citec - company profile nov 2014

47
40/2 Pradipat 13 Pradipat SamsenNai Phayathai 10400 Bangkok Tel: 02>2796545 Email: [email protected] http://citecclub.org CITEC Evolution Co., Ltd Company Profile & Services > Company Profile > Our Certification > Penetration Testing and Vulnerability Assessment Service > Software Development > Zero Day IT Security Show > Reputation > Training Service

Upload: citec-evolution

Post on 06-Apr-2016

249 views

Category:

Documents


1 download

DESCRIPTION

Company Profile

TRANSCRIPT

!

!40/2!Pradipat!13!Pradipat!SamsenNai!Phayathai!10400!Bangkok!!Tel:!02>2796545!!!!!Email:[email protected]!!!!!!http://citecclub.org!!

!! ! !

CITEC%Evolution%Co.,%Ltd%

Company!Profile!&!Services!

> !Company!Profile�> !Our!Certification�> !Penetration!Testing!and!Vulnerability!Assessment!Service�> !Software!Development�> !Zero!Day!IT!Security!Show�> !Reputation�> !Training!Service�

ในป ี2543 CITEC ได้ก่อตั้งครั้งแรกในฐานะ ชุมนุมคอมพิวเตอร์ประจําภาควิชา โดยกลุ่มนักศึกษาภาควิชา วิทยาการคอมพิวเตอร์ (หลักสูตรภาษาอังกฤษ) ณ. คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี โดยมีเป้าหมายในการดําเนินกิจกรรม เผยแพร่ความรู้ทางด้าน Computer มาอย่างต่อเนื่องผ่านทางการอบรมและเผยแพร่ ความรู้ผ่านทางเว็บไซตแ์ละได้แยกตัวออกมาดําเนินการโดยอิสระในปี 2548

ซึ่งปัจจุบันได้มุ่ง เน้นการเผยแพร่ความรู้ทางด้าน Computer Security เป็นพิเศษ โดยมีทีมวิทยากรผู้เชี่ยวชาญร่วมงานจากหลากหลาย สถาบันอาทิเช่น จุฬาลงกรณ์, เกษตรศาสตร์, ขอนแก่น, เชียงใหม่, พระจอมเกล้าฯธนบุรี, พระจอมเกล้าฯพระนครเหนือ, พระจอมเกล้าฯลาดกระบัง และ ธรรมศาสตร ์ในป ี2553 ทางชุมนุม CITEC ได้ดําเนินการจดทะเบียนเป็นบริษัทจํากัดภายใตช้ื่อ บริษัท CITEC Evolution จํากัดโดยมีเป้าหมาย

หลักในการดําเนินธุระกิจที่จะ มุ่งมั่นส่งเสริมความความรู้ให้กับบุคคลากรทางด้าน IT ในประเทศไทยมีความรู้ทางด้าน Computer Security ให้มากขึ้น ขณะเดียวกันก็ยังมีผลงานการตีพิมพ์ และบริการอื่นควบคู่ไปด้วยดังนี ้

บริการของบริษัท

1. บริการตรวจสอบช่องโหว ่ของ Website และระบบต่างๆภายในองค์กร 2. บริการอบรมด้าน Computer Security

3. บริการ Software Development: Web and Mobile Application Development

4. บริการวางระบบ Network และเสริมความปลอดภัยสําหรับ Server , Website และ Application ต่างๆ

5. บริการความรู้ฟรีด้าน IT varieties & Computer Security ภายใต้ชื่อ ZeroDay IT Security Show

• Meetup: http://www.meetup.com/CITEC-Hacker-Space/ • Guru: http://guru.citec.us • กลุ่มมหาวิทยาลัยต่างๆในไทย: http://goo.gl/STlS3 • กลุ่มผู้สนใจด้าน IT ต่างๆในไทย: http://goo.gl/AJkLh • Youtube: http://youtube.com/citecclub • Pinterest: http://pinterest.com/citecclub/ • Twitter: https://twitter.com/citecclub • Facebook: http://facebook.com/citecclub or https://www.facebook.com/CITEC.Evolution • Scoop.it: http://www.scoop.it/u/citec-evolution • Instagram: http://instagram.com/citecclub • LinkedIn: th.linkedin.com/in/citecevo/ • Socialcam: https://socialcam.com/u/l5pYrr2O

1 . Our Cer t i f i ca t ion

Certificate ทางด้าน Computer Security ที่ทีมงาน CITEC ได้รับ ยืนยันความสามารถและคุณภาพของเรา

2 . Pene t ra t ion Tes t ing and Vu lne rab i l i t y Assessment Se rv ices (ทดสอบความปลอดภัยและวิเคราะห์ความเสี่ยงของช่องโหว่บนระบบคอมพิวเตอร์และเครือข่าย)

ปัจจุบันภัยการโจมตีเว็บไซต์ (Hacking) นั้นเป็นภัยที่เพิ่มมากขึ้นสูงมาก จากหลายปีที่ผ่านมาอย่างน่าตกใจ ส่งผลกระทบมาก มายต่อชื่อเสียง, Credit ของบริษัท และโดยเฉพาะอย่างยิ่งกับ ข้อมูลอันมีค่าของทางบริษัท ด้วยเหตุนี้ทางบริษัทจึงมีบริการ รับตรวจสอบ ระบบความปลอดภัยของเว็บไซต์ (Penetration Testing)

เพื่อให้ท่านได้รับทราบถึงช่องโหว่ต่างๆ ที่เกิดขึ้นกับเว็บไซต์หรือระบบ Network ใน หน่วยงานของท่าน

Vu lne rab i l i t y Assessmen t (VA)

คือบริการประเมินความเป็นไปได้ของช่อง โหว่ของระบบสารสนเทศ

แต่ไม่ได้ยืนยันว่าช่องโหว่เหล่านั้นสามารถโดนโจมตีได้จริงหรือไม ่ผลลัพธ์จากการทํา Vulnerability Assessment

จะทําให้ทราบช่องโหว่ที่เป็นไปได้ของระบบ และวิธีการแก้ไขช่องโหว่เหล่านั้น

Pene t ra t i on Tes t ing (Pen-Tes t )

คือ บริการสําหรับตรวจสอบช่องโหว่ของระบบสารสนเทศและทดสอบโจมตีเพื่อนยืนยันว่า

ช่องโหว่ที่ค้นพบสามารถถูกโจมตีได้จริง ผลลัพธ์จากการทํา Penetration testing

จะทําให้ทราบช่องทางที่ผู้ไม่หวังดีสามารถใช้ในการโจมตีระบบได ้

นอกจากนั้นยังสามารถประเมินผลกระทบที่อาจจากการถูกโจมตีได้จริง บริการ Penetration Testing

ยังรวมไปถึงแนวทางการแก้ไขช่องโหว่ตา่งๆ ที่ค้นพบ เพื่อพัฒนาระบบความปลอดภัยโดยรวมขององค์กรอีกด้วย

ความแตกต่างระหว่าง Vu lne rab i l i t y Assessmen t (VA) และ Pene t ra t i on Tes t ing (Pen-Tes t )

1. VA จะเป็นขั้นตอนหนึ่งของ Pen-Test โดยการทํา Pen-Test ทุกครั้งจะรวมขั้นตอนการทํา VA ไปด้วย

2. การทํา VA จะไม่ทราบผลกระทบจริงๆ ที่มีต่อระบบ เพราะว่าไม่สามารถยืนยันได้ว่าช่องโหว่ดัง

กล่าวสามารถถูกโจมตีได้จริงหรือไม่ และไม่สามารถทราบได้ว่าสิทธิ์ที่ได้หลังจากโจมตีสําเร็จจะเป็นเช่นไร

3. VA จะตอบคําถามว่า "ระบบที่สนใจมีช่องโหว่อะไรที่เป็นไปได้บ้าง และจะมีแนวทางการแก้ไขอย่างไร" ส่วน Pen-Test จะตอบคําถามว่า "ผู้ไม่หวังดีมีโอกาสโจมตีระบบที่สนใจได้สําเร็จจริงหรือไม ่

ผลกระทบจากการถูกโจมตีมีอะไรบ้าง และสามารถแก้ไขอย่างไรได้บ้าง"

4. Pen-Test มีการทํา Proof-of-Concept ว่าช่องโหว่สามารถถูกโจมตไีด้จริง และโจมตีได้อย่างไร แตกต่างจาก VA

ที่ไม่มีกระบวนการนี้เข้ามาเกี่ยวข้อง

Penetration)Testing)

Vulnerability)Assessment)

ประเภทของการให บร การ (Type of Services)

กล่าวโดยสรุปว่า การบริการทั้งสองรูปแบบนี ้มีจุดประสงค์เพื่อให้ทราบถึงระดับความปลอดภัยโดยรวมของระบบเครือข่ายภายในองค์กร เพื่อจะได้ทําการปิดช่องโหว่เหล่านั้น ไม่ให้ส่งผลกระทบกบัองค์กรในด้านต่างๆ เช่น การรั่วไหลของข้อมูลภายใน (Information Leakage)

หรือจากการโจมตีระบบของผู้ไม่ประสงค์ดีในระยะยาวต่อไป

การบริการทดสอบความปลอดภัยระบบคอมพิวเตอร์และเครือข่ายแบ่งระดับการทดสอบออกเป็น 2 รูปแบบดังต่อไปนี ้

ประเภทการให้บริการ (Se rv ice Type)

ความละเอียดในการตรวจสอบ (Cove rage)

รายงานผลกระทบ ( Impac t )

วิธีการโจมต ี(Methodo logy )

การแก้ไขช่องโหว ่(Remedy)

Leve l -1 Pene t ra t i on

Tes t ing

Low ! " "

Leve l -2 Pene t ra t i on

Tes t ing

High ! ! !

รายละเอียดการรับบริการ (Subscr ip t i on De ta i l )

รับทราบเงื่อนไขการให้บริการ (Service Agreement) เพื่อทําความเข้าใจในรายละเอียดทั้งหมดก่อนการใช้บริการ และลงนามยินยอมให้ทําการทดสอบระบบเครือข่ายในเอกสารข้อตงลงการใช้บริการ

หากมีข้อสงสัย หรือต้องการทราบรายละเอียดเพิ่มเติม ท่านสามารถติดต่อสอบถามกับเจ้าหน้าที่ของบริษัท CITEC Evolution

ในเวลาทําการ วันจันทร์-ศุกร์ เวลา 09.00 – 18.00 น.

!

2 . Secure So f tware Deve lopment !

นอกเหนือจากบริการด้าน Computer Security แล้ว ทางบริษํทยังให้บริการพัฒนา Software ที่เน้นพัฒนาโดยเน้น ให้ความสําคัญด้าน Computer Security เป็นสําคัญ โดย Platform ที่พัฒนาครอบคลุมไปถึง iPhone, iPad, Android, Window

Phone เป็นต้น

ตวัอย่างลูกค้าบางส่วนที่ใช้บริการ

ตัวอย่างลูกค้าบางส่วนที่ใช้บริการ Web Deve lopment

Advanced In fo Serv ice (A IS ) ’ s Backend sys tem Eu ropean Un ion ( In fo rmat ion Cen te r ) FAO (Un i ted Na t ion )

3 . Ze ro Day (รายการ I T Secur i t y รายการแรกของไทย )

เป็นรายการทางด้าน IT varieties & Computer Security รายการของไทยมีเป้าหมายคือเผยแพร่ความรู้ทางด้าน IT และ

Computer Security ที่เข้าใจง่าย เพื่อให้ผู้ฟังได้รู้เท่าทันและระมัดระวังตัว กับภัยต่างๆที่จะเกิดขึ้นในโลก Cyber

พร้อมๆไปกับการนําเสนอสาระบันเทิงที่ไม่จําเจ และมีประโยชน ์เพื่อให้เยาวชนและบุคคลทั่วไปสามารถนําไปพัฒนาความ

รู้ความสามารถ รายการดังกล่าวนี้สามารถเข้าชมได้ที ่http://youtube.com/citecclub

1. ตอนพิเศษ: พาชมงาน “คิดก่อน Click”

Video: http://www.youtube.com/watch?v=fap23vbcVLg

2. รายการตอนที่ 10 (ป้องกันภัยบนมือถือ) Video: http://www.youtube.com/watch?v=6mTtapgOMMs

3. รายการตอนท 8 (ของขว ญ Hacker) Video: http://www.youtube.com/watch?v=JY5oUxgyADM!

4. รายการตอนท 6 (ระบบการป องก นแบบต างๆ) Video: http://www.youtube.com/watch?v=6AcUrlr17Vk!

4 . Repu ta t ion

ชุมชนด้านระบบรักษาความปลอดภัยทางสารสนเทศที่ใหญ่ที่สุดในประเทศไทย อ้างอิงสถิติของเว็บ Truehit.net ในปัจจุบันเว็บไซต์ของ CITEC มีผู้เข้าชมอยู่ระหว่าง 14,xxx-16,xxx Unique Visitor /Day และมีอัตราการเพิ่มขึ้นอย่างต่อเนื่อง โดยมีการจัดลําดับอยู่ที่ 1 ใน 2 ในกลุม่หัวข้อคอมพิวเตอร์เนทเวอร์ค และเป็นอันดับ 1 ในหมวดหมู ่Computer-Security

5 . T ra in ing Serv ices

เป็นเวลามากกว่า 5 ปี ที่ทางCITEC ได้รับความไว้วางใจจากองค์กร/สถาบันจํานวนมากให้ จัดทําหลักสูตรด้านต่างๆเพื่อเสริมสร้างขีด ความสามารถของบุคลากรในหน่วยงานของตน ซึ่งมีตั้งแต่ หลักสูตรทาง Application, Network โดยเฉพาะอย่างยิ่งด้านความปลอดภัย ทางสารสนเทศที่มีตั้ง แต่ระดับพื้นฐานจนถึงผู้เชี่ยวชาญ ด้วยวิทยากรที่มีความสามารถและมีผลงานเป็นที่ยอมรับมาตลอด รวมไปถึงการจัดกิจกรรม

/สัมมนาให้กับสถาบันการศึกษาต่างๆ โดยผู้ที่สนใจสามารถติดตามข้อมูลของหลักสูตรต่างๆได้ที่ http://citecclub.org/citec-

course

5 .1 Course Overv iew

ปัจจุบันการโจมตีทางด้านคอมพิวเตอร์เกิดขึ้นอย่างแพร่หลายทั่วโลก การศึกษาเรียนรู้เทคนิคการโจมตีระบบ และการตรวจจับการโจมตีเป็นสิ่งสําคัญสําหรับองค์กรต่างๆ ในปัจจุบัน เพื่อที่จะสามารถป้องกันได้ทันท่วงที รวมทั้งในกรณีที่การโจมตีเกิดขึ้นแล้ว จะสามารถรับมือได้อย่างมีประสิทธิภาพ จํากัดขอบเขตความเสียหายให ้

น้อยที่สุด อย่างไรก็ตามทักษะความสามารถเหล่านี ้ยังไม่แพร่หลายในประเทศไทย รวมทั้งผู้มีความรู้ความสามารถในสายงาน

เหล่านี้ยังมีอยู่อย่างจํากัดการศึกษาหาความรู้จึงเป็นไปได้อย่างยากลําบาก บริษัท CITEC Evolution จํากัด จึงได้เปิดหลักสูตรสําหรับเผยแพร่ความรู้ในส่วนของการโจมตีระบบ และการตรวจจับการโจมตี โดยหลักสูตรและเป้าหมายของหลักสูตรต่างๆ มีดังนี ้

1 . I n t roduc t ion to E th ica l Hack ing (ETH)

พืน้ฐานความรู้ที่ควรทราบมาก่อน

• มีพื้นฐานการใช้งาน Linux

• มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างด ีคอร์ส มีเป้าหมายเพื่อให้ผู้เรียนได้รู้ถึงภาพรวมเบื้องต้นของขั้นตอนที่ผู้โจมตีระบบใช้ รวมทั้งเพื่อให้ผู้เรียนได้เห็นภาพเบื้องต้นของการโจมตีระบบ รวมถึงการใช้ tool ที่มีการใช้งานในการโจมตีระบบจริง เนื้อหาสําหรับ คอร์สนี้จะเน้นไปที่การโจมตีระบบ network ซึ่งจะแตกต่างจากการโจมตีเว็บไซต์ในที่กล่าวถึงในคอร์ส Web Application Security สําหรับการโจมตีระบบ network ที่จะกล่าวถึงในคอร์สนี้ จะทําให้ผู้เรียนเห็นว่า การ implement ระบบ network ที่ไม่ได้คํานึงถึงความปลอดภัยนั้น สามารถถูกโจมตีได้อย่างง่ายดายเพียงใด

2 . Web App l ica t ion Secur i t y (WAS101)

พื้นฐานความรู้ที่ควรทราบมาก่อน

• สามารถอ่าน code ภาษา PHP ได ้

• สามารถอ่าน code SQL ได ้

คอร์ส Web Application Security มีเป้าหมายเพื่อให้ผู้เรียนมีความรู้ความเข้าใจเกี่ยวกับเทคนิคในการโจมตีเว็บไซต์ ซึ่งเป็นช่องทางที ่มีการโจมตีอย่างแพร่หลาย และเป็นช่องทางแรกที่ใช้เพื่อโจมตีระบบภายในต่อ ในขั้นตอนถัดๆ ไป เมื่อคํานึงถึงความรู้ความสามารถ ของ webmaster ในปัจจุบัน ซึ่งไม่ค่อยคํานงึถึงความปลอดภัยของเว็บไซต์มากนัก ทําให้การโจมตีเว็บไซต์หลายๆ ครั้งทําได้อย่างง่ายดาย

3 . Maste r ing in Exp lo i ta t i on (M IE )

พืน้ฐานความรู้ที่ควรทราบมาก่อน

• ผู้เรียนหลักสูตรนี้ควรเรียนหลักสูตร Introduction to Ethical Hacking มาก่อน

• หรือมีความรู้เกี่ยวกับการโจมตีระบบขั้นพื้นฐานอยู่ก่อนแล้ว

• มีพื้นฐานการใช้งาน Linux

• มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างด ี

คอร์สมีเป้าหมายเพื่อสร้างทักษะของขั้นตอน exploitation ซึ่งเป็นหนึ่งในขั้นตอนที่ผู้โจมต ี

ระบบใช้ และมีการกล่าวขึ้นเบื้องต้นในคอร์ส Introduction to Ethical Hacking เนื้อหาหลักจะเน้นไปที่การใช้งาน tool

ที่ใช้สําหรับโจมตีช่องโหว่ของระบบโดยเฉพาะ และเป็น tool ที่มีการใช้งานอย่างแพร่หลายในหมู่ผู้โจมตีระบบ ไม่ว่าจะเป็นผู้โจมต ีระบบแบบถูกกฎหมาย (penetration tester) หรือผู้โจมตีระบบแบบผิดกฎหมายก็ตาม การเรียนรู้ทักษะการใช ้tool สําหรับขั้น ตอน exploitation ให้มีประสิทธิภาพนั้น จะช่วยเพิ่มความรุนแรงที่ผู้โจมตีระบบสามารถกระทําต่อระบบเป้าหมายได ้และยังสามารถ

ช่วยในการหลบหลีกระบบป้องกันต่างๆ เช่น firewall, intrustion prevention หรือ antivirus ได้อีกด้วย

4 . Pene t ra t i on Tes t ing and Inc iden t Response (PT IR )

พื้นฐานความรู้ที่ควรทราบมาก่อน

• ผู้เรียนควรผ่านหลักสูตร ETH หรือ MIE มาก่อน

• มีพื้นฐานด้าน การใช้งาน Linux

• มีพื้นฐานด้าน Network Protocol

หลักสูตร ออกแบบมาเพื่อเพิ่มความรู้และทักษะในด้านความปลอดภัยเว็บไซต ์ให้กับผู้เข้าอบรมทั้งในภาคทฤษฎ ีและปฏิบัต ิโดยจะส่งเสริมให้ผู้เข้าอบรมสามารถตรวจสอบช่องโหว่ของเว็บที่ดูแลได้ด้วย ตนเอง และสามารถรับมือใน กรณีที่เว็บไซต์ถูก hack ได้อย่างมีประสิทธิภาพ ซึ่งรวมไปถึงการกําจัด backdoor ที่ถูกฝังไว้บน server และการวิเคราะห์หาช่องทางที่ hacker เจาะเข้ามา เพื่อป้องกันไม่ให้ถูก hack ซ้ํา

5 . Wire less Ne twork Secur i t y (WNS)

พื้นฐานความรู้ที่ควรทราบมาก่อน

• มีพื้นฐานการใช้งาน Linux

• มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างด ี

• มีพื้นฐานเกี่ยวกับ protocol 802.11 (wireless protocol)

คอร์ส Wireless Network Security มีเป้าหมายเพื่อให้ผู้เรียนได้รับรู้ถึงเทคนิคต่างๆ ที่ผู้โจมตีระบบใช้ในการโจมต ีระบบ wirelessซึ่งเป็นระบบที่มีการใช้งานอย่างแพร่หลายแต่ผู้ใช้งานกลับไม่ทราบถึงภัย เหล่านี้มากนักนอก จากนั้นการโจมตีระบบ wireless network ยังยากต่อการตรวจจับ ทําให้การโจมตีประเภทนี้มีเกิดขึ้นอย่างแพร่หลาย การเรียนรู้ทักษะการโจมตีระบบ wireless network จึงทําให้ผู้เรียนได้ทราบถึงภัยที่อาจเกิดขึ้นกับตนเองและ สามารถหาทางป้องกันเพื่อให้ตนเองไมต่ก เป็นเหยื่อของการโจมตีประเภทนี้ได้อีกด้วย

6 . Network Fo rens ics

พื้นฐานความรู้ที่ควรทราบมาก่อน

• มีพื้นฐานเกี่ยวกับการใช้งาน Linux และ Windows

• มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างด ี

• ควรเรียนคอร์ส Web Application Security และ Introduction to Ethical Hacking มาแล้ว

คอร์ส network forensics จะกล่าวถึงการตรวจจับการโจมตีระบบ network ก่อนที่การโจมตีจะประสบผลสําเร็จ รวมถึงการตรวจจับหลังจากที่การโจมตีเกิดขึ้นแล้ว เพื่อลดระดับความเสียหายต่อระบบให้น้อยที่สุด นอกจากนั้นยังรวบไปถึงความรู้ความเข้าใจเกี่ยวกับ malware ประเภทต่างๆ ซึ่งถูกใช้เป็นเครื่องมือในการ ควบคุมระบบหลังจากการโจมตีสําเร็จ การตรวจจับ malware อย่างมีประสิทธิภาพจะช่วยลดระดับความเสียหาย แก่ระบบได้เป็นอย่างมาก

7 . L inux Admin is t ra t i on and Secur i t y

พื้นฐานความรู้ที่ควรทราบมาก่อน

• มีพื้นฐานเกี่ยวกับการใช้งาน Linux และ Windows

• มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างด ี

• ควรเรียนคอร์ส Web Application Security และ Introduction to Ethical Hacking มาแล้ว

เป็นคอร์สที่จะปูพื้นฐานเกี่ยวกับการใช้งานระบบปฏิบัติการ Linux รวมไปถึงการใช้งาน Linux เป็น production server

อย่างปลอดภัย นอกจากนั้น ยังครอบคลุมถึงไฟล์ต่างๆ ที่มีความสําคัญบนระบบปฎิบัติการ Linux

ที่ประโยชน์สําหรับผู้โจมตีระบบด้วย

!

!

!

!

!

!

!

!

Course Ou t l i nes

1 . In t roduc t ion to E th ica l Hack ing (ETH)

รายละเอียดหลักสูตรอบรม ระดับเนือ้หา: Basic ระยะเวลาอบรม: 7 ชั่วโมง เนื้อหาหลักสูตร I n t roduc t ion to E th ica l Hack ing

1 . พื้นฐานเกี่ยวกับด้านความปลอดภัย (Ma in Focus O f Secur i t y )

ความปลอดภัยทางด้านกายภาพ ความปลอดภัยทางด้านการทํางาน ความปลอดภัยทางด้านการจัดการ 2 . ปัจจัยสําคัญของความปลอดภัย (T r i ang le O f Secur i t y )

ความลับ (Confidentiality) ความถูกต้อง (Integrity) ความพร้อมใช ้(Availability) ความรับผิดชอบ (Accountability) 3 . เป้าหมายของความปลอดภัย (Goa l O f Secur i t y )

การป้องกัน (Prevention) การตรวจจับ (Detection) การตอบโต้ (Response) 4 . เป้าหมายของการโจมตี (Goa l O f Hack ing )

การเข้าถึง (Access Attack) การแก้ไขข้อมูล (Modification And Repudiation) การหยุดการให้บริการ (Denial Of Services) 5 . ชนิดการโจมตีที่เป็นที่รู้จัก (Recogn iz ing Common A t tacks )

การทําการสร้าง backdoor (Backdoor Attack) การปลอมแปลง (Spoofing Attack) การส่งซ้ํา (Replay Attack) การดักจับข้อมูล (Sniffing Attack) การโจมตีช่องโหว่ของซอฟร์แวร์ (Software Exploitation) การทายรหัสผ่าน (Password-Guesting Attack) 6 . อะไรคือ Back t rack (Wha t i s Back t rack ) 7

7 . การทดสอบเจาะระบบ (Ph rase O f Pene t ra t i on Tes t ing ) 78 . การสอดส่องและการค้นหาแบบร่างของระบบ(Reconna issance & Foo tp r in t i ng )

Workshop

9 . การตรวจสอบค้นหา (Scann ing )

การตรวจสอบค้นหา Port (Port Scanning) การตรวจสอบค้นหาระบบเครือข่าย (Network Scanning) การตรวจสอบช่องโหว ่(Vulnerability Scanning) 10 . การทำ Th ree -way Handshake 711 . การตรวจสอบค้นหาในรูปแบบต่างๆแบบเจาะลึก

TCP Connection Scanning SYN Scanning UDP Scanning FIN Scanning XMAS Scanning NULL Scanning 12 . การถอดรหัส(Password Crack ing ) 713 . การดักจับข้อมูล(Sn i f f i ng ) 714 . การดักข้อมูลตรงกลางระหว่าง Cl ien t & Se rve r (Man- In -The -M idd le ) 715 . การทำ Soc ia l Eng inee r ing

เครื่องมือที่ท่านจะได้ทดลองใช ้

เครื่องมือ Backtrack OS เครื่องมือการสอดส่อง (Reconnaissance & Footprinting) เครื่องมือการตรวจสอบค้นหา (Scanning) เครื่องมือการถอดรหัส (Password Cracking) เครื่องมือการดักจับข้อมูล (Sniffing) เครื่องมือการดักข้อมูลตรงกลางระหว่าง Client & Server (Man-In-The-Middle) เครื่องมือการทํา Social Engineering

2 . Web App l ica t ion In Secur i t y 101 (WAS101) รายละเอียดหลักสูตรอบรม

ระดับเนื้อหา: Basic ระยะเวลาอบรม: 14 ชั่วโมง (2 วันวันละ 7 ชั่วโมง) เนื้อหาหลักสูตร

สิ่งที่ผู้เข้าอบรมจะได้รับ

• เอกสารประกอบการอบรม • DVD บรรจุ Software, File ประกอบการอบรม • ใบ Certificate รับรองผล (หากสอบหลังการอบรมผ่าน) • เสื้อ CITEC Polo (กรณีของหมดหรือไม่มีเบอร์อาจจะต้องรอผลิตรอบหน้า) • สิทธิพิเศษในการเข้าสอบเลื่อนขั้นเป็นสมาชิกเต็มขั้นของ CITEC • สิทธิพิเศษในการเข้าข้อมูลในหมวดหมู่พิเศษของ CITEC (Workshop Alumni section)

ประโยชนท์ี่ได้รับ

• ทราบถึงเทคโนโลยีด้านความปลอดถัยของเว็บแอพพลิเคชั่น • ทราบถึงเทคนิควิธีการตรวจสอบช่องโหว่ของเว็บแอพพลิเคชั่น • ทราบถึงเทคนิคการป้องกันการโจมตีจากช่องโหว่ของเว็บแอพพลิเคชั่น • สามารถ นําไปตรวจสอบ (Audit) ระบบเว็บแอพพลิเคชั่นในองค์กรของท่านเองได้

หรือพัฒนาความสามารถในการเขียนเว็บโปรแกรมมิ่งให้มีความปลอดภัยมากยิ่งขึ้น

คุณสมบัติผู้เข้าร่วม:

• ควรมีพื้นฐานด้าน Web Programming เช่น PHP, ASP หรือ Linux/Unix จะดีมาก

เนื้อหาที่ทําการอบรม

1 . I n t roduc t ion to Web App l ica t i on Secur i t y

• The Evolution of Web Applications • Defense Mechanisms • Web Application Technologies • Web Proxy with Tor • Open Web Application Security Project

2 . D iscove ry and Iden t i f y ing the Web App l ica t i on

• Mapping the Application • Web Spidering and Crawling • Discovering Paths and Files • Discovering Hidden content and parameter • Bypass Client-Side Controls

3 . Web App l ica t i on Vu lne rab i l i t i es

• Cross Site Scripting (XSS) • SQL Injection Flaws • Malicious File Execution • Insecure Direct Object Reference • Information Leakage and Improper Error Handling • Broken Access Control • Broken Authentication and Session Management • Insecure Cryptographic Storage • Ajax and Web Service Vulnerabilities

4 . Exp lo i t Web App l ica t i on

• Fuzzing Web Application • Using Web Exploit from Milw0rm • LFI to RCE Exploit • Writing LFI <> RCE Exploit with Perl Script • How to Protect File Inclusion

5 . Web Serve r Vu lne rab i l i t i es

• Vulnerable Web Server Configuration • Directory Listings • Dangerous HTTP Methods • Buffer Overflow Vulnerabilities • Path Traversal Vulnerabilities

6 . Goog le Hack ing

• Introduction to Google Hacking • Google Hacking Database (GHDB) • Google Hacking Basic / Advance Operator • Locating Exploits and Finding Targets • Tracking Down Web Servers, Login Portals, etc • Dirty Attack using Googlebot • Google Hacking Tools • How to Protect Google Hacking

7 . F ind ing Bugs in Sou rce Code

• Introduction to CMS • Exploits and Vulnerabilities Disclosure • Case Study For Find Bugs • How to Protect CMS Hacking • Tool for Automate Soure Code Review

8 . Web App l ica t i on Hacker ' s Too lk i t

• Web Browser and OS for Hacker • Integrated Testing Suites • Vulnerabilities Scanners

3 . Mas te r ing In Exp lo i ta t i on (MIE )

รายละเอียดหลักสูตรอบรม

ระดับเนือ้หา: Intermediate ระยะเวลาอบรม: 7 ชั่วโมง เนื้อหาหลักสูตร

Introduction to Penetration Tester Black-Hat versus Penetration Tester Windows versus Unix/Linux Anatomy of a Hack

Advanced NMAP for Penetration Testing What's NMAP Command for Port Scanning Command for Pen-Test Automate NMAP with NSE (NMAP Script Engine) Break The system without Exploitation Introduction VA/PEN Tools VA using Nessus PEN using Metasploit Core Impact and CANVAS Automate Pen-Test with Opensource Tool

Mastering in Metasploit Framework Outstanding in Metasploit (What/How/Get) Advanced Metasploit Technique Exploit the Windows 2000 / XP2 / 2003 Exploit the Windows Vista / 2008 / Seven Client-Side Exploitation Vulnerability Assessment and Penetration Testing Automation Using Nexpose+Metasploit Requirement: 7- Vmware Workstation 6.5 or newer - Harddisk 30 GB 7- Ram 2 GB

4 . Pene t ra t i on Tes t ing and Inc iden t Response

สิ่งที่ผู้เข้าอบรมจะได้รับ

• เอกสารประกอบการสอน • DVD ประกอบการสอน ประกอบด้วย VMWare สําหรับทํา Lab, Tools และแบบฝึกหัดหลังการอบรม • อาหารเที่ยงและอาหารว่าง

ประโยชน์ที่ได้รับ

• เพื่อให้ผู้เรียนสามารถพัฒนาเว็บไซต์ให้มีความปลอดภัยได ้• เพื่อให้ผู้เรียนสามารถดูแลเว็บไซต์ให้มีความปลอดภัยอย่างสม่ําเสมอได ้• เพื่อให้ผู้เรียนทราบถึงแนวทางที่ผู้โจมตีใช้ในการโจมตีเว็บไซต์

และนําความรู้ไปใช้เพื่อเพิ่มความปลอดภัยให้เว็บไซต์ได ้• เพื่อให้ผู้เรียนสามารถตรวจจับการโจมตีของผู้ไม่หวังดีได ้• เพื่อให้ผู้เรียนสามารถแก้ไขปัญหาในกรณีที่ระบบถูกโจมตีได้อย่างถูกต้อง • เพื่อให้ผู้เรียนสามารถศึกษาหาความรู้ด้านความปลอดภัยเว็บไซต์ในเชิงสูงได้ต่อไปในอนาคต

สิ่งที่ผู้เข้าอบรมต้องเตรียม: 1 . เครื่อง notebook ที่มีคุณสมบัติขั้นต่ําดังนี ้

• RAM 2 GB • Harddisk ว่าง 40 GB • ติดตั้ง VMWare Player 4.0 หรือ VMWare Workstation 8.0

เนื้อหาที่ทําการอบรม 1 . ปูพื้นฐานความรู้ที่จําเป็น

• Web Protocol • Web Architecture • Attack Vector • Hacker Motivation

2 . ช่องโหว่ web app l ica t ion

• SQL Injection • Remote/Local File Inclusion • Arbitary File Upload • Cross-Site Scripting • Cross-Site Request Forgery • Insecure Cryptography Attack • HTML5 Security • etc.

3 . ช่องโหว่ web se rve r

• Apache

• IIS • Nginx • JBoss • ColdFusion • etc.

4 . ตัวอย่าง code ที่ไม่ปลอดภัยและมีการใช้งานจริง เพื่อเรียนรู้จากความผิดพลาดที่เคยเกิดขึ้น

• Vulnerable Facebook Code • Vulnerable Twitter Code • Commercial Custom Web Application • etc.

5 . การตั้ง configuration ของ web server ที่ไม่ปลอดภัย

• Insecure Access Permission • Insecure Database Configuration • Insecure Include Permission • Inappropriate Enable Feature

6 . I nc iden t Response & Fo rens ics

• Log Analysis • Web Malware Analysis • Web Malware Detection & Clean up • Web Backdoor Detection • Identify Root Cause

5 . W i re less Ne twork In Secur i t y 102 (WNS102)

รายละเอียดหลักสูตรอบรม

ระดับเนื้อหา: Intermediate ระยะเวลาอบรม: 14 ชั่วโมง (2 วันวันละ 7 ชั่วโมง) สิ่งที่ผู้เข้าอบรมจะต้องเตรียม 1. เครื่อง Laptop RAM 2 GB ขึ้นไป 2. ติดตั้งโปรแกรม VMWare Workstation โดยเรียบร้อย สิ่งที่ผู้เข้าอบรมจะได้รับ

• Wireless USB สําหรับใช้ในประกอบการอบรม 1 ตัว • เอกสารประกอบการอบรม • DVD Software ไฟล์ประกอบการอบรม • ใบ Certificate รับรองผล (หากสอบหลังการอบรมผ่าน) • สิทธิพิเศษในการเข้าสอบเลื่อนขั้นเป็นสมาชิกเต็มขั้นของ CITEC (หากสอบหลังการอบรมผ่าน) • สิทธิพิเศษในการเข้าถึงในหมวดหมู่พิเศษของ CITEC (Workshop Alumni section)

ประโยชน์ที่ได้รับ

• ทราบถึงเทคโนโลยีด้านความปลอดถัยของระบบ Wireless Network • ทราบถึงเทคนิควิธีการตรวจสอบช่องโหว่ของระบบ Wireless Network • ทราบถึงเทคนิคการป้องกันการโจมตีจากช่องโหว่ของ Wireless Network • สามารถ นําไปตรวจสอบ (Audit) ระบบ Wireless Network ในองค์กรของท่านเองได้

เพื่อปรับแต่ให้มีความปลอดภัยมากยิ่งขึ้น

คุณสมบัติผู้เข้าร่วม:

• มีความสนใจทางด้าน Computer Network • มีความสนใจทางด้าน Computer Network Security • มีความขยัน และตั้งใจจริง

เนื้อหาที่ทําการอบรม (สอนเป็นภาษาไทย)

Module 1: Wireless network fundamental

• OSI Model • Significant protocols • IEEE802.11 frame structure

Module 2: Wireless network discovery

• Active scanning

• Passive scanning

Module 3: Simple wireless protections and how to bypass

• MAC filtering • Hidden SSID

Module 4: Dealing with WEP network

• Understand WEP mechanism & why it has been hacked • Analyze WEP packet • Understand and customize packet • Packet injection • WEP key recovery

Module 5: Dealing with WPA network

• Understand WPA/WPA2 • Understand WPA/WPA2 mechanism • WPA/WPA2 security problems • Key recovery • Countermeasure

Module 6: Dealing with Hotspot network (Or any unencrypted networks)

• Understand hotspot architecture • Identify vulnerable point • Various threats against hotspot users • Attacking methods against hotspot users • Consideration of using hotspot network

Module 7: Rouge AP

• What’s rouge AP • How to set up rouge AP • Credential information gathering • Exploit client vulnerability

Module 8: Analyze wireless network

• How to use analyzing tools • How to use tools to understand captured packets

Module 9: Tools for wireless penetration testers

6 . Ne twork Fo rens ics

หลักสูตร Network Forensics ถูกออกแบบมาเพื่อให้ผู้เรียนสามารถตรวจจับการโจมตีประเภทต่างๆ รวมไปถึงการติดตามหาผู้โจมตีระบบ เนื้อหาจะประกอบด้วยการทําความเข้าใจลักษณะของ packet และ log

ที่เกิดจากการโจมตีประเภทต่างๆ และการวิเคราะห์ข้อมูลเหล่านั้นเพื่อให้ผู้เรียนสามารถดึงข้อมูลเฉพาะส่วนที่สําคัญ และจําเป็นต่องานมานําเสนอได้อย่างมีประสิทธิภาพ การเรียนการสอนจะประกอบด้วยเนื้อหาทั้งส่วนทฤษฎีและปฎิบัติ โดยจะม ี lab สําหรับหัวข้อย่อยๆ และ lab ใหญ่หลังเรียนจบทุกหัวข้อ เพื่อให้ผู้เรียนสามารถนําความรู้ที่เรียนมาในแต่ละหัวข้อ มารวมเข้าด้วยกัน เพื่อแก้ปัญหา

Ou t l i ne Top ic

> IDS/IPS

> Tools

> Understand characteristics of various attacks

> Packet Analysis

o Detect Attacks

o Detect Anomaly

o Detect Tunneling

> Log Analysis

o Web Server Logs

o Database Logs

o Windows Logs

o Linux Logs

> Understand malware

> Per-Topic Labs

> Wrap up Lab

7 . In t roduc t ion to L inux Admin is t ra t ion

รายละเอียดหลักสูตรอบรม ระดับเนือ้หา: Basic ระยะเวลาอบรม: 21 ชั่วโมง(3 วันวันละ 7 ชั่วโมง) โครงสร้างหลักสูตร: 1 . In t roduc t ion to L inux

History Of Linux Compare Unix x Windows Server x Linux Server Distro Of Linux Structure Of Linux 772 .F i l e Sys tem Type

Differential of each file system type(NTFS,EXT3,EXT2) 773 .L inux ins ta l l a t i on (W i th Cen tOS, Ubun tu , RHEL) 7774 .Command fo r use f i l e

edit file(vi) view file(cat , head , tail) modify file(sed , awk) find file or content (find , grep),listfile(ls) 775 .Run Leve l

Meaning of each run level how to config startup run level 7776 .Package O f L inux

package(rpm,deb) command for install package(aptitude , yum) how to configure repository how to remove package how to compile package 777 .Type o f Dev ice HDD

SATA,IDE(/dev/sda,/devhda) 778 .Manage User

add / remove user/group modify attribute of user/group 779 .F i l e / D i rec to ry

Permission Of file how to calculate permission number What is link file? how to link File 7710 .Command fo r manage f i l e

change owner or permission of file 7711 .Bas ic Command fo r Ne twork and P rocess

ifconfig , ps , top , netstat , ping ,route , arp , nslookup , traceroute , telnet 7712 .Type O f S t ream Inpu t , Ou tpu t D i rec t ion

how to use input/output redirection(>,>>) 7713 .Send resu l t t o command

| , xargs 7714 .Regu la r Express ion

Basic Regular Expression for character , symbol , number 7715 .She l l Sc r ip t

How to write shell script and syntax of shell script 7716 .Au tomat ic schedu le command

crontab 7717 .Moun t ing Po in t

Type Of Mounting Setting Of Mouting(/etc/fstab) mount command 7718 .LVM( log ica l Vo lume Managemen t )

What is LVM how to install lvm how to add/remove disk from lvm 7719 .RA ID(Redundan t A r ray o f Independen t D isks )

What is RAID Type of RAID how to setup software RAID 7720 .SSH

What is ssh how to setup ssh how to config ssh how to transfer file via ssh 7721 .Cac t i

What is Cacti How to setup host for monitoring with cacti Monitoring Server with cacti 22 . Bas ic L inux Harden ing 23 . Log Ana lys i s

Por t fo l i o Figure 1: Interviewed with Kaosam-Miti at CH3 about LINE application chat sniffing

%

Figure 2: Interviewed วิจารณ์ส่งเดชShow @ GMM-ONE: http://youtu.be/j1ALGzeab3U%

Figure%3:%Interviewed%with%Kaosam=Miti%at%CH3%%about%Hidden%Camera%on%Smart%Phone%

!Figure%4:%Interviewed%with%Kaosam=Miti%at%CH3%%about%E=Banking%Hacking%and%Protection%

%

Figure%5:%Trainer%for%Cyber%Crime%Investigation%#1%@%Ministry%of%Information%and%Communication%Technology%

!Figure%6:%Trainer%for%Cyber%Crime%Investigation%#2@%Ministry%of%Information%and%Communication%Technology%

Figure%7:%Certification%Ceremony%Day%of%Cyber%Crime%Investigation%DialyNews%%

Figure%8:%Offensive%Security%with%Backtrack%OS%Trainer%for%Ministry%of%Defense%

Figure%9:%Invited%to%Join%Israel%Business%Event%by%Embassy%of%Israel%%

!

1 . 1. The Hacker Secret Seminar @ Thai Nichi Institute of Technology 5 August 2011

2. อบรม Ethical Hacking ให้กับ DSI, ICT, สํานักงานตํารวจแห่งชาติ และหน่วยข่าวกรอง

3. งานสัมมนาด้าน Computer Security จัดโดย CITEC ภายใต้ชื่อ CITEC-CON #2

4. งานสัมมนาด้าน Computer Security จัดโดย CITEC ภายใต้ชื่อ CITEC-CON #2

5. งานสัมมนา Network Security Day ครั้งที่ 1 ณ. มหาวิทยาลัยเกษตรศาสตร์ศรีราชาโดย วิทยากรจาก CITEC

5.1. งานสัมมนา Network Security Day ครั้งที่ 3 ณ. มหาวิทยาลัยเกษตรศาสตร์ศรีราชาโดย วิทยากรจาก CITEC

6. รางวัลศิษย์เก่าดีเด่นคณะ IT ม. เทคโนโลยีพระจอมเกล้าธนบุรี จากผลงานของกิจกรรมต่างๆของ CITEC

7. อบรม Web Application Security 101 โดย CITEC ณ. ตึกมหานครยิปซั่ม

8. อบรม Web Application Security 101 โดย CITEC ณ. มหาวิทยาลัยศรีปทุม

9. อบรม Web Application Security 101 โดย CITEC ณ. มหาวิทยาลัยหอการค้าไทย

10. อบรม Wireless Network Security 101 โดย CITEC ณ. มหาวิทยาลัยหอการค้าไทย

11. ออกแบบระบบแข่งขันในกิจกรรม Network Security Competition ครั้งที่ 1 โดยทีมงาน CITEC ณ. สถาบันเทคโนโลยีพระจอมเกล้าลาดกระบัง

12. ออกแบบระบบแข่งขันในกิจกรรม Network Security Competition ครั้งที่ 2 โดยทีมงาน CITEC ณ. สถาบันเทคโนโลยีพระจอมเกล้าลาดกระบัง

13. บรรยายให้ความรู้ด้าน Computer Security ให้กับนักศึกษา ณ. มหาวิทยาลัยจันทร์เกษม

14. อบรมให้ความรู้ C++ ให้กับนักศึกษา ป.ตรี และโท ม. เทคโนโลยีพระจอมเกล้าธนบุรี

15. งานสัมมนา The Hacker Secret โดย CITEC ณ. ม. หอการค้าไทย

16. อบรม Reverse Engineering โดย CITEC ณ. อาคารมหานครยิปซั่ม

17. งานสัมมนาด้าน Computer Security โดย CITEC ภายใต้ชื่อ CITEC-CON #3

7 . ประวัติผลงานทั้งหมดของ C ITEC

2014- Current: Please learn more info at http://citecclub.org/gallery 2013

No. Date Company/Organization Description 1 Jan – June DSI, Police, NIA, MICT, Thai Military Cyber Crime Investigation Training 2 25 Sep Ministry of Commerce IT Security Consulting 3 15 Sep Various Companies Mastering In Exploitation 4 14 Sep Various Companies Introduction to Ethical Hacking 5 29 Aug King Mongkut’s Institute of Technology

Ladkrabang IT Security Topic at IT Openhouse’s event

6 27 July: Various Companies Introduction to Ethical Hacking 7 28 July: Various Companies Mastering In Exploitation Trainer 8 10-14

June: Defense Information and Space

Technology Department International Cyber Defense Workshop

9 28-31 May Ministry Information and Communication Technology

Cyber Crime Investigation Organizer #3

10 8-10 May for Ministry of Defense Offensive Security Training 11 22-26 April Ministry Information and

Communication Technology Cyber Crime Investigation Trainer #2

12 21-25 April King Mongkut’s Institute of Technology Ladkrabang

Special Speaker for CSCamp

13 1-5 April: Ministry Information and Communication Technology

Cyber Crime Investigation Training #1

14 31 Jan Junsakem University Special Speaker 15 24 Jan King Mongkut’s Institute of Technology

Ladkrabang Special Speaker for IDAY’s event

16 19-20 Various Companies Ethical Hacking + Mastering In Exploiation Workshop 17 12-13 Jan Various Companies C++ Programming Workshop

2012

No. Date Company/Organization Description 1 8-9 Dec Kasetsart University Ethical Hacking + Mastering In Exploitation Workshop 2 3-7 Dec Kasetsart University, Carnegie Mellon International Cyber Security Workshop (ICDW #1) by US

Army 3 29-30 Nov Defense Information and Space

Technology Department NCSC 2012 Participation

4 E-CQurity Co., Ltd Computer Security Training 5 20 Sep 3BB Broad Band Plc Computer Security Training 6 18 Sep King Mongkut’s University of North

Bangkok Study Guidance for Computer Science student

7 22 Aug King Mongkut’s University of North Bangkok

Guest Speaker about "Computer Security Awareness”

8 1 Aug Rajamongkol Pranakorn University Guest Speaker about "Computer Security Awareness” 9 24 July: National Research Council of Thailand Guest Speaker about "Cyber Security Research" 10 4-8 June: Kasetsart University, Carnegie Mellon International Cyber Security Workshop (ICDW #1) by US

Army 11 2-4 June King Mongkut’s University of

Technology Thonburi Young Whitehat Hacker Camp 2012

12 5,12 May Index Creative Online iOS Programming Workshop 13 28-29

April: Index Creative Online iOS Programming Workshop

14 28 Jan: Khunatee School Bangkok Guest Speaker at Parent Meeting 15 21 Jan: Kasetsart Sriracha Campus Guest Speak for Network Security Day 2012 16 7-8 Jan The Board of Investment of Thailand:

BOI, Impact Maueng Thong Thani Guest Speak at BOI Fair 2011

2011

No. Date Company/Organization Description 1 8-9 Dec Kasetsart University Ethical Hacking + Mastering In Exploitation Workshop 2 28 Dec Mahidol University Speak at CITEC-Live #9 3 18 Sep Kasetsart University Speak at Barcamp Bangkhen 4 20 Aug Kasetsart University Ethical Hacking Workshop 5 21 Aug Faculty of Computer Engineering

King Mongkut’s University of Technology Thonburi

Mastering In Exploitation Workshop

6 27-28 Aug Faculty of Computer Engineering King Mongkut’s University of

Technology Thonburi

Web Application In Security Workshop

7 11 Aug: Roi-Et Wittayalai School. Study Guidance 8 5 Aug: Thai Nichi Institute of Technology Hacker Secret 2011. 9 1 July King Mongkut’s University of

Technology Thonburi Computer Security Awareness Speaker

10 20 May ICT, DSI, Police, NIA (สํานักข่าวกรอง) Computer Security Workshop 11 Feb-Mar University of the Thai Chamber of

Commerce Teaching Computer Security subject for CPE Student

12 2 April King Mongkut’s University of Technology Thonburi

Best Alumni student award (on behalf of CS02)

13 19-20 Feb Krasetsart University Web Application In Security Workshop 14 12 Feb: Krasetsart University Mastering In Exploitation Workshop 15 3 Feb: Rachabhat Suan Dusit University Special Speaker of Sec2U (Security to University) #4 16 31 Jan King Monkut's Institute of North

Bangkok (Prajean Buri) Special Speaker of Sec2U (Security to University) #3 at

17 12 Jan Computer Science and Computer Engineering at Khonkean University

Special Speaker of Sec2U (Security to University)

2010

No. Date Company/Organization Description 1 2 Dec: King Mongkut's Institute of Technology

Ladkrabang Special Speaker of Sec2U (Security to University) #1 @

Computer Science 2 28 Nov University of the Thai Chamber of

Commerce CITEC-CON #3

3 27 Nov University of the Thai Chamber of Commerce

The Hacker's Secret

4 23 Oct Sripratum University Speaker at Barcamp Bangkok #4 5 16 Oct Kasetsart University. Speaker at Barcamp Bangkhen 6 Aug – Dec European Union European Union’s website development. 7 27 Aug Junkasem University Special Speaker in Computer Security Topic 8 26 Aug King Mongkut's Institute of Technology

Ladkrabang Competition consultant of The network security

competition 9 8,15,20

Feb University of the Thai Chamber of

Commerce E-commerce course for marketing student

2009

No. Date Company/Organization Description 1 12, 22 Dec

2009 5, 12 Jan 2010

Thammasart University Special Lecturer for Advanced Operating System course for Computer Science student

2 1 Nov Kieatipong Mansion / Place. Internet Gateway implementer 3 16 Nov: Kasetsart University (Sriracha) Special Speaker of Network Security Day #2 4 28 Aug King Mongkut's Institute of Technology

Ladkrabang Hacking Competition for IT Day

5 8-9 Aug: University of the Thai Chamber of Commerce

Web Application (In) Security 101 #3 Workshop

6 26 July: Various Company/Organization Wireless Network (In) Security 101 7 20-21

June: Various Company/Organization Reverse Code Engineering #1 at Mahanakorn Yipsum

Bld 8 22-23 May Sripatum University Speaker of Barcamp BKK #3 9 2 May Sripatum University Wireless Network (In) Security 101 #1 10 21-22 Mar Sripatum University Web Application (In) Security 101 #2 11 28 Feb Chulalongkorn University Special Speaker of Think Camp 12 31 Jan - 1

Feb Various Company/Organization Web Application (In) Security 101 Mahanakorn Yipsum

Bld

2008

• 18 Dec: Google Adsense topic at Kasembundit (Pattankarn) University

• 16 Nov: Head organizer and speaker at CITEC-CON #2 at Mahanakorn Yipsum Bld

• 17 Aug: Special Speaker at Network Security Day 2008 KU Sriracha

• 29 Mar: CITEC-CON #1 Organizer Mahanakorn Yipsum Bld. 2007

• 19-22 April: Network and Router Configuration Advisor KMUTT 2006

• Nov 2006 - Oct 2008: Software Developer at Reuters Software (Thailand)

• 17 Oct: Workshop Advisor for Introduction to Fedora at KMUTT

• July - Nov: Internship student supervisor at Reuters Software (Thailand) 2004

• 17 Oct: Java Programming #1 for CITEC at KMUTT

• 16 Oct: Python Programming #2 for CITEC at KMUTT 2003

• Outstanding Extracurricular Activities scholarship at KMUTT

• 10 Dec: Java Programming #3 for CITEC at KMUTT

• 23 Aug: Java Programming #2 for CITEC at KMUTT

• 19 Apr: Java Programming #4 for CITEC at KMUTT

• 17 Mar: J2ME Programming #1 for CITEC at KMUTT

• 13 Jun: Trainer of Python Programming #1 for CITEC at KMUTT 2002

• 30 Nov: Trainer of Web-Design for CITEC at KMUTT

• 15-19 May: Trainer of C++ Programming #2 for CITEC at KMUTT 2001

• 18-19 May: Trainer of C++ Programming #1 for CITEC at KMUTT

• Founding CITEC as the first computer club at the School of Information Technology at KMUTT