
Grand Hall, BITEC Bangna, Thailand24th - 25th November 2020
techthreattrend
insightintelligence
innovativenessONLINECL
ASSROOM
IS AVAILABLE
ชอ - นามสกล (ภาษาไทย) ..........................................................................................................................................................................................................
ชอ - นามสกล (ภาษาองกฤษ) ...................................................................................................................................................................................................
ตำแหนงงาน ................................................................................................. แผนก/กอง/ศนย .................................................................................................
..................................................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................................................
ฝาย/กรม/สำนก ........................................................................................... กระทรวง/บรษท/หนวยงาน ..............................................................................
ทอย เลขท .............. หมท .............. อาคาร/หมบาน ................................................................................................................. ชน .............. หอง .............
ตรอก/ซอย ................................................................. ถนน ................................................................. แขวง/ตำบล .................................................................
เขต/อำเภอ ............................................................................ จงหวด ................................................................................ รหสไปรษณย ................................
โทรศพท ................................... โทรสาร ................................... มอถอ ................................... อเมล ......................................................................................
ชอผประสานงาน ....................................................................... โทรศพท ..................................... อเมล ................................................................................
○ หนวยงานรฐ ○ รฐวสาหกจ
○ บคคล ○ องคกร
○ เอกชน ○ บคคล ○ อนๆ .................................................
*กรณทอยในการออกใบเสรจรบเงน ไมตรงกบรายละเอยดผเขาสมมนา กรณากรอกขอมลดานลาง
ประเภทหนวยงาน
ตองการกรอกใบเสรจในนาม
การใหความยนยอมในการเกบรวบรวม ใชและ/หรอเปดเผยขอมลสวนบคคล
ยนยอม ไมยนยอม
โดยขาพเจาใหถอเอาการทำเครองหมาย � ใน เปนการกระทำแทนการแสดงเจตนาของขาพเจาและแทนการลงลายมอชอเปนหลกฐานของขาพเจา
ขอมลสวนบคคลของทานสำคญยงคณะผจดงาน “โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19” หรอ CDIC 2020 ไดแก กระทรวงการอดมศกษา วทยาศาสตร วจยและนวตกรรม, กระทรวงดจทลเพอเศรษฐกจและสงคมเขตอตสาหกรรมซอฟตแวรประเทศไทย, ศนยบรหารจดการเทคโนโลย ภายใตสำนกงานพฒนาวทยาศาสตรและเทคโนโลยแหงชาต (สวทช.), บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS), สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA),สมาคมซไอโอ 16 (CIO 16) และ ISACA-Bangkok Chapter The International Information System Security Certification Consortium (ISC)² จะดำเนนการเปนอยางดทสดดวยมาตรการทเขมงวดในการรกษาความลบและดแลขอมลสวนบคคลของทานใหปลอดภย
งานสมมนานมการบนทกภาพและวดโอ ในระหวางการเขารวมงานสมมนา ทานสามารถศกษารายละเอยดเพมเตมไดจากนโยบายคมครองขอมลสวนบคคลของคณะผจดงาน CDIC 2020 โดยทานสามารถเขาถงไดโดยการแสกน[QR Code] นโยบายคมครองขอมลสวนบคคลคณะผจดงาน CDIC 2020
เพอใหทานไดรบผลตภณฑ บรการ ขอเสนอ โปรโมชน ขอมลทางดานการตลาดตาง ๆ เชน การตลาดทางตรง การตลาดทางโทรศพท การตลาดทาง E-Mail ทเปนประโยชนกบทาน ทานยนยอมให คณะผจดงาน CDIC 2020เกบรวบรวมใชและเปดเผยขอมลสวนบคคลของทานตามวตถประสงคทกลาวมาขางตน
ลงทะเบยนรายบคคล*
*สวนลดรายบคคลใหสทธตอทานไมสามารถนำสวนลดมารวมกนได
สมมนา 2 วน
15 % 20 %6-35
10 %
สมมนา + ภาคปฏบต
**สวนลดรายองคกรไมสามารถนำบรษทในเครอมารวมกนได
ลงทะเบยนรายองคกร**
สมมนา 2 วน
ภาคปฏบต
15 % 20 % 30 %
5 % 10 % 20 %
สวนลด
สวนลดดงกลาวจะไดรบสทธเมอชำระคาลงทะเบยนภายในวนท 30 ตลาคม 2563
คาธรรมเนยมการสมคร
คาธรรมเนยมการสมครภาษมลคาเพม 7%
รวมจำนวนเงน
ภาคปฏบต (CDIC2020 Workshops)สมมนา 2 วน
24-25 พ.ย. 2563 (1 วน) (2 วน) (3 วน)
4,900.009,900.00 9,800.00 15,900.00343.00693.00 686.00 1,113.00
5,243.0010,593.00 10,486.00 17,013.00
สำหรบทานทลงทะเบยนสมมนาออนไลน (Online “Virtual” Seminar) จะไดรบสวนลด 30% จากราคาปกต
123
ÊÔ¹ÊØ´¡ÒÃÃѺŧ·ÐàºÕ¹áÅЪÓÃФ‹Òŧ·ÐàºÕ¹ ÀÒÂã¹Çѹ·Õ 20 ¾ÄȨԡÒ¹ 2563
12345 1
2
CDICConferenceFAX to 02 253 4737
REGISTRATION FORMรายละเอยดผ เข าอบรมสมมนา
CDIC2020 CONFERENCE THEMECDIC 2020 งานสมมนาความมนคงปลอดภยไซเบอรระดบประเทศ ปนจดงานภายใตแนวคด “The Future of Next Normal Cyber Risk and Digital Immunity” เมอภยคกคามทางไซเบอรและ ความเสยงตอการละเมดขอมลสวนบคคลจะเปน “New Normal”เปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน ลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมล การจดการความเสยงในการใชงานผใหบรการภายนอก การใชงานระบบคลาวด การใช ระบบในการจดการความมนคงปลอดภยดานขอมลขององคกรและบคคล ผลบงคบใชของกฎหมายและกฎเกณฑของหนวยงานกำกบดแล สงผลใหองคกรจะตองมแนวทางปฏบตในการออกแบบกระบวนการ และดำเนนการมาตรการเทคโนโลยดจทลใหสอดคลองตามขอกำหนด ผรวมงานสมมนาจะพบคำตอบไดในงาน CDIC 2020 จากการบรรยาย องคความร แลกเปลยนประสบการณ การนำเสนอมตใหม Cybersecurity Expo...และ หามพลาด Signature ไฮไลทของงาน CDIC 2020 Live Show ..สาธตสด ประเดนภยคกคามใหม รกอน..ปลอดภย
USB Flash Drive - ชดเอกสารประกอบการสมมนา พรอมกระเปาใสเอกสารผเขาสมมนา 2 วน จะไดรบวฒบตรจาก เขตอตสาหกรรมซอฟตแวรประเทศไทย (Software Park) สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA) บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS Professional Center)
�
� �
สงททานจะไดรบเมอเขาสมมนา
รบรประสบการณใหมๆ ประหยดเวลาและคาใชจายในการ Update ความรและขาวสารใหมลาสด ดาน Cybersecurity จากทวโลก ถายทอดประสบการณจรงจากผบรหารระดบสงและผเชยวชาญรจกและรวมปฏสมพนธกบผเขารวมงานทานอนๆ ทมาจากหลากหลาย วงการ วทยากรทงในและตางประเทศ เพอสรางเครอขาย (Networking) และเปดมมมองความคดใหมๆ จากวทยากรและผเขารวมงานดวยกน ตลอดจนการรบรขอมลดานผลตภณฑโดยผเชยวชาญ พรอมทงเขารวมสนกกบเกมชงรางวลทบธแสดงผลตภณฑในงาน CDIC2020พบกบการสาธตเทคนคการเจาะระบบหลายรปแบบ (CDIC2020 Live Show) ทมโอกาสทจะถกนำมาใชจารกรรมและเจาะระบบ ในชวตจรง
รทนภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคลทจะเปน "New Normal" เมอภยคกคามดงกลาวกลายเปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน และลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมลรทนเทคนคภยคกคามใหมๆ ของเหลาอาชญากรไซเบอร รวมถง การถายทอดใหบคคลรอบขางไดตระหนกและปองกน เพอไมใหตกเปนเหยอในยคสงคมดจทลรถงสาระสำคญทงขอกำหนดทเปนภาคบงคบและแนวทางจดการดานเทคนค สำหรบดำเนนการตาม GDPR และกฎหมายของไทย พ.ร.บ. คมครองขอมลสวนบคคลและ พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอรทงสองฉบบ
�
�
�
�
��
ประโยชนจากการเขารวมงาน CDIC2020
� �
ผบรหารระดบสง (CEO, COO, CMO, CRO)ผบรหารสารสนเทศระดบสง (CIO, CTO, CDO)ผบรหารระบบความปลอดภยขอมลระดบสง (CSO, CISO)ผบรหารหรอผอำนวยการในสายงานไอทและสารสนเทศ (IT Management)ผดแลระบบเนตเวรคและระบบปฏบตการขององคกร (Network & System Administrator)ผตรวจสอบระบบสารสนเทศ (IT Auditor)ผพฒนาซอฟตแวร (Software Developer)บคลากรในสายงานกฎหมาย (Law Enforcement)
บคลากรในสายงานกำกบดแล (Compliance / IT Compliance)บคลากรในสายงานบรหารความเสยง (ERM / IT Risk)บคลากรในสายงานนตวทยาศาสตรคอมพวเตอร(Cyber Cop / Digital Forensic Investigator)บคลากรดานไอทของหนวยงานภาครฐและเอกชน(IT Security Practitioner)ผเชยวชาญ บคลากรของผใหบรการระบบเทคโนโลย(Specialist, Supplier, IT Outsouring Provider)ประชาชนทวไปทสนใจดานความปลอดภยขอมลคอมพวเตอร(IT Smart Users)
�
�
�
�
�
�
�
�
�
�
�
�
�
�
กลมเปาหมาย
สมมนา 2 วน - การบรรยายและสาธต (Conference 2 Days) วนทสมมนา วนท 24–25 พฤศจกายน 2563 เวลา 9:00-17:30 น. สถานท ศนยนทรรศการและการประชมไบเทค (BITEC)
ภาคปฎบต - การสาธตพรอมฝกปฏบต วนทปฏบต รายละเอยดตามใบลงทะเบยน เวลา 9:00-16:00 น. สถานท บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด หรอโรงแรมระดบ 4 ดาวในกรงเทพฯ
�
�
�
�
�
�
วนเวลาและสถานทจดสมมนา
��
www.cdicconference.com
REGISTRATION FORMใบลงทะเบยนเขารวมสมมนา
กรณาเลอก Session ททานสนใจในการเขารวมสมมนา
*Parallel Session คอ หองแบงกลมตามความสนใจ ผเขาสมมนาสามารถเลอกได 1 Session จากจำนวนทงหมด 3 Sessions
CDIC2020 CONFERENCE 24 th – 25 th NOVEMBER 2020 2 DAYS
○ Digital Management Session ○ Technology Management Session ○ Innovation Tech SessionDS TS IS
ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ
ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops
ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ
ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops
○ สมมนาทไบเทค (On-ground Seminar) ○ สมมนาออนไลน (Online “Virtual” Seminar)
ลงทะเบยน กรณาทำเครองหมาย � ในชอง ตามหวขอททานเลอกในการอบรม
AWS SecurityTW-01 15,900.- 10-12 Feb 2021 ○ ○3 Days
Azure SecurityTW-02 15,900.- 15-17 Feb 2021 ○ ○3 Days
Artificial Intelligence for Cyber SecurityTW-03 9,800.- 8-9 Dec 2020 ○ ○2 Days
Basic Mobile Application Penetration Testing for AndroidTW-04 9,800.- 18-19 Jan 2021 ○ ○2 Days
Basic Web Application Penetration TestingTW-08 9,800.- 28-29 Jan 2021 ○ ○2 Days
Wireless Hacking and Security AssessmentTW-06 9,800.- 4-5 Feb 2021 ○ ○2 Days
Active Directory AttacksTW-07 9,800.- 11-12 Jan 2021 ○ ○2 Days
Adaptive Network-based Infrastructure AttackingTW-05 15,900.- 13-15 Jan 2021 ○ ○3 Days
All-In-One CybersecurityTW-09 15,900.- 16-18 Dec 2020 ○ ○3 Days
Cyber Attack Incident Responder for TechnicalTW-10 15,900.- 22-24 Feb 2021 ○ ○3 Days
How to be a Cyber Threat HunterTW-11 15,900.- 8-10 Mar 2021 ○ ○3 Days
SOC Operation and Threat AnalysisTW-12 15,900.- 1-3 Feb 2021 ○ ○3 Days
Data Science & Big Data Analytics SoftwareDevelopment
TW-14 15,900.- 17-19 Feb 2021 ○ ○3 Days
R Programming for Data Science & Machine LearningTW-13 15,900.- 13-15 Jan 2021 ○ ○3 Days
IT TECHNICAL & PROFESSIONAL WORKSHOPS สำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ,เทคโนโลยสารสนเทศ, ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง
How to Securing RESTful APISW-01 4,900.- 19 Jan 2021 ○ ○1 Day
Understanding DevSecOps FoundationsSW-02 4,900.- 18 Jan 2021 ○ ○1 Day
Security RequirementSW-03 4,900.- 1 Feb 2021 ○ ○1 Day
Agile Application SecuritySW-04 4,900.- 4 Dec 2020 ○ ○1 Day
How to Secure your containerSW-05 9,800.- 21-22 Jan 2021 ○ ○2 Days
Automated Security TestingSW-06 15,900.- 21-23 Dec 2020 ○ ○3 Days
Effective Application LoggingSW-07 9,800.- 28-29 Jan 2021 ○ ○2 Days
AI and Deep Learning with Python and TensorFlowSW-08 15,900.- 3-5 Feb 2021 ○ ○3 Days
SOFTWARE DEVELOPMENT WORKSHOPS สำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร
ITGRC Implementation Concepts in Practice forDigital Technology Enablers
MW-01 4,900.- 1 Dec 2020 ○ ○1 Day
Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG standards & relatedbest practices)
MW-02 4,900.- 2 Dec 2020 ○ ○1 Day
Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)
MW-03 4,900.- 8 Dec 2020 ○ ○1 Day
Enabling Data Governance and Data ManagementFramework for Digital Governance
MW-04 9,800.- 14-15 Dec 2020 ○ ○2 Days
Comply with PDPA Using ISO/IEC 27701MW-08 4,900.- 11 Jan 2021 ○ ○1 Day
Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Response
MW-09 4,900.- 12 Jan 2021 ○ ○1 Day
Practical Compliance Guide: CII Cybersecurity Frameworkand Implementation
MW-10 9,800.- 25-26 Jan 2021 ○ ○2 Days
Practical Compliance Guide: CII Cyber ResilienceHands-on
MW-11 4,900.- 25 Jan 2021 ○ ○1 Day
Enabling Information Security Risk Managementfor Information Security Management and DigitalTechnology Enablers
MW-05 4,900.- 21 Jan 2021 ○ ○1 Day
Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Update
MW-12 4,900.- 26 Jan 2021 ○ ○1 Day
Enabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablers
MW-06 4,900.- 18 Dec 2020 ○ ○1 Day
IT General Controls AuditMW-13 9,800.- 11-12 Feb 2021 ○ ○2 Days
Lesson Learned and Practical Compliance Guide for PDPALawful Basis and Data Protection
MW-07 4,900.- 21 Dec 2020 ○ ○1 Day
IT MANAGEMENT WORKSHOPS สำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ
CDIC2020 Sponsors
Gold Sponsors
Silver Sponsors
Royal Crown Sponsors Diamond Sponsors
Titanium Sponsors Palladium Sponsors
Platinum Sponsors
www.cdicconference.comwww.cdicconference.com
○ OnlineClassroom ○
○ OnlineClassroom ○
ONLINECL
ASSROOM
IS AVAILABLE
REGISTRATION FORMใบลงทะเบยนเขารวมสมมนา
กรณาเลอก Session ททานสนใจในการเขารวมสมมนา
*Parallel Session คอ หองแบงกลมตามความสนใจ ผเขาสมมนาสามารถเลอกได 1 Session จากจำนวนทงหมด 3 Sessions
CDIC2020 CONFERENCE 24 th – 25 th NOVEMBER 2020 2 DAYS
○ Digital Management Session ○ Technology Management Session ○ Innovation Tech SessionDS TS IS
ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ
ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops
ผเขาสมมนาสามารถเลอกหวขอภาคปฏบต ไดมากกวา 1 หวขอ
ÀÒ¤»¯ÔºÑµÔ 35 TOPICSCDIC2020 Masterclass Workshops
○ สมมนาทไบเทค (On-ground Seminar) ○ สมมนาออนไลน (Online “Virtual” Seminar)
ลงทะเบยน กรณาทำเครองหมาย � ในชอง ตามหวขอททานเลอกในการอบรม
AWS SecurityTW-01 15,900.- 10-12 Feb 2021 ○ ○3 Days
Azure SecurityTW-02 15,900.- 15-17 Feb 2021 ○ ○3 Days
Artificial Intelligence for Cyber SecurityTW-03 9,800.- 8-9 Dec 2020 ○ ○2 Days
Basic Mobile Application Penetration Testing for AndroidTW-04 9,800.- 18-19 Jan 2021 ○ ○2 Days
Basic Web Application Penetration TestingTW-08 9,800.- 28-29 Jan 2021 ○ ○2 Days
Wireless Hacking and Security AssessmentTW-06 9,800.- 4-5 Feb 2021 ○ ○2 Days
Active Directory AttacksTW-07 9,800.- 11-12 Jan 2021 ○ ○2 Days
Adaptive Network-based Infrastructure AttackingTW-05 15,900.- 13-15 Jan 2021 ○ ○3 Days
All-In-One CybersecurityTW-09 15,900.- 16-18 Dec 2020 ○ ○3 Days
Cyber Attack Incident Responder for TechnicalTW-10 15,900.- 22-24 Feb 2021 ○ ○3 Days
How to be a Cyber Threat HunterTW-11 15,900.- 8-10 Mar 2021 ○ ○3 Days
SOC Operation and Threat AnalysisTW-12 15,900.- 1-3 Feb 2021 ○ ○3 Days
Data Science & Big Data Analytics SoftwareDevelopment
TW-14 15,900.- 17-19 Feb 2021 ○ ○3 Days
R Programming for Data Science & Machine LearningTW-13 15,900.- 13-15 Jan 2021 ○ ○3 Days
IT TECHNICAL & PROFESSIONAL WORKSHOPS สำหรบผจดการและผปฏบตงานดานระบบเครอขาย, ระบบปฏบตการ,เทคโนโลยสารสนเทศ, ความมนคงปลอดภยสารสนเทศและผสนใจดานเทคนคขนสง
How to Securing RESTful APISW-01 4,900.- 19 Jan 2021 ○ ○1 Day
Understanding DevSecOps FoundationsSW-02 4,900.- 18 Jan 2021 ○ ○1 Day
Security RequirementSW-03 4,900.- 1 Feb 2021 ○ ○1 Day
Agile Application SecuritySW-04 4,900.- 4 Dec 2020 ○ ○1 Day
How to Secure your containerSW-05 9,800.- 21-22 Jan 2021 ○ ○2 Days
Automated Security TestingSW-06 15,900.- 21-23 Dec 2020 ○ ○3 Days
Effective Application LoggingSW-07 9,800.- 28-29 Jan 2021 ○ ○2 Days
AI and Deep Learning with Python and TensorFlowSW-08 15,900.- 3-5 Feb 2021 ○ ○3 Days
SOFTWARE DEVELOPMENT WORKSHOPS สำหรบนกพฒนาซอฟตแวร และโปรแกรมเมอร
ITGRC Implementation Concepts in Practice forDigital Technology Enablers
MW-01 4,900.- 1 Dec 2020 ○ ○1 Day
Enabling IT Governance Standards for Digital Governanceand Roadmap (ISO/IEC 38500 ITG standards & relatedbest practices)
MW-02 4,900.- 2 Dec 2020 ○ ○1 Day
Enabling IT Governance Framework and Practices usingCOBIT for Digital Governance (COBIT 2019, EnterpriseGovernance of Information and Technology)
MW-03 4,900.- 8 Dec 2020 ○ ○1 Day
Enabling Data Governance and Data ManagementFramework for Digital Governance
MW-04 9,800.- 14-15 Dec 2020 ○ ○2 Days
Comply with PDPA Using ISO/IEC 27701MW-08 4,900.- 11 Jan 2021 ○ ○1 Day
Practical Compliance Guide: Code of Practices forCII Cybersecurity Incident Response
MW-09 4,900.- 12 Jan 2021 ○ ○1 Day
Practical Compliance Guide: CII Cybersecurity Frameworkand Implementation
MW-10 9,800.- 25-26 Jan 2021 ○ ○2 Days
Practical Compliance Guide: CII Cyber ResilienceHands-on
MW-11 4,900.- 25 Jan 2021 ○ ○1 Day
Enabling Information Security Risk Managementfor Information Security Management and DigitalTechnology Enablers
MW-05 4,900.- 21 Jan 2021 ○ ○1 Day
Digital Laws, Cybersecurity Act, Personal Data ProtectionAct and GDPR Update
MW-12 4,900.- 26 Jan 2021 ○ ○1 Day
Enabling Availability Management, Incident Management,and Business Continuity Management for DigitalTechnology Enablers
MW-06 4,900.- 18 Dec 2020 ○ ○1 Day
IT General Controls AuditMW-13 9,800.- 11-12 Feb 2021 ○ ○2 Days
Lesson Learned and Practical Compliance Guide for PDPALawful Basis and Data Protection
MW-07 4,900.- 21 Dec 2020 ○ ○1 Day
IT MANAGEMENT WORKSHOPS สำหรบผบรหาร ผอำนวยการ ผจดการ สายงานดานเทคโนโลยสารสนเทศและความมนคงปลอดภยสารสนเทศ
CDIC2020 Sponsors
Gold Sponsors
Silver Sponsors
Royal Crown Sponsors Diamond Sponsors
Titanium Sponsors Palladium Sponsors
Platinum Sponsors
www.cdicconference.comwww.cdicconference.com
○ OnlineClassroom ○
○ OnlineClassroom ○
ONLINECL
ASSROOM
IS AVAILABLE
ชอ - นามสกล (ภาษาไทย) ..........................................................................................................................................................................................................
ชอ - นามสกล (ภาษาองกฤษ) ...................................................................................................................................................................................................
ตำแหนงงาน ................................................................................................. แผนก/กอง/ศนย .................................................................................................
..................................................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................................................
ฝาย/กรม/สำนก ........................................................................................... กระทรวง/บรษท/หนวยงาน ..............................................................................
ทอย เลขท .............. หมท .............. อาคาร/หมบาน ................................................................................................................. ชน .............. หอง .............
ตรอก/ซอย ................................................................. ถนน ................................................................. แขวง/ตำบล .................................................................
เขต/อำเภอ ............................................................................ จงหวด ................................................................................ รหสไปรษณย ................................
โทรศพท ................................... โทรสาร ................................... มอถอ ................................... อเมล ......................................................................................
ชอผประสานงาน ....................................................................... โทรศพท ..................................... อเมล ................................................................................
○ หนวยงานรฐ ○ รฐวสาหกจ
○ บคคล ○ องคกร
○ เอกชน ○ บคคล ○ อนๆ .................................................
*กรณทอยในการออกใบเสรจรบเงน ไมตรงกบรายละเอยดผเขาสมมนา กรณากรอกขอมลดานลาง
ประเภทหนวยงาน
ตองการกรอกใบเสรจในนาม
การใหความยนยอมในการเกบรวบรวม ใชและ/หรอเปดเผยขอมลสวนบคคล
ยนยอม ไมยนยอม
โดยขาพเจาใหถอเอาการทำเครองหมาย � ใน เปนการกระทำแทนการแสดงเจตนาของขาพเจาและแทนการลงลายมอชอเปนหลกฐานของขาพเจา
ขอมลสวนบคคลของทานสำคญยงคณะผจดงาน “โครงการอบรมการปองกนความปลอดภยขอมลคอมพวเตอร ครงท 19” หรอ CDIC 2020 ไดแก กระทรวงการอดมศกษา วทยาศาสตร วจยและนวตกรรม, กระทรวงดจทลเพอเศรษฐกจและสงคมเขตอตสาหกรรมซอฟตแวรประเทศไทย, ศนยบรหารจดการเทคโนโลย ภายใตสำนกงานพฒนาวทยาศาสตรและเทคโนโลยแหงชาต (สวทช.), บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS), สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA),สมาคมซไอโอ 16 (CIO 16) และ ISACA-Bangkok Chapter The International Information System Security Certification Consortium (ISC)² จะดำเนนการเปนอยางดทสดดวยมาตรการทเขมงวดในการรกษาความลบและดแลขอมลสวนบคคลของทานใหปลอดภย
งานสมมนานมการบนทกภาพและวดโอ ในระหวางการเขารวมงานสมมนา ทานสามารถศกษารายละเอยดเพมเตมไดจากนโยบายคมครองขอมลสวนบคคลของคณะผจดงาน CDIC 2020 โดยทานสามารถเขาถงไดโดยการแสกน[QR Code] นโยบายคมครองขอมลสวนบคคลคณะผจดงาน CDIC 2020
เพอใหทานไดรบผลตภณฑ บรการ ขอเสนอ โปรโมชน ขอมลทางดานการตลาดตาง ๆ เชน การตลาดทางตรง การตลาดทางโทรศพท การตลาดทาง E-Mail ทเปนประโยชนกบทาน ทานยนยอมให คณะผจดงาน CDIC 2020เกบรวบรวมใชและเปดเผยขอมลสวนบคคลของทานตามวตถประสงคทกลาวมาขางตน
ลงทะเบยนรายบคคล*
*สวนลดรายบคคลใหสทธตอทานไมสามารถนำสวนลดมารวมกนได
สมมนา 2 วน
15 % 20 %6-35
10 %
สมมนา + ภาคปฏบต
**สวนลดรายองคกรไมสามารถนำบรษทในเครอมารวมกนได
ลงทะเบยนรายองคกร**
สมมนา 2 วน
ภาคปฏบต
15 % 20 % 30 %
5 % 10 % 20 %
สวนลด
สวนลดดงกลาวจะไดรบสทธเมอชำระคาลงทะเบยนภายในวนท 30 ตลาคม 2563
คาธรรมเนยมการสมคร
คาธรรมเนยมการสมครภาษมลคาเพม 7%
รวมจำนวนเงน
ภาคปฏบต (CDIC2020 Workshops)สมมนา 2 วน
24-25 พ.ย. 2563 (1 วน) (2 วน) (3 วน)
4,900.009,900.00 9,800.00 15,900.00343.00693.00 686.00 1,113.00
5,243.0010,593.00 10,486.00 17,013.00
สำหรบทานทลงทะเบยนสมมนาออนไลน (Online “Virtual” Seminar) จะไดรบสวนลด 30% จากราคาปกต
123
ÊÔ¹ÊØ´¡ÒÃÃѺŧ·ÐàºÕ¹áÅЪÓÃФ‹Òŧ·ÐàºÕ¹ ÀÒÂã¹Çѹ·Õ 20 ¾ÄȨԡÒ¹ 2563
12345 1
2
CDICConferenceFAX to 02 253 4737
REGISTRATION FORMรายละเอยดผ เข าอบรมสมมนา
CDIC2020 CONFERENCE THEMECDIC 2020 งานสมมนาความมนคงปลอดภยไซเบอรระดบประเทศ ปนจดงานภายใตแนวคด “The Future of Next Normal Cyber Risk and Digital Immunity” เมอภยคกคามทางไซเบอรและ ความเสยงตอการละเมดขอมลสวนบคคลจะเปน “New Normal”เปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน ลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมล การจดการความเสยงในการใชงานผใหบรการภายนอก การใชงานระบบคลาวด การใช ระบบในการจดการความมนคงปลอดภยดานขอมลขององคกรและบคคล ผลบงคบใชของกฎหมายและกฎเกณฑของหนวยงานกำกบดแล สงผลใหองคกรจะตองมแนวทางปฏบตในการออกแบบกระบวนการ และดำเนนการมาตรการเทคโนโลยดจทลใหสอดคลองตามขอกำหนด ผรวมงานสมมนาจะพบคำตอบไดในงาน CDIC 2020 จากการบรรยาย องคความร แลกเปลยนประสบการณ การนำเสนอมตใหม Cybersecurity Expo...และ หามพลาด Signature ไฮไลทของงาน CDIC 2020 Live Show ..สาธตสด ประเดนภยคกคามใหม รกอน..ปลอดภย
USB Flash Drive - ชดเอกสารประกอบการสมมนา พรอมกระเปาใสเอกสารผเขาสมมนา 2 วน จะไดรบวฒบตรจาก เขตอตสาหกรรมซอฟตแวรประเทศไทย (Software Park) สมาคมความมนคงปลอดภยระบบสารสนเทศ (TISA) บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด (ACIS Professional Center)
�
� �
สงททานจะไดรบเมอเขาสมมนา
รบรประสบการณใหมๆ ประหยดเวลาและคาใชจายในการ Update ความรและขาวสารใหมลาสด ดาน Cybersecurity จากทวโลก ถายทอดประสบการณจรงจากผบรหารระดบสงและผเชยวชาญรจกและรวมปฏสมพนธกบผเขารวมงานทานอนๆ ทมาจากหลากหลาย วงการ วทยากรทงในและตางประเทศ เพอสรางเครอขาย (Networking) และเปดมมมองความคดใหมๆ จากวทยากรและผเขารวมงานดวยกน ตลอดจนการรบรขอมลดานผลตภณฑโดยผเชยวชาญ พรอมทงเขารวมสนกกบเกมชงรางวลทบธแสดงผลตภณฑในงาน CDIC2020พบกบการสาธตเทคนคการเจาะระบบหลายรปแบบ (CDIC2020 Live Show) ทมโอกาสทจะถกนำมาใชจารกรรมและเจาะระบบ ในชวตจรง
รทนภยคกคามทางไซเบอรและความเสยงตอการละเมดขอมลสวนบคคลทจะเปน "New Normal" เมอภยคกคามดงกลาวกลายเปนเรองปกตทจะตองเกดขนในโลกไซเบอรทองคกรและทกคนตองทำความเขาใจและพรอมรบมอ เพอปองกน และลดผลกระทบทงจากอธปไตยทางไซเบอรและอธปไตยของขอมลรทนเทคนคภยคกคามใหมๆ ของเหลาอาชญากรไซเบอร รวมถง การถายทอดใหบคคลรอบขางไดตระหนกและปองกน เพอไมใหตกเปนเหยอในยคสงคมดจทลรถงสาระสำคญทงขอกำหนดทเปนภาคบงคบและแนวทางจดการดานเทคนค สำหรบดำเนนการตาม GDPR และกฎหมายของไทย พ.ร.บ. คมครองขอมลสวนบคคลและ พ.ร.บ.การรกษาความมนคงปลอดภยไซเบอรทงสองฉบบ
�
�
�
�
��
ประโยชนจากการเขารวมงาน CDIC2020
� �
ผบรหารระดบสง (CEO, COO, CMO, CRO)ผบรหารสารสนเทศระดบสง (CIO, CTO, CDO)ผบรหารระบบความปลอดภยขอมลระดบสง (CSO, CISO)ผบรหารหรอผอำนวยการในสายงานไอทและสารสนเทศ (IT Management)ผดแลระบบเนตเวรคและระบบปฏบตการขององคกร (Network & System Administrator)ผตรวจสอบระบบสารสนเทศ (IT Auditor)ผพฒนาซอฟตแวร (Software Developer)บคลากรในสายงานกฎหมาย (Law Enforcement)
บคลากรในสายงานกำกบดแล (Compliance / IT Compliance)บคลากรในสายงานบรหารความเสยง (ERM / IT Risk)บคลากรในสายงานนตวทยาศาสตรคอมพวเตอร(Cyber Cop / Digital Forensic Investigator)บคลากรดานไอทของหนวยงานภาครฐและเอกชน(IT Security Practitioner)ผเชยวชาญ บคลากรของผใหบรการระบบเทคโนโลย(Specialist, Supplier, IT Outsouring Provider)ประชาชนทวไปทสนใจดานความปลอดภยขอมลคอมพวเตอร(IT Smart Users)
�
�
�
�
�
�
�
�
�
�
�
�
�
�
กลมเปาหมาย
สมมนา 2 วน - การบรรยายและสาธต (Conference 2 Days) วนทสมมนา วนท 24–25 พฤศจกายน 2563 เวลา 9:00-17:30 น. สถานท ศนยนทรรศการและการประชมไบเทค (BITEC)
ภาคปฎบต - การสาธตพรอมฝกปฏบต วนทปฏบต รายละเอยดตามใบลงทะเบยน เวลา 9:00-16:00 น. สถานท บรษท เอซส โปรเฟสชนนล เซนเตอร จำกด หรอโรงแรมระดบ 4 ดาวในกรงเทพฯ
�
�
�
�
�
�
วนเวลาและสถานทจดสมมนา
��
www.cdicconference.com