«មានអ្វីដែលយើងដឹងថាយើងដឹង។ យើងដឹងថាមានអ្វីដែលយើងដឹងថាយើងដឹង។ យើងដឹងថាមានអ្វីដែលយើងដឹងថាយើងមិនដឹង។ យើងដឹងថាមានអ្វីដែលយើងមិនដឹង។ ប៉ុន្តែមានអ្វីដែលយើងមិនដឹងថាយើងមិនដឹង។ «មានអ្វីដែលយើងដឹងថាយើងដឹង។ យើងដឹងថាមានអ្វីដែលយើងដឹងថាយើងដឹង។ យើងដឹងថាមានអ្វីដែលយើងដឹងថាយើងមិនដឹង។ យើងដឹងថាមានអ្វីដែលយើងមិនដឹង។ ប៉ុន្តែមានអ្វីដែលយើងមិនដឹងថាយើងមិនដឹង។ ខ្ញុំនឹងអាននេះ នៅពេលដែលខ្ញុំនឹងរៀនពីរបៀបដែលការអប់រំម៉ាស៊ីនមិនត្រួតពិនិត្យអាចត្រូវបានអនុវត្តសម្រាប់ការរកឃើញភាពមិនត្រឹមត្រូវនៅក្នុងការសុវត្ថិភាពបណ្តាញ។ ការបង្ហាញនេះបានចុចនៅពេលបច្ចុប្បន្ននេះ។ វាត្រូវបានកាត់បន្ថយអ្វីដែលមានកម្រិតខ្ពស់ជាងកូដ: សកម្មភាពដែលនៅក្នុងការសុវត្ថិភាពអ៊ីនធឺណិតគឺមិនមែនជាតម្រូវការដែលអ្នកដឹងអំពីវាទេ។ វាគឺជាអ្វីដែលអ្នកមិនអាចមើលឃើញបានទេ: អ្នកមិនត្រឹមត្រូវដែលអាចបង្វិលប្រព័ន្ធរបស់អ្នក។ គំនិតនេះបានកាត់បន្ថយខ្ញុំចាប់តាំងពីនេះ។ សាសនាចក្រនៃសហរដ្ឋអាមេរិកមុនលោក Donald Rumsfeld នេះជាមូលហេតុដែល CTI Pakistan 2025 បានកំណត់។ វាគឺមិនមែនជាប្រវត្តិសាស្រ្តសុវត្ថិភាពអ៊ីនធឺណិតទេ។ វាគឺជាការជួបប្រជុំយ៉ាងខ្លាំងនៃអ្នកគ្រប់គ្រងវិជ្ជាជីវៈសាធារណៈនិងវិជ្ជាជីវៈឯកជន។ ការពិភាក្សា, ការពិភាក្សាបច្ចេកទេសនិងក្រុមអ្នកជំនាញទាំងអស់បានបង្ហាញនូវការយល់ដឹងទូលំទូលំទូលាយអំពីបញ្ហាទាំងនេះ: ការរៀបចំមិនត្រឹមតែសម្រាប់អ្វីដែលយើងដឹងទេប៉ុន្តែសម្រាប់អ្វីដែលយើងមិនបានគិតទេ។ សកម្មភាពនេះត្រូវបានរៀបចំដោយក្រុមហ៊ុន Resecurity ក្នុងកិច្ចសហប្រតិបត្តិការជាមួយក្រុមហ៊ុន PISA, Security Experts (Pvt) Limited, ISACA Islamabad Chapter, National CERT (PKCERT) និង National Cybercrime Investigation Agency (NCCIA) ក្នុងរយៈពេល ២ ថ្ងៃដែលបានបណ្តុះបណ្តាលជាមួយអ្នកជំនាញវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈវិជ្ជាជីវៈ។ ថ្ងៃ 1: ជំរុញ កម្រិតខ្សែភាពយន្ត សកម្មភាពនេះបានចាប់ផ្តើមជាមួយនឹងការជំរុញ Capture the Flag (CTF) ដែលមិនមែនជាការជំរុញពិសេសរបស់អ្នក។ ក្នុងជំហានទី 1 អ្នកចូលរួមបានកាត់បន្ថយទៅក្នុងទីក្រុង Smart City ដែលមានសេវាកម្មសេវាកម្មទីក្រុងរួមបញ្ចូលនិងបណ្តាញបណ្តាញដែលត្រូវបានបង្ហាញ។ នេះត្រូវបានបន្ទាប់ពីជំហានទី 2 ដែលបានបង្ហាញនូវបរិស្ថានបណ្តាញដែលមានប្រសិទ្ធិភាពពេញលេញ។ CTF បានធ្វើតេស្តប្រសិនបើទូទាំងពិភពលោកពិតប្រាកដពីការប្រើប្រាស់បណ្តាញទៅនឹងការប្រឆាំងនឹងការហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហោះហើរតែអ្នកជំនាញដែលមានបទពិសោធបំផុត។ ជាមួយនឹងការបង្វិលនិងកម្រិតខុសគ្នានៃភាពងាយស្រួលដែលត្រូវបានបង្វិលដោយការបង្វិលនិងការកាត់បន្ថយការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការបង្វិលការប ថ្ងៃ 2: ការនាំមុខគេនៃការសុវត្ថិភាពអ៊ីនធឺណិត ថ្ងៃទីពីរត្រូវបានផ្លាស់ប្តូរដោយសាកលវិទ្យាល័យមួយថ្ងៃទាំងអស់ដែលរួមបញ្ចូលគ្នានៃក្រុមជំនាញវិជ្ជាជីវៈ, អ្នកផ្គត់ផ្គង់របស់រដ្ឋាភិបាលនិងអ្នកគ្រប់គ្រងវិជ្ជាជីវៈឯកជនដែលមានមូលដ្ឋានទាំងអស់នៅលើការផ្លាស់ប្តូរទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យ។ ក្នុងនាមជាក្រុមហ៊ុន HackerNoon របស់ខ្ញុំខ្ញុំមានអត្ថប្រយោជន៍ក្នុងការចូលរួមនិងផ្លាស់ប្តូរការពិភាក្សា។ វាជាការអរគុណចំពោះការមើលឃើញភាពខុសគ្នានៃការសរសេរនិងការផ្លាស់ប្តូរនៅលើគោលបំណងមួយគត់: ការបង្កើតទីក្រុងប៉េកាំងឌីជីថលដែលមានសុវត្ថិភាព។ លោក Ammar Jaffri ដែលជាអ្នកគួរឱ្យចាប់អារម្មណ៍នៅលើផ្នែកខាងក្រោមនៃ Digital Pakistan បានចាប់ផ្តើមការចាប់ផ្តើមជាមួយនឹងការកំណត់គំនិតសម្រាប់ថ្ងៃនេះ: ការសហប្រតិបត្តិការ, ការបង្កើតថ្មីនិងការសុវត្ថិភាពអ៊ីនធឺណិតជាលើកដំបូងរបស់ប្រទេស។ "ដើម្បីបង្កើតការសុវត្ថិភាពឌីជីថលប៉េកាំងយើងគួរតែផ្លាស់ប្តូរពីការសុវត្ថិភាពអ៊ីនធឺណិតឆាប់រហ័សទៅការសុវត្ថិភាពអ៊ីនធឺណិតឆាប់រហ័ស, ការអភិវឌ្ឍកិច្ចសហប្រតិបត្តិការនៅទូទាំងវិជ្ជាជីវៈឯកជននិងសាកលវិទ្យាល័យ។ ការសុវត្ថិភាពអ៊ីនធឺណិតមិនមែនជាគោលបំណងបច្ចេកទេសប៉ុន្តែវាគឺជាគោលបំណងជាតិ។ គោលបំណងឌីជីថលប៉េកាំង 2047 គោលបំណងដើម្បីការផ្លាស់ប្តូរអ៊ីនធឺណិតការផ្លាស់ប្តូរសមត្ថភាពក្នុងស្រុកនិងការផ្លាស់ប្តូរគោលបំណងដើម្បីការពារអ៊ីនធឺណិត "ដើម្បីបង្កើតការសុវត្ថិភាពឌីជីថលប៉េកាំងយើងគួរតែផ្លាស់ប្តូរពីការសុវត្ថិភាពអ៊ីនធឺណិតឆាប់រហ័សទៅការសុវត្ថិភាពអ៊ីនធឺណិតឆាប់រហ័ស, ការអភិវឌ្ឍកិច្ចសហប្រតិបត្តិការនៅទូទាំងវិជ្ជាជីវៈឯកជននិងសាកលវិទ្យាល័យ។ ការសុវត្ថិភាពអ៊ីនធឺណិតមិនមែនជាគោលបំណងបច្ចេកទេសប៉ុន្តែវាគឺជាគោលបំណងជាតិ។ គោលបំណងឌីជីថលប៉េកាំង 2047 គោលបំណងដើម្បីការផ្លាស់ប្តូរអ៊ីនធឺណិតការផ្លាស់ប្តូរសមត្ថភាពក្នុងស្រុកនិងការផ្លាស់ប្តូរគោលបំណងដើម្បីការពារអ៊ីនធឺណិត លោក Taha Halabi និង លោក Abdullah Halabi បានបង្ហាញយ៉ាងច្បាស់អំពីរបៀបដែលកម្មវិធីហិរញ្ញវត្ថុអ៊ីនធឺណិតនិងការពន្យល់ប្រវត្តិសាស្រ្តអាចជួយកាត់បន្ថយការហិរញ្ញវត្ថុអ៊ីនធឺណិត, ជាពិសេសនៅក្នុងឧស្សាហកម្មដូចជាការហិរញ្ញវត្ថុនិងឧបករណ៍វិជ្ជាជីវៈសំខាន់។ ការដោះស្រាយរបស់ពួកគេបានបណ្តុះបណ្តាលការហិរញ្ញវត្ថុអ៊ីនធឺណិតនៅទូទាំងពិភពលោកជាមួយនឹងដំណោះស្រាយដែលអាចធ្វើបានដែលមានលក្ខណៈពិសេសសម្រាប់អ៊ីនធឺណិតអ៊ីនធឺណិតរបស់ប្រទេសប៉ុណ្ណោះ។ លោក Monis Akhlaq ដែលជាអ្នកគ្រប់គ្រងការសុវត្ថិភាពព័ត៌មាននៅ NADRA បានបញ្ចប់ការជួញដូរនេះដែលបានជួយកាត់បន្ថយភាពត្រឹមត្រូវនៃការធ្វើឱ្យប្រសើរឡើង។ ការជួញដូររបស់គាត់បានបង្ហាញអំពីកំណត់សំខាន់នៃការសុវត្ថិភាពអ៊ីនធឺណិតនៅក្នុងអ៊ីនធឺណិតទិន្នន័យរបស់ប្រទេសដោយបង្ហាញអំពីការតម្រូវការនៃប្រព័ន្ធដែលមានភាពងាយស្រួលការអនុម័តការសុវត្ថិភាពនិងគោលបំណងជាលើកដំបូងនៃការសុវត្ថិភាពនៅក្នុងការផ្លាស់ប្តូរឌីជីថលរបស់អតិថិជន។ ការបង្ហាញ Panel ជំហាន 1: ការពារវិជ្ជាជីវៈសំខាន់ សាកល្បងដោយ Ammar Jaffri សាកល្បងនេះផ្តោតលើការអនុវត្តល្អបំផុតនៅទូទាំងពិភពលោកក្នុងការសុវត្ថិភាពប្រព័ន្ធសំខាន់។ ពិនិត្យឡើងវិញមកពី: លោក Monis Akhlaq (CISO, NADRA) លោក Jahanzeb Arshad (EVP និង Nayatel) លោក Tahir Jamil (មេដឹកនាំគ្រប់គ្រង) លោក Dr Khurram (NESCOM) លោក Ikram Barkat (DG PEMRA) វគ្គសិក្សានេះបានពិនិត្យឡើងវិញប្រសិទ្ធភាពសំខាន់នៃការផ្លាស់ប្តូរការបណ្តុះបណ្តាលបណ្តុះបណ្តាលនិងការរួមបញ្ចូលប្រព័ន្ធ IT និង OT (បច្ចេកវិទ្យាប្រតិបត្តិការ) នៅលើសេវាកម្មសំខាន់។ ការបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តាលបណ្តុះបណ្តុះបណ្តាលបណ្តុះ ជំហានទី 2 - Smart Cities & Cyber Threats លោក Dr. Hafeez បានរក្សាទុកវេទិកានេះរួមបញ្ចូលទាំង: លោក Nargis Raza (ប្រធានការ NCCIA) លោក Dr. Mazhar Ali (បណ្ឌិតជំនាញ, សាកលវិទ្យាល័យ COMSATS) លោក Raza Haider (លោក CASS) លោក Aamer Abbas (CEO របស់ Wertec) លោក Sidra Ijaz (សិល្បៈ, HackerNoon) យើងបានស្រាវជ្រាវអំពីសំខាន់នៃការធានារ៉ាប់រងវិជ្ជាជីវៈសំខាន់និងទិន្នន័យប្រជាជននៅក្នុងបរិស្ថានទីក្រុងដែលមានការបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្តុះបណ្ត "គិតថាប្រសិនបើឧបករណ៍សំខាន់ដូចជាឧបករណ៍អគ្គិសនីកំដៅត្រូវបានបាត់បន្ថយ។ លទ្ធផលនេះអាចត្រូវបានកាត់បន្ថយពីការបាត់បន្ថយឧបករណ៍ទៅនឹងការបាត់បន្ថយប្រសិទ្ធិភាពនិងការបាត់បន្ថយថាមពលទូលំទូលាយ។ ឧបករណ៍ទាំងនេះធ្វើការនៅក្រោមទំហំទូលំទូលំទូលាយដូចជាសីតុណ្ហភាពនិងសម្ពាធហើយប៉ុណ្ណោះការបាត់បន្ថយប្រសិនបើប្រសិនបើមានសម្ពាធខ្យល់ខ្ពស់ជាងទំហំការរចនាវាអាចបាត់បន្ថយការបាត់បន្ថយប្រសិនបើវាអាចធ្វើឱ្យមានការបាត់បន្ថយប្រសិនបើមានសកម្មភាព "គិតថាប្រសិនបើឧបករណ៍សំខាន់ដូចជាឧបករណ៍អគ្គិសនីកំដៅត្រូវបានបាត់បន្ថយ។ លទ្ធផលនេះអាចត្រូវបានកាត់បន្ថយពីការបាត់បន្ថយឧបករណ៍ទៅនឹងការបាត់បន្ថយប្រសិទ្ធិភាពនិងការបាត់បន្ថយថាមពលទូលំទូលាយ។ ឧបករណ៍ទាំងនេះធ្វើការនៅក្រោមទំហំទូលំទូលំទូលាយដូចជាសីតុណ្ហភាពនិងសម្ពាធហើយប៉ុណ្ណោះការបាត់បន្ថយប្រសិនបើប្រសិនបើមានសម្ពាធខ្យល់ខ្ពស់ជាងទំហំការរចនាវាអាចបាត់បន្ថយការបាត់បន្ថយប្រសិនបើវាអាចធ្វើឱ្យមានការបាត់បន្ថយប្រសិនបើមានសកម្មភាព ខ្ញុំបានបង្ហាញរូបភាពរបស់អ្នកនិពន្ធអំពីទំហំសុវត្ថិភាពកុំព្យូទ័រថ្មីនៅក្នុងទីក្រុងសុំព្យូទ័រនិងផ្លាស់ប្តូរអំពីរបៀបដែលអេឡិចត្រូនិមានកំណត់ពីរដងជាឧបករណ៍ដែលមានប្រសិទ្ធិភាពសម្រាប់ការកំណត់ការពារកុំព្យូទ័រនិងនៅពេលនេះផងដែរដើម្បីបង្ហាញនូវតម្រូវការថ្មីដូចជា និង វាគឺជាការតម្រូវការនៃការរក្សាទុកនិងការអភិវឌ្ឍន៍ដែលត្រូវការដើម្បីកាត់បន្ថយ។ ហ្វេសប៊ុក Fake Attacks ការសាកល្បង Session 3: ការគ្រប់គ្រងទិន្នន័យនៅក្នុងប្រទេសប៉េកាំង សាកលវិទ្យាល័យ Hassan ពី NACTA នេះបានពិភាក្សាអំពីគំនិតនិងបច្ចេកវិទ្យាដែលត្រូវការសម្រាប់ការគ្រប់គ្រងដោយទិន្នន័យ។ អ្នកនិយាយរួមបញ្ចូលទាំង: លោក Muhammad Akram (ប្រធាន NCCIA) T.A. Bhutta (សាកលវិទ្យាល័យសុវត្ថិភាពអ៊ីនធឺណិត) លោក Tauqir Ahmed (អ្នកជំនាញវិជ្ជាជីវៈ, អ្នកជំនាញវិជ្ជាជីវៈ) Midhat Shahzad (មេអេអេអេអេអេអេអេអេអេអេអេអេអេ) ការគ្រប់គ្រងទិន្នន័យគឺមិនមែនជាការច្នៃប្រឌិតប៉ុណ្ណោះប៉ុណ្ណោះ។ ទិន្នន័យគឺជាឧបករណ៍វិជ្ជាជីវៈនិងគោលដៅដែលមានគុណភាពខ្ពស់។ ការគ្រប់គ្រងទិន្នន័យមិនមែនជាការច្នៃប្រឌិតប៉ុណ្ណោះប៉ុណ្ណោះប៉ុណ្ណោះ។ ទិន្នន័យគឺជាមូលដ្ឋាននៃការគ្រប់គ្រងទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទ បន្ទាប់មក T.A. Bhutta បានសរសេរប្រសិទ្ធភាពដ៏ស្រស់ស្អាតនៃការពិភាក្សានេះ: “3 Cs: ការសហប្រតិបត្តិការ, ការទំនាក់ទំនង, ការទំនាក់ទំនង.3 ដូចជា: ការអនុម័ត, ការអនុម័ត, ការអនុម័ត និងជាច្រើនទៀត: ការអភិវឌ្ឍ, ការស្រាវជ្រាវនិងការអនុម័ត។” “3 Cs: ការសហប្រតិបត្តិការ, ការទំនាក់ទំនង, ការទំនាក់ទំនង.3 ដូចជា: ការអនុម័ត, ការអនុម័ត, ការអនុម័ត និងជាច្រើនទៀត: ការអភិវឌ្ឍ, ការស្រាវជ្រាវនិងការអនុម័ត។” នេះជាការចែកចាយប្រសិនបើការសាងសង់ប្រព័ន្ធគ្រប់គ្រងដែលមានសុវត្ថិភាពដោយផ្អែកលើទិន្នន័យមិនត្រូវតែបច្ចេកវិទ្យាប៉ុណ្ណោះប៉ុណ្ណោះប៉ុណ្ណោះដោយឥតគិតថ្លៃការសហប្រតិបត្តិការនិងមូលដ្ឋានសំខាន់នៃសមត្ថភាពនិងបទពិសោធន៍ក្នុងស្រុកហើយវាមានតម្រូវការសហគ្រាស។ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ សៀវភៅ ថ្ងៃនេះបានបញ្ចប់ជាមួយនឹងការចាប់ផ្តើមនៃសៀវភៅ Spies in the Bits and Bytes: The Art of Cyber Threat Intelligence ដែលបានសរសេរដោយបណ្ឌិត Atif Ali និងបណ្ឌិត Baber Majid Bhatti ។ បានបង្ហាញនៅពេលដែលមានអារម្មណ៍ថាជាអ្នកគ្រប់គ្រងអាកាសធាតុ Sohail Aman ។ សៀវភៅនេះបានបង្ហាញពីអារម្មណ៍ដែលប្រសើរឡើងនៃការប្រឆាំងអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាកាសធាតុអាក យោបល់ចុងក្រោយ CTI 2025 គឺច្រើនជាងការសាកលវិទ្យាល័យសុវត្ថិភាពអ៊ីនធឺណិត។ វាគឺជាការសរសេរសេចក្តីអធិប្បាយរបស់ប្រទេស។ ពីអ្នកបង្កើតគោលបំណងទៅនឹងការ hackers អាសយដ្ឋានពីសាកលវិទ្យាល័យទៅនឹងអ្នកគ្រប់គ្រងសហគ្រាសទាំងអស់បាននាំមកនូវការប្រកួត A របស់ពួកគេ។ Kudos នៅពេលនេះនៅលើ Resecurity, PISA, PKCERT NCCIA, Security Experts និងអ្នកជំនាញផ្សេងទៀតជាច្រើនដែលបានធ្វើឱ្យប្រសិទ្ធិភាពប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិន