{"id":8828,"date":"2021-08-07T18:43:25","date_gmt":"2021-08-07T11:43:25","guid":{"rendered":"https:\/\/www.inventor.in.th\/home\/?p=8828"},"modified":"2021-08-07T18:43:25","modified_gmt":"2021-08-07T11:43:25","slug":"sau-sign-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/www.inventor.in.th\/home\/sau-sign-palo-alto-networks\/","title":{"rendered":"\u0e21.\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e2d\u0e32\u0e04\u0e40\u0e19\u0e22\u0e4c \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d Palo Alto Networks \u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e2a\u0e39\u0e48\u0e07\u0e32\u0e19 Cybersecurity \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01"},"content":{"rendered":"<p><span lang=\"TH\"><b>\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e2d\u0e32\u0e04\u0e40\u0e19\u0e22\u0e4c (<\/b><\/span><b>SAU)\u00a0<span lang=\"TH\">\u0e25\u0e07\u0e19\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u00a0<\/span>Palo Alto Networks\u00a0<span lang=\"TH\">\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e30\u0e1a\u0e1a\u00a0<\/span>Network Security\u00a0<span lang=\"TH\">\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e47\u0e2d\u0e1b\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01\u0e08\u0e32\u0e01\u0e0b\u0e34\u0e25\u0e34\u0e04\u0e2d\u0e19 \u0e27\u0e31\u0e25\u0e40\u0e25\u0e22\u0e4c \u0e21\u0e38\u0e48\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e2a\u0e39\u0e48<wbr \/>\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01<\/span><\/b><b><\/b><\/p>\n<p><b><span lang=\"TH\">\u0e14\u0e23.\u0e18\u0e31\u0e0a\u0e1e\u0e25 \u0e42\u0e1b\u0e29\u0e22\u0e32\u0e19\u0e19\u0e17\u0e4c \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e1e\u0e32\u0e42\u0e25 \u0e2d\u0e31\u0e25\u0e42\u0e15 \u0e40\u0e19\u0e47\u0e15\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e04 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e42\u0e14\u0e08\u0e35\u0e19\u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32<\/span><\/b><span lang=\"TH\">\u00a0\u0e01\u0e32\u0e23\u0e40\u0e0b\u0e47\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a \u0e21.\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e2d\u0e32\u0e04\u0e40\u0e19\u0e22\u0e4c \u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49 \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36<wbr \/>\u0e01\u0e29\u0e32\u0e14\u0e49\u0e32\u0e19\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e02\u0e32\u0e14\u0e41\u0e04\u0e25\u0e19\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e2d\u0e22\u0e48<wbr \/>\u0e32\u0e07\u0e21\u0e32\u0e01\u0e17\u0e31\u0e49\u0e07\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e43\u0e19\u0e2d\u0e35\u0e01\u00a0<\/span>5\u00a0<span lang=\"TH\">\u0e1b\u0e35\u0e02\u0e49\u0e32\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e16\u0e36\u0e07\u0e01\u0e27\u0e48\u0e32\u00a0<\/span>10,000\u00a0<span lang=\"TH\">\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31<wbr \/>\u0e19\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e20\u0e32\u0e04\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1a\u0e38<wbr \/>\u0e04\u0e25\u0e32\u0e01\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1c\u0e25\u0e34\u0e15\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e14\u0e49\u0e32\u0e19\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49 1<\/span>,<span lang=\"TH\">000 \u0e04\u0e19\u0e15\u0e48\u0e2d\u0e1b\u0e35 \u0e42\u0e14\u0e22\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38<wbr \/>\u0e19\u0e08\u0e32\u0e01\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31<wbr \/>\u0e25\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08\u0e41\u0e25\u0e30\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 \u0e17\u0e35\u0e48\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31<wbr \/>\u0e25 \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e28\u0e31<wbr \/>\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e41\u0e23\u0e07\u0e07\u0e32\u0e19\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e14\u0e49<wbr \/>\u0e27\u0e22<\/span><b><\/b><\/p>\n<p><b><span lang=\"TH\">\u0e14\u0e23.\u0e18\u0e31\u0e0a\u0e1e\u0e25 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32<\/span><\/b><span lang=\"TH\">\u00a0\u0e01\u0e32\u0e23\u0e25\u0e07\u0e19\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49<wbr \/>\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u00a0<\/span>4\u00a0<span lang=\"TH\">\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 (<\/span>1)\u00a0<span lang=\"TH\">\u0e01\u0e32\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e42\u0e14\u0e22\u0e2d\u0e1a\u0e23\u0e21\u0e04\u0e13\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u00a0<\/span>Trainer\u00a0<span lang=\"TH\">\u0e17\u0e35\u0e48\u0e21\u0e35\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e (<\/span>2)\u00a0<span lang=\"TH\">\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e01\u0e31<wbr \/>\u0e1a\u0e17\u0e32\u0e07\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e23\u0e49<wbr \/>\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e37\u0e48\u0e19\u0e15\u0e31\u0e27 \u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e23\u0e39\u0e49\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e19\u0e31\u0e01\u0e28\u0e36<wbr \/>\u0e01\u0e29\u0e32 (<\/span>3)\u00a0<span lang=\"TH\">\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e19\u0e27\u0e31<wbr \/>\u0e15\u0e01\u0e23\u0e23\u0e21\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e42\u0e14\u0e22\u0e40\u0e19\u0e49\u0e19\u0e17\u0e31\u0e01\u0e29\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37<wbr \/>\u0e2d\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e14\u0e49\u0e32\u0e19\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e40\u0e0a\u0e48\u0e19\u00a0<\/span>AI Machine Learning, IoT Security\u00a0<span lang=\"TH\">\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e0b\u0e47\u0e19\u0e40\u0e0b\u0e2d\u0e23\u0e4c\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u00a0<\/span>Smart Manufacturing Industry 4.0\u00a0<span lang=\"TH\">\u0e2b\u0e23\u0e37\u0e2d\u00a0<\/span>Cloud Security\u00a0<span lang=\"TH\">\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e31\u0e1a\u0e17\u0e32\u0e07\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31<wbr \/>\u0e22 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u00a0<\/span>Platform\u00a0<span lang=\"TH\">\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 (<\/span>4)\u00a0<span lang=\"TH\">\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e23\u0e39\u0e49\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u00a0<\/span>Cyber\u00a0<span lang=\"TH\">\u0e42\u0e14\u0e22\u0e08\u0e31\u0e14\u00a0<\/span>Workshop\u00a0<span lang=\"TH\">\u0e43\u0e19\u0e40\u0e0a\u0e34\u0e07\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2a\u0e48\u0e07\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e44\u0e1b\u0e23\u0e48\u0e27\u0e21\u00a0<\/span>Bootcamp\u00a0<span lang=\"TH\">\u0e2b\u0e23\u0e37\u0e2d\u00a0<\/span>Hackatron\u00a0<span lang=\"TH\">\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e2b\u0e19\u0e49<wbr \/>\u0e32\u0e02\u0e2d\u0e07\u0e44\u0e17\u0e22\u0e41\u0e25\u0e30\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01 \u0e42\u0e14\u0e22\u0e17\u0e31\u0e49\u0e07\u0e1e\u0e32\u0e42\u0e25 \u0e2d\u0e31\u0e25\u0e42\u0e15\u0e49 \u0e40\u0e19\u0e47\u0e15\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e04 \u0e41\u0e25\u0e30\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e2d\u0e32\u0e04\u0e40\u0e19\u0e22\u0e4c\u0e21\u0e35<wbr \/>\u0e04\u0e27\u0e32\u0e21\u0e15\u0e31\u0e49\u0e07\u0e43\u0e08\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48<wbr \/>\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35<wbr \/>\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e2a\u0e39\u0e48\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e41\u0e25\u0e30\u0e2a\u0e39\u0e48<wbr \/>\u0e15\u0e25\u0e32\u0e14\u0e41\u0e23\u0e07\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28<\/span><\/p>\n<p><b><span lang=\"TH\">\u0e14\u0e49\u0e32\u0e19\u0e14\u0e23.\u0e09\u0e31\u0e17\u0e17\u0e27\u0e38\u0e12\u0e34\u00a0\u00a0\u0e1e\u0e35\u0e0a\u0e1c\u0e25 \u0e2d\u0e18\u0e34\u0e01\u0e32\u0e23\u0e1a\u0e14\u0e35\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e2d\u0e40\u0e0a\u0e35<wbr \/>\u0e22\u0e2d\u0e32\u0e04\u0e40\u0e19\u0e22\u0e4c \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32<\/span><\/b><span lang=\"TH\">\u00a0\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u00a0<\/span>Palo Alto Networks\u00a0<span lang=\"TH\">\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u00a0<\/span>Cyber Security\u00a0<span lang=\"TH\">\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39<wbr \/>\u0e15\u0e23\u0e21\u0e32\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48<wbr \/>\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e15\u0e31\u0e27\u0e08\u0e23\u0e34\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e02\u0e32\u0e14\u0e41\u0e04\u0e25\u0e19\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19\u0e19\u0e35\u0e49<wbr \/>\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1c\u0e25\u0e34\u0e15\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e17\u0e35\u0e48\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e08\u0e23\u0e34\u0e07\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48<wbr \/>\u0e07\u0e17\u0e35\u0e48\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e21\u0e38\u0e48<wbr \/>\u0e07\u0e21\u0e31\u0e48\u0e19\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e41\u0e25\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49<wbr \/>\u0e44\u0e14\u0e49<\/span><\/p>\n<p><span lang=\"TH\">\u201c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e49<wbr \/>\u0e32\u0e27\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e01\u0e31\u0e19\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1a\u0e38<wbr \/>\u0e04\u0e25\u0e32\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19\u00a0<\/span>Cybersecurity\u00a0<span lang=\"TH\">\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e21\u0e35\u0e04\u0e38\u0e13\u0e18\u0e23\u0e23\u0e21 \u0e41\u0e25\u0e30\u0e01\u0e49\u0e32\u0e27\u0e2a\u0e39\u0e48\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e15\u0e48<wbr \/>\u0e2d\u0e44\u0e1b\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u201d<b>\u0e14\u0e23.\u0e09\u0e31\u0e17\u0e17\u0e27\u0e38\u0e12\u0e34 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e17\u0e34\u0e49\u0e07\u0e17\u0e49\u0e32\u0e22<\/b><\/span><\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e2d\u0e32\u0e04\u0e40\u0e19\u0e22\u0e4c (SAU)\u00a0\u0e25\u0e07\u0e19\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u00a0Palo Alto Networks\u00a0\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e30\u0e1a\u0e1a\u00a0Network Security\u00a0\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e47\u0e2d\u0e1b\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01\u0e08\u0e32\u0e01\u0e0b\u0e34\u0e25\u0e34\u0e04\u0e2d\u0e19 \u0e27\u0e31\u0e25\u0e40\u0e25\u0e22\u0e4c \u0e21\u0e38\u0e48\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41<\/p>\n","protected":false},"author":1,"featured_media":8829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[723,722],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/8828"}],"collection":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/comments?post=8828"}],"version-history":[{"count":1,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/8828\/revisions"}],"predecessor-version":[{"id":8830,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/8828\/revisions\/8830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/media\/8829"}],"wp:attachment":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/media?parent=8828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/categories?post=8828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/tags?post=8828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}