From Soldier to Cyber Warrior

āļĢāļžāļĩāļ˜āļĢāļĢāļĄāđŒāļ§āļ‡āļĻāđŒāļŠāļāļļāļĨāļ„āļģāđ‚āļ„āļ•āļĢ

āļˆāļēāļāļŠāļēāļĒāđāļ”āļ™ āļŠāļđāđˆāļŠāļ™āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ

CISSP #3442224CHFISOC ManagervCISO
Scroll

Chapter 01 — āļ•āđ‰āļ™āļāļģāđ€āļ™āļīāļ”

āļŠāļĩāļ§āļīāļ•āļ—āļĩāđˆāļŦāļĨāđˆāļ­āļŦāļĨāļ­āļĄ
āļˆāļēāļāļŠāļ™āļēāļĄāļĢāļšāļŠāļđāđˆāđ‚āļĨāļāđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļˆāļšāļˆāļēāļāđ‚āļĢāļ‡āđ€āļĢāļĩāļĒāļ™āļ™āļēāļĒāļĢāđ‰āļ­āļĒāļžāļĢāļ°āļˆāļļāļĨāļˆāļ­āļĄāđ€āļāļĨāđ‰āļē āļœāđˆāļēāļ™āļāļēāļĢāļĢāļąāļšāđƒāļŠāđ‰āļŠāļēāļ•āļīāļ—āļĩāđˆāļŠāļēāļĒāđāļ”āļ™ āļŦāļĨāļēāļĒāļ›āļĩāļ āļēāļĒāđƒāļ•āđ‰āļ§āļīāļ™āļąāļĒāļ—āļŦāļēāļĢāļ—āļĩāđˆāđ€āļ‚āđ‰āļĄāļ‡āļ§āļ”āļ—āļĩāđˆāļŠāļļāļ”

āļ§āļąāļ™āļ™āļĩāđ‰āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āļ–āļđāļāđāļ›āļĨāļ‡āđ€āļ›āđ‡āļ™āļ—āļąāļāļĐāļ°āđ„āļ‹āđ€āļšāļ­āļĢāđŒ — Penetration Testing, Digital Forensics, Threat Intelligence āđāļĨāļ° SOC Operations āļ”āđ‰āļ§āļĒāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ”āļđāđāļĨāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļāļąāļšāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļĢāļēāļŠāļāļēāļĢāļĢāļ°āļ”āļąāļšāļŠāļēāļ•āļī

“āđƒāļ™āļŠāļ™āļēāļĄāļˆāļĢāļīāļ‡ āđ„āļĄāđˆāļĄāļĩāđ€āļ§āļĨāļēāđƒāļŦāđ‰āļĨāļąāļ‡āđ€āļĨ — āđƒāļ™āđ‚āļĨāļāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļāđ‡āđ€āļŠāđˆāļ™āļāļąāļ™â€
āļĢāļžāļĩāļ˜āļĢāļĢāļĄāđŒ āļ§āļ‡āļĻāđŒāļŠāļāļļāļĨāļ„āļģāđ‚āļ„āļ•āļĢ
Chulachomklao Royal Military Academy
CISSP #3442224 — ISC2CHFI — EC-CouncilDigital Forensics — NCSAAdvanced InfoSec — NCSACyber Professional — NCSA

āļœāļĨāļ‡āļēāļ™āļˆāļēāļāļĢāļ°āļšāļšāļ—āļĩāđˆāļ”āļđāđāļĨāļˆāļĢāļīāļ‡ āđ„āļĄāđˆāđƒāļŠāđˆāļ•āļąāļ§āđ€āļĨāļ‚āļˆāļēāļāļŠāđ„āļĨāļ”āđŒ

558,000+āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ–āļđāļāļšāļĨāđ‡āļ­āļāļ•āđˆāļ­āđ€āļ”āļ·āļ­āļ™
2,591āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļˆāļēāļ Endpoint Detection
188āļ›āļĢāļ°āđ€āļ—āļĻāļ—āļĩāđˆāļžāļĒāļēāļĒāļēāļĄāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļš
10+āļ›āļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ”āđ‰āļēāļ™ Cybersecurity

Chapter 02 — āļ āļēāļĢāļāļīāļˆ

āļ›āļāļ›āđ‰āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāđāļĨāļ°āļ„āļ™āđ„āļ—āļĒ
āļ”āđ‰āļ§āļĒāļĄāļēāļ•āļĢāļāļēāļ™āļĢāļ°āļ”āļąāļšāļ—āļŦāļēāļĢ

āļ—āļļāļāļšāļĢāļīāļāļēāļĢāļ­āļ­āļāđāļšāļšāļˆāļēāļāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļˆāļĢāļīāļ‡āđƒāļ™āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļĢāļ°āļ”āļąāļšāļ›āļĢāļ°āđ€āļ—āļĻ

āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ

āđāļ™āļ°āļ™āļģ

āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē vCISO

āļ§āļēāļ‡āļāļĨāļĒāļļāļ—āļ˜āđŒāļĢāļ°āļ”āļąāļš Military-grade

āļŋ15,000 - 50,000/āđ€āļ”āļ·āļ­āļ™

  • Security strategy & roadmap
  • Monthly security review
  • Incident response support
  • PDPA compliance advisory
āļ›āļĢāļķāļāļĐāļēāļŸāļĢāļĩ

āļ—āļ”āļŠāļ­āļšāđ€āļˆāļēāļ°āļĢāļ°āļšāļš

āđ€āļˆāļēāļ°āļāđˆāļ­āļ™āļ„āļ™āļĢāđ‰āļēāļĒāđ€āļˆāļēāļ°

āļŋ15,000 - 100,000/āđ‚āļ›āļĢāđ€āļˆāļāļ•āđŒ

  • Web application pentest
  • Network pentest
  • Report + remediation guide
  • āđ‚āļ”āļĒ CISSP + CHFI certified
āļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļ„āļē

āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļŋ25,000 - 50,000/āđ‚āļ›āļĢāđ€āļˆāļāļ•āđŒ

  • Infrastructure audit
  • Policy & compliance review
  • Risk assessment
āļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļ„āļē

āļ­āļšāļĢāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļŋ15,000 - 30,000/āļĢāļ­āļš

  • Cybersecurity awareness
  • PDPA training
  • Incident response drill
āļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļ„āļē

āļ•āļĢāļ§āļˆāļŠāļļāļ‚āļ āļēāļžāļĢāļ°āļšāļš

āļŋ5,000 - 10,000/āļ„āļĢāļąāđ‰āļ‡

  • Vulnerability scan
  • Configuration review
  • Risk summary report
āļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļ„āļē

āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē PDPA

āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ āļž.āļĢ.āļš. āļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ

āļŋ10,000 - 25,000/āļ„āļĢāļąāđ‰āļ‡

  • Data flow mapping
  • Privacy policy review
  • PDPA gap assessment
āļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļ„āļē

āļŠāļģāļŦāļĢāļąāļšāļšāļļāļ„āļ„āļĨ

āļŠāļģāļŦāļĢāļąāļšāļšāļļāļ„āļ„āļĨ

āļ•āļĢāļ§āļˆāļŠāļļāļ‚āļ āļēāļžāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§

āļĢāļđāđ‰āļāđˆāļ­āļ™āļ§āđˆāļēāļ„āļļāļ“āļ›āļĨāļ­āļ”āļ āļąāļĒāđāļ„āđˆāđ„āļŦāļ™

āļŋ399

  • āļ•āļĢāļ§āļˆ Password āļ‹āđ‰āļģ / āļĢāļąāđˆāļ§āđ„āļŦāļĨ
  • āđ€āļŠāđ‡āļ„āļŠāļ–āļēāļ™āļ° 2FA āļ—āļļāļāđāļ­āļ›
  • āļ•āļĢāļ§āļˆ Device & Wi-Fi
  • āļ›āļĢāļ°āđ€āļĄāļīāļ™ Social Engineering
  • āļĢāļēāļĒāļ‡āļēāļ™ PDF + āļ„āļģāđāļ™āļ°āļ™āļģ
āļˆāļ­āļ‡āļ„āļīāļ§āļ•āļĢāļ§āļˆ
āļŠāļģāļŦāļĢāļąāļšāļšāļļāļ„āļ„āļĨ

āļ•āļĢāļ§āļˆ Pegasus & Spyware

āļĄāļ·āļ­āļ–āļ·āļ­āļ„āļļāļ“āļ–āļđāļāļ”āļąāļāļŸāļąāļ‡āļ­āļĒāļđāđˆāļŦāļĢāļ·āļ­āđ€āļ›āļĨāđˆāļē?

āļŋ999

  • āļŠāđāļāļ™ Pegasus / Predator
  • āļ•āļĢāļ§āļˆ Spyware & Stalkerware
  • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļīāļ—āļ˜āļīāđŒāđāļ­āļ›āļœāļīāļ”āļ›āļāļ•āļī
  • āļ•āļĢāļ§āļˆ Network traffic
  • āļĢāļēāļĒāļ‡āļēāļ™āļœāļĨ + āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™
āļˆāļ­āļ‡āļ„āļīāļ§āļ•āļĢāļ§āļˆ

Chapter 03 — āđāļšāđˆāļ‡āļ›āļąāļ™

āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļœāļĄāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰
āļœāļĄāļŠāļ­āļ™āļ•āđˆāļ­āđƒāļŦāđ‰āļ„āļ™āđ„āļ—āļĒ

Cybersecurity āđ„āļĄāđˆāļ„āļ§āļĢāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļ„āļ™āđ„āļ­āļ—āļĩāđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™

Chapter 04 — āļŠāļĢāđ‰āļēāļ‡

āļ—āļļāļāđ‚āļ›āļĢāđ€āļˆāļāļ•āđŒāļ„āļ·āļ­āļ āļēāļĢāļāļīāļˆ

āđ„āļĄāđˆāđ„āļ”āđ‰āđāļ„āđˆāļĢāļąāļšāļˆāđ‰āļēāļ‡ â€” āđāļ•āđˆāļŠāļĢāđ‰āļēāļ‡āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļĄāļĩāļ„āļļāļ“āļ„āđˆāļē

Chapter 05 — āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™

āļžāļĢāđ‰āļ­āļĄāļ„āļļāļĒāđ€āļĢāļ·āđˆāļ­āļ‡ Cybersecurity?

āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļ˜āļļāļĢāļāļīāļˆāļŦāļĢāļ·āļ­āļŠāđˆāļ§āļ™āļ•āļąāļ§ āļ›āļĢāļķāļāļĐāļēāļŸāļĢāļĩ āđ„āļĄāđˆāļĄāļĩāļ‚āđ‰āļ­āļœāļđāļāļĄāļąāļ”

teemmer.site
CISSP #3442224 | CHFI
098-396-9955