Archive for October, 2012


ปัจจุบันทุกองค์กรได้นำคอมพิวเตอร์มาใช้ในการทำงาน, ติดต่อสื่อสารในองค์กร หรือระหว่างสาขาเพื่อให้งานรวดเร็วและสะดวกขึ้น  ดังนั้นคอมพิวเตอร์  โทรศัพท์มือถือ (Smart Phone ) จึงเป็นช่องทางที่ง่ายดายในการทุจริตข้อมูลที่เป็นความลับและสำคัญขององค์กร

บริษัทของคุณพบปัญหาแบบนี้หรือไม่ ?!..
  • พนักงานหรือผู้บริหารขโมยข้อมูลสำคัญขององค์กรไปให้คู่แข่ง
  •  พนักงานขโมยข้อมูลสำคัญขององค์กรเพิ่อต่อรองงานใหม่
  • พนักงานแผนก Sale & Marketing ก๊อปปี้อีเมลลูกค้าเพื่อประโยชน์ส่วนตัว  เช่น ดึงฐานข้อมูลลูกค้าไปเป็นของตัวเองเพื่อเปิดบริษัทใหม่
  •  พนักงานที่ลาออกลบข้อมูลสำคัญของบริษัท เราสามารถตรวจสอบ  หลักฐาน   การกระทำผิดใด้
  • ตรวจสอบการใช้ Social Network ของพนักงาน เช่น   Facebook, Twitter .
  •  หลักฐานที่พบสามารถนำไปดำเนินดดีในชั้นศาลใด้
  •  เจ้าหน้าที่ IT เองก็สามารถกระทำผิดใด้
  • ทางเราไม่เปิดเผยข้อมูลลูกค้า
เทคนิการทำ Computer Forensics สามารถช่วย ผู้บริหาร ฝ่ายบุคคล ฝ่าย it ของบริษัทาในการค้นหา ข้อมูลเหล่านั้น ทั้งที่ลบไปแล้ว หรือก๊อปป้้โดย flash Drive หรือเอาฐานลูกค้าออกไป เราสามารถตรวจสอบได้
ในกรณีที่ท่านสงสัยว่ามีผู้กระทำการใดๆ ก็ตามที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ และเทคโนโลยี เป็นเครื่องมืออันทำให้องค์กรได้รับความเสียหาย ทางเรายินดีให้คำปรึกษาและให้บริการ ในการสืบสวน ค้นหา แกะรอย และวิเคราห์ข้อมูลเพื่อหาผู้กระทำผิด ซึ่งจะช่วยองค์กรแก้ปัญหาที่เกิดขึ้นทางเราสามารถตรวจอุปกรณ์ดังต่อไปนี้  iPads , iPhones , Memory Sticks , Note books, Laptops, Personal Computer(Pc)  โทรศัพท์มือถือ รวมถึงหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ โดยใช้ซอฟท์แวร์ที่ได้มาตรฐาน
**ไม่มีการติดตั้งSoftwareใดๆในองค์กร/ไม่ยุ่งเกี่ยวกับ Server ขององค์กร
**ผู้เชี่ยวชาญของเราผ่านการฝึกอบรมอย่างชำนาญเพื่อที่จะให้บริการในการตรวจสอบ ข้อมูลทางคอมพิวเตอร์ต่างๆซึ่งบุคคลทั่วไปไม่สามารถเข้าถึง……..และเพื่อปกป้องผลประโยชน์ของบริษัทและรักษาความปลอดภัยของข้อมูลทางอีเล็กทรอนิคส์ เรียกว่าการทำ Computer Forensics (พิสูจน์หลักฐานทางคอมพิวเตอร์) ซึ่งมีประโยชน์โดยตรงต่อ ผู้จัดการฝ่ายบุคคล เจ้าหน้าที่แผนก Audit และ เจ้าหน้าที่แผนก IT ของบรัษัท
  
สนใจติดต่อสอบถาม หรือขอคำแนะนำ ได้ฟรีที่ 02-714-3801-3 คุณโจ้ (ผู้เชี่ยวชาญ)
อีเมลย์ :  forensics@orionforensics.com
Advertisements

CFAIRT # 2 หลักสูตรฝึกอบรมความสำคัญของการทำ Computer Forensics และอบรมการตอบสนองต่อเหตุการณ์

หลักสูตรฝึกอบรมความสำคัญของการทำ Computer Forensics และอบรมการตอบสนองต่อเหตุการณ์ที่เกิดขึ้น
หลักสูตรอบรมในการทำความเข้าใจในหลักฐานทางดิจิตอล ระยะเวลา 1 วัน
สำหรับพนักงาน IT ในการจัดการกับภัยคุกคามด้านความปลอดภัยในโลกไซเบอร์ โดย
หลักสุตรจะอธิบายความหมายของ Computer Forensics และเทคนิคเบื้องต้นสำหรับผู้ที่
เกี่ยวข้องกับการทำ Computer Forensics ผู้เข้ารับการฝึกอบรมจะได้เรียนรู้วิธีการเบื้องต้น
ต่อการตอบ สนองต่อภัยคุกคามทางไซเบอร์และวีธีการเก็บรักษาข้อมูลอิเล็กทรอนิกส์ โดย
ใช้เครื่องมือและวิธีการทางด้าน Computer Forensics

วัตถุประสงค์ของการฝึกอบรม
วัตถุประสงค์ของหลักสูตรนี้ เพื่ออธิบายความหมายของ Computer Forensics, การได้มา
ซึ่งหลักฐานทางคอมพิวเตอร์และเทคนิคการทำ Computer forensic ตามแบบที่ผู้เชี่ยว
ชาญปฎิบัติ จุดประสงค์เพื่อให้ผู้เข้าอบรมได้รับความรู้เพื่อจะได้วางแผนเตรียมรับมือกับ
เหตุการณ์ที่อาจจะเป็นภัยคุกคามจากโลกไซเบอร์ และอบรมการใช้เทคนิคการทำ Computer Forensics เพื่อให้สามารถเก็บรักษาข้อมูลได้อย่างถูกวิธี

ระดับของหลักสูตร
วัตถุประสงค์หลักเพื่อให้พนักงาน IT ขององค์กรต่างๆที่ยังไม่มีความรู้เกี่ยวกับการทำ
Computer Forensics และ เทคนิคการทำ Computer Forensics

สถานที่
โรงเรียนสยามคอมพิวเตอร์และภาษา สาขาอนุสาวรีชัย์ ถนนราชวิถี เขตราชเทวี
กรุงเทพมหานคร 10400
471/19 Ratchawithi Road, Ratchathewi, Bangkok, 10400

วันและเวลาที่อบรม
วันที่ 15 พฤศจิกายน 2555 เวลา 09.00 -16.00 น.

ราคาค่าอบรม
4950 บาท /คน

เนื้อหาในการฝึกอบรมดังนี้

  • Introduction
    แนะนำหลักสูตร
  • Installing FTK Imager การติดตั้ง โปรแกรม FTK Imager
  • About the Course
    เกี่ยวกับหลักสูตร
  • Exercise – Previewing Hard Drive ฝึกปฎิบัติการดูข้อมูล
  • High lights from the 2011 Global Economic Crime Survey
    ตัวอย่างเหตุการณ์ที่เกิดขึ้น
  • Exercise – Creating Forensic Image ฝึกปฎิบัติการทำ Forensic Image
  • What is Computer Forensics? Computer Forensics คืออะไร
  • Exercise – Creating Custom Content Forensic Image ฝึกปฎิบัติการทำ Forensic Image แบบเลือกเฉพาะส่วนที่สนใจ
  • Sources of Evidence
    แหล่งที่มาของหลักฐาน
  • Exercise – Creating Custom Content Forensic Image ฝึกปฎิบัติการทำ Forensic Image แบบเลือกเฉพาะส่วนที่สนใจ
  • Why is Computer Forensics Important to your Organization?
    ทำไมการทำ Computer Forensics จีงมีความสำคัญต่อองค์กรของคุณ
  • Mounting a Forensic Image การดูข้อมูล Forensic Image ในรูปแบบเสมือนจริง
  • The Four Principles of Computer Based หลักการในการหาหลักฐาน ทาง Computer
  • Exercise – Mounting a forensic Image ฝึกปฎิบัติการดูข้อมูล Forensic Image ในรูปแบบเสมือนจริง
  • The Forensic Image
    การคัดลอกข้อมูล
  • Memory Capture การเก็บข้อมูลจาก Ram หรือหน่วยความจำ
  • Cloned Drives
    การโคลนนิ่งฮาร์ดดีสก์
  • Exercise 5.0 – Capturing RAM Memory ฝึกปฎิบัติการเก็บข้อมูลจาก Ram หรือหน่วยความจำ
  • The Four Levels of Computer Data ระดับของข้อมูล
  • Analyzing Memory Files วิเคราะห์หน่วยความจำ
  • The Unallocated Space
    พื่นที่ว่างในฮาร์ดดีสก์
  • Exercise 6.0 – Analyzing Memory File ฝึกปฎิบัตการวิเคราห์หน่วย
    ความจำ
  • Types of Data
    ชนิดของข้อมูล
  • Incident Response การรับมือกับเหตุการณ์ที่ไม่
    คาดคิด
  • Hash Valuesการ
    ทำลายนิ้วมือให้กับข้อมูล
  • Responding to Incidents การปฎิบัติเมื่อเกิดเหตุ
  • Dates and Times
    วันและเวลา
  • Incident Response Plan แผนการรับมือกับเหตุการณ์ที่ไม่
    คาดคิด
  • Previewing Computer verses Forensic Image การเปรียบเทียบระหว่างการดูข้อมูลแบบปกติ
    กับแบบ Computer Forensics
  • Demonstration of the functionality of AccessData forensic software, FTK การสาธิตการใช้งานโปรแกรม FTK
  • FTK Imager โปรแกรม FTK Imager

ดาวโหลดใบสมัครและข้อมูลเพิ่มเติม http://www.orionforensics.com/w_th_page/computerforensics_training_th.html

02-714-3801-3

ติดต่อ คุณ น้อง (เจ้าหน้าที่การตลาด)