CategoriesLife NotesToday..what i learn

เมื่อนักทดสอบระบบฯถูกเร่ง… ผลลัพธ์อาจไม่ต่างจากข่าวนี้

ในฐานะคนทำงานสายทดสอบระบบ
เห็นข่าวนี้แล้วก็รู้สึกเหมือนตลกร้ายเลย…

ตำรวจญี่ปุ่นวัย 40 ปี ปลอมผลตรวจดีเอ็นเอกว่า 130 คดี
เพราะกลัวถูกหัวหน้าด่าว่าทำงานช้า 😞

หลายครั้งที่เราต้อง “ทดสอบระบบ” ก็เพราะ
ระบบที่เราทำมันมี “โอกาสพังได้”
และเราทดสอบเพื่อให้มั่นใจว่า
✅ ระบบทำงานถูกต้อง
✅ ของใหม่ไม่พังของเก่า
✅ ผู้ใช้ไม่ต้องมาเจอบั๊กแทนเรา

Dev คือคนสร้าง
QA คือคนตรวจให้แน่ใจว่า
ระบบจะทำงานตรงตามที่ผู้ใช้ต้องการจริง ๆ

แต่บางที… ในโลกความเป็นจริง
เทสเคสมันเยอะจนเวลาไม่พอ
หัวหน้าก็กดดันว่า “ทำไมยังเทสไม่เสร็จ”

อ่านข่าวนี้แล้วก็ได้แต่ภาวนา ขอให้หัวหน้าและทีมลีดทั้งหลาย
ลองอ่านข่าวนี้บ้างเถอะ
อย่าเร่ง QA มากนัก เดี๋ยวลูกน้องจะ “ปลอมผลเทส” แล้วงานจะพังยิ่งกว่าเดิม (เข้าใจกันดีกว่าน้า)

📝 หมายเหตุ:

  • หากนักทดสอบที่มีสกิล Coding จะสร้างระบบอัตโนมัติมาช่วยได้
    แต่ในหน่วยงานราชการ… ผมยังไม่แน่ใจว่ามี Automation มาช่วยแล้วหรือยัง
  • ภาวนาขอให้ผู้เสียหายจากผลตรวจที่ไม่ถูกต้องทุกคน ได้รับความยุติธรรมด้วยครับ

ที่มา : https://thethaiger.com/th/news/1453926

Categoriesหลักสูตรออนไลน์

ขายคอร์สจ้า AI-Powered Full Stack Developer จ้า

ช่วงที่ผ่านมา…

ได้มีโอกาสเจอกับ เพื่อนๆ พี่ๆ น้องๆ ที่ประสบปัญหาจากการหางานด้าน QA บ้างก็ DEV

หลายคนทำงานที่เดิมมานานและอยากย้ายงาน บ้างก็อยากย้ายสายงานมาเป็น IT

แต่เพราะจากการอยู่ที่เดิมมานาน จึงไม่มั่นใจว่า ความรู้ที่พวกเขามีจะพอช่วยให้เขา

หางานใหม่ได้หรือไม่ ?!

——————————————

ตอนผมเรียน ป.ตรี ผมโชคดีมากที่มีรุ่นพี่ชื่อ “พี่โอ๊ต”

พี่เขาทำได้ทุกอย่าง — ตั้งแต่ Design → เขียนโค้ด → Deploy ทำทุกอย่างได้ด้วยตัวคนเดียว

พอได้เห็น “ภาพรวมจริง” ของสิ่งที่พี่โอ๊ตทำ…ผมถึงเริ่มเข้าใจคำว่า

“FullStack” ก็ตอนนั้น และเริ่ม ‘มองเห็นภาพของแต่ละเทคโนโลยีเชื่อมโยงกัน’

(เอาจริงยุคที่ผมเรียน ป.ตรีนั้น ยังไม่มีนิยามของคำว่า ‘Full stack’ ด้วยเลย)

——————————————

ตัดภาพมาที่วันนี้… โลกเข้าสู่ยุค AI + Cloud Computing ☁️🤖

ความรู้เก่าที่เคยใช้ได้ดี ตอนนี้มันกลับรู้สึก “ไม่พออีกแล้ว”

และช่วงนี้เองที่ผมเริ่มเห็นปัญหาของคนกลุ่มใหม่ หรือกลุ่มคนที่พยายามใช้ AI เขียนโค้ด — แต่สุดท้ายกลับไม่ประสบความสำเร็จ

เริ่มต้นทุกอย่าง ดูเหมือนง่าย ไม่ต้อง Code เองอะไรเอง แค่สั่ง ก็ได้ผลงานดั่งใจ…

พอทำไป แก้ Prompt สักหน่อย เริ่มงง……

พอสั่ง Prompt ใหม่ไปอีกทีรอบที่สาม กลายเป็นเราต้องเข้าไปอ่าน “เห้ย….น้อง AI นายเขียนอะไรลงไปหน่ะ”

(ตรงจุดนี้ยิ่งงงกว่า เพราะเราก็อ่าน Code ที่ AI เขียนมาไม่ออก ฮา)😅

ซึ่งเอาเข้าจริง มันเหมือนเรากำลังคุยกับผู้ช่วยที่เขาเก่งกว่าเรา เพียงแต่เรายังพูดภาษาเดียวกับเขาไม่รู้เรื่องเท่านั้นเอง

ไหนจะเริ่มถามกับตัวเองว่า…

“เราจะย้อน version กลับไปได้ยังไงนะ เพราะตอน Prompt 2 มันยังทำงานดีอยู่นี่นา?”

“เอ้อแล้ว เราจะรู้ได้ยังไงว่ามันทำงานถูกต้องนะ?”

“จะสั่ง AI ยังไงให้มันเอา Data ไปเก็บในฐานข้อมูลดีนะ?”

ยิ่งเขียนไป AI ยิ่งดูสับสน

บางทีสั่งอย่างหนึ่ง แต่มันเข้าใจอีกอย่างนึง (หลอนเลยก็มี 🫣 ฮาอีก)

ถึงจุดนี้ ถึงได้เข้าใจว่า —

ก่อนจะใช้ AI ให้เก่ง

เราต้องเข้าใจ “พื้นฐาน” เรื่องที่เราจะทำให้แน่นก่อน

——————————————

ลองนึกภาพ ว่าเรากำลัง “ฝึกภาษาอังกฤษ”

หากเราพูดได้แค่ไม่กี่คำ เราก็ใช้คำเหล่านั้นได้แค่ไม่กี่สถานการณ์

แต่ถ้าเรามี “คลังคำศัพท์ในหัว” เยอะขึ้น

เราก็พูดได้คล่องขึ้น เข้าใจสถานการณ์ได้หลากหลายขึ้น

การใช้ AI เขียนโค้ดก็เหมือนกันเลย 💡

ยิ่งเรามี “คลังคำศัพท์ของนักพัฒนา” เยอะมากขึ้นเท่าไหร่

AI ก็จะยิ่งกลายเป็นผู้ช่วยระดับ 10x Speed ของเราได้เพิ่มขึ้นเท่านั้น

——————————————

ซึ่งจาก Pain Point ที่ผมเห็นมา ผ่านเพื่อนๆ พี่ๆ น้องๆ ที่เข้ามาพบปะพบเจอตลอดในช่วงนี้

—ทั้งคนที่อยากย้ายสายแล้วไม่ผ่าน เพราะขาดความมั่นใจในการใช้เครื่องมือจริง

-ทั้งคนที่กำลัง(อยากเริ่ม)ใช้ AI เพื่อมาช่วย Code แต่แล้วหมด Token ไปไม่รู้เท่าไหร่ แถมยังได้ Code ในเวอร์ชั่นที่ตัวเองไม่ได้ต้องการ

และทั้งหมดนี้… คือที่มาของคอร์สที่ผมตั้งใจสร้างขึ้นมาเพื่อแก้ปัญหานี้มาก ❤️

(เกริ่นมาซะยาว คือจะมาvาeคอร์สนั่นเอง ฮา)

——————————————

🎓 “AI-Powered Full Stack Developer : มาสร้างคลังคำศัพท์เพื่อคุม AI 10x Speed”

(14 หัวข้อหลัก × ครั้งละ 4 ชม. = 56 ชม.โดยประมาณ)

คอร์สพื้นฐานที่จะพาเห็นภาพรวมของกระบวนการพัฒนาระบบ + จับมือทำกับงานจริงแบบ End-to-End

เก็บพื้นฐานทั้งหมดไว้ในคอร์สเดียว พร้อมใช้ AI เสริมให้ “เข้าใจ + ใช้ได้จริง”

ไม่ใช่แค่สั่ง หรือเอา Prompt ให้เพื่อทำงานตามใครๆ แต่อยากให้เราเข้าใจการทำงานพื้นฐานก่อน

ก่อนจะเริ่มต้นใช้งาน AI จริง

🔧 สิ่งที่จะได้เรียนรู้ไปด้วยกัน

🧠 Phase 1: Core Foundations

-เข้าใจ System Deployment Life Cycle , หน้าที่และตำแหน่งที่เกี่ยวข้อง, เส้นทาง Full Stack Developer , Mindset ของการพัฒนาใน ยุค AI โดยเฉพาะ Technical Debt

-พื้นฐาน Git / GitHub / Workflow / Short Lived Branch vs Long Lived Branch เราควรใช้งานแบบไหนดี

-Cursor เครื่องมือสำหรับการเขียน Code ด้วย AI เพื่อเป็นผู้ช่วยเขียนและรีวิวโค้ด + AI อื่นที่เกียวข้อง

เช่น Claude / Claude Code / ChatGPT / MyGPT เครื่องมือช่วยสำหรับสร้าง Prompt

-Python 101

-Database 101

💡 ผลลัพธ์หลังจบ Phase 1: Core Foundations :

✅ เห็นภาพครบทั้ง “กระบวนการพัฒนาระบบ” ของสาย IT

✅ มีพื้นฐานการทำงานร่วมกับทีมด้วย Git / GitHub รวมถึงช่วยให้เข้าใจและเห็นถึงร่องรอยของโค้ดที่ AI สร้างมาในแต่ละ Prompt

✅ ใช้ AI Coding Assistant ได้อย่างมั่นใจ

✅ เขียน Script เบื้องต้นด้วย Python ได้

✅ เข้าใจ Database และโครงสร้างข้อมูลที่ใช้ในโลกจริง

⚙️ Phase 2: Backend & API Development

-สร้าง REST API ด้วย Django REST Framework

-การพัฒนา Mobile App ด้วย Google Flutter และการเชื่อมต่อกับ API จาก Django REST Framework

-การทดสอบระบบและการใช้ Tools สำหรับการทำ API Test (Postman)

-ออกแบบโครงสร้าง API + JWT Authentication

-นำทุกสิ่งที่เรียนไประหว่าง Phase 1 – Phase 2 มาทำงานร่วมกัน

💡 ผลลัพธ์หลังจบ Phase 2: Backend & API Development

✅ เข้าใจ CRUD และการทำงานของ REST API อย่างแท้จริง

✅ สร้างและเชื่อมต่อ Backend กับ Mobile App ได้

✅ ทดสอบระบบฯ ด้วย API อย่างถูกวิธีด้วย Postman เพื่อทำให้มั่นใจว่าระบบ (AI) ทำงานได้ถูกต้อง

✅ เข้าใจระบบ Authentication ด้วย JWT

✅ มองเห็นภาพการเชื่อมต่อระหว่าง Frontend, Backend และ Database ได้ครบวงจร ช่วยให้เข้าใจหลักการของ Full Stack ที่ใช้ได้กับทุกภาษาและ Framework

✅ เริ่มคิดและแก้ปัญหาแบบ Developer ที่เข้าใจ “แก่นของระบบ” มากกว่า “เครื่องมือที่ใช้”

☁️ Phase 3: Cloud & Automation

-Basic Docker

-Cloud Computing และการ Deploy Code ขึ้น Cloud (DigitalOcean)

-CI/CD Pipeline ด้วย GitHub Actions

-เชื่อมต่อกระบวนการทดสอบทุกครั้งที่ีมีการ Deploy Code

💡 ผลลัพธ์หลังจบ Phase 3: Cloud & Automation

✅ เข้าใจหลักการของ Containerization (Docker) และสามารถจำลองระบบจริงได้เอง

✅ สามารถ Deploy ระบบขึ้น Cloud ได้โดยอัติโนมัติ

✅ เข้าใจและใช้งาน CI/CD Pipeline ด้วย GitHub Actions ได้

✅ มองเห็นภาพรวมของ “Develop – Test – Launch” แบบมืออาชีพ

——————————————

👥 คอร์สนี้เหมาะกับใคร

💼 1. คนทำงานสาย IT ที่อยากอัปสกิลในยุค AI + Cloud

เหมาะกับคนที่อยากเข้าใจภาพรวมของระบบจริงแบบครบวงจร ตั้งแต่ Design → Code → Deploy เพื่อใช้ AI มาช่วยเพิ่มประสิทธิภาพในงานของตัวเอง ไม่ว่าจะเป็น Dev, QA, หรือ System Analyst

🎓 2. คนที่อยากเปลี่ยนสายงานเข้าสู่โลก IT อย่างมั่นใจ

สำหรับคนที่ทำงานในสายอื่นมาก่อน แล้วอยากย้ายมาสู่สาย Tech — คอร์สนี้จะช่วยปูพื้นให้เห็นภาพทั้งหมดตั้งแต่ต้นจนจบ พร้อมจับมือทำจริง ไม่ทิ้งกลางทาง

👩‍🏫 3. ครูหรืออาจารย์ IT ที่อยากอัปเดตเนื้อหาให้ทันโลกจริง

เรียนรู้ Framework, Tools, และแนวทางการสอนแบบใหม่ ที่สะท้อนกระบวนการทำงานในยุค AI และ DevOps ได้จริง เพื่อถ่ายทอดให้กับนักเรียนได้เข้าใจภาพรวมแบบมืออาชีพ

👩‍💻 4. คนที่เริ่มใช้ AI Coding แล้วแต่ยัง “พูดภาษาเดียวกับ AI ไม่รู้เรื่อง”

ถ้าคุณเคยสั่ง AI ให้ช่วยเขียนโค้ด แล้วงงว่าทำไมมันไม่ออกแบบที่คิด — คอร์สนี้จะช่วยให้คุณเข้าใจโครงสร้างการทำงานจริง จนสามารถ “คุยกับ AI” ได้อย่างแม่นยำ

🚀 5. คนที่อยากเริ่มต้นสร้างโปรเจกต์ของตัวเองให้สำเร็จสักที

ไม่ต้องเก่งมาก่อน แค่มีใจอยากเริ่ม คอร์สนี้จะพาเดินทีละขั้นจาก 0 → Deploy ระบบจริงบน Cloud ได้ด้วยตัวเอง พร้อมเข้าใจทุกส่วนของระบบที่คุณสร้างขึ้น

——————————————

👩‍💻 แล้วผมเป็นใคร?

ขอบอกก่อนว่าผมอาจไม่ใช่ตัวจริงในสายงานนี้ เพราะปัจจุบัน ผมเป็นเพียงแค่นักทดสอบระบบธรรมดา

เพียงแต่ว่าผมโชคดีที่ได้เห็นทั้งฝั่ง Dev, Test, Deploy และระบบจริงที่รันอยู่ในบริษัทใหญ่

ทำให้เห็นทั้งหมดทำงานไปด้วยกัน (พร้อมทั้งเห็นปัญหาที่มีมาให้แก้ทุกวันเช่นเดียวกัน ฮา)

เลยอยากเอาความรู้เหล่านี้มาแชร์ เพื่อให้ทุกคนได้เห็นภาพจริง

โดยผมมีประสบการณ์เป็นอาจารย์พิเศษที่สอนวิชาการพัฒนาโปรแกรมเชิงบริการ มากกว่า 3 ปี

เป็นวิทยากรใน Udemy ที่มีผู้เรียนมากกว่า 1,200 คน

ได้รับ Certificate จาก Meta, Google, IBM และอื่นๆอีกหลายสถาบัน

🧩 รอบเปิดตัวพิเศษ

💸 ราคา Early Bird 4,900.- บาท ถึง 31 ตุลาคมนี้เท่านั้น (จากราคาปกติ 6,900.- บาท)

✋ แต่เดี๋ยวก่อน สำหรับคนที่แชร์ Post นี้แบบเปิด Public พร้อมส่งภาพมาในช่องแชท ลดทันที 1,000.- เหลือเพียง 3,900.- บาทเท่านั้น!!

🗓️ ลงทะเบียนได้ถึง 16 พฤศจิกายน 2025

📘 เรียนทุกวันอาทิตย์ เริ่มเรียนวันอาทิตย์ที่ 7 ธันวาคม 2025 เวลา 13.00-17.00 น. ผ่านทาง ZOOM – เรียนครบใน 14 สัปดาห์ (จบประมาณ มีนาคม 2026)

มีวิดีโอย้อนหลังให้ดูในทุกสัปดาห์ มีเพจ Facebook ที่ใช้สำหรับถามตอบในแต่ละสัปดาห์

พอลองคำนวณดูเล่น ๆ แล้ว… คอร์สนี้เรียนทั้งหมด 14 ครั้ง รวมกว่า 56 ชั่วโมง++ (เรียนจริงเกินกว่านี้แน่นอน)

ที่คุณจะได้ลงมือทำ ไปพร้อมกันกับผม… ตกเฉลี่ยเพียงวันละ 350 บาท แต่แลกกับการมี ‘ไกด์นำทาง’

ที่ช่วยประหยัดเวลาหลงทางและแก้ปัญหาที่ AI สร้างขึ้นให้คุณ

ผมว่ามันคุ้มมากจริง ๆ นะ ❤️

——————————————

ผมไม่การันตี ว่าคนที่ลงเรียนจะได้เงินเดือนหลักแสน

แต่ผมมั่นใจว่า…

ถ้าเรานั่งทำไปด้วยกันในคอร์สนี้

อีกไม่กี่เดือนข้างหน้า คุณจะสร้าง App ตัวแรกตั้งแต่ต้นจนจบของตัวเองได้แน่นอน 🚀

หมายเหตุ:

หากคุณมีความสามารถในการเรียนรู้ด้วยตัวเอง —

ผมอยากแนะนำครูอาจารย์ดี ๆ มากมายที่ผมไปร่ำเรียนมาให้ทุกคนได้รู้จักกัน เช่น

Coursera, Udemy, Roadmap.sh, LinkedIn Learning,

Packtpub, Manning ,Thammasat Business School ,

ลุงวิศวกรสอนคำนวณ, Kongruksiam, อ.เอกรินทร์ (Coding Thailand), OlarnLab ,

เขียนโค้ดยามว่าง , skillane , skooldio , futureskill ฯลฯ

เพราะตัวผมเองก็ได้ความรู้และแรงบันดาลใจมาจากครูอาจารย์เหล่านี้เช่นเดียวกัน

แต่ถ้า…..คุณยังไม่รู้จะเริ่มตรงไหน

ขอให้ผมได้มีโอกาสพาคุณ ทำไปด้วยกันเถอะ (จับมือทำด้วยกันไปเลยนะนะ)

——————————————

💭 AI จะไม่มาแทนคนที่เข้าใจระบบ… แต่จะช่วยคนที่เข้าใจระบบ “ไปได้ไกลกว่าเดิม”

“คอร์สนี้คือการสร้างคลังคำศัพท์ของนักพัฒนา ที่แน่นพอ เพื่อให้ AI กลายเป็นผู้ช่วยระดับ 10x Speed ของคุณได้จริง”

——————————————

ถ้าคุณอ่านมาถึงตรงนี้ แล้วรู้สึกว่าคอร์สนี้อาจยังไม่เหมาะกับตอนนี้ของคุณ

แต่อย่างไรผมก็ยังอยากฝากโพสต์นี้ไว้ให้คุณพิจารณาสักหน่อยนะครับ

บางครั้ง “โพสต์หนึ่งโพสต์” อาจเป็นจุดเล็ก ๆ ที่ช่วยให้ใครบางคน

เริ่มกลับมามั่นใจในตัวเองอีกครั้ง

เราอาจนึกไม่ถึงว่า ถ้ามีใครสักคนที่กำลังลังเล ไม่มั่นใจในเส้นทางสาย Dev

+การเขียนโปรแกรม หรืออาจติดปัญหาเหมือนกับที่ผมได้แชร์ออกไป

ลองช่วยแชร์โพสต์นี้ออกไปทีนะครับ

เผื่อมันจะเป็นแรงเล็ก ๆ ที่ทำให้เขาเหล่านั้นมั่นใจขึ้น

——————————————

🎯 พร้อมเริ่มต้นแล้ว?

📞 สามารถพูดคุย-สอบถามเพิ่มเติม

ได้ผ่านทางช่องแชทนี้หรือโทร 096-952-8749

🕰️ ช่วงเวลาที่สะดวกในการติดต่อ

จันทร์–ศุกร์: 12.00–13.00 น. และหลัง 18.00 น. เป็นต้นไป

เสาร์–อาทิตย์: สะดวกทุกเวลาเลยครับ

(ตอนนี้ผมยังเป็นพนักงานประจำอยู่ จึงอาจตอบช้าในช่วงกลางวันของวันทำงานบ้าง

แต่ถ้าติดต่อเข้ามาหลังเลิกงานหรือวันหยุด ยินดีตอบกลับและรับทุกสายเลยครับ ❤️)

ขอบคุณที่อ่านจนจบ 🙏

และหวังว่าจะได้เจอกันในคอร์สนี้นะครับ 🚀

#AIPoweredDeveloper#VibeCoding#CodingWithAI#BusyLearn

CategoriesTech Learning JourneyToday..what i learn

เมื่อผมนั่งเรียน Meta Back-End Developer

เมื่อปีที่แล้ว ตอนที่ลาออกจากที่ทำงานบริษัทก่อนหน้า ก็มานั่งเรียน Coursera อย่างเดียว ไม่ทำอะไรเป็นเวลาหลายเดือน

ความตั้งใจตอนนั้นคืออยากหางานตำแหน่ง Backend Developer เพราะคิดว่าเราน่าจะพอมีประสบการณ์มาบ้างและน่าจะทำงานได้

แต่แม้จะมีความมั่นใจว่าเราน่าจะทำอะไรนั่นนู่นนี่ได้ แต่การไม่มีหลักฐานเชิงประจักษ์ + อายุที่มากขึ้น ก็เป็นอะไรที่น่ากังวลใจกับการหางานในตอนนั้นเลยทีเดียว

ยิ่งตอนนั้น ถึงขนาดลองลิสต์คำถามที่อาจจะต้องเจอออกมา หลายอย่างเราเองในตอนนั้นยังตอบไม่ได้เลย

ยกตัวอย่างเช่น

-อธิบายสถาปัตยกรรมของระบบ Backend ที่คุณเคยทำงานด้วย เช่น Microservices, Monolithic, หรือ Event-driven

-เวลาสร้าง API คุณจะออกแบบให้รองรับ scalability และ security อย่างไร

-Authentication, Authorization, Rate limiting เหมือนหรือแตกต่างกันอย่างไร

-คุณใช้ฐานข้อมูลประเภทไหนบ้าง และเลือกใช้อย่างไรระหว่าง SQL vs NoSQL

ฯลฯ

เลยเป็นที่มาให้ลงคอร์สเรียนหลักสูตรของทาง Coursera ที่มีหัวข้อดังนี้

-Meta Back-End Developer

-IBM DevOps and Software Engineering

(อันที่จริงก็มีหัวข้ออื่นจาก Platform อื่น ๆ อีกเยอะเต็มไปหมดเลย)

จนสุดท้ายเลยมาได้งานเป็น QA กับที่ทำงานปัจจุบัน ตลกดีที่ถึงแม้จะไม่ได้เป็น Backend Developer ตามที่คาดหวังไว้ แต่อย่างน้อยก็ได้มาเป็น QA อยู่กับทีมที่เป็น Backend ตามที่เรียนมาอยู่ดี โดยเฉพาะความรู้จากคอร์สช่วยให้ผมเข้าใจทีม Backend และสามารถทำงาน QA ได้ลึกขึ้น

ลืมบอกไปว่าปีที่แล้ว ระหว่างเรียนเพื่อไปหางาน ที่เรียนไว้ก็เรียนไม่จบ และได้หยุดเรียนไปเกือบปี เนื่องจากได้งานแล้ว + ต้องปรับตัวกับที่ทำงาน เลยไม่มีโอกาสกลับมาเรียนต่ออีกเลย

จนได้เข้ามาอีกครั้ง เพราะมาอัปเดตความรู้ จึงได้เห็นว่าเราเรียนค้างไว้ยังไม่จบ เลยกัดฟันเรียนต่อให้มันจบไป

ถามว่าทำไมจึงเรียนไม่จบ ก็คิดว่าน่าจะเป็นความยากของหลักสูตรนี้ ที่ระหว่างเรียนแต่ละหัวข้อจะมี Project เล็ก ๆ ให้ทำ (เล็กแน่นะวิ!!)

ทำแล้วต้องมีการส่งขึ้น Github และแชร์ลิ้งค์ส่งไปให้ตรวจ

หลายครั้งที่ตรวจไม่ผ่าน เสียเวลาท้อไปเลยก็มี

และอาจจะด้วยเพราะปีที่แล้ว เรายังใช้ AI Coding ไม่เป็นเลยทำให้ท้อใจไป ก็เลยเป็นหนึ่งในสาเหตุ และความไม่รู้ว่าเราจะเรียนไปแล้วจะได้ใช้มั้ยก็เป็นอีกหนึ่งสาเหตุที่สำคัญเช่นกัน

แต่วันนี้เมื่อมาทำงานจริงก็พบว่าหลาย ๆ ความรู้ก็เจออยู่ในที่ทำงานเกือบหมดเลย

ขยายความต่ออีกนิดว่าความรู้สึกที่เมื่อเราเรียนไป และเราไม่รู้จะเอาไปใช้ทำอะไร มันเป็นความรู้สึกกลวงมากจริง ๆ นะ

-เขาจะใช้ภาษาอะไรนะ

-ภาษานี้มันมีข้อดี ข้อเสียอะไรบ้างนะ

-เราต้องเก่งเรื่องนั้นถึงขนาดไหนนะ เขาถึงจะรับเราเข้าทำงาน

นา ๆ จิตตัง พาจิตตกกันเลย

แต่ความโชคดีของเราอีกอย่างคือได้เอาความรู้นั้นไปแชร์ต่อให้กับน้อง ๆ ในมหาวิทยาลัย + กับได้เห็นว่าที่ทำงานเก่าเราเลือกใช้ Tech Stack อะไร เลยทำให้มั่นใจว่าเราเดินมาไม่ผิดทางแน่นอน

สุดท้าย เขียนมาตั้งยาว คืออยากอวดว่าเรียนจบแล้ว เรียนมาเป็นปีเลยทีเดียว อยากบอกว่าเรียนกันเถิด ยิ่งในยุคที่ AI ครองโลกแบบนี้ แม้จะไม่การันตีว่าเรียนแล้วคุณจะทำได้อย่างที่เรียนมั้ย แต่มั่นใจได้อย่างหนึ่งเลย คือคุณเป็นคนขยันหาความรู้แน่นอน

แม้คุณอาจไม่ได้งานตรงสายที่เรียนมา แต่ความรู้ที่ได้จะวนกลับมาช่วยคุณแน่นอน ไม่วันใดก็วันหนึ่ง

(อย่าลืมหาทางเอาความรู้ที่เรียนมาไปใช้ด้วยนะ)

https://coursera.org/share/6f6c5ae56c440eed4d8aa9597c27da17

CategoriesAI Tools for EveryoneToday..what i learn

เมื่อผมนั่งเรียนเรื่องเขียน Code ด้วย AI และ Vibe Coding

มีโจทย์ให้ต้องนำเรื่องการเขียน Code ด้วย AI และ Vibe Coding ไปแชร์ความรู้

หลังได้รับโจทย์มา สิ่งแรกที่คิดได้คือ Technical Debt ก่อนเลย เพราะขนาดเราทำแอพฯด้วย AI เอง ยังต้องแก้ตั้งหลายรอบ แล้วหากเราไปแชร์ให้คนที่คิดเอา AI Coding เหล่านี้ไปทำธุรกิจจริงหล่ะ เขาจะไม่เสียค่า Cost ไปกับการแก้ไขหรอ สุดท้ายก็ได้นำสิ่งเหล่านี้ไปแชร์ก่อนรอบที่หนึ่ง

หลังผ่านการแชร์ไปหนึ่งรอบ พูดเรื่องเทคนิคแบบ E2E , Technical Debt ว่ามีอะไรบ้าง และกว่าเราจะได้แอพมาหนึ่งตัวเราต้องรู้เรื่องอะไรบ้างเท่าที่ความรู้ผมนั้นมี

อาทิตย์ถัดไปก็คือเอาเรื่อง AI Vibe Coding ไปเสนอนี่แหล่ะ ว่ามันทำงานอย่างไร

ส่วนตัวเราที่ทำงานกับ AI ได้ แต่ยังรู้สึกว่าเราขาดความรู้อยู่เลย เลยเป็นที่มาให้ได้มาเทคคอร์สสั้นไป 2 บทเรียน

หลังจบได้เทคนิคประยุกต์ AI Coding ได้ในระดับหนึ่ง เหลือเรื่องการทำให้ App คุยได้ดีระหว่าง Frontend , API , Backend – DB.

หลังจบคอร์สนี้หากผู้เรียน Happy คงเปิดคอร์สเรียนแบบนี้ขึ้นมาจริงจังแน่นอน

ตอนนี้ขอไปเรียนต่อก่อน

CategoriesAI Tools for EveryoneToday..what i learn

🚀 Day 1 กับ Kiro – จากโค้ดในอีเมล สู่ Requirement, Design และ Task พร้อมเทสต์กระจาย

วันนี้เพิ่งได้ลอง Kiro – Ide Tools เพราะพึ่งได้ code การใช้งานที่ส่งมาใน Email

(ทำให้นึกถึงสมัยเรียน ป.ตรีเลย ที่ต้องได้ invite ก่อนใช้ Gmail…

ยุคนั้นใครมี Gmail ขนาด 1 GB นี่โก้จริง ๆ )

ก่อนหน้านี้เคยอ่านผ่าน ๆ ว่า Kiro เก่งเรื่อง context – spec driven และช่วยเราสั่งงานแบบมีระบบ

แต่ถึงจะอ่านมาแล้ว ถ้าไม่ได้ลองทำจริงก็ยังคิดไม่ออก ว่าน้องจะทำงานยังไง

จนวันนี้ได้ลองจริง ถึงได้รู้ว่าน้อง Kiro มันเก่งจริงๆ

ในภาพก่อนมาหน้านี้ ผมให้ Kiro ออกแบบฟีเจอร์ขึ้นมาฟีเจอร์หนึ่ง

สิ่งที่เกิดขึ้นคือ…น้องจัดการทุกขั้นตอนให้ครบลูปเลย ตั้งแต่ Requirement → Design → Task Breakdown

โดยทำตั้งแต่

1.Requirement (requirement.md)

น้องสกัดสิ่งที่ผมเล่า ออกมาเป็น requirement file

ระหว่างทำก็มีถามซ้ำ เพื่อยืนยันว่าตรงกับที่ผมอยากได้จริง ๆ

ส่วนตัวผมชอบตรงนี้ดีนะ เพราะกันความ “คิดไปเอง” ของ AI ได้ระดับนึง

คือให้เชื่อสิ่งที่เราออกแบบจริง Requirement นี้จริงๆเท่านั้นนะ

2.Design (design.md)

ออกแบบในมุม Dev เหมือนส่งให้ทีมอ่านต่อได้ทันที

เท่าที่อ่านในไฟล์ น้องออกแบบมีโครงชัด ฟังก์ชันชัด พออ่านเสร็จแล้วแอบขนพองสยองแทน SA , BA จริงๆ เพราะน้องเขียนละเอียด เก็บทุกส่วนเป๊ะเว่อร์ หากเราจัดทำเอกสาร เอาสิ่งที่น้อง Kiro เขียน ก็ไปทำงานแทนได้เลย

3.Task Breakdown (task.md)

น้องแตกงานออกมาเป็นข้อ ๆ รอให้ผมเป็นผู้กดเริ่ม (Start Task)

เหมือนมี PM ย่อม ๆ มาช่วย list สิ่งที่ต้องทำก่อนเริ่มโค้ด

เมื่อผมกด Start Task น้องก็ทำหน้าที่เป็น Dev ให้ด้วย

จากใน Task จะเห็นว่ามีเขียน Unit Test แถมมาให้ด้วย อ่านแล้วประทับใจดี

คิดว่าหากจุดนี้ผมเขียน Widget Test , Integration Test , Golden Test

สำหรับ Flutter ไว้ด้วย น้องน่าจะทำงานได้

ปิดท้าย Day 1

เขียนมาถึงตรงนี้ คืออยากจะบอกว่างานฟีเจอร์ที่สั่งยัง Run ไม่จบ เพราะน้องมัน Unit Test กระจาย ถ้าไม่ผ่าน มันก็ไม่หยุด

และจากความรู้สึก ผมคิดว่าน้อง Kiro ตัวนี้มันน่ากลัวจริง การควบคุมสิ่งที่ทำด้วย context – spec driven มันทำให้ดู “ระบบเป็นระบบ” อย่างที่ควรจะเป็นจริงๆ

ขอไปลอง Widget Test , Integration Test , Golden Test สำหรับ Flutter กับน้องเพิ่มอีกหน่อย

หากน้องมันยังเก่งทำงานได้ดีอีก ผมสัญญาจะตั้งใจทำงานไม่มีปาก มีเสียง ขยันทำงานเก็บเงินเลย

CategoriesAI Tools for EveryoneToday..what i learn

เมื่อผมลอง Vibe Coding ทำโปรเจคระบบลงทะเบียนสถานปฏิบัติธรรมของบ้านแม่ผม

นั่งทำแอพฯระบบลงทะเบียนสถานปฏิบัติธรรมบ้านเพชรบำเพ็ญ (บ้านแม่ผมเอง) ตอนนี้อยู่ที่ประมาณ 80-90% แล้ว

ที่เริ่มต้นทำ เพราะจากปัญหาที่เคยเห็นมาหลายๆที่คือ…

-ผู้มาปฏิบัติธรรมต้องเขียนฟอร์มใหม่ทุกครั้ง แม้จะมาเป็นประจำ
-บางท่านต้องฝากบัตรประชาชนไว้ แล้วก็มีลืมรับคืนบ้าง หรือกังวลว่าข้อมูลจะถูกนำไปใช้อะไรหรือเปล่า
-ลายมืออ่านยากทำให้เจ้าหน้าที่ต้องมานั่งเดาอีกว่า “นี่เขียนว่าอะไรนะ”
-และที่สำคัญ…ถ้าถามว่า “สัปดาห์นี้มีคนมากี่คน” ไม่มีตัวเลขชัด ๆ ที่ตอบได้

ผมเลยคิดว่า…”เรานี่ก็น่าจะพอทำ ระบบลงทะเบียนให้สะดวกและปลอดภัยขึ้นได้นะ”
และเพราะผมคลุกคลีกับระบบเดิมมานาน เลยมั่นใจว่าพอจะออกแบบอะไรให้ตอบโจทย์วัดได้แหล่ะ (เป็นเด็กวัด โตมากับวัดเลย)

Tech Stack ที่ใช้ก็จะประมาณนี้
-Flutter รับผิดชอบ UI ต่างๆของหน้าแอพฯ
-SQFLite รับผิดชอบเก็บข้อมูลในฐานข้อมูล หากข้อมูลนั้น Sensitive ก็ให้ระบบนั้น Mark Sensitive Data ไว้
-ChatGPT + Cursor + Claude Code รับผิดชอบเรื่อง QA , Junior Dev , Senior Dev แตกต่างกันไป

ตอนแรกก็อยากจะเล่าว่า “เอ้อ นี่เรานั่งทำแอพฯมานะ ได้แอพนั่นนี่มา” อารมณ์แบบอวดๆหน่อยว่าข้าทำแอพฯได้
แต่ก็ไม่ดีกว่า เพราะว่ามาคิดๆดู เราก็ไม่ใช่คนทำหลัก ที่หลักก็น่าจะเป็น AI เองซะมากกว่า
เลยขอเปลี่ยนเป็นมาเล่าเรื่องการทำงานกับ AI แทน ว่ามันเป็นยังไง

ตอนแรกก็กลัวมากกว่า AI จะมาแย่งงานโปรแกรมเมอร์ + QA หรืองานต่างๆที่เราเคยทำได้
หรือกลัวอีกแบบก็คือ ใครๆก็เขียนโปรแกรมได้นะ ต่อไปได้ตกงานแน่ๆ
แต่พอได้ใช้ AI จริง ๆ ผมกลับมองอีกแบบ

เพราะถ้าเรา พื้นฐานไม่แน่นหรือภาพรวมไม่ชัด ก็เสี่ยงที่จะทำโปรเจควนไปแบบไม่จบ
แม้ AI จะช่วยให้เราเร็วขึ้นก็จริง แต่ถ้าเราไม่รู้ว่ามันทำงานยังไง ก็จบเห่ได้เหมือนกัน

ยกตัวอย่างเช่น
-เวลาผมสั่งให้เพิ่มโค้ดทีละจุด มันก็จะใส่ทุกอย่างลงในหน้าเดียวก่อน เน้นให้ทำงานได้
(Model , View , Controller มาครบ จบในหน้า Screen)
แต่ไม่คิดเรื่อง Reuse เลย จนผมต้องมานั่งบอกว่า “แบบนี้ใช้ซ้ำไม่ได้ ต้องแยก Refactor นะ”
หลังจากโดนดุหลายรอบ น้องก็เริ่มเข้าใจขึ้น

-ปล่อยให้น้อง AI จัดการไฟล์เอง โครงสร้างการเก็บไฟล์เป็นอย่างไร น้องไม่สนใจ น้องจะเก็บแบบตามใจ
สุดท้ายไฟล์อยู่คนละมุม! ทำให้ตอนโปรเจคใหญ่ขึ้น จุดนี้เริ่มทำให้เราเสีย Token ไปกับการค้นหาไฟล์โดยเปล่าประโยชน์(แรกๆก็ไม่อ่านสิ่งที่น้องทำนะ ให้น้องทำ Auto เลย หลังๆเริ่มเสียเวลาไปกับการแก้ไฟล์เอง ถึงได้รู้ว่าน้องนี่หนา!!)

-หลายครั้งน้อง AI พยายามย่อสิ่งที่เคยทำมาให้สั้นลงเพื่อเข้าใจง่าย (compact) แต่พอย่อแล้ว…ทำงานช้าลง แถมลืมความรู้เดิมอีก
เหมือนพยายามจะสรุป Lecture ให้เรา แต่ดันลืมบอกประเด็นสำคัญ สุดท้ายอ๊องๆไปเลยก็มี

-ยังไม่นับรวมกับการพยายามสร้าง Class ใหม่เพิ่มเสมอ Screen เก่ามีผมก็ไม่สน ผมเน้นทำใหม่ดีกว่า

จากจุดนี้เริ่มทำให้รู้สึกว่า
-การวางแผน Prompt ในปัจจุบันสำคัญพอ ๆ กับการเขียนโค้ด
-ต้องเข้าใจพฤติกรรม AI เพื่อรู้ว่าจะให้มันทำอะไรต่อ
-ใช้น้อง ก็ควรอำนวยความสะดวกให้น้อง เช่น บอกน้องไปเลยว่าทำงานที่ไฟล์ไหน
-น้องชอบ Compact บ่อย ให้วางเช็คพอยต์ของงาน เช่น ไฟล์ md สรุปโครงสร้างและความคืบหน้าไว้เสมอ
เมื่อน้องเอ๋อ ให้น้องไปอ่านไฟล์นั้นๆ ใหม่ในครั้งถัดไป

หากไม่ได้เริ่มทำ(prompt กับ AI) จริง คงคิดไม่ออกจริงๆนะว่า AI นั้นทำงานอย่างไร

แล้วก็มีประโยคหนึ่งที่ผมชอบ จากหนังสือ “ไอน์สไตน์” (walter isaacson)
ที่อัลเบิร์ต ไอน์สไตน์ (Albert Einstein) ได้กล่าวไว้ว่า “God doesn’t play dice with the universe”
แต่หลังผมลองเล่น AI เสร็จ ก็ได้คำตอบละว่า “พระเจ้าทอยลูกเต๋าแน่นอน !!!”

**จากในภาพเป็นเวอร์ชั่นใส่ Requirement เผื่อไว้เยอะไปหน่อยนะ มีจองห้องพักได้ด้วย

อนาคตหากมีสถานปฏิบัติธรรมไหน มี logic การลงทะเบียนคล้ายๆกัน น่าจะนำไปต่อยอดได้

CategoriesToday..what i learn

ไปเรียนเขียน POS กับลุงวิศวกร สอนคำนวณ แล้วผมก็ได้มากกว่าการเขียนโปรแกรม

มีโอกาสได้ไปเรียนเรื่อง “Flutter for POS by Uncle Engineer”

กับลุงวิศวกร สอนคำนวณ เพียงเพราะมีความสงสัยในหัว “ว่าแอพมือถือมันคุยกับ Hardware ได้อย่างไรนะ?”

ตอนไปก็ไม่คาดหวังอะไรมาก เพราะรู้อยู่แล้วว่าจะได้ความรู้จากลุงเต็มๆแน่นอน เพราะความรู้ที่มีตอนนี้ ก็มาจากลุงหลายๆเรื่องเลย ฮ่าๆๆๆ

หัวข้อที่เรียน ลุงแบ่งไว้เป็น 2 วัน ดังนี้

วันที่ 1 เป็นการสอนเกี่ยวกับ Widget ทั้งหมดของ Flutter Framework ว่าแต่ละตัวมันทำงานได้อย่างไร โดยพาทัวร์และไปจบด้วยการแยกส่วนประกอบให้เราเข้าใจการทำงานของ Flutter แล้วออกแบบโครงสร้างของหน้าแอพฯมือถือ

วันที่ 2 ลุงก็พา Vibe Coding กับการทำงานเขียน Code ผ่าน AI (เพราะว่าแต่ละคนน่าจะมีพื้นฐานจากเมื่อวานมาแล้ว) พร้อมทั้งให้คนที่มาเรียน ลองคิดว่าจะทำระบบอะไร ให้ลองเสนอมา แล้วลุงจะพาทำให้ดูเป็นตัวอย่างด้วย ?!!! (จะมีวิทยากรที่ไหนใจกล้า ให้ผู้เรียนคิดหัวข้อให้แบบนี้บ้างเนี่ยะ)

พี่ที่เรียนด้วยกัน เลือกเอาระบบ รปภ ตรวจเช็คคนเข้าออกที่หมู่บ้าน ว่าใครเข้ามารถทะเบียนอะไร จะไปที่บ้านไหน

ลุงพอรับโจทย์มา ก็ค่อยๆร่าง ค่อยๆสร้างระบบฯ ขึ้นมาโดย Vibe Coding ทีละส่วนแล้วเอามาประกอบกัน

จากที่รับแค่ทะเบียนรถ กับบ้านที่จะไป

กลายมาเป็น UI โหดๆตามภาพ 5555+

ทุกหน้าจอทำงานได้ ปริ้นสลิปออกมาได้ มี Dashboard สวยงาม

หากเอาไปต่อยอดกับ Backend เขียนให้ Secure หน่อย สามารถพัฒนาทำเป็นงาน Production ได้เลย

———————————

ตัดมาที่นรภัทร หลังได้รู้ถึงแนวการเขียน Vibe Coding ว่าทำอย่างไร โดยดูวิธีที่ลุง Prompt กับ Claude ว่าทำงานร่วมกันยังไง ก็เริ่มทำระบบลงทะเบียนผู้ปฏิบัติธรรมของตัวเองบ้าง

แม้แอพฯ อาจไม่ดู Full UI แบบที่ลุงทำให้ดู (เพราะผมใช้ ChatGPT ส่วนลุงใช้ Claude) แต่ผมว่ามันก็พอได้นะ 5555+

———————————

ตัดจบด้วยความรู้สึกที่เมื่อประมาณ 2 ปีก่อนเรายังภูมิใจกับมันมากๆอยู่เลย ที่เราทำอะไรแบบนี้ได้ด้วยตัวเอง

เดี๋ยวนี้ความภูมิใจมันไม่เท่าตอนนั้น แต่อย่างไรก็ดี มันก็ยังทำงานได้ดีของมันอยู่นะ อย่าไปยึดติดเลยดีกว่า เรียนให้เป็นเรื่องสนุกไป

มองไม่ออกอยู่ดี อนาคตจะเป็นยังไงกันแน่นะ

แต่ช่างมันเถอะ หากสุดท้ายแล้วเรารู้ว่าสิ่งที่เราทำไป เราจะทำให้ใครก็พอ

ส่วนทุกวันนี้ก็ขายของต่อไป ว่าเราทำอะไรได้บ้าง เผื่อจะมีคนมาเห็น แล้วมาจ้างให้ไปทำอะไรต่ออะไร 555

———————————-

ขอขอบคุณ ลุงวิศวกร สอนคำนวณ มากๆ ที่ได้แสดงความสามารถของคนที่เทพมากๆ ใช้เวลาที่มีจำกัด พัฒนาอะไรเทพๆอออกมาโดยที่ไม่มี Script บทนำล่วงหน้า แถมยังแก้ปัญหาได้เทพมากๆ แทบจะรู้จุดทุก Error ที่เจอเลย สุดยอดมากๆครับ

ใครอยากเรียนเขียนโปรแกรม , Electronics , งานไม้ และอีกหลายๆอย่าง ไปเรียนกับลุงได้ โดยค้นหาด้วยคำว่า “ลุงวิศวกร สอนคำนวณ” ได้เลยครับ

ปล. หลังจบคอร์สนี้ได้เครื่อง POS มือถือกลับมาอีก คุ้มกับค่าเรียนไม่รู้จะคุ้มยังไงแล้ว

CategoriesAI Tools for EveryoneToday..what i learn

หลังลองเล่น n8n เพียงไม่กี่ชั่วโมง…

หลังเห็นข่าวพนักงานที่เป็น Dev ของ Microsoft โดนปลดออก (ย้ำว่า Developer ของ Microsoft โดนปลดออก)

ก็สร้างความกังวลให้พนักงาน QA ธรรมดาๆเช่นผมสั่นคลอนเลย

แต่ก็นะ หากสถานการณ์อะไรในอนาคตจะผ่านเข้ามา เราเปลี่ยนมันไม่ได้อยู่แล้ว เห็นเหตุการณ์ที่เกิดขึ้นแล้ว เป็นเหมือนสัญญาณที่บอกให้เราระวังตัวไว้ไม่ให้ประมาทกันดีกว่า

==============================================

จากที่ก่อนหน้า ความ Popular เกี่ยวกับ Automation Workflow ได้ผ่านตามาให้ได้รู้จักบ้าง ตัวอย่างเช่น make ที่เพียงแค่เราลากวางอะไรแต่ละอย่าง ก็สามารถทำงานได้อย่างอัตโนมัติเลย ก็ได้สร้างความสนใจเรียกร้องให้เราลองหามาเล่น เพึยงแต่เรายังไม่มีเวลาไปศึกษามันอย่างจริงจังในตอนนั้น

จนตอนนี้ได้เวลากลับมาจึงได้ทดลองอย่างจริงๆจังๆ จึงได้เลือก Tool ที่ชื่อ “n8n” แล้วพบว่า

“ดีใจที่ได้รู้จักกันตอนยังมีงานทำอยู่” 555

หลังลองเล่น n8n เพียงไม่กี่ชั่วโมง
ถึงตอนนี้ห้องทดลองในความคิดก็ยังไม่หยุดพักเลย

ยกตัวอย่างสักสองสามตัวอย่าง ที่น่าจะทำได้ด้วย n8n ได้ดังนี้

Scenario: ผมเป็น Content Creator ที่ต้องผลิตคอนเทนต์จำนวนมาก โดยใช้ข้อมูลจาก Google Sheets
จึงสร้าง Workflow ด้วย n8n เพื่อให้ ChatGPT สร้างเนื้อหาให้โดยอัตโนมัติ พร้อมจัดการเอกสารและบันทึกผล

Flow:

Trigger:
ใช้ Schedule Trigger ให้ระบบทำงานทุกวัน (หรือเวลาที่ตั้งไว้)
และสามารถกดปุ่ม Test workflow เพื่อเรียกใช้แบบ manual ได้ด้วย

📊 Node: Google Sheets
ดึงข้อมูลจาก Spreadsheet ที่เก็บไอเดีย/หัวข้อที่ต้องการให้ AI ช่วยเขียน
เช่น “นิทานจักรวาล”, “คอนเทนต์ให้แรงบันดาลใจ”, ฯลฯ จากตัวอย่าง 10 รายการ

🔢 Node: Limit
จำกัดจำนวนแถวที่อ่าน เช่น 1–3 แถวแรก เพื่อลดภาระของระบบ และให้ทำงานแบบ Batch

🤖 Node: Gen Content (Tools Agent)
ส่งข้อมูลเข้า AI (เช่น ChatGPT) เพื่อสร้างเนื้อหาตามที่กำหนด
โดยต่อเข้ากับ Node OpenAI Chat Model ซึ่งกำหนด Prompt หรือ Context ที่ใช้

📄 Node: Create doc (Google Docs)
สร้างเอกสารใหม่จากเนื้อหาที่ได้จาก AI โดยกำหนด Format ตามที่ต้องการ เช่น ใส่หัวข้อ ชื่อเรื่อง หรือวันที่

📝 Node: Update doc
เขียนเนื้อหาเพิ่มเติมลงในเอกสาร เช่น ใส่ Metadata, หรือลงท้ายชื่อผู้เขียน

Node: Update done (Google Sheet)
เขียนค่ากลับไปยัง Google Sheet ต้นทาง เช่น

  • อัปเดตสถานะ “✅ เสร็จแล้ว”
  • หรือเขียน URL ของ Google Doc ที่สร้างไว้ เพื่อเก็บลิงก์ (จากตัวอย่างที่กำลังนั่งเรียน เขาจะพาไปสร้างเป็นวิดีโอนิทานเลย)

Scenario: QA ที่ต้องตรวจสอบ API หลายระบบทุกวันเพื่อให้แน่ใจว่า endpoint ต่าง ๆ ยังใช้งานได้ พร้อมรายงานผลให้ทีม Dev,QA แบบรวดเร็วและอัตโนมัติ (ในขณะที่ pipeline ยังสร้างไม่เสร็จ)

Flow:

⏰ Trigger: รันทุกเช้า 08:00 น. ด้วย Cron จาก Scheduler

🌐 Node: ใช้ HTTP Request ยิง API ไปยัง endpoint ทั้งหมดที่ต้องทดสอบ (เช่น 10 จุด)

⚠️ Node: ตรวจ Response → ถ้า Response code ≠ 200 หรือ Timeout → บันทึก log + ระบุ endpoint ที่มีปัญหา + ถ้าผิดปกติ → ส่งแจ้งเตือน LINE / Email (Line ตอนนี้ยังส่งได้ไหมหว่า ?)

✅ Node: ถ้ากลับมาปกติ → แจ้งซ้ำอีกครั้ง ส่ง Summary Report ผ่าน LINE หรือ Email
→ พร้อม Highlight ว่า endpoint ไหนล้มเหลว
→ ระบุเวลาที่เกิด error

📊 Node: Log รายงานการล่ม + เวลาฟื้นกลับ ใน Google Sheet → เก็บเป็นสถิติประจำวัน
→ ใช้เทียบย้อนหลังหรือทำ Dashboard API health report ได้

👉 เหมาะกับ QA ที่ดูแลระบบ API หลายตัว , ทีมที่ต้องการรู้ปัญหาเชิงรุกก่อน User เจอ , ทีมที่กำลังเริ่ม Project ยังไม่มี Pipeline , คนที่อยากใช้เวลาเช้าไปกับ วิเคราะห์คุณภาพ แทนการไล่เช็คแบบ manual


Scenario: เจ้าของกิจการเปิดเว็บให้ลูกค้าเลือกสินค้า แล้วค่อยสั่งจาก 1688/เถาเป่าโดยอัตโนมัติ พร้อมสรุปรายงาน

Flow:

📩 Trigger: มีการ Submit คำสั่งซื้อผ่านหน้าเว็บที่ทำไว้ จากนั้นส่ง Webhook เข้า n8n ให้ทำงาน

📋 Node: อ่านข้อมูลสินค้าจาก DB หรือ Google Sheet

🚚 Node: ไปสั่งของในเว็บจีน หรือผ่าน API Shipping Partner

📊 Node: สรุปรายการสั่งซื้อของวันนั้น ลง Google Sheet

📧 Node: ส่งรายงานรายวันเข้า Email/LINE

👉 เหมาะกับพ่อค้าแม่ค้าออนไลน์ที่ต้องการลดงาน manual ในการสั่งของ + ตรวจสอบ + แจ้งยอด (อันนี้คิดเองว่าน่าจะได้ เพราะมีเพื่อนขายของแบบนี้อยู่ ไม่ต้องเสียเวลามากรอกข้อมูล ให้ n8n ทำงานกรอกให้)


ตอนนี้แค่ลองเล่นยังนึก Use Case ออกได้ขนาดนี้
เลยอดคิดไม่ได้ว่า…ถ้าศึกษา n8n ต่อไปอีกสักเดือนสองเดือน จะสร้างอะไรได้อีกเยอะแค่ไหนกัน?
เอาเป็นว่า…ถ้ามีอะไรใหม่ ๆ เดี๋ยวจะมาเล่าให้ฟังอีกแน่นอนครับ 😉

CategoriesFrom Code to Cloud

From Code To Cloud ฉบับ On Site @ComSci-SIamU

ตอนเรียน จะนั่งกลาง ๆ ค่อนไปทางหลังห้อง

สงสัยอะไรเต็มไปหมด

วันนี้กลับมา…มานั่งหน้าห้องสุดเลย

แต่ก็ยังสงสัยอะไรเต็มไปหมดเหมือนเดิม ฮ่าๆๆ

นึกถึงบรรยากาศเก่า ๆ ตอนเป็นคนเรียน

— วันนี้..แค่เปลี่ยนจากคนฟัง เป็นคนเล่าเท่านั้นเอง —

==========================

ช่วงที่ผ่านมามีโอกาสได้ไปแชร์ความรู้เกี่ยวกับการพัฒนาโปรแกรมเชิงบริการ ให้รุ่นน้องที่มหาวิยาลัยสยาม

หัวข้อมีตั้งแต่

-Introduction to Agile

-python

-database with mysql

-backend rest API ด้วย Fast API

-Frontend

-Docker Basic + Advance

-Git & GitHub

-CI/CD ด้วย GithubAction

-Cloud Computing ด้วย Digital Ocean

-Introduction to test

ฯลฯ

โจทย์คือต้องการให้ในแต่ละสัปดาห์มีทฤษฏีครึ่ง + Labs ครึ่ง จบด้วยการทำโปรเจค โดยให้นักศึกษานำเอาทุกสิ่งที่เรียนมา ไป Deploy ขึ้น Cloud ผ่าน CICD ให้ได้ แล้วเรียกใช้งานตรงนั้นเลย

ความยากคือเราจะเตรียม ทฤษฏีและ Labs ยังไง ให้คนที่เริ่มจาก 0 สามารถทำตามได้เลย

แต่ก็นะ ในที่สุดเราก็ทำได้ ด้วย Slide 1,000 กว่าหน้า เย้!!! (และน้องๆ ก็ต้องเรียน Slide เหล่านั้น ไป 1,000 กว่าหน้าเช่นกัน เย้เย้)

พี่ยุ่งเหนื่อยทำ น้องก็ต้องเหนื่อยเรียน…เท่ากันเนอะ ฮ่าๆ

รุ่นน้อง เกือบ 50% ทำได้และเข้าใจสารที่ผมต้องการสื่อ ที่เหลือขอให้เมื่อพวกเขาอยากรู้ พวกเขาจะกลับมาเปิดสไลด์ทำตาม หรือถามเพื่อนที่เคยทำได้แล้วในตอนนั้น เขาก็น่าจะทำได้

แชร์ความรู้เรื่องพวกนี้เสร็จแล้ว หวังว่าน้องๆจะมีเงินเดือนเฉียด 100,000.- ก่อนอายุ 30 นะฮ่าๆๆ

===============================

ขอบคุณอาจารย์ปลา + คณะวิทยาศาสตร์ ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยสยาม ที่ให้โอกาสเข้าไปถ่ายทอดความรู้

ขอบคุณน้องๆที่ตั้งใจเรียน โดยเฉพาะอย่างยิ่งคนที่ให้ความช่วยเหลือเพื่อนคนที่ยังไม่เข้าใจ ให้เข้าใจตามไปด้วย อันนี้สุดยอดมาก (แต่พี่ไม่แบ่งค่าช่วยสอนให้นะ 555)

ขอบคุณทุกคนที่มีส่วนเกี่ยวข้องที่ทำให้ผมได้เข้าไปถ่ายทอดความรู้อีก

ขอบคุณ ChatGPT , Claude Code, อาจารย์จากหลักสูตร IBM DevOps , ผู้เชี่ยวชาญตามเว็บเพจต่างๆ , วิธีการทำงานในแต่ละที่ ที่ผมไปเจอมา ที่เป็นแหล่งความรู้ชั้นดีในการนำความรู้ไปถ่ายทอดต่ออีกที

และที่สำคัญที่สุด คืออยากให้พวกน้องๆเชื่อ—มีความเชื่อว่าพวกน้องๆเองทำได้–ทำได้เหมือนที่ทำด้วยกันกับพี่ยุ่งในห้องเรียน

จบไปอีกคอร์สในปีนี้ แล้วเจอกันใหม่คอร์สหน้าครับ

สวัสดี

CategoriesToday..what i learn

ปล่อยพลังงานออกมาให้โลกเห็น

ได้มีโอกาสไปอ่านเจอว่า Hideo Kojima ผู้กำกับเกมชื่อดัง ประทับใจนักแสดงสาวคนหนึ่งจากโฆษณาน้ำหอม เพราะการเต้นของเธอ
ผมก็เลยไปตามดูโฆษณานั้นด้วยความอยากรู้… แล้วเหมือนโดนสะกดไปเลยครับ

ไม่ใช่แค่เรื่องรูปลักษณ์ หรือท่าเต้นที่ทรงพลัง ๆ ?!
แต่มันมี พลังบางอย่าง ที่เธอส่งออกมา
ความรู้สึกมันชัดเจนมาก จนสัมผัสได้เลยว่า “นี่แหละ พลังงานจริงๆ”

หลังจากนั้น เธอก็ได้มาเป็นหนึ่งในตัวละครของเกม Death Stranding ในบท “Mama”

ที่มา : https://www.ign.com/wikis/death-stranding/Mama_%28Margaret_Qualley%29


เหมือนพลังงานที่เธอปล่อยออกมา มันส่งต่อถึงคนที่มองเห็นได้จริงๆ

เรื่องนี้ทำให้รู้สึกเลยว่า…
พลังงานที่เราเป็น และเราปล่อยออกมา มันไปได้ไกลกว่าที่เราคิด

ไม่จำเป็นต้องพูดเยอะ
ไม่จำเป็นต้องพยายามพิสูจน์อะไร
แค่ทำหน้าที่ของตัวเองในแบบที่จริงใจที่สุด

ถ้าเรากล้าปล่อยพลังงานจากข้างในออกมา
โลกจะเห็นเอง
คนที่ใช่จะเข้าใจเอง
และบางทีโอกาสในชีวิต… ก็อาจเดินมาหาเราเอง โดยที่เราไม่ต้องวิ่งไล่ตามเลย

CategoriesFrom Code to Cloud

From Code to Cloud : ตอนที่ 7 – คำสั่ง Docker help

**”ในตอนนี้ เราจะมาเรียนรู้คำสั่งที่สำคัญที่สุดคำสั่งหนึ่งใน Docker 🐳 นั่นก็คือ docker help!

คำสั่งนี้จะช่วยให้คุณค้นพบคำสั่งทั้งหมดใน Docker และเข้าใจการใช้งานในทุกมิติ 🚀

📌 เนื้อหาในตอนนี้: วิธีใช้คำสั่ง docker help เพื่อดูรายการคำสั่ง Docker ทั้งหมด

การใช้ docker {COMMAND} –help เพื่อดูรายละเอียดและตัวเลือกเพิ่มเติมของคำสั่งเฉพาะ
ตัวอย่างจริงของการค้นหาคำสั่ง และการนำไปใช้งาน

🎯 หลังจากดูวิดีโอนี้ คุณจะสามารถ:
ใช้คำสั่ง docker help เพื่อค้นหาคำสั่ง Docker ได้ง่าย ๆ เข้าใจรายละเอียดของคำสั่งเฉพาะ และรู้จัก Options ที่มี เพิ่มความมั่นใจในการเรียนรู้ Docker อย่างต่อเนื่อง

👉 เหมาะสำหรับ: ผู้เริ่มต้นเรียนรู้ Docker นักพัฒนาและ DevOps ที่ต้องการเพิ่มประสิทธิภาพการใช้งาน Docker CLI

CategoriesTech Learning JourneyToday..what i learn

Coursera : IBM Application Security for Developers and DevOps Professionals

ทำงานเป็น QA อยู่ในทีมที่ต้องทำงานเกี่ยวกับเรื่อง Authentication , Authorization

หลายครั้งที่รู้สึกว่าฟังคำศัพท์ของ Secuirty ไม่รู้เรื่องเลยว่าตอนนี้คนในทีมกำลังพูดคุยอะไรกัน

เลยเป็นที่มาให้มาลงเรียนหัวข้อนี้กับทาง IBM ผ่านทาง Coursera

หลังเรียนจบ คลังคำศัพท์เกี่ยวกับ Security เพิ่มมากขึ้น รู้จัก Tools ต่างๆเพิ่มมากขึ้น ถือว่าคุ้มค่าที่มาลงเรียน

หวังว่าความรู้ที่ได้เรียนไปแล้วสามารถนำมาประยุกต์กับงาน QA ได้ดียิ่งขึ้น

ขอขอบคุณ IBM มา ณ ที่นี้ด้วยครับ


Working as a QA in a team dealing with Authentication and Authorization, I often found myself lost when listening to discussions about security terms. I barely understood what my teammates were talking about, which led me to enroll in this course with IBM through Coursera.

After completing the course, my vocabulary in security has significantly expanded, and I’ve gained knowledge about various tools. It was definitely worth taking this course. I hope the knowledge I’ve gained can be effectively applied to improve my QA work.

A big thank you to IBM for this amazing learning opportunity!

https://coursera.org/share/723bc25ceccf70223f09f6050fc7ab35


Module 1 Glossary: Introduction to Security for Application Development

TermDefinition
Access controlSecurity measures employed to govern and control the access and permissions provided to users, processes, or entities operating within a system or network.
AlertingResponsive component of a monitoring system that performs actions based on changes in metric values.
Application layerThe seventh and topmost layer of the OSI model is used by developers for building and deploying applications.
Application Programming Interface (API)A collection of guidelines, protocols, and tools that allow diverse software applications to communicate with each other.
Asymmetric encryptionWhen different keys are used to encrypt and decrypt.
AuthenticationProcess of verifying a user’s identity.
AuthorizationProcess of determining a user’s access rights.
ChecksumsDerived values from data employed to identify errors that may have occurred during the transmission or storage of that data.
CI/CDCI/CD, which stands for continuous integration (CI) and continuous delivery (CD), creates a faster and more precise way of combining the work of different people into one cohesive product.
CI/CD pipelineThe continuous integration/continuous delivery (CI/CD) pipeline is an agile DevOps workflow focused on a frequent and reliable software delivery process.
Code scannersProvide vulnerability reporting and insights after they scan code in your repositories.
CodeSonarA static code analysis tool from GrammaTech used to find and fix bugs and security vulnerabilities in source and binary code.
Container scanningScans code deployed to containers, which may contain vulnerabilities and security threats.
ContainersExecutable software units in which application code is packaged along with its libraries and dependencies in common ways to run the code anywhere, whether it be on a desktop, traditional IT, or the cloud.
CoverityAn incremental analysis scanner for programming languages such as C, C++, Java, and Python.
Cryptographic keysEssential tools used to secure data from cyberattacks during transmission and storage.
Cryptographic serviceA confidentiality service that keeps data secret. Its purpose is to secure data from others, even when the data traverses a non-secure network without the necessary credentials.
Data link layerThe second layer of the OSI model transforms the transmitted raw data into a line free from undetected errors.
DevSecOpsDevSecOps (DevOps with an emphasis on security) is a set of practices that automate security integration across the software development lifecycle (or SDLC), from original design to integration, testing, deployment, and software delivery.
Dialog controlRefers to the management and coordination of communication sessions between two devices or systems.
E-commerce transactionsRefer to the buying and selling of goods and services over the internet.
EncryptionProcess of encoding information so that only those users with authorized access can decode it.
Endpoint securityDetects application and system anomalies and protects systems, servers, and various types of devices connected to a network.
Exhaustive documentationSecurity pattern documentation that is accessible, precise, easy to read, and follow through. Software developers are inclined to refer to such documentation.
eXtensible Access Control Markup Language (XACML)A standard used to define and implement access control policies. It offers a comprehensive framework for managing and enforcing access control decisions across different systems, applications, and services. This empowers organizations to regulate resource access and specific actions based on established policies.
eXtensible Markup Language (XML)A widely utilized markup language created to organize, transport, and structure data in a format that is human-readable and platform-independent.
FirewallA network security device or software that acts as a barrier between a trusted internal network and an untrusted external network like the internet.
Functional Verification Test (FVT)Validates the software’s functionality using the solution specification document, design papers, and use case documents.
GitHubAn online platform that offers version control for software development projects, enabling developers to collaborate on code, monitor changes, and manage their source code repositories in a distributed manner.
Hash algorithmsA hash algorithm, also referred to as a hash function, is a mathematical procedure that accepts input of any size and generates a fixed-size output called the hash value or hash code.
Hashicorp’s VaultAn open-source, identity-based secret and encryption management tool.
HijackingA type of cyberattack in which an unauthorized person or entity intercepts and manipulates communication between two parties who believe that they are directly communicating with each other.
Hypertext Transport Protocol Secure (HTTPS)Used for secure communication between computers over the World Wide Web (WWW). It ensures that the data exchanged between the browser and the website remains confidential and protected from unauthorized access.
Identification and Access Management (IAM)Important security mechanisms to grant permissions to applications and systems within cloud infrastructures.
IntegrityA cryptographic service that guarantees data has not been modified or tampered with during or after reception and helps support the anti-tampering of data for users needing data verification between sender and receiver.
InteroperableThe ability of diverse systems, software, or components to collaborate, function cohesively, and exchange information effectively and seamlessly.
Intrusion detectionThe ongoing detection of any cyberattacks, threats, or intrusions that may compromise an application or system.
Linux kernelCore component of an operating system that provides a platform for running programs and various services on top of it.
Man-in-the-middle attacksA type of cyberattack wherein the attacker covertly intercepts and potentially modifies the communication between two parties who are under the impression that they are directly communicating with each other.
Message digestsCryptographic hash functions used to compute checksums of data blocks. It can also be used to sign and verify signatures.
Network firewallA security device or software that serves as a protective barrier between an internal network, like a corporate network, and an external network, such as the internet. Its role is to regulate and observe incoming and outgoing network traffic.
Network layerThe third layer of the OSI model handles data transmission and control of the subnet.
Network mapper (Nmap)Used to discover hosts and services on a computer network by sending packets and analyzing responses.
Network securityDetects application and system anomalies and monitors a network using a network tool such as Nmap or Snort.
Open Systems Interconnection (OSI model)Enables communication between diverse communication systems using standard protocols.
Open-source software library (OpenSSL)A library of software that implements the Secure Socket Layer (or SSL) protocol. It is an open-source toolkit to ensure secure communication with cryptography for all types of communication, from personal to commercial and e-commerce transactions.
OrchestrationThe automated configuration, management, and coordination of computer systems, applications, and services.
OWASPOpen Web Application Security Project
PGPPretty good privacy
Physical layerThe lowest layer of the OSI model transmits bits of raw information.
Presentation layerThe sixth layer of the OSI model focuses on the syntax and semantics of data being transmitted from one point to another.
Private keyA confidential piece of information utilized to demonstrate ownership of digital assets.
Process for Attack Simulation and Threat Analysis (PASTA)A risk-based model that connects to business objectives and technical requirements.
Public keyA cryptographic key used for the encryption and validation of digital signatures.
Public key cryptographyA public cryptographic algorithm that uses public and private keys. Rivest, Shamir, and Adleman (or RSA) is the most popular implementation of public key cryptography. RSA provides secrecy, authentication, and encryption for anyone to use. It is also used to implement prime number generation to generate private keys using different sizes of key lengths depending upon the level of encryption needed.
Role-based access control (RBAC)An access control framework that regulates resource access according to predefined roles. In an RBAC system, users are allocated specific roles, each linked to a set of permissions that determine the actions or resources accessible to users within that role.
Scrum frameworkA framework under which individuals may handle complicated adaptive challenges while producing high-value goods in a productive and creative manner.
Secure shell (SSH)Secure connection protection for connecting with remote devices, such as physical and cloud servers.
Secure Socket Layer (SSL)A protocol based on encryption technology that provides secure data transmission over the internet. It ensures that data exchanged between a web browser and a web server remains confidential and protected from unauthorized access during transit.
Security Assertion Markup Language (SAML)Facilitates the exchange of authentication and authorization data among various entities. It enables smooth and secure authentication across diverse domains, empowering users to access multiple applications and services using a single set of credentials.
Security patternA set of rules that represent and define a reusable solution to recurring security threats or issues. By following security patterns, organizations establish robust security frameworks while ensuring the confidentiality, integrity, and availability of the system’s data.
Security pattern catalogEmpowers software developers to review and choose security patterns for developing necessary and additional security features for their application code. When developing for deployment, a well-classified security pattern catalog enables developers to reuse security patterns across multiple applications. Software developers also rely on security pattern catalogs to become more aware of the associated security mechanisms.
Serverless computingA cloud application development and execution model that lets developers build and run code without managing servers or paying for idle cloud infrastructure.
Session layerThe fifth OSI model layer establishes multiple sessions from different machines while establishing consistent sessions if a crash occurs.
SnortA network intrusion detection and prevention system that provides real-time analysis of network traffic.
Snyk CodeAn integrated development tool that performs semantic analysis to discover coding and security bugs throughout the development phase.
Software Development Lifecycle (SDLC)A framework that specifies the steps involved in software development at each stage. It details the strategy for developing, deploying, and maintaining a program.
SpoofingA form of network attack that involves manipulating network traffic or data to gain unauthorized access to systems, services, or users.
Static ReviewerEliminates well-known vulnerabilities. It is a component within the Security Reviewer suite, compliant with frameworks including the Open Web Application Security Project (or OWASP), Common Vulnerabilities and Exposures (or CVEs), and the National Institute of Standards and Technology (or NIST).
STRIDESTRIDE means Spoofing identity, Tampering with data, Repudiation, Information disclosure, Denial of service, and Elevation of privileges. STRIDE, which came from Microsoft, evaluates applications and systems to find threats and vulnerabilities.
SubnetsA subnetwork (or subnet) is a smaller portion of a larger network partitioned to create more feasible segments of the network with higher efficiency.
Symmetric ciphersCryptographic algorithms that use the same key for both encryption and decryption of data.
Symmetric encryptionWhen the same key is used for both encrypting and decrypting.
System-call auditingThe retrieval and review of system-call information from a kernel, such as the Linux kernel.
Threat modelingProvides a process to analyze ongoing threats and eliminate the potential for software coding weaknesses and vulnerabilities.
Threat monitoringScanning code repositories and containers to find security issues. Password mishandling, protocol insecurities, and incorrect permissions are examples of issues that you can discover with threat monitoring.
Token managementInvolves the procedures and protocols employed in handling and controlling tokens, which are unique pieces of data or strings used in diverse systems and applications.
Transport layerThe fourth layer of the OSI model accepts transmissions or data from the network layer and chops them into smaller units or packets for passing them back to the network layer.
Transport Layer Security (TLS)A protocol based on encryption technology used to secure communications over a computer network. It is the successor to SSL and is designed using an advanced encryption algorithm.
Two-factor authenticationThis added security measure is employed to safeguard user accounts and digital data. It demands that users present two distinct forms of identification before obtaining access to a system, service, or application.
Unified Modelling Language (UML)Can visually model and represent a system for a better understanding of the system’s architecture and design.
Visual, Agile, and Simple Threat (VAST)An agile methodology with application and operational threat models. VAST uses process-flow diagrams to represent the architectural perspective.
Vulnerability patchingThe distribution of security updates or patches improves functionality or eliminates vulnerabilities in an IT system or service.
Vulnerability scannerA specialized software tool designed to detect and evaluate security ineffectiveness in computer systems, networks, applications, and other digital assets.
Vulnerability scanningThe search for security vulnerabilities from within the code and outside of an application.
Web services securityA set of measures and protocols implemented to ensure confidentiality, integrity, and authentication of data exchanged between web services and their clients over the internet.

Module 2 Glossary: Security Testing and Mitigation Strategies

TermDefinition
Ad hoc testingRandom, informal testing without a plan for the discovery of a vulnerability.
BDD-SecurityA security testing framework that uses behavior-driven development.
Burp SuiteA vulnerability scanner that is popular for scanning web applications. You can set up automated scans of a website or perform manual scanning by crawling the overall structure of a website or web application.
Code reviewIn code review, you use automated static analysis security testing and perform manual code inspection.
DASTDynamic application security testing (or DAST) evaluates the application from the outside in through the front end.
Dynamic analysisDynamic analysis is the process of testing and evaluating an application as it is executing.
Exploratory testingTakes place outside of formal testing.
GitHub SCAIt is for viewing dependency packages and vulnerabilities while using GitHub.com.
GPLGeneral Public License.
GuantltA security framework that hooks into security tools for simplified integration.
Integration testsFor testing the integration of several coded classes within an application. You can perform integration tests across application tiers and a wide testing scope.
IASTInteractive Application Self-testing (or IAST) scans for vulnerabilities during testing.
JSONJavaScript Object Notation.
MittnPopular tool suite to include in continuous integration.
NessusIt is a vulnerability scanner that scans operating systems, network devices, and critical infrastructure for vulnerabilities, threats, and compliance violations.
OWASPOpen Web Application Security Project.
OWASP Dependency-CheckIt is an SCA for checking for vulnerabilities within project dependencies.
OWASP Dependency-TrackIt is an SCA for identifying any risks within the software supply chain.
OWASP Software Component Verification StandardIt is a community-supported effort to build a sustainable framework for reducing risk within a software supply chain.
RASPRuntime Application Self-Protection (or RASP) looks for assaults in the production environment.
Runtime protectionRuntime protection is a modern security mechanism that shields applications against threats while the applications are running.
SALSASupply-chain Levels for Software Artifacts (or SALSA) provides a security framework for improving integrity and preventing tampering by implementing standards and controls.
SASTStatic application security testing (or SAST) examines source code to identify security flaws that render your organization’s applications vulnerable to attack.
SCASoftware component analysis (or SCA) is the process of determining which open-source components and dependencies are used in your application.
SCMSource control management.
Security testingSecurity testing provides a secure code baseline for development. It should be performed on all new codes to reduce the risk of impacts.
SnykA developer security platform for securing code, dependencies, containers, and infrastructure as code.
Static analysisStatic analysis examines all code or runtime binaries to help detect common vulnerabilities without executing code or running programs.
SWID TagsSoftware Identification Tags (or SWID Tags) are standard to track software installed on managed devices.
Unit testingFor testing classes and methods to evaluate application programming interface (or API) contracts. You can perform unit testing on individual classes with limited scope.
Vulnerability analysisIt is a method of identifying possible application flaws that could jeopardize your application.
XMLExtensible Markup Language.
ZAPZed Attack Proxy (or Zap) is a vulnerability scanner. It is an OWASP tool and open-source software that uses spiders to crawl web applications.

Module 3 Glossary: OWASP Application Security Risks

TermDefinition
Blind cross-site scriptingInjects a script that has a payload to be executed on the backend of an application by the user or the administrator without their knowing about it.
Broken access controlWhen attackers can access, modify, delete, or perform actions outside of an application or system’s intended permissions.
Buffer overflowsOne of the four pervasive types of SQL injection attacks. This happens when a program allocates more data in a buffer than the buffer can store. A buffer overflow causes a system or program to crash or execute malicious code.
Code injectionOne of the four pervasive types of SQL injection attacks.
Credential stuffingOccurs when an attacker has a list of legitimate usernames and passwords. The attacker employs automation to use those passwords in an attack.
Cross-site scriptingWhen an application takes untrusted data and then sends it to a web browser without proper validation or escaping. You may see cross-site scripting represented as ‘XSS.’
Cross-site scripting attackCan deface websites by replacing or removing images or content.
Function call injectionOne of the four pervasive types of SQL injection attacks.
HTTP Host header injectionWhen creating URIs for links in web applications, developers typically use the HTTP host header available in the HTTP request that is sent from the client side. An attacker can exploit this practice by sending a fake header that contains a domain name that, for example, can be used to corrupt the web cache or password reset emails.
Lightweight Directory Access Protocol (LDAP) injectionExploits websites that construct LDAP statements from data provided by users. In this type of attack, an attacker might modify LDAP statements using a local proxy in order to execute arbitrary commands (granting permissions to unauthorized queries) or modify the content of the LDAP tree.
LogstashA data processing pipeline that collects, parses, and stores logs for future use. IBM Financial Crimes Alerts Insight with Watson (FCAI) uses Logstash to collect and normalize log files.
Operating system command injectionOS command injection, also termed shell injection, is a web security vulnerability where an attacker can execute arbitrary operating system (OS) commands on a server running an application and can fully compromise it along with all its data.
OWASPOpen Web Application Security Project, launched in 2001 and formally formed in 2004, is a foundation that focuses on software security. OWASP supports the security industry with the OWASP Top 10.
OWASP Top 10A report that identifies current software security vulnerability concerns and represents a consensus from the OWASP core team, security analysts, security organizations, and other security experts. The OWASP Top 10 is used globally as a standard check for web application security.
Principle of Least Privilege (or PoLP)Users should only have the minimum permissions necessary to perform their tasks.
Reflected cross-site scripting attackA reflected cross-site scripting attack injects a script to be reflected from the attacked server to users on a system.
Server-side request forgeries (SSRF)A server site attack that results in sensitive information being disclosed or leaked from the backend server of the application.
SQL injectionTakes advantage of the SQL syntax to inject commands that can read or modify a database or compromise the meaning of the original SQL query. In this type of attack, an attacker can spoof an identity; expose, tamper with, destroy, or make existing data unavailable; or become the administrator of the database server.
SQL injection attacksAttempt to exploit web application vulnerabilities by concatenating user input with SQL queries. If successful, these attacks can execute malicious SQL commands using a legitimate web application connection.
SQL manipulationOne of the most common types of SQL injection and an attack that modifies an SQL statement of set operations.
Stored cross-site scriptingA stored cross-site scripting attack injects a script that becomes permanently stored in a database or on a targeted server.
VaultDeveloped by HashiCorp, Vault is a token-based storage solution for managing secrets. This tool provides policies that constrain user access and privileges when users interact with a Vault server.

Module 4 Glossary: Security Best Practices

TermDefinition
ClickA framework for writing command line applications.
Code practicesThey are part of the software development process for secure software development.
DependenciesIt adds features and functionality to the software without writing it from scratch. Dependencies are reusable code found in a library (package or module) that your code makes calls to.
FlaskIt is a web framework written in Python that provides you with tools, libraries, and other features for building web applications.
Insecure development environmentIt is an environment where production systems are secure, but the development environment where coding is built and deployed is a free-for-all with direct connections to the production infrastructure.
ItsDangerousA secure data integrity dependency.
JinjaA template language for rendering web pages.
LDAPLightweight Directory Access Protocol.
MarkupSafeA security dependency for untrusted input.
Multi-factor authentication (MFA)It is an identity verification method that requires users to provide at least one authentication factor in addition to a password, or at least two authentication factors instead of a password, to gain access to a website, application, or network.
Secure development environmentIt is an ongoing process of securing the network, compute resources, and storage devices on-premises and in the cloud.
SQLStructured Query Language.
Validating inputValidating input means checking (on the server side) that the input provided by the user or attacker is expected.
WerkzeugA web server gateway interface.
XMLExtensible Markup Language.