Centralize log

ระดับเนื้อหา : Intermediate ระยะเวลาอบรม : 14 ชั่วโมง (2 วัน วันละ 7 ชั่วโมง) วัตถุประสงค์: สร้างความเข้าใจที่ถูกต้องเกี่ยวกับมาตรฐานการรักษาชั้นความลับของข้อมูลและการ วางระบบ IT Policy ที่ถูกต้องเพื่อยกระดับมาตรฐาน IT ของหน่วยงานให้ก้าวสู่มาตรฐาน สากล และวางระบบ Centralized Log System อย่างเป็นระบบเพื่อรองรับ พรบฯ ว่าด้วย การกระทำาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ โครงสร้างหลักสูตร: Part 1 : สร้างความเข้าใจที่ถูกต้องเกี่ยวกับมาตรฐานการรักษาชั้นความลับของข้อมูล Just added Just added2 ความสำาคัญของมาตรฐานการรักษาชั้นความลับของข้อมูล แนะนำามาตรฐานการรักษาชั้นความลับของข้อมูลที่เป็นมาตรฐานสากล เช่น SOX ,JSOX , HIPAA Part 2 : …

STUDENTS ENROLLED

    ระดับเนื้อหา : Intermediate
    ระยะเวลาอบรม : 14 ชั่วโมง (2 วัน วันละ 7 ชั่วโมง)

    วัตถุประสงค์:
    สร้างความเข้าใจที่ถูกต้องเกี่ยวกับมาตรฐานการรักษาชั้นความลับของข้อมูลและการ
    วางระบบ IT Policy ที่ถูกต้องเพื่อยกระดับมาตรฐาน IT ของหน่วยงานให้ก้าวสู่มาตรฐาน
    สากล และวางระบบ Centralized Log System อย่างเป็นระบบเพื่อรองรับ พรบฯ ว่าด้วย
    การกระทำาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐

    โครงสร้างหลักสูตร:

    Part 1 : สร้างความเข้าใจที่ถูกต้องเกี่ยวกับมาตรฐานการรักษาชั้นความลับของข้อมูล

    • Just added
    • Just added2
    • ความสำาคัญของมาตรฐานการรักษาชั้นความลับของข้อมูล
    • แนะนำามาตรฐานการรักษาชั้นความลับของข้อมูลที่เป็นมาตรฐานสากล เช่น SOX ,JSOX , HIPAA

    Part 2 : รายละเอียดและการบังคับใช้ พรบฯ ว่าด้วยการกระทำาความผิดเกี่ยวกับ

    • คอมพิวเตอร์ พ.ศ. ๒๕๕๐
    • ความเป็นมาเป็นไปของ พรบฯ ว่าด้วยการกระทำาความผิดเกี่ยวกับคอมพิวเตอร์ฯ
    • รูปแบบการบังคับใช้งานและบทลงโทษตาม พรบฯ
    • การวางระบบ IT เพื่อให้รองรับตาม พรบฯ
    • แนวทางปฎิบัติเพิ่มเติมเพื่อเพิ่มประสิทธิภาพหน่วยงานให้ก้าวสู่มาตรฐาน IT ที่เป็นมาตรฐานสากล เช่น SOX , JSOX , ISO/IEC 27001

    Part 3 : แนะนำาซอฟต์แวร์เสรีและระบบปฎิบัติการลินุกซ์

    • หลักปรัชญาซอฟต์แวร์เวรี
    • ซอฟต์แวร์เสรีกับการประยุกต์ใช้ในหน่วยงาน เพื่อรองรับระบบ IT ตาม พรบฯ
    • แนะนำาระบบปฎิบัติการ Ubuntu linux
    • ติดตั้งระบบปฎิบัติการ Ubuntu linux
    • ทำาความเข้าใจระบบ Linux file system

    Part 4 : การใช้งานระบบปฎิบัติการ Ubuntu linux

    • โครงสร้างการทำางานของระบบ
    • การสั่งงานระบบผ่านทาง command line interface
    • ระบบจัดการ package
    • การติดตั้งและถอดถอนโปรแกรม

    Part 5 : ติดตั้งและปรับแต่งระบบ Time server

    • พรบฯ ว่าด้วยการกระทำาความผิดเกี่ยวกับคอมพิวเตอร์ฯ กับระบบ time server
    • หลักการทำางานของระบบ time server
    • ติดตั้งและปรับแต่งระบบ time server ให้รองรับตาม พรบฯ โดยมีค่าความคลาดเคลื่อนของเวลาเมื่อเทียบกับเครื่อง time server ในระดับ stratum 0 ไม่เกิน 10ms
    • วิธีการติดตั้งระบบ time server เพื่อใช้งานในสถานการณจ์ ริง

    Part 6 : การติดตั้งและปรับแต่งระบบยืนยันตัวตน

    • พรบฯ ว่าด้วยการกระทำาความผิดเกี่ยวกับคอมพิวเตอร์ฯ กับระบบยืนยันตัวตน
    • หลักการทำางานของระบบยืนยันตัวตนที่ถูกต้องตาม พรบฯ
    • แนะนำาซอฟต์แวร์ที่ใช้ในการสร้างระบบยืนยันตัวตน
    • ติดตั้งและปรับแต่งโปรแกรม freeradius เพื่อทำาหนา้ ที่บริหารจัดการผู้ใช้งานในระบบ
    • ปรับแต่งโปรแกรม freeradius เพื่อเพิ่มประสิทธิภาพการทำางานที่สูงสุด
    • ติดตั้งและปรับแต่งโปรแกรม chillispot เพื่อทำาหนา้ ที่เป็นระบบยืนยันตัวตน
    • ติดตั้งและปรับแต่ง LAMP server (Linux + Apache + Mysql + PHP) เพื่อทำางานร่วมกับโปรแกรม chillispot ในการยืนยันตัวตนผู้ใช้งานในระบบ
    • ปรับแต่งระบบยืนยันตัวตนผู้ใช้งานให้เชื่อมต่อกับฐานข้อมูลผู้ใช้งานรูปแบบต่างๆ เช่น text file , database และ LDAP

    Part 7 : การบริหารจัดการระบบยืนยันตัวตน

    • ติดตั้งและปรับแต่งโปรแกรมบริหารจัดการระบบฯ ที่เป็น graphical user interface
    • การใช้งานโปรแกรมบริหารจัดการระบบฯ

    Part 8 : ติดตั้งและปรับแต่งระบบ Proxy server

    • ติดตั้งโปรแกรม Proxy server
    • ปรับแต่งระบบ Proxy server ให้สามารถบันทึกรายละเอียดการใช้งาน internet ของผู้ใช้งานในระบบได้อย่างถูกต้องตาม พรบฯ
    • ปรับแต่งโปรแกรม Proxy server เพื่อเพิ่มประสิทธิภาพในการทำางานสูงสุด
    • เทคนิคการปิดกั้นการเข้าถึง website ที่ไม่เหมาะสมของผู้ใช้งานในระบบ

    Part 9 : ติดตั้งและปรับแต่งระบบ Centralized Log

    • แนะนำารูปแบบของข้อมูลการจราจรทางคอมพิวเตอร์ (log file)
    • มาตรฐานการจัดเก็บ log file แบบต่างๆ เช่น syslog , syslog-ng , WMI service
    • แนะนำาและติดตั้งโปรแกรม syslog-ng
    • การปรับแต่งโปรแกรม syslog-ng เพื่อใช้ในการจัดเก็บ log file ของโปรแกรม proxy server และ radius server ทั้งในส่วนของภาครับและส่งข้อมูล
    • การปรับแต่งระบบเพื่อจัดเก็บ log file จาก internet gateway โดยใช้โปรแกรม iptables
    • การปรับแต่งระบบเพื่อจัดเก็บ log file จาก application ต่างๆของเครื่องแม่ข่ายและอุปกรณ ์network ต่างๆในระบบ
    • ปรับแต่งโปรแกรม syslog-ng เพื่อเพิ่มประสิทธิภาพในการทำางานสูงสุด

    Part 10 : การรักษาชั้นความลับและความถูกต้องของข้อมูลการจราจรทางคอมพิวเตอร์

    • การทำา data hashing เพื่อตรวจสอบความถูกต้องของข้อมูล log file
    • การเข้ารหัสและถอดรหัสข้อมูล log file ในระบบ
    • การสำารองข้อมูล log file ในระบบ

    Part 11 : การตรวจสอบและบริหารจัดการข้อมูลการจราจรทางคอมพิวเตอร์ผ่านโปรแกรมที่เป็น graphical user interface

    • ติดตั้งโปรแกรม phpsyslogviewer
    • ปรับแต่งและใช้งานโปรแกรม phpsyslogviewer

    Part 12 : Administrator tools

    • สอนการติดตั้งและใช้งานเครื่องมือในการทำางานของผู้ดูแลระบบ Centralized Log

    Part 13 : หลักการปฎิบัติเมื่อมีการเรียกขอข้อมูลการจราจรทางคอมพิวเตอร์จากพนักงานเจ้าหน้าที่

    • หลักการปฎิบัติเมื่อมีการเรียกขอข้อมูลการจราจรทางคอมพิวเตอร์จากพนักงานเจ้าหน้าที่
    • หลักการปฎิบัติเมื่อมีการร้องขอจากพนักงานเจ้าหนา้ ที่ให้ดำาเนินการจัดเก็บข้อมูลการจราจรทางคอมพิวเตอร์เกินกว่า 90 วัน

    Course Reviews

    No Reviews found for this course.

    CITEC Evolution Co. , Ltd