{"id":13478,"date":"2024-10-04T10:57:37","date_gmt":"2024-10-04T03:57:37","guid":{"rendered":"https:\/\/www.ict.mahidol.ac.th\/en\/?post_type=tribe_events&#038;p=13478"},"modified":"2024-10-28T15:22:34","modified_gmt":"2024-10-28T08:22:34","slug":"secure-software-development-fundamentals","status":"publish","type":"tribe_events","link":"https:\/\/www.ict.mahidol.ac.th\/en\/event\/secure-software-development-fundamentals\/","title":{"rendered":"Secure Software Development Fundamentals"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_row_inner gap=&#8221;10&#8243;][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<a itemprop=\"url\" href=\"https:\/\/www2.ict.mahidol.ac.th\/academicservices\/TechTransferRegis\/Register.aspx?EventID=491\" target=\"_blank\" style=\"background-color: #dd3333\" class=\"eltdf-btn eltdf-btn-medium eltdf-btn-solid eltdf-btn-arrow\"  >\n    <span class=\"eltdf-btn-text\">\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e04\u0e25\u0e34\u0e01<\/span>\n    <\/a>[\/vc_column_inner][\/vc_row_inner][vc_tta_tabs shape=&#8221;square&#8221; color=&#8221;black&#8221; active_section=&#8221;1&#8243;][vc_tta_section title=&#8221;\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e2b\u0e15\u0e38\u0e1c\u0e25&#8221; tab_id=&#8221;1730087648757-fbe36d46-e355&#8243;][vc_column_text]<span style=\"font-size: 12pt;\">\u0e1b\u0e39\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e \u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e02\u0e31\u0e49\u0e19\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32<\/span>[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;13689&#8243; img_size=&#8221;full&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e19\u0e35\u0e49 ?<\/h3>\n<ul>\n<li>Secure Software Design and Implementation<\/li>\n<li>Common Application Vulnerabilities &amp; Remediation<\/li>\n<li>Best &amp; Common Practices in Secure Coding<\/li>\n<\/ul>\n<h3>\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21<\/h3>\n<ul>\n<li>Secure Software Development Life Cycle (SDLC)<\/li>\n<li>Threat Modeling<\/li>\n<li>Secure Coding Practices<\/li>\n<li>Protecting against OWASP Top 10 Vulnerabilities<\/li>\n<li>Session Managements<\/li>\n<li>Application Security Verification Standard<\/li>\n<\/ul>\n<h3>\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e21\u0e35<\/h3>\n<ul>\n<li>Basic Code Reading\/Programming Skills<\/li>\n<li>Computer Network<\/li>\n<\/ul>\n<p>\u0e40\u0e23\u0e35\u0e22\u0e19\u0e08\u0e1a\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e43\u0e1a\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e19\u0e35\u0e22\u0e1a\u0e31\u0e15\u0e23\u0e17\u0e31\u0e19\u0e17\u0e35 (\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e44\u0e1f\u0e25\u0e4c PDF)<\/p>\n<p>No recording<\/p>\n<p><strong>\u0e2a\u0e16\u0e32\u0e19\u0e17\u0e35\u0e48\u0e08\u0e31\u0e14 :<\/strong> Online \u0e1c\u0e48\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a Webex (\u0e40\u0e08\u0e49\u0e32\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e08\u0e30\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2a\u0e48\u0e07\u0e25\u0e34\u0e07\u0e01\u0e4c\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e17\u0e35\u0e48\u0e17\u0e48\u0e32\u0e19\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e31\u0e19\u0e08\u0e31\u0e14\u0e2d\u0e1a\u0e23\u0e21 3 \u0e27\u0e31\u0e19)[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e32\u0e23&#8221; tab_id=&#8221;1730087648760-a875b636-8d48&#8243;][vc_column_text]<\/p>\n<h3>\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 14 \u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 2567 \u0e40\u0e27\u0e25\u0e32 09.00 &#8211; 17.00 \u0e19.<\/h3>\n<table width=\"100%\">\n<tbody>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\"><strong>\u0e40\u0e27\u0e25\u0e32<\/strong><\/td>\n<td style=\"text-align: left;\" width=\"77%\"><strong>\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">08.30 \u2013 09.00<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\u0e40\u0e1b\u0e34\u0e14\u0e2b\u0e49\u0e2d\u0e07 Webex \u0e41\u0e25\u0e30\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">09.00 \u2013 10.00<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\n<ul>\n<li>Introduction to Secure Software Concepts<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">10.00 \u2013 12.00<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\n<ul>\n<li>Secure Software Design<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">12.00 \u2013 13.00<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\u0e1e\u0e31\u0e01\u0e01\u0e25\u0e32\u0e07\u0e27\u0e31\u0e19<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">13.00 \u2013 14.00<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\n<ul>\n<li>Secure Software Design (cont.)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">14.00 \u2013 16.30<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\n<ul>\n<li>Utilizing OpenSSF &amp; OpenSSF Score<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"22%\">16.30 \u2013 17.00<\/td>\n<td style=\"text-align: left;\" width=\"77%\">\n<ul>\n<li>Supply Chain and Software Acquisition<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h3>\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 15 \u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 2567 \u0e40\u0e27\u0e25\u0e32 09.00 &#8211; 17.00 \u0e19.<\/h3>\n<table width=\"100%\">\n<tbody>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\"><strong>\u0e40\u0e27\u0e25\u0e32<\/strong><\/td>\n<td style=\"text-align: left;\" width=\"78%\"><strong>\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">08.30 \u2013 09.00<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\u0e40\u0e1b\u0e34\u0e14\u0e2b\u0e49\u0e2d\u0e07 Webex \u0e41\u0e25\u0e30\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">09.00 \u2013 9.30<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>OWASP Top 10 Common Vulnerabilities<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">9.30 \u2013 10.30<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>Injection Attacks &amp; Remediation<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">10.30 \u2013 11.30<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>Broken Authentication &amp; Access Control<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">11.30 &#8211; 12.00<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>Cross-Site Scripting (XSS) &amp; Remediation<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">12.00 \u2013 13.00<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\u0e1e\u0e31\u0e01\u0e01\u0e25\u0e32\u0e07\u0e27\u0e31\u0e19<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">13.00 \u2013 13.30<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>Cross-Site Request Forgery (CSRF) &amp; Remediation<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">13.30 \u2013 14.00<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>Session Managements<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">14.00 \u2013 16.00<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>Cryptographic Failures<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"21%\">16.00 &#8211; 17.00<\/td>\n<td style=\"text-align: left;\" width=\"78%\">\n<ul>\n<li>OWASP Proactive Controls &amp; ASVS<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>**\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e2d\u0e32\u0e08\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21<\/strong>[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23&#8221; tab_id=&#8221;1730087695280-9f9a3c9a-c5f8&#8243;][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-11847 aligncenter\" src=\"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-150x150.png\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-150x150.png 150w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-600x600.png 600w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-768x768.png 768w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-650x650.png 650w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-300x300.png 300w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul-100x100.png 100w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/05\/Asst.Prof_.Dr_.-Morakot-Choetkiertikul.png 887w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<p style=\"text-align: center;\"><strong>\u0e1c\u0e28. \u0e14\u0e23. \u0e21\u0e23\u0e01\u0e15 \u0e40\u0e0a\u0e34\u0e14\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e01\u0e38\u0e25<\/strong><br \/>\n\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e04\u0e13\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e21\u0e2b\u0e34\u0e14\u0e25<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-11684 aligncenter\" src=\"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-150x150.png\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-150x150.png 150w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-600x600.png 600w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-768x768.png 768w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-650x650.png 650w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-300x300.png 300w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok-100x100.png 100w, https:\/\/www.ict.mahidol.ac.th\/en\/wp-content\/uploads\/2024\/04\/Dr.-Songpon-Teerakanok.png 887w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/>\u0e1c\u0e28. \u0e14\u0e23. \u0e17\u0e23\u0e07\u0e1e\u0e25 \u0e15\u0e35\u0e23\u0e30\u0e01\u0e19\u0e01<\/strong><br \/>\n\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e04\u0e13\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e21\u0e2b\u0e34\u0e14\u0e25<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8221;\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19&#8221; tab_id=&#8221;1730088351752-6cd1d231-0c27&#8243;][vc_column_text]<\/p>\n<h4>\u0e01\u0e32\u0e23\u0e0a\u0e33\u0e23\u0e30\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e42\u0e1b\u0e23\u0e14\u0e23\u0e2d\u0e40\u0e08\u0e49\u0e32\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e25\u0e31\u0e1a \u0e17\u0e32\u0e07 Email \u0e17\u0e35\u0e48\u0e17\u0e48\u0e32\u0e19\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e21\u0e32<\/h4>\n<h4>\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e01\u0e32\u0e23\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21<\/h4>\n<p>\u0e01\u0e23\u0e13\u0e35\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e44\u0e14\u0e49 \u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e41\u0e08\u0e49\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e25\u0e32\u0e22\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e2d\u0e31\u0e01\u0e29\u0e23\u0e15\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e23\u0e31\u0e1a\u0e17\u0e23\u0e32\u0e1a \u0e42\u0e14\u0e22\u0e21\u0e35\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<table class=\"table table-bordered\" style=\"width: 99.1885%;\">\n<thead>\n<tr>\n<td style=\"width: 49.5177%; text-align: left;\" width=\"301\"><strong>\u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32\u0e41\u0e2a\u0e14\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19<\/strong><\/td>\n<td style=\"width: 207.556%; text-align: left;\" width=\"301\"><strong>\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e17\u0e35\u0e48\u0e04\u0e37\u0e19<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 49.5177%; text-align: left;\" width=\"301\">1. \u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 7 \u0e27\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e31\u0e19\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21<\/td>\n<td style=\"width: 207.556%; text-align: left;\" width=\"301\">100 %<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 49.5177%; text-align: left;\" width=\"301\">2. \u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 7 \u0e27\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e31\u0e19\u0e08\u0e31\u0e14\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21<\/td>\n<td style=\"width: 207.556%; text-align: left;\" width=\"301\">75 % **\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e21\u0e35\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><strong>\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e2b\u0e15\u0e38\u00a0<\/strong><strong>:<\/strong><\/p>\n<ol>\n<li>\u0e01\u0e23\u0e13\u0e35\u0e04\u0e13\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e22\u0e01\u0e40\u0e25\u0e34\u0e01\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21 \u0e04\u0e13\u0e30\u0e08\u0e30\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e15\u0e47\u0e21\u0e08\u0e33\u0e19\u0e27\u0e19<\/li>\n<li>\u0e01\u0e23\u0e13\u0e35\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e17\u0e35\u0e48\u0e04\u0e13\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e08\u0e31\u0e14 \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e08\u0e30\u0e02\u0e2d\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e04\u0e13\u0e30\u0e08\u0e30\u0e04\u0e37\u0e19\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e15\u0e47\u0e21\u0e08\u0e33\u0e19\u0e27\u0e19<\/li>\n<\/ol>\n<p>[\/vc_column_text][\/vc_tta_section][\/vc_tta_tabs][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_row_inner gap=&#8221;10&#8243;][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][\/vc_column_inner][\/vc_row_inner][vc_tta_tabs shape=&#8221;square&#8221; color=&#8221;black&#8221; active_section=&#8221;1&#8243;][vc_tta_section title=&#8221;\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e2b\u0e15\u0e38\u0e1c\u0e25&#8221; tab_id=&#8221;1730087648757-fbe36d46-e355&#8243;][vc_column_text]\u0e1b\u0e39\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e37\u0e2d\u0e2d\u0e32\u0e0a\u0e35\u0e1e \u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e02\u0e31\u0e49\u0e19\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;13689&#8243; img_size=&#8221;full&#8221; onclick=&#8221;link_image&#8221;][vc_column_text] \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e19\u0e35\u0e49 ? Secure Software Design and Implementation Common Application Vulnerabilities &amp; Remediation Best &amp; Common Practices in Secure Coding \u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21 Secure Software Development Life Cycle (SDLC) Threat Modeling Secure Coding Practices Protecting against OWASP Top 10 Vulnerabilities Session Managements Application Security Verification Standard \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e21\u0e35 Basic [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13688,"comment_status":"open","ping_status":"closed","template":"","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":[],"_tribe_ticket_has_attendee_info_fields":false,"_tribe_events_status":"","_tribe_events_status_reason":"","footnotes":""},"tags":[],"tribe_events_cat":[53],"class_list":["post-13478","tribe_events","type-tribe_events","status-publish","has-post-thumbnail","hentry","tribe_events_cat-training","cat_training"],"ticketed":false,"_links":{"self":[{"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/tribe_events\/13478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/tribe_events"}],"about":[{"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/types\/tribe_events"}],"author":[{"embeddable":true,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/comments?post=13478"}],"version-history":[{"count":9,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/tribe_events\/13478\/revisions"}],"predecessor-version":[{"id":13705,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/tribe_events\/13478\/revisions\/13705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/media\/13688"}],"wp:attachment":[{"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/media?parent=13478"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/tags?post=13478"},{"taxonomy":"tribe_events_cat","embeddable":true,"href":"https:\/\/www.ict.mahidol.ac.th\/en\/wp-json\/wp\/v2\/tribe_events_cat?post=13478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}