CITEC - Company Profile Nov 2014

Page 1

CITEC%Evolution%Co.,%Ltd%

Company!Profile!&!Services! !

> > > > > > >

!Company!Profile !Our!Certification !Penetration!Testing!and!Vulnerability!Assessment!Service !Software!Development !Zero!Day!IT!Security!Show !Reputation !Training!Service

!40/2!Pradipat!13!Pradipat!SamsenNai!Phayathai!10400!Bangkok! !Tel:!02>2796545!!!!!Email:!support@citec.us!!!!!!http://citecclub.org! !

!!

!


ในปี 2543 CITEC ได้ก่อตั้งครั้งแรกในฐานะ ชุมนุมคอมพิวเตอร์ประจําภาควิชา โดยกลุ่มนักศึกษาภาควิชา วิทยาการคอมพิวเตอร์ (หลักสูตรภาษาอังกฤษ) ณ. คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี โดยมีเป้าหมายในการดําเนินกิจกรรม เผยแพร่ความรู้ทางด้าน Computer มาอย่างต่อเนื่องผ่านทางการอบรมและเผยแพร่ ความรู้ผ่านทางเว็บไซต์และได้แยกตัวออกมาดําเนินการโดยอิสระในปี 2548 ซึ่งปัจจุบันได้มุ่ง เน้นการเผยแพร่ความรู้ทางด้าน Computer Security เป็นพิเศษ โดยมีทีมวิทยากรผู้เชี่ยวชาญร่วมงานจากหลากหลาย สถาบันอาทิเช่น จุฬาลงกรณ์, เกษตรศาสตร์, ขอนแก่น, เชียงใหม่, พระจอมเกล้าฯธนบุรี, พระจอมเกล้าฯพระนครเหนือ, พระจอมเกล้าฯลาดกระบัง และ ธรรมศาสตร์ ในปี 2553 ทางชุมนุม CITEC ได้ดําเนินการจดทะเบียนเป็นบริษัทจํากัดภายใต้ชื่อ บริษัท CITEC Evolution จํากัดโดยมีเป้าหมาย หลักในการดําเนินธุระกิจที่จะ มุ่งมั่นส่งเสริมความความรู้ให้กับบุคคลากรทางด้าน IT ในประเทศไทยมีความรู้ทางด้าน Computer Security ให้มากขึ้น ขณะเดียวกันก็ยังมีผลงานการตีพิมพ์ และบริการอื่นควบคู่ไปด้วยดังนี้ บริการของบริษัท 1. บริการตรวจสอบช่องโหว่ ของ Website และระบบต่างๆภายในองค์กร 2. บริการอบรมด้าน Computer Security 3. บริการ Software Development: Web and Mobile Application Development 4. บริการวางระบบ Network และเสริมความปลอดภัยสําหรับ Server , Website และ Application ต่างๆ 5. บริการความรู้ฟรีด้าน IT varieties & Computer Security ภายใต้ชื่อ ZeroDay IT Security Show

• • • • • • • • • • • •

Meetup: http://www.meetup.com/CITEC-Hacker-Space/ Guru: http://guru.citec.us กลุ่มมหาวิทยาลัยต่างๆในไทย: http://goo.gl/STlS3 กลุ่มผู้สนใจด้าน IT ต่างๆในไทย: http://goo.gl/AJkLh Youtube: http://youtube.com/citecclub Pinterest: http://pinterest.com/citecclub/ Twitter: https://twitter.com/citecclub Facebook: http://facebook.com/citecclub or https://www.facebook.com/CITEC.Evolution Scoop.it: http://www.scoop.it/u/citec-evolution Instagram: http://instagram.com/citecclub LinkedIn: th.linkedin.com/in/citecevo/ Socialcam: https://socialcam.com/u/l5pYrr2O


1. Our Certification Certificate ทางด้าน Computer Security ที่ทีมงาน CITEC ได้รับ ยืนยันความสามารถและคุณภาพของเรา


2. Penetration Testing and Vulnerability Assessment Services (ทดสอบความปลอดภัยและวิเคราะห์ความเสี่ยงของช่องโหว่บนระบบคอมพิวเตอร์และเครือข่าย)

Penetration)Testing) Vulnerability)Assessment) ปัจจุบันภัยการโจมตีเว็บไซต์ (Hacking) นั้นเป็นภัยที่เพิ่มมากขึ้นสูงมาก จากหลายปีที่ผ่านมาอย่างน่าตกใจ ส่งผลกระทบมาก มายต่อชื่อเสียง, Credit ของบริษัท และโดยเฉพาะอย่างยิ่งกับ ข้อมูลอันมีค่าของทางบริษัท ด้วยเหตุนี้ทางบริษัทจึงมีบริการ รับตรวจสอบ ระบบความปลอดภัยของเว็บไซต์ (Penetration Testing) เพื่อให้ท่านได้รับทราบถึงช่องโหว่ต่างๆ ที่เกิดขึ้นกับเว็บไซต์หรือระบบ Network ใน หน่วยงานของท่าน Vulnerability Assessment (VA) คือบริการประเมินความเป็นไปได้ของช่อง โหว่ของระบบสารสนเทศ แต่ไม่ได้ยืนยันว่าช่องโหว่เหล่านั้นสามารถโดนโจมตีได้จริงหรือไม่ ผลลัพธ์จากการทํา Vulnerability Assessment จะทําให้ทราบช่องโหว่ที่เป็นไปได้ของระบบ และวิธีการแก้ไขช่องโหว่เหล่านั้น Penetration Testing (Pen-Test) คือ บริการสําหรับตรวจสอบช่องโหว่ของระบบสารสนเทศและทดสอบโจมตีเพื่อนยืนยันว่า ช่องโหว่ที่ค้นพบสามารถถูกโจมตีได้จริง ผลลัพธ์จากการทํา Penetration testing จะทําให้ทราบช่องทางที่ผู้ไม่หวังดีสามารถใช้ในการโจมตีระบบได้ นอกจากนั้นยังสามารถประเมินผลกระทบที่อาจจากการถูกโจมตีได้จริง บริการ Penetration Testing ยังรวมไปถึงแนวทางการแก้ไขช่องโหว่ตา่ งๆ ที่ค้นพบ เพื่อพัฒนาระบบความปลอดภัยโดยรวมขององค์กรอีกด้วย ความแตกต่างระหว่าง Vulnerability Assessment (VA) และ Penetration Testing (Pen-Test)

1. VA จะเป็นขั้นตอนหนึ่งของ Pen-Test โดยการทํา Pen-Test ทุกครั้งจะรวมขั้นตอนการทํา VA ไปด้วย 2. การทํา VA จะไม่ทราบผลกระทบจริงๆ ที่มีต่อระบบ เพราะว่าไม่สามารถยืนยันได้ว่าช่องโหว่ดัง กล่าวสามารถถูกโจมตีได้จริงหรือไม่ และไม่สามารถทราบได้ว่าสิทธิ์ที่ได้หลังจากโจมตีสําเร็จจะเป็นเช่นไร 3. VA จะตอบคําถามว่า "ระบบที่สนใจมีช่องโหว่อะไรที่เป็นไปได้บ้าง และจะมีแนวทางการแก้ไขอย่างไร" ส่วน Pen-Test จะตอบคําถามว่า "ผู้ไม่หวังดีมีโอกาสโจมตีระบบที่สนใจได้สําเร็จจริงหรือไม่ ผลกระทบจากการถูกโจมตีมีอะไรบ้าง และสามารถแก้ไขอย่างไรได้บ้าง" 4. Pen-Test มีการทํา Proof-of-Concept ว่าช่องโหว่สามารถถูกโจมตีได้จริง และโจมตีได้อย่างไร แตกต่างจาก VA ที่ไม่มีกระบวนการนี้เข้ามาเกี่ยวข้อง


กล่าวโดยสรุปว่า การบริการทั้งสองรูปแบบนี้ มีจุดประสงค์เพื่อให้ทราบถึงระดับความปลอดภัยโดยรวมของระบบเครือข่ายภายในองค์กร เพื่อจะได้ทําการปิดช่องโหว่เหล่านั้น ไม่ให้ส่งผลกระทบกับองค์กรในด้านต่างๆ เช่น การรั่วไหลของข้อมูลภายใน (Information Leakage) หรือจากการโจมตีระบบของผู้ไม่ประสงค์ดีในระยะยาวต่อไป

ประเภทของการใหบรการ (Type of Services) การบริการทดสอบความปลอดภัยระบบคอมพิวเตอร์และเครือข่ายแบ่งระดับการทดสอบออกเป็น 2 รูปแบบดังต่อไปนี้ ประเภทการให้บริการ ความละเอียดในการตรวจสอบ (Service Type) (Coverage) Level-1 Low Penetration Testing Level-2 High Penetration Testing รายละเอียดการรับบริการ (Subscription Detail)

รายงานผลกระทบ วิธีการโจมตี (Impact) (Methodology) ! " !

!

การแก้ไขช่องโหว่ (Remedy) " !

รับทราบเงื่อนไขการให้บริการ (Service Agreement) เพื่อทําความเข้าใจในรายละเอียดทั้งหมดก่อนการใช้บริการ และลงนามยินยอมให้ทําการทดสอบระบบเครือข่ายในเอกสารข้อตงลงการใช้บริการ หากมีข้อสงสัย หรือต้องการทราบรายละเอียดเพิ่มเติม ท่านสามารถติดต่อสอบถามกับเจ้าหน้าที่ของบริษัท CITEC Evolution ในเวลาทําการ วันจันทร์-ศุกร์ เวลา 09.00 – 18.00 น.

!


2. Secure Software Development !

นอกเหนือจากบริการด้าน Computer Security แล้ว ทางบริษํทยังให้บริการพัฒนา Software ที่เน้นพัฒนาโดยเน้น ให้ความสําคัญด้าน Computer Security เป็นสําคัญ โดย Platform ที่พัฒนาครอบคลุมไปถึง iPhone, iPad, Android, Window Phone เป็นต้น ตัวอย่างลูกค้าบางส่วนที่ใช้บริการ

ตัวอย่างลูกค้าบางส่วนที่ใช้บริการ Web Development

Advanced Info Service (AIS)’s Backend system

European Union (Information Center)

FAO (United Nation)


3. Zero Day (รายการ IT Security รายการแรกของไทย) เป็นรายการทางด้าน IT varieties & Computer Security รายการของไทยมีเป้าหมายคือเผยแพร่ความรู้ทางด้าน IT และ Computer Security ที่เข้าใจง่าย เพื่อให้ผู้ฟังได้รู้เท่าทันและระมัดระวังตัว กับภัยต่างๆที่จะเกิดขึ้นในโลก Cyber พร้อมๆไปกับการนําเสนอสาระบันเทิงที่ไม่จําเจ และมีประโยชน์ เพื่อให้เยาวชนและบุคคลทั่วไปสามารถนําไปพัฒนาความ รู้ความสามารถ รายการดังกล่าวนี้สามารถเข้าชมได้ที่ http://youtube.com/citecclub

1. ตอนพิเศษ: พาชมงาน “คิดก่อน Click” Video: http://www.youtube.com/watch?v=fap23vbcVLg

3. รายการตอนท 8 (ของขวญ Hacker) Video: http://www.youtube.com/watch?v=JY5oUxgyADM!

2. รายการตอนที่ 10 (ป้องกันภัยบนมือถือ) Video: http://www.youtube.com/watch?v=6mTtapgOMMs

4. รายการตอนท 6 (ระบบการปองกนแบบตางๆ) Video: http://www.youtube.com/watch?v=6AcUrlr17Vk!


4. Reputation ชุมชนด้านระบบรักษาความปลอดภัยทางสารสนเทศที่ใหญ่ที่สุดในประเทศไทย อ้างอิงสถิติของเว็บ Truehit.net ในปัจจุบันเว็บไซต์ของ CITEC มีผู้เข้าชมอยู่ระหว่าง 14,xxx-16,xxx Unique Visitor /Day และมีอัตราการเพิ่มขึ้นอย่างต่อเนื่อง โดยมีการจัดลําดับอยู่ที่ 1 ใน 2 ในกลุม่ หัวข้อคอมพิวเตอร์เนทเวอร์ค และเป็นอันดับ 1 ในหมวดหมู่ Computer-Security


5. Training Services เป็นเวลามากกว่า 5 ปี ที่ทางCITEC ได้รับความไว้วางใจจากองค์กร/สถาบันจํานวนมากให้ จัดทําหลักสูตรด้านต่างๆเพื่อเสริมสร้างขีด ความสามารถของบุคลากรในหน่วยงานของตน ซึ่งมีตั้งแต่ หลักสูตรทาง Application, Network โดยเฉพาะอย่างยิ่งด้านความปลอดภัย ทางสารสนเทศที่มีตั้ง แต่ระดับพื้นฐานจนถึงผู้เชี่ยวชาญ ด้วยวิทยากรที่มีความสามารถและมีผลงานเป็นที่ยอมรับมาตลอด รวมไปถึงการจัดกิจกรรม /สัมมนาให้กับสถาบันการศึกษาต่างๆ โดยผู้ที่สนใจสามารถติดตามข้อมูลของหลักสูตรต่างๆได้ที่ http://citecclub.org/citeccourse


5.1 Course Overview ปัจจุบันการโจมตีทางด้านคอมพิวเตอร์เกิดขึ้นอย่างแพร่หลายทั่วโลก การศึกษาเรียนรู้เทคนิคการโจมตีระบบ และการตรวจจับการโจมตีเป็นสิ่งสําคัญสําหรับองค์กรต่างๆ ในปัจจุบัน เพื่อที่จะสามารถป้องกันได้ทันท่วงที รวมทั้งในกรณีที่การโจมตีเกิดขึ้นแล้ว จะสามารถรับมือได้อย่างมีประสิทธิภาพ จํากัดขอบเขตความเสียหายให้ น้อยที่สุด อย่างไรก็ตามทักษะความสามารถเหล่านี้ ยังไม่แพร่หลายในประเทศไทย รวมทั้งผู้มีความรู้ความสามารถในสายงาน เหล่านี้ยังมีอยู่อย่างจํากัดการศึกษาหาความรู้จึงเป็นไปได้อย่างยากลําบาก บริษัท CITEC Evolution จํากัด จึงได้เปิดหลักสูตรสําหรับเผยแพร่ความรู้ในส่วนของการโจมตีระบบ และการตรวจจับการโจมตี โดยหลักสูตรและเป้าหมายของหลักสูตรต่างๆ มีดังนี้ 1. Introduction to Ethical Hacking (ETH) พืน้ ฐานความรู้ที่ควรทราบมาก่อน • มีพื้นฐานการใช้งาน Linux • มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างดี คอร์ส มีเป้าหมายเพื่อให้ผู้เรียนได้รู้ถึงภาพรวมเบื้องต้นของขั้นตอนที่ผู้โจมตีระบบใช้ รวมทั้งเพื่อให้ผู้เรียนได้เห็นภาพเบื้องต้นของการโจมตีระบบ รวมถึงการใช้ tool ที่มีการใช้งานในการโจมตีระบบจริง เนื้อหาสําหรับ คอร์สนี้จะเน้นไปที่การโจมตีระบบ network ซึ่งจะแตกต่างจากการโจมตีเว็บไซต์ในที่กล่าวถึงในคอร์ส Web Application Security สําหรับการโจมตีระบบ network ที่จะกล่าวถึงในคอร์สนี้ จะทําให้ผู้เรียนเห็นว่า การ implement ระบบ network ที่ไม่ได้คํานึงถึงความปลอดภัยนั้น สามารถถูกโจมตีได้อย่างง่ายดายเพียงใด

2. Web Application Security (WAS101) พื้นฐานความรู้ที่ควรทราบมาก่อน • สามารถอ่าน code ภาษา PHP ได้ • สามารถอ่าน code SQL ได้ คอร์ส Web Application Security มีเป้าหมายเพื่อให้ผู้เรียนมีความรู้ความเข้าใจเกี่ยวกับเทคนิคในการโจมตีเว็บไซต์ ซึ่งเป็นช่องทางที่ มีการโจมตีอย่างแพร่หลาย และเป็นช่องทางแรกที่ใช้เพื่อโจมตีระบบภายในต่อ ในขั้นตอนถัดๆ ไป เมื่อคํานึงถึงความรู้ความสามารถ ของ webmaster ในปัจจุบัน ซึ่งไม่ค่อยคํานึงถึงความปลอดภัยของเว็บไซต์มากนัก ทําให้การโจมตีเว็บไซต์หลายๆ ครั้งทําได้อย่างง่ายดาย


3. Mastering in Exploitation (MIE) พืน้ ฐานความรู้ที่ควรทราบมาก่อน • ผู้เรียนหลักสูตรนี้ควรเรียนหลักสูตร Introduction to Ethical Hacking มาก่อน • หรือมีความรู้เกี่ยวกับการโจมตีระบบขั้นพื้นฐานอยู่ก่อนแล้ว • มีพื้นฐานการใช้งาน Linux • มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างดี

คอร์สมีเป้าหมายเพื่อสร้างทักษะของขั้นตอน exploitation ซึ่งเป็นหนึ่งในขั้นตอนที่ผู้โจมตี ระบบใช้ และมีการกล่าวขึ้นเบื้องต้นในคอร์ส Introduction to Ethical Hacking เนื้อหาหลักจะเน้นไปที่การใช้งาน tool ที่ใช้สําหรับโจมตีช่องโหว่ของระบบโดยเฉพาะ และเป็น tool ที่มีการใช้งานอย่างแพร่หลายในหมู่ผู้โจมตีระบบ ไม่ว่าจะเป็นผู้โจมตี ระบบแบบถูกกฎหมาย (penetration tester) หรือผู้โจมตีระบบแบบผิดกฎหมายก็ตาม การเรียนรู้ทักษะการใช้ tool สําหรับขั้น ตอน exploitation ให้มีประสิทธิภาพนั้น จะช่วยเพิ่มความรุนแรงที่ผู้โจมตีระบบสามารถกระทําต่อระบบเป้าหมายได้ และยังสามารถ ช่วยในการหลบหลีกระบบป้องกันต่างๆ เช่น firewall, intrustion prevention หรือ antivirus ได้อีกด้วย 4. Penetration Testing and Incident Response (PTIR) พื้นฐานความรู้ที่ควรทราบมาก่อน • ผู้เรียนควรผ่านหลักสูตร ETH หรือ MIE มาก่อน • มีพื้นฐานด้าน การใช้งาน Linux • มีพื้นฐานด้าน Network Protocol หลักสูตร ออกแบบมาเพื่อเพิ่มความรู้และทักษะในด้านความปลอดภัยเว็บไซต์ ให้กับผู้เข้าอบรมทั้งในภาคทฤษฎี และปฏิบัติ โดยจะส่งเสริมให้ผู้เข้าอบรมสามารถตรวจสอบช่องโหว่ของเว็บที่ดูแลได้ด้วย ตนเอง และสามารถรับมือใน กรณีที่เว็บไซต์ถูก hack ได้อย่างมีประสิทธิภาพ ซึ่งรวมไปถึงการกําจัด backdoor ที่ถูกฝังไว้บน server และการวิเคราะห์หาช่องทางที่ hacker เจาะเข้ามา เพื่อป้องกันไม่ให้ถูก hack ซ้ํา

5. Wireless Network Security (WNS) พื้นฐานความรู้ที่ควรทราบมาก่อน • มีพื้นฐานการใช้งาน Linux • มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างดี • มีพื้นฐานเกี่ยวกับ protocol 802.11 (wireless protocol) คอร์ส Wireless Network Security มีเป้าหมายเพื่อให้ผู้เรียนได้รับรู้ถึงเทคนิคต่างๆ ที่ผู้โจมตีระบบใช้ในการโจมตี ระบบ wirelessซึ่งเป็นระบบที่มีการใช้งานอย่างแพร่หลายแต่ผู้ใช้งานกลับไม่ทราบถึงภัย เหล่านี้มากนักนอก จากนั้นการโจมตีระบบ wireless network ยังยากต่อการตรวจจับ ทําให้การโจมตีประเภทนี้มีเกิดขึ้นอย่างแพร่หลาย การเรียนรู้ทักษะการโจมตีระบบ wireless network จึงทําให้ผู้เรียนได้ทราบถึงภัยที่อาจเกิดขึ้นกับตนเองและ สามารถหาทางป้องกันเพื่อให้ตนเองไม่ตก เป็นเหยื่อของการโจมตีประเภทนี้ได้อีกด้วย


6. Network Forensics พื้นฐานความรู้ที่ควรทราบมาก่อน • มีพื้นฐานเกี่ยวกับการใช้งาน Linux และ Windows • มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างดี • ควรเรียนคอร์ส Web Application Security และ Introduction to Ethical Hacking มาแล้ว คอร์ส network forensics จะกล่าวถึงการตรวจจับการโจมตีระบบ network ก่อนที่การโจมตีจะประสบผลสําเร็จ รวมถึงการตรวจจับหลังจากที่การโจมตีเกิดขึ้นแล้ว เพื่อลดระดับความเสียหายต่อระบบให้น้อยที่สุด นอกจากนั้นยังรวบไปถึงความรู้ความเข้าใจเกี่ยวกับ malware ประเภทต่างๆ ซึ่งถูกใช้เป็นเครื่องมือในการ ควบคุมระบบหลังจากการโจมตีสําเร็จ การตรวจจับ malware อย่างมีประสิทธิภาพจะช่วยลดระดับความเสียหาย แก่ระบบได้เป็นอย่างมาก

7. Linux Administration and Security พื้นฐานความรู้ที่ควรทราบมาก่อน • มีพื้นฐานเกี่ยวกับการใช้งาน Linux และ Windows • มีพื้นฐานด้าน network เช่น TCP/IP stack เป็นอย่างดี • ควรเรียนคอร์ส Web Application Security และ Introduction to Ethical Hacking มาแล้ว เป็นคอร์สที่จะปูพื้นฐานเกี่ยวกับการใช้งานระบบปฏิบัติการ Linux รวมไปถึงการใช้งาน Linux เป็น production server อย่างปลอดภัย นอกจากนั้น ยังครอบคลุมถึงไฟล์ต่างๆ ที่มีความสําคัญบนระบบปฎิบัติการ Linux ที่ประโยชน์สําหรับผู้โจมตีระบบด้วย

! ! ! ! ! ! ! !


Course Outlines 1. Introduction to Ethical Hacking (ETH) รายละเอียดหลักสูตรอบรม

ระดับเนือ้ หา: Basic ระยะเวลาอบรม: 7 ชั่วโมง เนื้อหาหลักสูตร Introduction to Ethical Hacking 1. พื้นฐานเกี่ยวกับด้านความปลอดภัย (Main Focus Of Security) ความปลอดภัยทางด้านกายภาพ ความปลอดภัยทางด้านการทํางาน ความปลอดภัยทางด้านการจัดการ 2. ปัจจัยสําคัญของความปลอดภัย (Triangle Of Security) ความลับ (Confidentiality) ความถูกต้อง (Integrity) ความพร้อมใช้ (Availability) ความรับผิดชอบ (Accountability) 3. เป้าหมายของความปลอดภัย (Goal Of Security) การป้องกัน (Prevention) การตรวจจับ (Detection) การตอบโต้ (Response) 4. เป้าหมายของการโจมตี (Goal Of Hacking) การเข้าถึง (Access Attack) การแก้ไขข้อมูล (Modification And Repudiation) การหยุดการให้บริการ (Denial Of Services) 5. ชนิดการโจมตีที่เป็นที่รู้จัก (Recognizing Common Attacks) การทําการสร้าง backdoor (Backdoor Attack) การปลอมแปลง (Spoofing Attack) การส่งซ้ํา (Replay Attack) การดักจับข้อมูล (Sniffing Attack) การโจมตีช่องโหว่ของซอฟร์แวร์ (Software Exploitation) การทายรหัสผ่าน (Password-Guesting Attack) 6. อะไรคือ Backtrack (What is Backtrack)7 7. การทดสอบเจาะระบบ (Phrase Of Penetration Testing) 78 . การสอดส่องและการค้นหาแบบร่างของระบบ(Reconnaissance & Footprinting) Workshop


9. การตรวจสอบค้นหา (Scanning) การตรวจสอบค้นหา Port (Port Scanning) การตรวจสอบค้นหาระบบเครือข่าย (Network Scanning) การตรวจสอบช่องโหว่ (Vulnerability Scanning) 10. การทำ Three-way Handshake71 1. การตรวจสอบค้นหาในรูปแบบต่างๆแบบเจาะลึก TCP Connection Scanning SYN Scanning UDP Scanning FIN Scanning XMAS Scanning NULL Scanning 12. การถอดรหัส(Password Cracking)71 3. การดักจับข้อมูล(Sniffing)71 4. การดักข้อมูลตรงกลางระหว่าง Client & Server (Man-In-The-Middle)71 5. การทำ Social Engineering เครื่องมือที่ท่านจะได้ทดลองใช้

เครื่องมือ Backtrack OS เครื่องมือการสอดส่อง (Reconnaissance & Footprinting) เครื่องมือการตรวจสอบค้นหา (Scanning) เครื่องมือการถอดรหัส (Password Cracking) เครื่องมือการดักจับข้อมูล (Sniffing) เครื่องมือการดักข้อมูลตรงกลางระหว่าง Client & Server (Man-In-The-Middle) เครื่องมือการทํา Social Engineering


2. Web Application In Security 101 (WAS101) รายละเอียดหลักสูตรอบรม

ระดับเนื้อหา: Basic ระยะเวลาอบรม: 14 ชั่วโมง (2 วันวันละ 7 ชั่วโมง) เนื้อหาหลักสูตร สิ่งที่ผู้เข้าอบรมจะได้รับ • • • • • •

เอกสารประกอบการอบรม DVD บรรจุ Software, File ประกอบการอบรม ใบ Certificate รับรองผล (หากสอบหลังการอบรมผ่าน) เสื้อ CITEC Polo (กรณีของหมดหรือไม่มีเบอร์อาจจะต้องรอผลิตรอบหน้า) สิทธิพิเศษในการเข้าสอบเลื่อนขั้นเป็นสมาชิกเต็มขั้นของ CITEC สิทธิพิเศษในการเข้าข้อมูลในหมวดหมู่พิเศษของ CITEC (Workshop Alumni section)

ประโยชน์ที่ได้รับ • • • •

ทราบถึงเทคโนโลยีด้านความปลอดถัยของเว็บแอพพลิเคชั่น ทราบถึงเทคนิควิธีการตรวจสอบช่องโหว่ของเว็บแอพพลิเคชั่น ทราบถึงเทคนิคการป้องกันการโจมตีจากช่องโหว่ของเว็บแอพพลิเคชั่น สามารถ นําไปตรวจสอบ (Audit) ระบบเว็บแอพพลิเคชั่นในองค์กรของท่านเองได้ หรือพัฒนาความสามารถในการเขียนเว็บโปรแกรมมิ่งให้มีความปลอดภัยมากยิ่งขึ้น

คุณสมบัติผู้เข้าร่วม: •

ควรมีพื้นฐานด้าน Web Programming เช่น PHP, ASP หรือ Linux/Unix จะดีมาก

เนื้อหาที่ทําการอบรม

1. Introduction to Web Application Security • • • • •

The Evolution of Web Applications Defense Mechanisms Web Application Technologies Web Proxy with Tor Open Web Application Security Project

2. Discovery and Identifying the Web Application • • • • •

Mapping the Application Web Spidering and Crawling Discovering Paths and Files Discovering Hidden content and parameter Bypass Client-Side Controls


3. Web Application Vulnerabilities • • • • • • • • •

Cross Site Scripting (XSS) SQL Injection Flaws Malicious File Execution Insecure Direct Object Reference Information Leakage and Improper Error Handling Broken Access Control Broken Authentication and Session Management Insecure Cryptographic Storage Ajax and Web Service Vulnerabilities

4. Exploit Web Application • • • • •

Fuzzing Web Application Using Web Exploit from Milw0rm LFI to RCE Exploit Writing LFI <> RCE Exploit with Perl Script How to Protect File Inclusion

5. Web Server Vulnerabilities • • • • •

Vulnerable Web Server Configuration Directory Listings Dangerous HTTP Methods Buffer Overflow Vulnerabilities Path Traversal Vulnerabilities

6. Google Hacking • • • • • • • •

Introduction to Google Hacking Google Hacking Database (GHDB) Google Hacking Basic / Advance Operator Locating Exploits and Finding Targets Tracking Down Web Servers, Login Portals, etc Dirty Attack using Googlebot Google Hacking Tools How to Protect Google Hacking

7. Finding Bugs in Source Code • • • • •

Introduction to CMS Exploits and Vulnerabilities Disclosure Case Study For Find Bugs How to Protect CMS Hacking Tool for Automate Soure Code Review


8. Web Application Hacker's Toolkit • • •

Web Browser and OS for Hacker Integrated Testing Suites Vulnerabilities Scanners


3. Mastering In Exploitation (MIE) รายละเอียดหลักสูตรอบรม

ระดับเนือ้ หา: Intermediate ระยะเวลาอบรม: 7 ชั่วโมง เนื้อหาหลักสูตร Introduction to Penetration Tester Black-Hat versus Penetration Tester Windows versus Unix/Linux Anatomy of a Hack Advanced NMAP for Penetration Testing What's NMAP Command for Port Scanning Command for Pen-Test Automate NMAP with NSE (NMAP Script Engine) Break The system without Exploitation Introduction VA/PEN Tools VA using Nessus PEN using Metasploit Core Impact and CANVAS Automate Pen-Test with Opensource Tool Mastering in Metasploit Framework Outstanding in Metasploit (What/How/Get) Advanced Metasploit Technique Exploit the Windows 2000 / XP2 / 2003 Exploit the Windows Vista / 2008 / Seven Client-Side Exploitation Vulnerability Assessment and Penetration Testing Automation Using Nexpose+Metasploit Requirement: 7- Vmware Workstation 6.5 or newer - Harddisk 30 GB7- Ram 2 GB


4. Penetration Testing and Incident Response สิ่งที่ผู้เข้าอบรมจะได้รับ • • •

เอกสารประกอบการสอน DVD ประกอบการสอน ประกอบด้วย VMWare สําหรับทํา Lab, Tools และแบบฝึกหัดหลังการอบรม อาหารเที่ยงและอาหารว่าง

ประโยชน์ที่ได้รับ • • • • • •

เพื่อให้ผู้เรียนสามารถพัฒนาเว็บไซต์ให้มีความปลอดภัยได้ เพื่อให้ผู้เรียนสามารถดูแลเว็บไซต์ให้มีความปลอดภัยอย่างสม่ําเสมอได้ เพื่อให้ผู้เรียนทราบถึงแนวทางที่ผู้โจมตีใช้ในการโจมตีเว็บไซต์ และนําความรู้ไปใช้เพื่อเพิ่มความปลอดภัยให้เว็บไซต์ได้ เพื่อให้ผู้เรียนสามารถตรวจจับการโจมตีของผู้ไม่หวังดีได้ เพื่อให้ผู้เรียนสามารถแก้ไขปัญหาในกรณีที่ระบบถูกโจมตีได้อย่างถูกต้อง เพื่อให้ผู้เรียนสามารถศึกษาหาความรู้ด้านความปลอดภัยเว็บไซต์ในเชิงสูงได้ต่อไปในอนาคต

สิ่งที่ผู้เข้าอบรมต้องเตรียม: 1. เครื่อง notebook ที่มีคุณสมบัติขั้นต่ําดังนี้ • • •

RAM 2 GB Harddisk ว่าง 40 GB ติดตั้ง VMWare Player 4.0 หรือ VMWare Workstation 8.0

เนื้อหาที่ทําการอบรม 1. ปูพื้นฐานความรู้ที่จําเป็น • • • •

Web Protocol Web Architecture Attack Vector Hacker Motivation

2. ช่องโหว่ web application • • • • • • • •

SQL Injection Remote/Local File Inclusion Arbitary File Upload Cross-Site Scripting Cross-Site Request Forgery Insecure Cryptography Attack HTML5 Security etc.

3. ช่องโหว่ web server •

Apache


• • • • •

IIS Nginx JBoss ColdFusion etc.

4. ตัวอย่าง code ที่ไม่ปลอดภัยและมีการใช้งานจริง เพื่อเรียนรู้จากความผิดพลาดที่เคยเกิดขึ้น • • • •

Vulnerable Facebook Code Vulnerable Twitter Code Commercial Custom Web Application etc.

5. การตั้ง configuration ของ web server ที่ไม่ปลอดภัย • • • •

Insecure Access Permission Insecure Database Configuration Insecure Include Permission Inappropriate Enable Feature

6. Incident Response & Forensics • • • • •

Log Analysis Web Malware Analysis Web Malware Detection & Clean up Web Backdoor Detection Identify Root Cause


5. Wireless Network In Security 102 (WNS102) รายละเอียดหลักสูตรอบรม

ระดับเนื้อหา: Intermediate ระยะเวลาอบรม: 14 ชั่วโมง (2 วันวันละ 7 ชั่วโมง) สิ่งที่ผู้เข้าอบรมจะต้องเตรียม 1. เครื่อง Laptop RAM 2 GB ขึ้นไป 2. ติดตั้งโปรแกรม VMWare Workstation โดยเรียบร้อย สิ่งที่ผู้เข้าอบรมจะได้รับ • • • • • •

Wireless USB สําหรับใช้ในประกอบการอบรม 1 ตัว เอกสารประกอบการอบรม DVD Software ไฟล์ประกอบการอบรม ใบ Certificate รับรองผล (หากสอบหลังการอบรมผ่าน) สิทธิพิเศษในการเข้าสอบเลื่อนขั้นเป็นสมาชิกเต็มขั้นของ CITEC (หากสอบหลังการอบรมผ่าน) สิทธิพิเศษในการเข้าถึงในหมวดหมู่พิเศษของ CITEC (Workshop Alumni section)

ประโยชน์ที่ได้รับ • • • •

ทราบถึงเทคโนโลยีด้านความปลอดถัยของระบบ Wireless Network ทราบถึงเทคนิควิธีการตรวจสอบช่องโหว่ของระบบ Wireless Network ทราบถึงเทคนิคการป้องกันการโจมตีจากช่องโหว่ของ Wireless Network สามารถ นําไปตรวจสอบ (Audit) ระบบ Wireless Network ในองค์กรของท่านเองได้ เพื่อปรับแต่ให้มีความปลอดภัยมากยิ่งขึ้น

คุณสมบัติผู้เข้าร่วม: • • •

มีความสนใจทางด้าน Computer Network มีความสนใจทางด้าน Computer Network Security มีความขยัน และตั้งใจจริง

เนื้อหาที่ทําการอบรม (สอนเป็นภาษาไทย) Module 1: Wireless network fundamental • • •

OSI Model Significant protocols IEEE802.11 frame structure

Module 2: Wireless network discovery •

Active scanning


Passive scanning

Module 3: Simple wireless protections and how to bypass • •

MAC filtering Hidden SSID

Module 4: Dealing with WEP network • • • • •

Understand WEP mechanism & why it has been hacked Analyze WEP packet Understand and customize packet Packet injection WEP key recovery

Module 5: Dealing with WPA network • • • • •

Understand WPA/WPA2 Understand WPA/WPA2 mechanism WPA/WPA2 security problems Key recovery Countermeasure

Module 6: Dealing with Hotspot network (Or any unencrypted networks) • • • • •

Understand hotspot architecture Identify vulnerable point Various threats against hotspot users Attacking methods against hotspot users Consideration of using hotspot network

Module 7: Rouge AP • • • •

What’s rouge AP How to set up rouge AP Credential information gathering Exploit client vulnerability

Module 8: Analyze wireless network • •

How to use analyzing tools How to use tools to understand captured packets

Module 9: Tools for wireless penetration testers


6. Network Forensics หลักสูตร Network Forensics ถูกออกแบบมาเพื่อให้ผู้เรียนสามารถตรวจจับการโจมตีประเภทต่างๆ รวมไปถึงการติดตามหาผู้โจมตีระบบ เนื้อหาจะประกอบด้วยการทําความเข้าใจลักษณะของ packet และ log ที่เกิดจากการโจมตีประเภทต่างๆ และการวิเคราะห์ข้อมูลเหล่านั้นเพื่อให้ผู้เรียนสามารถดึงข้อมูลเฉพาะส่วนที่สําคัญ และจําเป็นต่องานมานําเสนอได้อย่างมีประสิทธิภาพ การเรียนการสอนจะประกอบด้วยเนื้อหาทั้งส่วนทฤษฎีและปฎิบัติ โดยจะมี lab สําหรับหัวข้อย่อยๆ และ lab ใหญ่หลังเรียนจบทุกหัวข้อ เพื่อให้ผู้เรียนสามารถนําความรู้ที่เรียนมาในแต่ละหัวข้อ มารวมเข้าด้วยกัน เพื่อแก้ปัญหา

Outline Topic > > > >

>

> > >

IDS/IPS Tools Understand characteristics of various attacks Packet Analysis o Detect Attacks o Detect Anomaly o Detect Tunneling Log Analysis o Web Server Logs o Database Logs o Windows Logs o Linux Logs Understand malware Per-Topic Labs Wrap up Lab


7. Introduction to Linux Administration รายละเอียดหลักสูตรอบรม ระดับเนือ้ หา: Basic ระยะเวลาอบรม: 21 ชั่วโมง(3 วันวันละ 7 ชั่วโมง) โครงสร้างหลักสูตร:

1.Introduction to Linux History Of Linux Compare Unix x Windows Server x Linux Server Distro Of Linux Structure Of Linux 72 .File System Type Differential of each file system type(NTFS,EXT3,EXT2) 73 .Linux installation(With CentOS, Ubuntu , RHEL)774 .Command for use file edit file(vi) view file(cat , head , tail) modify file(sed , awk) find file or content (find , grep),listfile(ls) 75 .Run Level Meaning of each run level how to config startup run level 7 6 .Package Of Linux package(rpm,deb) command for install package(aptitude , yum) how to configure repository how to remove package how to compile package 77 .Type of Device HDD SATA,IDE(/dev/sda,/devhda) 78 .Manage User add / remove user/group modify attribute of user/group 79 .File / Directory Permission Of file how to calculate permission number What is link file? how to link File 71 0.Command for manage file


change owner or permission of file 71 1.Basic Command for Network and Process ifconfig , ps , top , netstat , ping ,route , arp , nslookup , traceroute , telnet 71 2.Type Of Stream Input, Output Direction how to use input/output redirection(>,>>) 71 3.Send result to command | , xargs 71 4.Regular Expression Basic Regular Expression for character , symbol , number 71 5.Shell Script How to write shell script and syntax of shell script 71 6.Automatic schedule command crontab 71 7.Mounting Point Type Of Mounting Setting Of Mouting(/etc/fstab) mount command 71 8.LVM(logical Volume Management) What is LVM how to install lvm how to add/remove disk from lvm 71 9.RAID(Redundant Array of Independent Disks) What is RAID Type of RAID how to setup software RAID 72 0.SSH What is ssh how to setup ssh how to config ssh how to transfer file via ssh 72 1.Cacti What is Cacti How to setup host for monitoring with cacti Monitoring Server with cacti 22. Basic Linux Hardening 23. Log Analysis


Portfolio Figure 1: Interviewed with Kaosam-Miti at CH3 about LINE application chat sniffing

%

Figure 2: Interviewed วิจารณ์ส่งเดชShow @ GMM-ONE: http://youtu.be/j1ALGzeab3U%


Figure%3:%Interviewed%with%Kaosam=Miti%at%CH3%%about%Hidden%Camera%on%Smart%Phone%

! Figure%4:%Interviewed%with%Kaosam=Miti%at%CH3%%about%E=Banking%Hacking%and%Protection% %


Figure%5:%Trainer%for%Cyber%Crime%Investigation%#1%@%Ministry%of%Information%and%Communication%Technology%

!

Figure%6:%Trainer%for%Cyber%Crime%Investigation%#2@%Ministry%of%Information%and%Communication%Technology%


Figure%7:%Certification%Ceremony%Day%of%Cyber%Crime%Investigation%DialyNews%%


Figure%8:%Offensive%Security%with%Backtrack%OS%Trainer%for%Ministry%of%Defense%


Figure%9:%Invited%to%Join%Israel%Business%Event%by%Embassy%of%Israel%%

!

1. 1. The Hacker Secret Seminar @ Thai Nichi Institute of Technology 5 August 2011

2. อบรม Ethical Hacking ให้กับ DSI, ICT, สํานักงานตํารวจแห่งชาติ และหน่วยข่าวกรอง


3. งานสัมมนาด้าน Computer Security จัดโดย CITEC ภายใต้ชื่อ CITEC-CON #2


4. งานสัมมนาด้าน Computer Security จัดโดย CITEC ภายใต้ชื่อ CITEC-CON #2

5. งานสัมมนา Network Security Day ครั้งที่ 1 ณ. มหาวิทยาลัยเกษตรศาสตร์ศรีราชาโดย วิทยากรจาก CITEC


5.1. งานสัมมนา Network Security Day ครั้งที่ 3 ณ. มหาวิทยาลัยเกษตรศาสตร์ศรีราชาโดย วิทยากรจาก CITEC

6. รางวัลศิษย์เก่าดีเด่นคณะ IT ม. เทคโนโลยีพระจอมเกล้าธนบุรี จากผลงานของกิจกรรมต่างๆของ CITEC


7. อบรม Web Application Security 101 โดย CITEC ณ. ตึกมหานครยิปซั่ม

8. อบรม Web Application Security 101 โดย CITEC ณ. มหาวิทยาลัยศรีปทุม


9. อบรม Web Application Security 101 โดย CITEC ณ. มหาวิทยาลัยหอการค้าไทย

10. อบรม Wireless Network Security 101 โดย CITEC ณ. มหาวิทยาลัยหอการค้าไทย


11. ออกแบบระบบแข่งขันในกิจกรรม Network Security Competition ครั้งที่ 1 โดยทีมงาน CITEC ณ. สถาบันเทคโนโลยีพระจอมเกล้าลาดกระบัง

12. ออกแบบระบบแข่งขันในกิจกรรม Network Security Competition ครั้งที่ 2 โดยทีมงาน CITEC ณ. สถาบันเทคโนโลยีพระจอมเกล้าลาดกระบัง



13. บรรยายให้ความรู้ด้าน Computer Security ให้กับนักศึกษา ณ. มหาวิทยาลัยจันทร์เกษม


14. อบรมให้ความรู้ C++ ให้กับนักศึกษา ป.ตรี และโท ม. เทคโนโลยีพระจอมเกล้าธนบุรี

15. งานสัมมนา The Hacker Secret โดย CITEC ณ. ม. หอการค้าไทย


16. อบรม Reverse Engineering โดย CITEC ณ. อาคารมหานครยิปซั่ม

17. งานสัมมนาด้าน Computer Security โดย CITEC ภายใต้ชื่อ CITEC-CON #3



7. ประวัติผลงานทั้งหมดของ CITEC 2014- Current: Please learn more info at http://citecclub.org/gallery

2013 No. Date Company/Organization 1 Jan – June DSI, Police, NIA, MICT, Thai Military 2 25 Sep Ministry of Commerce 3 15 Sep Various Companies 4 14 Sep Various Companies 5 29 Aug King Mongkut’s Institute of Technology Ladkrabang 6 27 July: Various Companies 7 28 July: Various Companies 8 10-14 Defense Information and Space June: Technology Department 9 28-31 May Ministry Information and Communication Technology 10 8-10 May for Ministry of Defense 11 22-26 April Ministry Information and Communication Technology 12 21-25 April King Mongkut’s Institute of Technology Ladkrabang 13 1-5 April: Ministry Information and Communication Technology 14 31 Jan Junsakem University 15 24 Jan King Mongkut’s Institute of Technology Ladkrabang 16 19-20 Various Companies 17 12-13 Jan Various Companies

Description Cyber Crime Investigation Training IT Security Consulting Mastering In Exploitation Introduction to Ethical Hacking IT Security Topic at IT Openhouse’s event Introduction to Ethical Hacking Mastering In Exploitation Trainer International Cyber Defense Workshop Cyber Crime Investigation Organizer #3 Offensive Security Training Cyber Crime Investigation Trainer #2 Special Speaker for CSCamp Cyber Crime Investigation Training #1 Special Speaker Special Speaker for IDAY’s event Ethical Hacking + Mastering In Exploiation Workshop C++ Programming Workshop


2012 No. 1 2

Date 8-9 Dec 3-7 Dec

Company/Organization Kasetsart University Kasetsart University, Carnegie Mellon

3

29-30 Nov

Defense Information and Space Technology Department E-CQurity Co., Ltd 3BB Broad Band Plc King Mongkut’s University of North Bangkok King Mongkut’s University of North Bangkok Rajamongkol Pranakorn University National Research Council of Thailand Kasetsart University, Carnegie Mellon

4 5 6

20 Sep 18 Sep

7

22 Aug

8 9 10

1 Aug 24 July: 4-8 June:

11

2-4 June

12 13

5,12 May 28-29 April: 28 Jan: 21 Jan: 7-8 Jan

14 15 16

King Mongkut’s University of Technology Thonburi Index Creative Online Index Creative Online Khunatee School Bangkok Kasetsart Sriracha Campus The Board of Investment of Thailand: BOI, Impact Maueng Thong Thani

Description Ethical Hacking + Mastering In Exploitation Workshop International Cyber Security Workshop (ICDW #1) by US Army NCSC 2012 Participation Computer Security Training Computer Security Training Study Guidance for Computer Science student Guest Speaker about "Computer Security Awareness” Guest Speaker about "Computer Security Awareness” Guest Speaker about "Cyber Security Research" International Cyber Security Workshop (ICDW #1) by US Army Young Whitehat Hacker Camp 2012 iOS Programming Workshop iOS Programming Workshop Guest Speaker at Parent Meeting Guest Speak for Network Security Day 2012 Guest Speak at BOI Fair 2011


2011 No. 1 2 3 4 5

Date 8-9 Dec 28 Dec 18 Sep 20 Aug 21 Aug

6

27-28 Aug

7 8 9

11 Aug: 5 Aug: 1 July

10 11

20 May Feb-Mar

12

2 April

13 14 15 16

19-20 Feb 12 Feb: 3 Feb: 31 Jan

17

12 Jan

Company/Organization Kasetsart University Mahidol University Kasetsart University Kasetsart University Faculty of Computer Engineering King Mongkut’s University of Technology Thonburi Faculty of Computer Engineering King Mongkut’s University of Technology Thonburi Roi-Et Wittayalai School. Thai Nichi Institute of Technology King Mongkut’s University of Technology Thonburi ICT, DSI, Police, NIA (สํานักข่าวกรอง) University of the Thai Chamber of Commerce King Mongkut’s University of Technology Thonburi Krasetsart University Krasetsart University Rachabhat Suan Dusit University King Monkut's Institute of North Bangkok (Prajean Buri) Computer Science and Computer Engineering at Khonkean University

Description Ethical Hacking + Mastering In Exploitation Workshop Speak at CITEC-Live #9 Speak at Barcamp Bangkhen Ethical Hacking Workshop Mastering In Exploitation Workshop Web Application In Security Workshop Study Guidance Hacker Secret 2011. Computer Security Awareness Speaker Computer Security Workshop Teaching Computer Security subject for CPE Student Best Alumni student award (on behalf of CS02) Web Application In Security Workshop Mastering In Exploitation Workshop Special Speaker of Sec2U (Security to University) #4 Special Speaker of Sec2U (Security to University) #3 at Special Speaker of Sec2U (Security to University)


2010 No. 1

Date 2 Dec:

2

28 Nov

3

27 Nov

4 5 6 7 8

23 Oct 16 Oct Aug – Dec 27 Aug 26 Aug

9

8,15,20 Feb

Company/Organization King Mongkut's Institute of Technology Ladkrabang University of the Thai Chamber of Commerce University of the Thai Chamber of Commerce Sripratum University Kasetsart University. European Union Junkasem University King Mongkut's Institute of Technology Ladkrabang University of the Thai Chamber of Commerce

Description Special Speaker of Sec2U (Security to University) #1 @ Computer Science CITEC-CON #3 The Hacker's Secret Speaker at Barcamp Bangkok #4 Speaker at Barcamp Bangkhen European Union’s website development. Special Speaker in Computer Security Topic Competition consultant of The network security competition E-commerce course for marketing student

2009 No. Date Company/Organization Description 1 12, 22 Dec Thammasart University Special Lecturer for Advanced Operating System course 2009 5, 12 for Computer Science student Jan 2010 2 1 Nov Kieatipong Mansion / Place. Internet Gateway implementer 3 16 Nov: Kasetsart University (Sriracha) Special Speaker of Network Security Day #2 4 28 Aug King Mongkut's Institute of Technology Hacking Competition for IT Day Ladkrabang 5 8-9 Aug: University of the Thai Chamber of Web Application (In) Security 101 #3 Workshop Commerce 6 26 July: Various Company/Organization Wireless Network (In) Security 101 7 20-21 Various Company/Organization Reverse Code Engineering #1 at Mahanakorn Yipsum June: Bld 8 22-23 May Sripatum University Speaker of Barcamp BKK #3 9 2 May Sripatum University Wireless Network (In) Security 101 #1 10 21-22 Mar Sripatum University Web Application (In) Security 101 #2 11 28 Feb Chulalongkorn University Special Speaker of Think Camp 12 31 Jan - 1 Various Company/Organization Web Application (In) Security 101 Mahanakorn Yipsum Feb Bld


2008 • • • •

18 Dec: Google Adsense topic at Kasembundit (Pattankarn) University 16 Nov: Head organizer and speaker at CITEC-CON #2 at Mahanakorn Yipsum Bld 17 Aug: Special Speaker at Network Security Day 2008 KU Sriracha 29 Mar: CITEC-CON #1 Organizer Mahanakorn Yipsum Bld.

2007 • 19-22 April: Network and Router Configuration Advisor KMUTT 2006 • Nov 2006 - Oct 2008: Software Developer at Reuters Software (Thailand) • 17 Oct: Workshop Advisor for Introduction to Fedora at KMUTT • July - Nov: Internship student supervisor at Reuters Software (Thailand) 2004 • 17 Oct: Java Programming #1 for CITEC at KMUTT • 16 Oct: Python Programming #2 for CITEC at KMUTT

2003 • • • • • •

Outstanding Extracurricular Activities scholarship at KMUTT 10 Dec: Java Programming #3 for CITEC at KMUTT 23 Aug: Java Programming #2 for CITEC at KMUTT 19 Apr: Java Programming #4 for CITEC at KMUTT 17 Mar: J2ME Programming #1 for CITEC at KMUTT 13 Jun: Trainer of Python Programming #1 for CITEC at KMUTT

2002 • 30 Nov: Trainer of Web-Design for CITEC at KMUTT • 15-19 May: Trainer of C++ Programming #2 for CITEC at KMUTT 2001 • 18-19 May: Trainer of C++ Programming #1 for CITEC at KMUTT • Founding CITEC as the first computer club at the School of Information Technology at KMUTT


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.