โครงสร้างหลักสูตร MSIT
วิศวกรรมความมั่นคงปลอดภัยไซเบอร์
(Cybersecurity Engineering)
หลักสูตรหลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) เป็นหลักสูตรที่พัฒนามาจากหลักสูตรหลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาความมั่นคงทางระบบสารสนเทศ (Master of Science in Information Systems Security: MISS) และ หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาวิศวกรรมเครือข่ายและความมั่นคงปลอดภัยสารสนเทศ ที่ได้เริ่มเปิดดำเนินการเรียนการสอนมาตั้งแต่ปี พ.ศ. 2552 ซึ่งเป็นหลักสูตรปริญญาโทหลักสูตรเเรกในประเทศไทยที่มุ่งเน้นที่จะผลิตบุคลากรที่จะไปทำงานทางด้านความมั่นคงทางระบบสารสนเทศโดยเฉพาะ และ 2550 ตามลำดับ หลักสูตรนี้มุ่งเน้นในการสร้างบัณฑิตที่มีความรู้ในทุกแง่มุมต่างๆของความมั่นคงสารสนเทศที่ทันสมัยในอุตสาหกรรม
หลักสูตรความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) ทันสมัย ตอบโจทย์ภาคอุตสาหกรรม
Top 10 Cyber Security Skills you need to know!!

หลักสูตรความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) เน้นการสร้างบัณฑิตที่มีความรู้เเละทักษะ (Skill) ในทุกแง่มุมต่างๆของความมั่นคงสารสนเทศที่ทันสมัยในอุตสาหกรรม อันประกอบไปด้วยความเชี่ยวชาญ 10 ด้าน Network Infrastructure (โครงสร้างพื้นฐานบนระบบเครือข่าย) ทีผู้เชียวชาญจะต้องมีความรู้ความเข้าใจอย่างลึกซึ้งก่อนที่จะทำระบบที่อยู่ด้านบนของโครงสร้างพื้นฐานให้มีความปลอดภัย โดยเฉพาะการ Secure Network Layer ล่างๆ ของ OSI เป็นต้น, Software Security Cyber Security Specialist สมัยใหม่ต้องก้าวข้ามผ่านงานเดิมๆ สมัยก่อน เนื่องมาจากสมัยนี้ IT มีบทบาทที่สำคัญในการพัฒนาระบบต่างๆให้มีความสะดวก ใช้งานง่ายมากขึ้น เพราะฉะนั้นในช่วงของการนำระบบ IT ในรูป Software มา Streamline ภาคธุรกิจจึงมีมากขึ้น เเน่นอนคุณก็อาจต้องไปมีส่วนในการพัฒนาระบบ เช่น Web Application หรือ Customize Software ให้มีความปลอดภัยเพิ่มขึ้นด้วย, Auditor เเน่นอนงาน auditor เเทรกซึมในทุกภาคส่วนมาตั้งเเต่สมัยก่อนจนถึงปัจจุบัน เเละดูจะมีเเนวโน้มมากเรื่อยๆด้วย ตามภัยคุกคามที่มากขึ้น ใกล้ตัวทุกคนมากขึ้นในปัจจุบัน, Server Security เเละ Computer Security ปัจจุบันเเนวโน้มการจัดการทรัพยากรในระบบเครือข่ายมีเเนวโน้มรวมศูนย์อีกครั้ง นอกจากความรู้พื้นฐานในการ Secure Server เเละเครื่อง Client เเบบเดิม Cyber Security Specialist ต้องรู้เรื่อง Server Technology เช่น cloud เเละวิธีจัดการ Cloud ให้มีความปลอดภัย, ความเชี่ยวชาญอันสุดท้ายที่จะ Cover ในปีการศึกษาเเรกก็คือ Network Security เเน่นอน ถ้าโลกเราไม่ต้องมีการเเลกเปลี่ยนข้อมูล (Information) เราคงไม่ต้องตระหนักเรื่องความปลอดภัยมากนัก ตรงกันข้ามระบบที่เราใช้ในปัจจุบันเเทบทั้งหมดมีการเเลกเปลี่ยนข้อมูล การ Secure ด้านเครือข่ายจากภัยคุกคามหลายรูปเเบบจึงมีความสำคัญมาก

Skills ที่เหลือในปีการศึกษาที่ 2 ล้วนเเต่ต้องมีความรู้พื้นฐานก่อนหน้านี้ Application Security & Penn Test การทดสอบเจาะระบบเพื่อหาความเสี่ยง (Vulnerabilities) ต่างๆมีความสำคํญเพื่อวิเคราะห์เเละประเมินความเสี่ยงที่เกิดขึนไม่ว่าจะจากส่วนไหนก็ตาม Wired or Wireless Network Penn Test, Physical Penn Test, Application Penn Test เเละอีกมากมาย จะสังเกตุว่าถ้าไม่มี Skills ด้านอื่นๆก่อนหน้านี้การทำ Penn Test จะยากมาก, Forensics (การเเกะรอยหลักฐานทางอาชญกรรมทางคอมพิวเตอร์) เเน่นอนเมื่อโดยโจมตี Cyber Security Specialist ต้องสามารถเเกะรอยเก็บรวบรวมหลักฐานดิจิทัลจากที่เกิดเหตุ เช่น บนระบบเครือข่าย memory หรือ OS เพื่อจะหาผู้กระทำผิดเเละป้องกันไม่ให้เกิดการกระทำซำ้อีก, อีก Skills ที่มาเเรงเป็นที่ต้องการก็คือ ความสามารถในการวิเคราะห์ข้อมูล Big Data Analysis อาจจะเพื่อทำนายเหตุการณ์ต่างๆ เพื่อก่อให้เกิดการเตรียมการป้องกัน เช่นนำข้อมูลจาก transaction การส่งรับ email มาทำนาย email ที่เข้ามาว่าจะเป็น spam email หรือไม่ หรือ อาจจะวิเคราะห์จัดกลุ่มเเยกประเภทการโจมตีต่างๆ ถ้าคล้ายคลึงกันก็จะเตรียมมาตรการในการป้องกันมาใช้ เป็นต้น, สุดท้าย Domain Knowledge ซึ่งจะอยู่ในรูปเเบบของการค้นคว้าในเรื่องเฉพาะที่สนใจจริงๆ ในรูปเเบบของโครงงาน เช่น Blockchain Technology เป็นต้น
โครงสร้างหลักสูตร MSCS แขนง วิศวกรรมความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Engineering)
หลักสูตรปรับปรุงปี พ.ศ. 2563
1. จำนวนหน่วยกิต 39 หน่วยกิต
2. องค์ประกอบของหลักสูตร
ก. หมวดวิชาบังคับ 15 หน่วยกิต
รายวิชาในหลักสูตรวิทยาศาสตรมหาบัณฑิต
สาขาวิชาการพัฒนาระบบสารสนเทศและนวัตกรรม (Information System Development and Innovation) มีดังต่อไปนี้
– รายวิชาเเผน ข
ก. หมวดวิชาบังคับ 15 หน่วยกิต
- NEIS0706 เครือข่ายคอมพิวเตอร์ (Computer Networks) *
- NEIS0707 หลักการสำคัญของความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Fundamentals)
- NEIS0708 การพัฒนาโปรแกรมประยุกต์สมัยใหม่สำหรับความมั่นคงปลอดภัยไซเบอร์ (Modern Application Development for Cybersecurity) *
- NEIS0710 ความมั่นคงปลอดภัยบนเครือข่าย (Network Security) *
- NEIS0736 ความมั่นคงของซอฟต์แวร์ (Software Security)
ข. หมวดวิชาเลือก 18 หน่วยกิต
- NEIS0711 มาตรฐานที่เกี่ยวข้องกับการจัดการระบบสารสนเทศ (Information System Management Related Standards)
- NEIS0712 การประมวลผลบนคลาวด์และการจำลองเครื่องเสมือน (Cloud Computing and Virtualization Technology)
- NEIS0713 ความมั่นคงของระบบคอมพิวเตอร์ (Computer System Security) *
- NEIS0716 การวางแผนยุทธศาสตร์ทางด้านความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Strategic Planning)
- NEIS0730 การเจาะระบบและทดสอบความมั่นคงปลอดภัย (Hacking and Penetration Security Testing)
- NEIS0731 การจัดการและปฏิบัติการศูนย์ปฏิบัติการความมั่นคงปลอดภัย ไซเบอร์ (SOC Management and Operations)
- NEIS0732 อาชญกรรมไซเบอร์และการพิสูจน์หลักฐานดิจิทัล (Cyber Crime and Digital Forensic)
- NEIS0734 หัวข้อเฉพาะทางด้านความมั่นคงปลอดภัยไซเบอร์ (Selected Topics in Cybersecurity)
- NEIS0735 การตรวจจับและวิเคราะห์ภัยคุกคาม (Threat Detection and Analysis)
- NEIS0738 วิทยาการเข้ารหัสลับและเทคโนโลยีบล็อกเชน (Cryptography and Blockchain Technology)
- NEIS0739 วิศวกรรมย้อนกลับ (Reverse Engineering) 3(3-0-6)
- NEIS0740 การทดสอบการเจาะระบบโปรแกรมประยุกต์บนเว็บ (Web Application Penetration Testing)
ค. หมวดวิชาการค้นคว้าอิสระ 6 หน่วยกิต
- NEIS0714 การศึกษาค้นคว้าอิสระ 1(Independent Study I)
- NEIS0715 การศึกษาค้นคว้าอิสระ 2(Independent Study II)
หมายเหตุ: วิชาที่มีเครื่องหมาย * เป็นวิชาที่มีคาบปฏิบัติการ
รายละเอียดวิชาดังนี้
NEIS0706 COMPUTER NETWORKS (เครือข่ายคอมพิวเตอร์)
Computer Network เป็นวิชาพื้นฐานสำหรับทุกสาขาวิชา โดยจะเน้นความรู้ความการเข้าใจพื้นฐาน ตลอดจนทฤษฎีทางด้าน Network รวมถึงการ config อุปกรณ์เบื้องต้น เช่น router หรือ switch การแบ่ง subnet เป็นต้นนักศึกษาที่ผ่านวิชานี้สามารถจะนำความรู้ในวิชาไปต่อยอดวิชาต่างๆในหลักสูตรได้ เช่น นักศึกษาที่จะไปต่อยอดทางสาย Security สามารถที่จะเข้าใจในส่วน Infrastructure ส่วนนักศึกษาที่จะไปต่อยอดทางสาย IT วิชานี้จะให้ความรู้ความใจในส่วนการเชื่อมโยงภาพการทำงานของระบบ และองค์กร เป็นต้น
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ ภาพรวมการทำงานเครือข่ายคอมพิวเตอร์ แบบจำลองการทำงานระบบเครือข่ายแบบ ทีซีพี/ไอพี การทำงานของโปรโตคอลชั้นแอพลิเคชั่น การทำงานโปรโตคอลชั้นเครือข่าย การทำงานโปรโตคอลชั้นลิงค์ การทำงานเครือข่ายท้องถิ่นแบบไร้สาย

Instructor: ผศ.ดร.วรพล ลีลาเกียรติสกุล
PhD. (Telecommunication Engineering) , University of New South Wales, Australia
คณบดี คณะวิทยาการและเทคโนโลยีสารสนเทศ
ครั้งที่ | เรื่อง |
1 | Introduction to Computer Network (1) |
2 | Introduction to Computer Network (2) |
3 | Application Layer Protocol (1) – HTTP |
4 | Application Layer Protocol (1) – SMTP/DNS/FTP/P2P |
5 | Transport Layer Protocol (1) -UDP/Reliable Transport |
6 | Transport Layer Protocol (1) -Pipeline Protocol |
7 | Transport Layer Protocol (1) – TCP |
8 | Network Layer Protocol (1) – IP |
9 | Network Layer Protocol (1) – Addressing and Subnetting |
10 | Network Layer Protocol (1) – ICMP/NAT |
11 | Network Layer Protocol (1) – Routing Protocol |
12 | Network Layer Protocol (1) – RIP/OSPF |
13 | Data Link Layer (1) – Services |
14 | Data Link Layer (2) – Ethernet |
15 | Data Link Layer (3) – Switch Operation |
ครั้งที่ | เรื่อง |
1 | Register CCNA & Introduction to CCNA resource & Tool |
2 | Analysis application based on TCP/IP |
3 | TCP/IP configuration & basic trobershooting |
4 | Enterprise networking with packet tracer (1) |
5 | Enterprise networking with packet tracer (2) |
6 | Cisco router password Recovery |
7 | Cisco basic configuration |
8 | IP addressing design |
9 | Static route (1) |
10 | Static route (2) |
11 | RIP version 1 |
12 | RIP version 2 |
13 | OSPF |
14 | PreTest & Free Lab |
15 | Final Exam (hands-on) |
Computer Networks, “A Top-down Approach”, James F. Kurose
NEIS0707 CYBERSECURITY FUNDAMENTALS (หลักการสำคัญของความมั่นคงปลอดภัยไซเบอร์)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ การจัดการข้อมูลเพื่อปรับปรุงประสิทธิภาพของการดำเนินธุรกิจ เครือข่ายและการร่วมมือกันทำงานก่อให้เกิดแนวทางต่าง ๆ ทางธุรกิจ ความปลอดภัยของวิสาหกิจและความต่อเนื่องในการดำเนินธุรกิจ พาณิชย์อิเล็กทรอนิคส์ พาณิชย์บนโทรศัพท์เคลื่อนที่ เครือข่ายสังคมในสภาพแวดล้อมของเว็บ 2.0 กระบวนการดำเนินธุรกรรมการค้าแบบออนไลน์ โปแกรมประยุกต์ตามหน้าที่งานและการควบรวม ระบบที่ใช้ในวิสาหกิจขนาดใหญ่ เช่น เอสซีเอ็ม ซีอาร์เอ็ม อีอาร์พี เป็นต้น

Instructor: ผศ.ดร.พนม เพชรจตุพร
วศ.ด. (วิศวกรรมคอมพิวเตอร์) มหาวิทยาลัยเทคโนโลยีมหานคร
วศ.ม. (วิศวกรรมอิเล็กทรอนิกส์) สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง
วศ.บ. (วิศวกรรมอิเล็กทรอนิกส์) สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง
MSIT Blog
MSIT Blog Author
ครั้งที่ | เรื่อง |
1 | Core concept of Information system and information technology, Competitive model |
2 | Type of IS and supports, Supply chain and Logistics supports, IT infrastructure and Cloud Computing |
3 | Data Text Document Management, Data Warehouse, Data Mart and Data Center, Enterprise Content Management |
4 | Business network, Network management and portal, Collaboration, Legal and Ethical issues |
5 | Protecting data and Business operations, IS vulnerability and Threats, Fraud crime and violation, Network security and controls |
6 | E Business, E Commerce, M Commerce and Collaborative Commerce |
7 | Mobile computing technologies, Mobile shopping Entertainment Advertising and Entertainment |
8 | Social media and Mobile Enterprise Application, Connected Economy, Digital Ecosystem |
9 | Management Level, Functions and Operational Systems, Manufacturing and Production Systems |
10 | Sale and Marketing System, Accounting and Finance System, Human Resources System |
11 | Enterprise Systems, ERP, SCM, CPFR and CRM |
12 | Business Intelligence (BI) and Decision Support System (DSS), Mobile intelligence |
13 | IT Strategies, Aligning IT with Business Strategy, IT Strategic Planning Process |
14 | Business Process Management and Service – Oriented Architecture, IT Outsorcing |
15 | IT Project Management, Knowledge Management |
Information Technology for Management, Improving Strategies and Operation Performance, Turban and Volonino, Wiley
NEIS0708 MODERN APPLICATION DEVELOPMENT FOR CYBER SECURITY
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ หลักการระบบฐานข้อมูลและสถาปัตยกรรม การจำลองแบบฐานข้อมูลโดยใช้อีอาร์/อีอีอาร์ ทฤษฎีการจำลองแบบเชิงความสัมพันธ์ การออกแบบฐานข้อมูลเชิงลอจิก คำสั่งเอสคิวแอล อัลกอริทึ่มการออกแบบฐานข้อมูลเชิงความสัมพันธ์

Instructor: รศ.ดร.วีระศักดิ์ คุรุธัช
PhD. (Computer Science and Engineering), University of New South Wales, Australia
รองอธิการบดีฝ่ายเทคโนโลยีสารสนเทศ (CIO) มหาวิทยาลัยเทคโนโลยีมหานคร
อดีตคณบดี คณะวิทยาการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีมหานคร (พ.ศ. 2545-2559)
อดีตประธานคณะกรรมการก่อตั้งสภาคณบดีคณะเทคโนโลยีสารสนเทศแห่งประเทศไทย (พ.ศ. 2554)
ครั้งที่ | เรื่อง |
1 | แนะนำเนื้อหาวิชาในภาพรวมและการบูรณาการกับเนื้อหาวิชาอื่นๆ |
2 | ความเป็นมาของเทคโนโลยีฐานข้อมูลและบริบทของฐานข้อมูล |
3 | สถาปัตยกรรมและแนวความคิดของระบบฐานข้อมูล |
4 | กระบวนการในการพัฒนาระบบฐานข้อมูลและแนวความคิดของแบบจำลองข้อมูล ER |
5 | การสร้างแบบจำลองข้อมูล ER |
6 | การสร้างแบบจำลองข้อมูล ER/EER และแนวความคิดเบื้องต้นของ Class Diagram |
7 | แบบจำลองข้อมูลเชิงสัมพันธ์ |
8 | การออกแบบฐานข้อมูลเชิง logic (การแปลงแบบจำลองข้อมูล ER/EER เป็นแบบจำลองข้อมูลเชิงสัมพันธ์) |
9 | ทฤษฎีการนอร์มัลไลซ์เซชัน (Normalization) – แนวความคิดเบื้องต้น และFunctional Dependency |
10 | ทฤษฎีการนอร์มัลไลซ์เซชัน (Normalization) – 1NF, 2NF, 3NF และ BCNF |
11 | พีชคณิตเชิงสัมพันธ์ ตอนที่ 1 |
12 | พีชคณิตเชิงสัมพันธ์ ตอนที่ 2 |
13 | ภาษา SQL – ตอนที่ 1 |
14 | ภาษา SQL – ตอนที่ 1 |
15 | ประมวลเนื้อหาทั้งหมดและเนื้อหาที่เกี่ยวข้องกับเทคโนโลยีของฐานข้อมูล |
ครั้งที่ | เรื่อง |
1 | Retrieving Data Using the SQL SELECT Statement |
2 | Restricting and Sorting Data |
3 | Using Single-Row Functions to Customize Output |
4 | Using Conversion Functions and Conditional Expressions |
5 | Reporting Aggregated Data Using the Group Functions |
6 | Displaying Data from Multiple Tables |
7 | Displaying Data from Multiple Tables เเละ Using the Set Operators |
8 | Using Subqueries to Solve Queries |
9 | Retrieving Data Using Subqueries (Fundamentals II) |
10 | Manipulating Data |
11 | Using DDL Statements to Create and Manage Tables |
12 | Creating Other Schema Objects |
13 | Controlling User Access |
14 | Managing Schema Objects (Fundamentals II) |
15 | Test Lab |
Fundamentals of Database Systems, 4th Edition, Etmasri & Navathe, 2004
Modern Database Management, 8th Edition, Hoffer, Prescott and McFadden, 2007
Software: Oracle 11g
NEIS0712 CLOUD COMPUTING AND VIRTUALIZATION TECHNOLOGY (การประมวลผลบนคลาวด์และการจำลองเครื่องเสมือน)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ สถาปัตยกรรมต่างๆบนคลาวด์ เช่น เอสเอเอเอส พีเอเอเอส ไอเอเอเอส คลาวด์ส่วนตัว ชุมชนคลาวด์ คลาวด์สาธารณะ เทคโนโลยีที่ใช้งานกับคลาวด์ เช่น เวอร์ชัวลไลเซชั่น คลาวด์สตอเรจ ตัวกระจายโหลด ความมั่นคงปลอดภัยบนคลาวด์ เช่น ข้อกำหนดและกฏเณฑ์ รวมถึงมาตรฐานต่างๆทางด้านความมั่นคงปลอดภัยสารสนเทศ การป้องกันข้อมูล การตอบสนองต่อเหตุการณ์ผิดปกติ วิธีการเคลื่อนย้ายข้อมูลไปสู่คลาวด์ โดยจะเน้นให้นักศึกษาเข้าใจพื้นฐานของ Cloud Computing อะไรเรียกว่า “Cloud” และ “Cloud” คืออะไร มีองค์ประกอบอะไรบ้าง ข้อดีข้อเสียของการใช้ “Cloud” รวมถึงถ้าต้องการใช้ “Cloud” จะต้องรู้จักเทคโนโลยีอะไรบ้าง เครื่องมืออะไรบ้าง ฯ นักศึกษาที่ผ่านวิชานี้จะเห็นภาพรวมของ “Cloud” ว่าคืออะไร ถ้าองค์กรหรือบริษัทต้องการใช้ “Cloud” นั้นต้องมีจุดเริ่มต้นที่ตรงไหน รวมถึงสามารถวิเคราะห์ และพิจารณาเบื้องต้นได้ว่ามีอะไรที่เป็นองค์ประกอบในการนำไปสู่หรือใช้ “Cloud” นักศึกษาจะได้ปฏิบัติการ โดยใช้ OpenStack ในการทดลองทำ “Private Cloud และ Public Cloud เบื้องต้น” และการใช้ Software Container Platform อย่าง Docker (เบื้องต้น)

Instructor: อาจารย์เชาวริน สกุลวรากลาง
ผู้อำนวยการสำนักนวัตกรรมด้านซอฟต์แวร์ มหาวิทยาลัยเทคโนโลยีมหานคร
ครั้งที่ | เรื่อง |
1 | Cloud computing concepts, model, and terminology (1) |
2 | Cloud computing concepts, model, and terminology (2) |
3 | Disk storage system |
4 | Storage networking |
5 | Network infrastructure |
6 | Virtualization components |
7 | Virtualization and the cloud |
8 | Network management |
9 | Performance tuning |
10 | Systems management |
11 | Testing and troubleshooting |
12 | Security in cloud |
13 | Business continuity and disaster recovery |
14 | Cloud workshop |
15 | Project presentation |
Cloud Security, “A Comprehensive Guide”, Wiley.
Cloud Computing, ” A Practical Approach”, McGraw Hill
Cloud Architecture, Wiley
Software: OpenStack
NEIS0710 NETWORK SECURITY (ความมั่นคงปลอดภัยบนเครือข่าย)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ มาตรฐาน สถาปัตยกรรมองค์กรการปฏิบัติที่ดี ในการจัดการสารสนเทศ มาตรฐานการจัดการความมั่นคงสารสนเทศ มาตรฐานการบริหารความต่อเนื่องธุรกิจ มาตรฐานการจัดการความเสี่ยง เช่น ITIL ISO 22301 ISO27001 31000 และ
This course includes: Best Practice and Information Management Standards; enterprise architecture; information security standards; business continuity standard; risk management standard such as Information technology infrastructure library (ITIL); ISO/IEC 27001; ITIL ISO 22301; ISO 27001; ISO 31000

Instructor: ดร.บรรจง หะรังสี
IT security adviser บริษัท ทีเน็ต จำกัด
ISO/IEC 27001, ISO/IEC 20000, CMMI
ครั้งที่ | เรื่อง |
1 | Risk Management |
2 | Information Security Standards (ISO/IEC 27001) (1/3) |
3 | Information Security Standards (ISO/IEC 27001) (2/3) and Project Discussion of how to do |
4 | Information Technology Infrastructure Library (ITIL) (1/2) and Project Discussion of how to do |
5 | Business Continuity Management (ISO 22301) (1/2) and Project Discussion of how to do |
6 | Enterprise Architecture (TOGAF) (1/2) and Project Discussion of how to do |
7 | Project Progress and Review & Midterm Presentation Preparation |
8 | Midterm Group Project Presentation |
9 | Information Security Standards (ISO/IEC 27001) (3/3) and Project Discussion of how to do |
10 | Information Technology Infrastructure Library (ITIL) (2/2) and Project Discussion of how to do |
11 | Business Continuity Management (ISO 22301) (2/2) and Project Discussion of how to do |
12 | Enterprise Architecture (TOGAF) (2/2) and Project Discussion of how to do |
13 | Project Progress and Review & Final Presentation Preparation |
14 | Project Progress and Review & Final Presentation Preparation |
15 | Final Group Project Presentation |
Information Technology for Management, Improving Strategies and Operation Performance, Turban and Volonino, Wiley
NEIS0713 COMPUTER SYSTEM SECURITY (ความมั่นคงของระบบคอมพิวเตอร์)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ พื้นฐานการบริหารจัดการระบบ เรียนรู้ระบบปฏิบัติการต่างๆ การจัดการหน่วยความจำ การจัดการไฟล์และการเพิ่มความมั่นคงปลอดภัยให้แก่ระบบ การปฏิบัติด้านความมั่นคงปลอดภัยในด้านการบริหารจัดการระบบ
This course includes: Fundamental of systems administration; operating systems; memory management; file management and system hardening; security practices in system administration

Instructor: อาจารย์สุเทพ วิเชียรดิลกกุล
Network and System Administration Specialist
ครั้งที่ | เรื่อง |
1 | Authentication |
2 | Authentication |
3 | Authentication |
4 | High Availability |
5 | High Availability |
6 | File System Security |
7 | File System Security |
8 | UNIX Basics, shell script |
9 | UNIX Basics, shell script |
10 | UNIX Basics, shell script |
11 | UNIX Security |
12 | UNIX Security |
13 | Windows security |
14 | Windows security |
15 | Windows security |
ครั้งที่ | เรื่อง |
1 | OS & Network Setup |
2 | Single Server Configuration |
3 | single server configuration |
4 | LDAP |
5 | LDAP |
6 | Kerberos |
7 | Lab Test |
8 | Time/DHCP/Web Server |
9 | VPN |
10 | NFS, Samba |
11 | AD, Windows Client Management |
12 | Python Programming |
13 | Python Programming |
14 | Python Programming |
15 | Lab test |
Maximum Security: A Hacker’s Guide to Protecting Your Computer Systems and Network, Sams (978-0672324598)
NEIS0736 SOFTWARE SECURITY (ความมั่นคงปลอดภัยของซอฟต์แวร์)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ แนวคิดและโมเดลการพัฒนาซอฟต์แวร์อย่างปลอดภัย ศึกษาวิธีการวิเคราะห์และออกแบบระบบซอฟต์แวร์อย่างปลอดภัย ขั้นตอนการทดสอบระบบ การสร้างความตระหนักถึงความปลอดภัยในการใช้งานซอฟต์แวร์ ศึกษาถึงชองโหว่ ภัยคุกคาม และการโจมตีที่เกิดขึ้นต่อระบบ รวมถึงการควบคุมการเข้าถึง การกําหนดสิทธิ์ของผู้ใช้งาน การยืนยันตัวตนผู้เข้าใช้ การรักษาความลับของข้อมูล การตรวจสอบความมั่นคงปลอดภัยของ Web Application เเละ ระบบฐานข้อมูล

Instructor: อ.เมฆินทร์ วรศาสตร์
Senior Prototype Development Engineer in Public Organization Microsoft MVP (Cloud & DC Management), Microsoft Certified Trainer, Microsoft Certified Educator CSSLP, ISTQB, TMap-TE, MCSD, IBM-RFT, IBM-RPT, Adobe ACE C|EH, C)VA, BCEFP, BCvRE, ITIL-F, MCSE, MCSA, LPIC-1, HE-IPv6 (Sage) CompTIA Certified Trainer (CTT+), Project+, CySA+, Security+, Network+, Linux+, Cloud+
ครั้งที่ | เรื่อง |
1 | Course Introduction and Software Development Brush-up |
2 | Domain 1: Secure Software Concepts |
3 | Domain 1: Secure Software Concepts (Cont’d) |
4 | Domain 2: Secure Software Requirements |
5 | Domain 5: Secure Software Testing |
6 | Domain 5: Secure Software Testing |
7 | Domain 5: Secure Software Testing |
8 | Domain 3: Secure Software Design |
9 | Domain 3: Secure Software Design (Cont’d) |
10 | Domain 4: Secure Software Implementation/Programming |
11 | Domain 4: Secure Software Implementation/Programming (Cont’d) |
12 | Domain 6: Secure Lifecycle Management |
13 | Domain 7 : Software Deployment, Operations, and Maintenance |
14 | Domain 8 : Supply Chain and Software Acquisition |
15 | Seminar on Selected Topic in Software Security |
NEIS0732 CYBER CRIME AND DIGITAL FORENSIC (อาชญกรรมไซเบอร์และการพิสูจน์หลักฐานดิจิทัล)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ กฎหมายที่เกี่ยวข้องกับอาชญกรรมทางคอมพิวเตอร์ ลักษณะและชนิดของอาชญากรรมไซเบอร์ ขั้นตอนการสืบสวนอาชญากรรมทางคอมพิวเตอร์ การพิสูจน์หลักฐานด้านหน่วยความจำ ระดับชั้นของข้อมูล กฎหมายที่เกี่ยวข้อง กรณีศึกษาของการสืบสวนอาชญากรรมทางคอมพิวเตอร์
This course includes: Types of cyber crimes; digital forensics procedures; memory Forensics; data Layers; related Laws; case Studies in digital forensics

Instructor: ผศ. ดร. สุรทศ ไตรติลานันท์
ภาควิชาวิศวกรรมคอมพิวเตอร์, Faculty of Engineering Mahidol University
ครั้งที่ | เรื่อง |
1 | แนะนำหลักการเบื้องต้นของอาชญากรรมทางคอมพิวเตอร์ |
2 | มาตรฐานของห้องปฏิบัติการทางด้านการพิสูจน์หลักฐานดิจิทัล |
3 | หลักการเก็บรวบรวมหลักฐานดิจิทัลจากที่เกิดเหตุ |
4 | ระบบไฟล์ข้อมูลของระบบปฏิบัติการต่างๆ |
5 | ขั้นตอนและกระบวนการของการเริ่มการทำงานของระบบปฏิบัติการ |
6 | การวิเคราะห์หลักฐานจากระบบปฏิบัติการ ครั้งที่ 1 |
7 | การวิเคราะห์หลักฐานจากระบบปฏิบัติการ ครั้งที่ 2 |
8 | การวิเคราะห์หลักฐานจากระบบปฏิบัติการ ครั้งที่ 3 |
9 | การเก็บหลักฐานดิจิทัลและการวิเคราะห์หลักฐานจากระบบเครือข่าย ครั้งที่ 1 |
10 | การเก็บหลักฐานดิจิทัลและการวิเคราะห์หลักฐานจากระบบเครือข่าย ครั้งที่ 2 |
11 | การเก็บหลักฐานดิจิทัลและการวิเคราะห์หลักฐานจากระบบเครือข่าย ครั้งที่ 3 |
12 | การวิเคราะห์หลักฐานการโจมตีระบบเครือข่าย ครั้งที่ 1 |
13 | การวิเคราะห์หลักฐานการโจมตีระบบเครือข่าย ครั้งที่ 2 |
14 | การวิเคราะห์หลักฐานการโจมตีระบบเครือข่าย ครั้งที่ 3 |
15 | Project Presentation |
ครั้งที่ | เรื่อง |
1 | แนะนำหลักการเบื้องต้นของอาชญากรรมทางคอมพิวเตอร์ |
2 | มาตรฐานของห้องปฏิบัติการทางด้านการพิสูจน์หลักฐานดิจิทัล |
3 | หลักการเก็บรวบรวมหลักฐานดิจิทัลจากที่เกิดเหตุ |
4 | ระบบไฟล์ข้อมูลของระบบปฏิบัติการต่างๆ |
5 | ขั้นตอนและกระบวนการของการเริ่มการทำงานของระบบปฏิบัติการ |
6 | การวิเคราะห์หลักฐานจากระบบปฏิบัติการ ครั้งที่ 1 |
7 | การวิเคราะห์หลักฐานจากระบบปฏิบัติการ ครั้งที่ 2 |
8 | การวิเคราะห์หลักฐานจากระบบปฏิบัติการ ครั้งที่ 3 |
9 | การเก็บหลักฐานดิจิทัลและการวิเคราะห์หลักฐานจากระบบเครือข่าย ครั้งที่ 1 |
10 | การเก็บหลักฐานดิจิทัลและการวิเคราะห์หลักฐานจากระบบเครือข่าย ครั้งที่ 2 |
11 | การเก็บหลักฐานดิจิทัลและการวิเคราะห์หลักฐานจากระบบเครือข่าย ครั้งที่ 3 |
12 | การวิเคราะห์หลักฐานการโจมตีระบบเครือข่าย ครั้งที่ 1 |
13 | การวิเคราะห์หลักฐานการโจมตีระบบเครือข่าย ครั้งที่ 2 |
14 | การวิเคราะห์หลักฐานการโจมตีระบบเครือข่าย ครั้งที่ 3 |
15 | Project Presentation |
Brian Carrier, File System Forensic Analysis; Addison Wiley, 2010
Computer Forensics: Investigation Procedures and Response; Course Technology, EC-Council Press
Computer Forensics: Investigating Hard Disks, File and Operating System; Course Technology, EC-Council Press
NEIS0730 HACKING AND PENETRATION SECURITY TESTING (การเจาะระบบและทดสอบความมั่นคงปลอดภัย)
วิ
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ การวิเคราะห์และการประเมินความเสี่ยงของระบบสารสนเทศ การตรวจหาช่องโหว่และจุดอ่อนในระบบโดยการเจาะระบบ การทำ Penetration Testing ทั้งแบบ Black-Box และ White-Box เพื่อประเมินความแข็งแกร่งของระบบ การประมวลข้อมูลและการสร้างรายงาน ความมั่นคงปลอดภัยเของเว็บ ศึกษากระบวนการสร้างความปลอดภัยเพื่อป้องกันการโจมตีในรูปแบบต่างๆ รวมไปถึงกระบวนการปิดช่องโหว่ในระบบสารสนเทศและโครงสร้างเครือข่ายพื้นฐาน
This course includes: Analysis and risk assessment of IT system; vulnerability check; penetration testing including white-box and Black-box to evaluate the system; process and report the problem; web security; kinds of attacking; hardening IT system and Network Infrastructure

Instructor (Lab): อาจารย์สุรการ ดวงผาสุก (Director, Network Operations Center, MUT)
C|EI, E|CSA, C|HFI, C|EH, ENSA, CSCU, ECE, CCNAS, ITPE FE
ครั้งที่ | เรื่อง |
1 | Overview of Penetration Testing & Methodology |
2 | Information Gathering |
3 | Scanning & Enumeration |
4 | Vulnerability Assessment |
5 | Workshop Information Gathering |
6 | Web Application Penetration Testing#1 |
7 | |
8 | Web Application Penetration Testing#3 |
9 | System Hacking# Exploitation 1 |
10 | System Hacking# Exploitation 2 |
11 | Capture The Flag#1 |
12 | System Hacking# Post-Exploitation 1 |
13 | System Hacking# Post-Exploitation 2 |
14 | Network Exploitation#1 |
15 | Real Word Penetration Testing Workshop |
NEIS0738 CRYPTOGRAPHY AND BLOCKCHAIN TECHNOLOGY
(วิทยาการเข้ารหัสลับและเทคโนโลยีบล๊อกเชนบล็อกเชน)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ พื้นฐานวิทยาการเข้ารหัสลับ วิทยาการเข้ารหัสแบบบล็อค วิทยาการเข้ารหัสแบบกระแสข้อมูล วิทยาการเข้ารหัสลับแบบสมมาตรและอสมมาตร ฟังก์ชันแฮช รหัสพิสูจน์ตัวจริงข้อความ การพิสูจน์ตัวจริง การควบคุมการอนุญาตให้เข้าใช้ระบบ ลายเซ็นดิจิทัล การสร้างและกระจายเซสชันคีย์ แอพพลิเคชันของวิทยาการเข้ารหัสลับ การทำงานของบล๊อกเชนบล็อกเชน การนำบล๊อกเชนบล็อกเชนไปใช้ การสร้างบล๊อกเชนบล็อกเชน
This course includes: Introduction to cryptography; block cipher; stream cipher; symmetric and asymmetric cryptography; hash functions; message authentication code; authentication; access control; digital signature; session key generation and distribution; applications of cryptography; Blockchain function; Blockchain applications; Blockchain implementation

Instructor: ดร.นันทา จันทร์พิทักษ์
ครั้งที่ | เรื่อง |
1 | ฺBlockchain 1.0 Overview and Terminology |
2 | Cryptography: Public Key Infrastructure & Hashing Algorithm (1) |
3 | Cryptography: Public Key Infrastructure & Hashing Algorithm (2) |
4 | Transaction, Block, Proof of Work |
5 | Laboratory: Creating Ethereum Network using Geth, Ganache |
6 | Ethereum Front End with Web3.js, MetaMask |
7 | Blockchain 2.0 Smart Contract |
8 | Laboratory: Develop Solidity with Remix |
9 | Laboratory: Truffle Suite & Genache & Node.js (1) |
10 | Laboratory: Truffle Suite & Genache & Node.js (2) |
11 | Laboratory: Truffle Suite & Genache & Node.js (3) |
12 | Blockchain 3.0: HyperLedger vs Ethereum (1) |
13 | Blockchain 3.0: HyperLedger vs Ethereum (2) |
14 | Group Presentation |
15 | Course Wrapped-up |
NEIS0731SOC MANAGEMENT AND OPERATIONS
(การจัดการและปฏิบัติการศูนย์ปฏิบัติการความมั่นคงปลอดภัยไซเบอร์)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ ภาพรวมของศูนย์ความมั่นคงปลอดภัยสารสนเทศ การจัดการความเสี่ยง การจัดการเหตุการณ์ การวิเคราะห์ทางด้านความมั่นคงปลอดภัยสารสนเทศ การประเมินความสามารถของศูนย์ปฏิบัติการ กลยุทธ์ของศูนย์ปฏิบัติการ โครงสร้างพื้นฐานของศูนย์ปฏิบัติการ การจัดการช่องโหว่ การจัดการคนและกระบวนการ เทคโนโลยีที่เกี่ยวข้อง
This course includes: Overview of information security operation center; risk management; incident management; information security analysis; assessing seccurity operation capabilities; SOC strategy ; SOC infrastructure; vulnerability management; people and process management; SOC related technologies.

Instructor: อาจารย์ไชยณัฐ จามรมาน
CISSP, CISA, BCI, IRCA ISMS Lead Auditor, Certified IPv6 Trainer, COBIT 5 Licensed Trainer
CEO and Principal Consultant of ACAD Advisory Co., Ltd
ครั้งที่ | เรื่อง |
1 | Introduction to SOC |
2 | SOC Maturity level |
3 | Design SOC Services I |
4 | Design SOC services II |
5 | People and Governance I |
6 | People and Governance II |
7 | SOC process I |
8 | SOC process II |
9 | SOC Service Management I |
10 | SOC Service Management II |
11 | SOC operations I |
12 | SOC operations II |
13 | Technologies used in SOC |
14 | Log management I |
15 | Log management II |
Cyber Security Operation Center, Mitre
NEIS0737 BIG DATA SECURITY ANALYSIS (ข้อมูลขนาดใหญ่และการวิเคราะห์ข้อมูลทางด้านความมั่นคง)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ องค์ประกอบข้อมูลขนาดใหญ่ การคำนวณแบบกระจาย คลาวด์และข้อมูลขนาดใหญ่ การจัดการข้อมูลขนาดใหญ่ ฐานข้อมูลการปฏิบัติการ รากฐานของฮาดูป กรณีศึกษาการวิเคราะห์ข้อมูลขนาดใหญ่ทางด้านความมั่นคง การวิเคราะห์ข้อมูลเวลาจริง This course includes: Big data component; distributed computing; cloud and big data; big data management; operational database; Hadoop foundation; case studies of big data security analytics; real-time data analytics
NEIS0739 REVERSE ENGINEERING (วิศวกรรมย้อนกลับ)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ ทฤษฎีวิศวกรรมย้อนกลับ กระบวนการและขั้นตอนการทำวิศวกรรมย้อนกลับ เครื่องมือและการเขียนโปรแกรมสำหรับการพิสูจน์หลักฐานในระดับหน่วยความจำ กรณีศึกษาของการแกะรอยด้วยวิศวกรรมย้อนกลับ This course includes: Reverse engineering concepts; reverse engineering procedure and process; tools and programming for memory forensics; case studies of reverse engineering investigation
Instructor: อ ราชบีร์ เศรษฐี
ผู้เชี่ยวชาญทาง Reverse Engineering
ครั้งที่ | เรื่อง |
1 | ฺIntroduction |
2 | Basic Assembly (1) |
3 | Basic Assembly (2) |
4 | Basic Assembly (3) |
5 | Calling Convention + Windows API |
6 | Process + PE Internal |
7 | Introduction to Debugging Tools |
8 | Basic Debugging Technique (1) |
9 | Basic Debugging Technique (2) |
10 | DII Injection (1) |
11 | DII Injection (2) |
12 | Inline Hook (1) |
13 | Inline Hook (2) |
14 | Stack Overflow (1) |
15 | Stack Overflow (2) |
NEIS0740 การทดสอบการเจาะระบบโปรแกรมประยุกต์บนเว็บ (WEB APPLICATION PENETRATION TESTING)
วิชานี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับ แนวคิดเกี่ยวกับความมั่นคงของโปรแกรมประยุกต์บนเว็บ ภัยคุกคามและการโจมตีโปรแกรมประยุกต์บนเว็บในรูปแบบต่างๆ การวิเคราะห์และการประเมินความเสี่ยงของโปรแกรมประยุกต์บนเว็บ การตรวจหาช่องโหว่และจุดอ่อนในระบบ การทดสอบการเจาะระบบ การประมวลข้อมูลและการสร้างรายงานการทดสอบการเจาะระบบ ความมั่นคงของของโปรแกรมประยุกต์บนเว็บ การป้องกันและการปิดช่องโหว่ของโปรแกรมประยุกต์บนเว็บ This course includes: Fundamentals of Web application security; threats and attacks to Web application; analysis and risk assessment of Web application; vulnerability check; penetrate security testing; processing and reporting of penetrate security testing; Web application security; types of attacking; prevention and hardening Web application
คุณสมบัติของผู้เข้าศึกษา
(1) สำเร็จการศึกษาไม่ต่ำกว่าระดับปริญญาตรีหลักสูตรของกระทรวงศึกษาธิการหรือ เทียบเท่า
(2) ไม่เป็นโรคติดต่อร้ายแรงและแพทย์มีความเห็นว่ามีสุขภาพเหมาะสมที่จะเข้าเรียนได้
(3) ไม่มีความประพฤติที่สังคมรังเกียจและไม่บกพร่องในศีลธรรมอันดีระบบการจัดการศึกษา
การจัดการศึกษาเป็นแบบทวิภาค หลักสูตร 2 ปี (ไม่มีการจัดการศึกษาภาคการศึกษาฤดูร้อน)
ภาคการศึกษาที่ 1 เดือนมิถุนายน – กันยายน
ภาคการศึกษาที่ 2 เดือนพฤศจิกายน – ธันวาคม
คลิกดูค่าใช้จ่าย
เวลาเรียน
วันเสาร์-อาทิตย์ 9.00-18.30
การรับสมัคร
กำหนดการรับสมัคร
ขั้นตอนการรับสมัคร
สมัครออนไลน์ที่นี่
บัณฑิตศึกษาEmail: itgrad@mutacth.com คณะวิทยาการเเละเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีมหานคร
อาคาร Q 140 ถ.เชื่อมสัมพันธ์ หนองจอก กรุงเทพฯ 10530 โทร 02-988 3666 ต่อ 4111