{"id":9063,"date":"2022-04-25T11:23:03","date_gmt":"2022-04-25T04:23:03","guid":{"rendered":"https:\/\/www.informatics.buu.ac.th\/2020\/?p=9063"},"modified":"2022-04-25T11:27:13","modified_gmt":"2022-04-25T04:27:13","slug":"%e0%b8%9b%e0%b8%a3%e0%b8%b0%e0%b8%8a%e0%b8%b2%e0%b8%aa%e0%b8%b1%e0%b8%a1%e0%b8%9e%e0%b8%b1%e0%b8%99%e0%b8%98%e0%b9%8c%e0%b9%82%e0%b8%84%e0%b8%a3%e0%b8%87%e0%b8%81%e0%b8%b2%e0%b8%a3-mfec-cyber-sec-room","status":"publish","type":"post","link":"https:\/\/www.informatics.buu.ac.th\/2020\/?p=9063","title":{"rendered":"\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 MFEC Cyber Sec Room"},"content":{"rendered":"<p><strong>MFEC CYBER SEC ROOM\ud83c\udf89<\/strong><br \/>\n<strong>The Next Uplifting and Inspiring of Defensive Cyber Security Program<\/strong><\/p>\n<p>\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e31\u0e49\u0e19\u0e04\u0e19\u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21 Defensive Cyber Security (Blue Team) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23 Cyber Security \u0e14\u0e49\u0e27\u0e22\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e43\u0e08\u0e43\u0e19\u0e2a\u0e32\u0e22\u0e07\u0e32\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e43\u0e01\u0e25\u0e49\u0e0a\u0e34\u0e14 Expert \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e1d\u0e36\u0e01\u0e1d\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07\u0e17\u0e35\u0e48 MFEC \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e31\u0e14\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e0b\u0e47\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 MFEC 4 \u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e40\u0e23\u0e35\u0e22\u0e19<\/p>\n<p><strong>\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e08\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a :<\/strong><br \/>\n&#8211; \u0e40\u0e0b\u0e47\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e01\u0e31\u0e1a MFEC \u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32 4 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e17\u0e38\u0e01\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e23\u0e23\u0e04\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e41\u0e25\u0e30\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e04\u0e19<br \/>\n&#8211; \u0e1b\u0e23\u0e30\u0e01\u0e1a\u0e40\u0e2b\u0e25\u0e48\u0e32 Expert \u0e23\u0e48\u0e27\u0e21\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e07\u0e15\u0e48\u0e2d\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32\u0e02\u0e2d\u0e07\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cyber Security<br \/>\n&#8211; Learner-centered Learning \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e31\u0e1a\u0e40\u0e2a\u0e49\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15<br \/>\n&#8211; Flexible Learning Environment \u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e34\u0e49\u0e19\u0e2a\u0e38\u0e14<\/p>\n<p><strong>\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49 :<\/strong><br \/>\n&#8211; \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 Cyber Security<br \/>\n&#8211; \u0e2a\u0e32\u0e22\u0e07\u0e32\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19 Cyber Security \u0e40\u0e0a\u0e48\u0e19 Network Security, Cloud Security, Data Security, Endpoint Security, Security Assessment, DevSecOps \u0e41\u0e25\u0e30\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d<br \/>\n&#8211; Project &amp; Assignment<br \/>\n&#8211; Soft skills \u0e15\u0e34\u0e14\u0e2d\u0e32\u0e27\u0e38\u0e18\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e04\u0e19 Cyber Security \u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48<\/p>\n<p><strong>\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19 :<\/strong><br \/>\nClassroom, Online \u0e41\u0e25\u0e30 Self Leaning<br \/>\n\u0e27\u0e31\u0e19\u0e08\u0e31\u0e19\u0e17\u0e23\u0e4c &#8211; \u0e28\u0e38\u0e01\u0e23\u0e4c \u0e40\u0e27\u0e25\u0e32 09.00 &#8211; 18.00 \u0e19.<\/p>\n<p><strong>\u0e2a\u0e16\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e19 :<\/strong><br \/>\nMFEC Cyber Security Operation Center \u0e0a\u0e31\u0e49\u0e19 21 \u0e2d\u0e32\u0e04\u0e32\u0e23 SJ Infinite One Business Complex \u0e41\u0e25\u0e30\u0e2a\u0e16\u0e32\u0e19\u0e17\u0e35\u0e48\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49<\/p>\n<p><strong>\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21 :<\/strong><br \/>\n1. \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e08\u0e1a\u0e43\u0e2b\u0e21\u0e48 \u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e2a\u0e32\u0e22\u0e07\u0e32\u0e19 Cyber Security<br \/>\n2. \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e23\u0e35\u0e22\u0e19\u0e41\u0e25\u0e30\u0e1d\u0e36\u0e01\u0e07\u0e32\u0e19\u0e40\u0e15\u0e47\u0e21\u0e40\u0e27\u0e25\u0e32 \u0e44\u0e21\u0e48\u0e15\u0e34\u0e14\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e08\u0e49\u0e32\u0e07\u0e07\u0e32\u0e19\u0e01\u0e31\u0e1a\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e43\u0e14<\/p>\n<p>\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e15\u0e32\u0e21\u0e2b\u0e32 :<br \/>\n&#8211; Living in a technology driven world<br \/>\n&#8211; Above &amp; Beyond Initiative Person<br \/>\n&#8211; Inspiring &amp; Motivational Person<br \/>\n&#8211; Resilience, Stay Fast &amp; Adaptive Person<\/p>\n<p><strong>\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 :<\/strong><br \/>\n&#8211; \u0e40\u0e1b\u0e34\u0e14\u0e23\u0e31\u0e1a\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e2a\u0e31\u0e21\u0e20\u0e32\u0e29\u0e13\u0e4c\u0e01\u0e31\u0e1a\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19 \u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 &#8211; 24 \u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19 2565<br \/>\n&#8211; \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e1c\u0e25\u0e1c\u0e39\u0e49\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 27 \u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19 2565<br \/>\n&#8211; \u0e40\u0e23\u0e34\u0e48\u0e21\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 1 \u0e01\u0e23\u0e01\u0e0e\u0e32\u0e04\u0e21 &#8211; 31 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2565<\/p>\n<p>\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e21\u0e31\u0e04\u0e23 : <a href=\"https:\/\/bit.ly\/37sSxq9\">https:\/\/bit.ly\/37sSxq9<\/a><br \/>\n\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e2a\u0e2d\u0e1a\u0e16\u0e32\u0e21\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21 :<br \/>\nTel: 096-823-5988 (\u0e04\u0e38\u0e13\u0e1e\u0e25\u0e2d\u0e22)<br \/>\nEmail: <a href=\"mailto:recruitment@mfec.co.th\">recruitment@mfec.co.th<\/a><\/p>\n<p>\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 Facebook: MFEC People<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main.jpg\" data-gallery><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-9070\" src=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main-683x1024.jpg\" alt=\"\" width=\"683\" height=\"1024\" srcset=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main-683x1024.jpg 683w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main-200x300.jpg 200w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main-768x1152.jpg 768w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main-1024x1536.jpg 1024w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main-1366x2048.jpg 1366w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-Main.jpg 1501w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><\/a><a href=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2.jpg\" data-gallery><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-9065\" src=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2-1024x1024.jpg\" alt=\"\" width=\"840\" height=\"840\" srcset=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2-1024x1024.jpg 1024w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2-300x300.jpg 300w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2-768x768.jpg 768w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2-1536x1536.jpg 1536w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-2-2048x2048.jpg 2048w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a> <a href=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3.jpg\" data-gallery><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-9067\" src=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3-1024x1024.jpg\" alt=\"\" width=\"840\" height=\"840\" srcset=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3-1024x1024.jpg 1024w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3-300x300.jpg 300w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3-768x768.jpg 768w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3-1536x1536.jpg 1536w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-3-2048x2048.jpg 2048w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a> <a href=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4.jpg\" data-gallery><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-9068\" src=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4-1024x1024.jpg\" alt=\"\" width=\"840\" height=\"840\" srcset=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4-1024x1024.jpg 1024w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4-300x300.jpg 300w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4-768x768.jpg 768w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4-1536x1536.jpg 1536w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-4-2048x2048.jpg 2048w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a> <a href=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5.jpg\" data-gallery><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-9069\" src=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5-1024x1024.jpg\" alt=\"\" width=\"840\" height=\"840\" srcset=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5-1024x1024.jpg 1024w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5-300x300.jpg 300w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5-768x768.jpg 768w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5-1536x1536.jpg 1536w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room-5-2048x2048.jpg 2048w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a> <a href=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1.jpg\" data-gallery><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-9071\" src=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1-1024x1024.jpg\" alt=\"\" width=\"840\" height=\"840\" srcset=\"https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1-1024x1024.jpg 1024w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1-300x300.jpg 300w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1-768x768.jpg 768w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1-1536x1536.jpg 1536w, https:\/\/www.informatics.buu.ac.th\/2020\/wp-content\/uploads\/2022\/04\/MFEC-Cyber-Sec-room1-2048x2048.jpg 2048w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>MFEC CYBER SEC ROOM\ud83c\udf89 The Next Uplifting and Inspiring of Defensive Cyber Security Program \u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e31\u0e49\u0e19\u0e04\u0e19\u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21 Defensive Cyber Security (Blue Team) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23 Cyber Security \u0e14\u0e49\u0e27\u0e22\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e43\u0e08\u0e43\u0e19\u0e2a\u0e32\u0e22\u0e07\u0e32\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e43\u0e01\u0e25\u0e49\u0e0a\u0e34\u0e14 Expert \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e1d\u0e36\u0e01\u0e1d\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07\u0e17\u0e35\u0e48 MFEC \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e31\u0e14\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e0b\u0e47\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 MFEC 4 \u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e40\u0e23\u0e35\u0e22\u0e19 \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e08\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a : &#8211; \u0e40\u0e0b\u0e47\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e01\u0e31\u0e1a MFEC \u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32 4 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e17\u0e38\u0e01\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e23\u0e23\u0e04\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e41\u0e25\u0e30\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e04\u0e19 &#8211; \u0e1b\u0e23\u0e30\u0e01\u0e1a\u0e40\u0e2b\u0e25\u0e48\u0e32 Expert \u0e23\u0e48\u0e27\u0e21\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e07\u0e15\u0e48\u0e2d\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32\u0e02\u0e2d\u0e07\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cyber Security &#8211; Learner-centered Learning \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e31\u0e1a\u0e40\u0e2a\u0e49\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15 &#8211; Flexible [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":3585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-9063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-3"],"_links":{"self":[{"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/posts\/9063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9063"}],"version-history":[{"count":3,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/posts\/9063\/revisions"}],"predecessor-version":[{"id":9072,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/posts\/9063\/revisions\/9072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=\/wp\/v2\/media\/3585"}],"wp:attachment":[{"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatics.buu.ac.th\/2020\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}