{"id":12467,"global_id":"www.ict.mahidol.ac.th\/en?id=12467","global_id_lineage":["www.ict.mahidol.ac.th\/en?id=12467"],"author":"1","status":"publish","date":"2024-08-08 09:57:34","date_utc":"2024-08-08 02:57:34","modified":"2024-08-08 10:23:38","modified_utc":"2024-08-08 03:23:38","url":"https:\/\/www.ict.mahidol.ac.th\/en\/event\/certified-in-cybersecurity-cc3\/","rest_url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/tribe\/events\/v1\/events\/12467","title":"Certified in Cybersecurity (CC) \u0e23\u0e38\u0e48\u0e19 3","description":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column width=&#8221;1\/3&#8243;][\/vc_column][vc_column width=&#8221;1\/3&#8243;][\/vc_column][vc_column width=&#8221;1\/3&#8243;]<a itemprop=\"url\" href=\"https:\/\/www2.ict.mahidol.ac.th\/academicservices\/TechTransferRegis\/Register.aspx?EventID=475\" target=\"_blank\" style=\"background-color: #dd3333\" class=\"eltdf-btn eltdf-btn-medium eltdf-btn-solid eltdf-btn-arrow\"  >\n    <span class=\"eltdf-btn-text\">\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e04\u0e25\u0e34\u0e01<\/span>\n    <\/a>[\/vc_column][\/vc_row][vc_row][vc_column][vc_tta_tabs shape=&#8221;square&#8221; color=&#8221;blue&#8221; active_section=&#8221;1&#8243;][vc_tta_section title=&#8221;\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e2b\u0e15\u0e38\u0e1c\u0e25&#8221; tab_id=&#8221;1723085379412-dc614f3d-458a&#8221;][vc_column_text]\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a Certified in Cybersecurity (CC) Exam \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 Certification Exam \u0e17\u0e35\u0e48\u0e2d\u0e2d\u0e01\u0e42\u0e14\u0e22\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19 ISC2 \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e42\u0e14\u0e22 Certified in Cybersecurity (CC) Exam \u0e40\u0e1b\u0e47\u0e19 Entry-level Certification \u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e21\u0e32\u0e01\u0e48\u0e2d\u0e19[\/vc_column_text][vc_single_image image=&#8221;12470&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e04\u0e38\u0e13\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e19\u0e35\u0e49 ?<\/h3>\n<ul>\n<li>\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 Concept \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity<\/li>\n<li>\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e49\u0e2d\u0e07\u0e40\u0e23\u0e35\u0e22\u0e19\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19<\/li>\n<li>\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e41\u0e25\u0e30\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07 Security Controls<\/li>\n<li>\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e16\u0e36\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32 Business Continuity \u0e41\u0e25\u0e30\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21<\/li>\n<li>\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a (Encryption) \u0e41\u0e25\u0e30 Hash Functions<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<h3>\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e19\u0e35\u0e49\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e01\u0e31\u0e1a\u0e43\u0e04\u0e23 ?<\/h3>\n<ul>\n<li>\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e04\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25<\/li>\n<li>\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08 \u0e2d\u0e22\u0e32\u0e01\u0e21\u0e35\u0e17\u0e31\u0e01\u0e29\u0e30\u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e22\u0e32\u0e01\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e07\u0e32\u0e19\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity<\/li>\n<li>\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e14\u0e49\u0e32\u0e19 Cybersecurity<\/li>\n<li>Security Principles<\/li>\n<li>Business Continuity (BC), Disaster Recovery (DR) &amp; Incident Response Concepts<\/li>\n<li>Access Controls Concepts<\/li>\n<li>Network Security &amp; Cryptography<\/li>\n<li>Security Operations<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e32\u0e23&#8221; tab_id=&#8221;1723085379415-512a0d7c-932c&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e0a\u0e34\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 \u201cCertified in Cybersecurity (CC) \u0e23\u0e38\u0e48\u0e19 3\u201d<\/strong><br \/>\n\u0e27\u0e31\u0e19\u0e40\u0e2a\u0e32\u0e23\u0e4c\u0e17\u0e35\u0e48 26 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2567 \u0e40\u0e27\u0e25\u0e32 09.00 \u2013 17.00 \u0e19.<\/p>\n<p>&nbsp;<\/p>\n<table style=\"width: 99.5238%;\" width=\"556\">\n<tbody>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\"><strong>\u0e40\u0e27\u0e25\u0e32<\/strong><\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\"><strong>\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\">08.30 \u2013 09.00 \u0e19.<\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\">\u0e40\u0e1b\u0e34\u0e14\u0e2b\u0e49\u0e2d\u0e07 Webex \u0e41\u0e25\u0e30\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\">09.00 \u2013 10.30 \u0e19.<\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\">Security Principles<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\">10.30 \u2013 12.00 \u0e19.<\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\">Business Continuity (BC), Disaster Recovery (DR) &amp; Incident Response Concepts<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\">12.00 \u2013 13.00 \u0e19.<\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\">\u0e1e\u0e31\u0e01\u0e01\u0e25\u0e32\u0e07\u0e27\u0e31\u0e19<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\">13.00 \u2013 15.00 \u0e19.<\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\">Access Controls Concepts<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.0036%; text-align: left;\" width=\"122\">15.00 \u2013 17.00 \u0e19.<\/td>\n<td style=\"width: 207.156%; text-align: left;\" width=\"434\">Network Security &amp; Cryptography<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>**\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e2d\u0e32\u0e08\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21<\/strong>[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23&#8221; tab_id=&#8221;1723085448471-b63c2b15-bd87&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11684\" src=\"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok.png\" alt=\"\" width=\"250\" height=\"250\" srcset=\"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok.png 887w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-600x600.png 600w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-150x150.png 150w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-768x768.png 768w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-650x650.png 650w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-300x300.png 300w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-100x100.png 100w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/><\/p>\n<p style=\"text-align: center;\"><strong>\u0e1c\u0e28. \u0e14\u0e23. \u0e17\u0e23\u0e07\u0e1e\u0e25 \u0e15\u0e35\u0e23\u0e30\u0e01\u0e19\u0e01<\/strong><br \/>\n\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e04\u0e13\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e21\u0e2b\u0e34\u0e14\u0e25<\/p>\n<p>[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19&#8221; tab_id=&#8221;1723087457951-2d8ee322-e63d&#8221;][vc_column_text]<\/p>\n<h4>\u0e01\u0e32\u0e23\u0e0a\u0e33\u0e23\u0e30\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e42\u0e1b\u0e23\u0e14\u0e23\u0e2d\u0e40\u0e08\u0e49\u0e32\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e25\u0e31\u0e1a \u0e17\u0e32\u0e07 Email \u0e17\u0e35\u0e48\u0e17\u0e48\u0e32\u0e19\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e21\u0e32<\/h4>\n<h4>\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e01\u0e32\u0e23\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21<\/h4>\n<p>\u0e01\u0e23\u0e13\u0e35\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e44\u0e14\u0e49 \u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e41\u0e08\u0e49\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e25\u0e32\u0e22\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e2d\u0e31\u0e01\u0e29\u0e23\u0e15\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e23\u0e31\u0e1a\u0e17\u0e23\u0e32\u0e1a \u0e42\u0e14\u0e22\u0e21\u0e35\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<table class=\"table table-bordered\" style=\"width: 95.7439%;\">\n<thead>\n<tr>\n<td style=\"width: 49.5082%; text-align: left;\" width=\"301\"><strong>\u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32\u0e41\u0e2a\u0e14\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19<\/strong><\/td>\n<td style=\"width: 154.59%; text-align: left;\" width=\"301\"><strong>\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e17\u0e35\u0e48\u0e04\u0e37\u0e19<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 49.5082%; text-align: left;\" width=\"301\">1. \u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 7 \u0e27\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e31\u0e19\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21<\/td>\n<td style=\"width: 154.59%; text-align: left;\" width=\"301\">100 %<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 49.5082%; text-align: left;\" width=\"301\">2. \u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 7 \u0e27\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e31\u0e19\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21<\/td>\n<td style=\"width: 154.59%; text-align: left;\" width=\"301\">75 % **\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e21\u0e35\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><strong>\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e2b\u0e15\u0e38\u00a0<\/strong><strong>:<\/strong><\/p>\n<ol>\n<li>\u0e01\u0e23\u0e13\u0e35\u0e04\u0e13\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e22\u0e01\u0e40\u0e25\u0e34\u0e01\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21 \u0e04\u0e13\u0e30\u0e08\u0e30\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e15\u0e47\u0e21\u0e08\u0e33\u0e19\u0e27\u0e19<\/li>\n<li>\u0e01\u0e23\u0e13\u0e35\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e17\u0e35\u0e48\u0e04\u0e13\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e08\u0e31\u0e14 \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e08\u0e30\u0e02\u0e2d\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e04\u0e13\u0e30\u0e08\u0e30\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e15\u0e47\u0e21\u0e08\u0e33\u0e19\u0e27\u0e19<\/li>\n<\/ol>\n<p>[\/vc_column_text][\/vc_tta_section][\/vc_tta_tabs][\/vc_column][\/vc_row]<\/p>\n<\/section>","excerpt":"","slug":"certified-in-cybersecurity-cc3","image":{"url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover.jpg","id":12469,"extension":"jpg","width":890,"height":370,"filesize":250496,"sizes":{"medium":{"width":800,"height":333,"mime-type":"image\/jpeg","filesize":52530,"url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover-800x333.jpg"},"thumbnail":{"width":150,"height":150,"mime-type":"image\/jpeg","filesize":6680,"url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover-150x150.jpg"},"medium_large":{"width":768,"height":319,"mime-type":"image\/jpeg","filesize":50122,"url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover-768x319.jpg"},"academist_elated_image_square":{"width":650,"height":370,"mime-type":"image\/jpeg","filesize":49889,"url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover-650x370.jpg"},"academist_elated_image_portrait":{"width":650,"height":370,"mime-type":"image\/jpeg","filesize":49889,"url":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover-650x370.jpg"}}},"all_day":false,"start_date":"2024-10-26 09:00:00","start_date_details":{"year":"2024","month":"10","day":"26","hour":"09","minutes":"00","seconds":"00"},"end_date":"2024-10-26 17:00:00","end_date_details":{"year":"2024","month":"10","day":"26","hour":"17","minutes":"00","seconds":"00"},"utc_start_date":"2024-10-26 02:00:00","utc_start_date_details":{"year":"2024","month":"10","day":"26","hour":"02","minutes":"00","seconds":"00"},"utc_end_date":"2024-10-26 10:00:00","utc_end_date_details":{"year":"2024","month":"10","day":"26","hour":"10","minutes":"00","seconds":"00"},"timezone":"UTC+7","timezone_abbr":"UTC+7","cost":"","cost_details":{"currency_symbol":"","currency_code":"","currency_position":"","values":[]},"website":"","show_map":true,"show_map_link":true,"hide_from_listings":false,"sticky":false,"featured":false,"categories":[{"name":"Training","slug":"training","term_group":0,"term_taxonomy_id":53,"taxonomy":"tribe_events_cat","description":"","parent":0,"count":40,"filter":"raw","id":53,"urls":{"self":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/tribe\/events\/v1\/categories\/53","collection":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/tribe\/events\/v1\/categories"}}],"tags":[],"venue":{"id":5589,"author":"1","status":"publish","date":"2023-10-04 13:58:04","date_utc":"2023-10-04 06:58:04","modified":"2024-08-14 14:02:47","modified_utc":"2024-08-14 07:02:47","url":"https:\/\/www.ict.mahidol.ac.th\/en\/venue\/krispy-kreme-2\/","venue":"Mahidol University (Salaya)","slug":"krispy-kreme-2","address":"Faculty of ICT, Salaya, Nakhon Pathom","city":"Salaya","country":"Thailand","province":"Nakhon Pathom","zip":"73170","phone":"024410909","website":"https:\/\/www.ict.mahidol.ac.th\/","stateprovince":"Nakhon Pathom","json_ld":{"@type":"Place","name":"Mahidol University (Salaya)","description":"","url":"","address":{"@type":"PostalAddress","streetAddress":"Faculty of ICT, Salaya, Nakhon Pathom","addressLocality":"Salaya","addressRegion":"Nakhon Pathom","postalCode":"73170","addressCountry":"Thailand"},"telephone":"024410909","sameAs":"https:\/\/www.ict.mahidol.ac.th\/"},"show_map":true,"show_map_link":true,"global_id":"www.ict.mahidol.ac.th\/en?id=5589","global_id_lineage":["www.ict.mahidol.ac.th\/en?id=5589"]},"organizer":[],"json_ld":{"@context":"http:\/\/schema.org","@type":"Event","name":"Certified in Cybersecurity (CC) \u0e23\u0e38\u0e48\u0e19 3","description":"&lt;p&gt;\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a Certified in Cybersecurity (CC) Exam \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 Certification Exam \u0e17\u0e35\u0e48\u0e2d\u0e2d\u0e01\u0e42\u0e14\u0e22\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19 ISC2 \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e42\u0e14\u0e22 Certified in Cybersecurity (CC) Exam \u0e40\u0e1b\u0e47\u0e19 Entry-level Certification \u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e21\u0e32\u0e01\u0e48\u0e2d\u0e19 \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e04\u0e38\u0e13\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e19\u0e35\u0e49 ? \u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 Concept \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e49\u0e2d\u0e07\u0e40\u0e23\u0e35\u0e22\u0e19\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e41\u0e25\u0e30\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07 Security Controls \u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e16\u0e36\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32 Business Continuity \u0e41\u0e25\u0e30\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21 \u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a (Encryption) \u0e41\u0e25\u0e30 Hash Functions \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e19\u0e35\u0e49\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e01\u0e31\u0e1a\u0e43\u0e04\u0e23 ? \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e04\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25 \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08 \u0e2d\u0e22\u0e32\u0e01\u0e21\u0e35\u0e17\u0e31\u0e01\u0e29\u0e30\u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e22\u0e32\u0e01\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e07\u0e32\u0e19\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e14\u0e49\u0e32\u0e19 Cybersecurity Security Principles Business Continuity (BC), Disaster [&hellip;]&lt;\/p&gt;\\n","image":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/08\/Certified-in-Cybersecurity3-cover.jpg","url":"https:\/\/www.ict.mahidol.ac.th\/en\/event\/certified-in-cybersecurity-cc3\/","eventAttendanceMode":"https:\/\/schema.org\/OfflineEventAttendanceMode","eventStatus":"https:\/\/schema.org\/EventScheduled","startDate":"2024-10-26T09:00:00+07:00","endDate":"2024-10-26T17:00:00+07:00","location":{"@type":"Place","name":"Mahidol University (Salaya)","description":"","url":"","address":{"@type":"PostalAddress","streetAddress":"Faculty of ICT, Salaya, Nakhon Pathom","addressLocality":"Salaya","addressRegion":"Nakhon Pathom","postalCode":"73170","addressCountry":"Thailand"},"telephone":"024410909","sameAs":"https:\/\/www.ict.mahidol.ac.th\/"},"performer":"Organization"},"ticketed":false}