1. Security Audit
![People at meeting Business people sitting attentively at meeting](https://www.tnetsecurity.com/wp-content/uploads/2019/07/people-at-meeting-P8PVQHZ-400x250.jpg)
(1.1) Information Security Assessment (ISA)
ทีมงาน T-NET ซึ่งประกอบด้วยผู้เชี่ยวชาญที่ได้รับประกาศนียบัตรการผ่านการฝึกอบรมหลักสูตร Information Security Management System (ISMS) Auditor/Lead Auditor ซึ่งอ้างอิงมาตรฐานความปลอดภัยสากล ISO/IEC 17799, BS7799, ISO/IEC 27001 โดยจะมีการดำเนินการศึกษาวิเคราะห์และเสนอแนวทางในการปรับปรุงระดับความมั่นคงปลอดภัยของระบบเครือข่ายขององค์กร เพื่อเพิ่มประสิทธิภาพ และประสิทธิผลในการดำเนินงานหรือปฏิบัติหน้าที่ของพนักงานภายในองค์กร เพื่อป้องกันรักษาทรัพย์สินสารสนเทศขององค์กรให้ปลอดภัยจากภัยคุกคามที่อาจเกิดขึ้น และเพื่อให้ระบบสารสนเทศสามารถให้บริการทั้งภายใน และภายนอกอย่างต่อเนื่อง หรือมีการหยุดชะงักของระบบน้อยที่สุด ซึ่งจะเป็นการสร้างความเชื่อมั่นต่อลูกค้าหรือผู้ใช้บริการซึ่งใช้ระบบเครือข่ายขององค์กร นอกจากนี้หากหน่วยงานหรือองค์กรมีความจำเป็นต้องยกระดับมาตรฐานการรักษาความมั่นคงปลอดภัยของตนโดยอ้างอิงกับมาตรฐานสากล และเข้าสู่กระบวนการตรวจสอบเพื่อรับใบรับรองมาตรฐาน (Certification) เพื่อนำไปใช้ในกระบวนการแข่งขันทางธุรกิจหรือให้ผ่านข้อกำหนดในการดำเนินธุรกิจ ทาง T-NET ก็สามารถให้บริการในการพัฒนาระบบรักษาความมั่นคงปลอดภัยในองค์กรให้เข้าสู่กระบวนการตรวจสอบตามมาตรฐานสากลได้
(1.2) Vulnerability Scanning
บริการที่ทาง T-NET ทำการ Scan ระบบโดยใช้โปรแกรมทดสอบ และค้นหาช่องโหว่ทั้งภายนอกระบบเครือข่าย และภายในระบบเครือข่ายขององค์กรโดยส่งผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยของ T-NET ทำการทดสอบ โดยผู้เชี่ยวชาญของ T-NET จะจัดทำรายงานผลการตรวจสอบ พร้อมคำแนะนำในการแก้ไขเป็นภาษาไทย ซึ่งสามารถนำไปประยุกต์ใช้ หรือแก้ไขได้ตรงจุดของช่องโหว่ เพื่อให้ระบบคอมพิวเตอร์และเครือข่ายมีความมั่นคงปลอดภัยสูงสุด
2. Penetration Test
![VULNERABILITY ASSESSMENT SERVICE บริการเจาะระบบเพื่อค้นหาวิธีการเข้าสู่ข้อมูลและระบบเครือข่ายของลูกค้า , บริการตรวจสอบระบบความปลอดภัยของระบบเครือข่าย](https://www.tnetsecurity.com/wp-content/uploads/2019/07/programmers-working-on-computer-500x300.jpg)
![Computer hacker and cyber crime Computer hacker and cyber crime](https://www.tnetsecurity.com/wp-content/uploads/2019/07/computer-hacker-and-cyber-crime-PY4BZPC-500x300.jpg)
3. Logging Server Audit
![](https://www.tnetsecurity.com/wp-content/uploads/2019/07/cyber-crime-concept-law-gavel-on-computer.jpg)