SlideShare uma empresa Scribd logo
1 de 78
Baixar para ler offline
1




      Data Protection
                                              “หลักสู ตรผู้นายุคใหม่ ในระบอบประชาธิปไตย รุ่ นที่ 1”
                                                                      3 กันยายน 2554


                           Surachai Chatchalermpun
                                   Information Security Officer
                                    PTT ICT Solutions Co., Ltd.
               IRCA:ISO27001, CSSLP, SSCP, CEH, ECSA , LPT
      Asia-Pacific Information Security Leadership Achievement Award


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
2

                          Speaker Profile
                              Speaker profile




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
3

                          Speaker Profile
                              Speaker profile




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
TISA Volunteer
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Main Objectives

       1. เพื่อให้เข้าใจและตระหนักในภัยคุกคามต่างๆ ในโลก
          Cyber

       2. เรี ยนรู้วธีการป้ องกันและลดความเสี่ ยงให้ไม่ตองตกเป็ น
                    ิ                                   ้
          เหยือหรื อแพะรับบาป
               ่

       3. เพื่อให้สามารถนาความรู ้ไปแบ่งปั น ถ่ายทอดผูอื่นได้
                                                      ้
          อย่างมีประสิ ทธิ ภาพ
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Course Overview

             เพื่อให้ผนายุคใหม่ได้รู้เท่าทันภัยคุกคาม เทคนิคของโจรในโลก Cyber ซึ่ ง
                      ู้
     ใช้ กลโกง หลอกล่อ เหยือ หรื อใช้ความรู ้เท่าไม่ถึงการณ์ของเหยือ แล้วเอารัดเอาเปรี ยบ
                             ่                                     ่
     ทาให้เกิดผลกระทบต่อการทางานหรื อถูกล้วงข้อมูลส่ วนตัวได้ ทาให้อบอายและอาจถึง
                                                                        ั
     ขั้นนาไปสวมรอย ปลอมตัวเป็ นเหยือ แล้วกระทาความผิด จนทาให้เหยือต้องเป็ นแพะ
                                         ่                                ่
     รับบาป
               ดังนั้น จึงต้องเรี ยนรู ้ที่จะตั้งรับ เพื่อหาวิธีการป้ องกันตนเองและรุ ก เพื่อเป็ น
      ผูนาตัวแทนในการสื่ อสารให้ผที่ยงไม่รู้ได้ตระหนักและระมัดระวังมากยิงขึ้นโดยใช้
        ้                                ู้ ั                                     ่
      SENSE of Security


                             เพราะ SECURITY จะเกิดขึ้นไม่ได้เลย หากขาด U
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Agenda
   1.        การค้ นหาข้ อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber
                                          ่
   2. กลโกงการขโมยข้ อมูลบัตรเครดิต ง่ายนิดเดียว…แต่คุณอาจคาดไม่ถึง
   3. ระวังเสี ยท่ า…โดนโพสต์ แกล้ง เพียงแค่รู้ Secret email Facebook เหยือ
                                                                          ่

   4. คอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด
   5.        USB Thumb Drive                  เสี ยบกระซวกไส้ ล้วงความลับ!!!
   6. เมื่อ “สมาร์ ทโฟน”… กลายเป็ น “สมาร์ ทโจร” ยิงทันสมัย ยิงมีภยตามติวตัว
                                                     ่        ่ ั
   7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Key Principle

              3 Pillars of ICT                                        3 Pillars of Security
                                                                                      Disclosure
                     People                                                       Confidentiality




                      PPT                                                                CIA


  Process                             Technology                  Integrity                              Availability
                                        (Tool)                     Alteration                            Disruption

                                                                                                                      12
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Do you have…




ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
How well

                        do you PROTECT them ?



ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
“If you know your enemies and know yourself, you will not
                                be imperiled in a hundred battles; if you do not know your
                                enemies but do know yourself, you will win one and lose
                                one; if you do not know your enemies nor yourself, you will
                                be imperiled in every single battle.”,

                                Sun Tzu – The Art of War 6th century BC




                               “รู้เข(ล)า รู้เรา”
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
การเปลียนแปลงรู ปแบบการกระทาความผิด
            ่




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
18
                               Let’s make “SENSES”




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
วันนีคุณคิดว่ าข้ อมูลในบัตรประชาชนสาคัญหรือไม่ !!!
         ้




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ผลกระทบ…หากข้ อมูลส่ วนตัวรั่วไหล
        แล้ วถูกสวมรอยเข้ าไปทาการรายงานภาษีส่วนบุคคลแทนเจ้ าของ จะเกิดอะไรขึน?
                                                                             ้




http://rdserver.rd.go.th
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://rdserver.rd.go.th
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://rdserver.rd.go.th
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://rdserver.rd.go.th
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber
                                        ่




www.lullar.com
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber
                                        ่




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber
                                        ่




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
In cyber internet , I'm . . .




              http://www.123people.com/s/surachai+chatchalermpun



                                         And you ? 



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง




             Security Awareness >> VDO
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ท©2011 PTT ICT นหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
                                               าซ้ า เผยแพร่ ส่วAll rights reserved
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
750




http://socialmediatoday.com/pamdyer/266010/65-terrific-social-media-infographics



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Person of the Year 2010
                                  Mark Zuckerberg
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ประเด็นน่ าสนใจ
         Impersonation (การแอบอ้างสวมรอยบุคคล)
          จะทาอย่างไรหากคุณหรื อหน่วยงานถูกสวมรอย
         Marketing tool or Brand destruction
          (เครื่ องมือทางการตลาดหรื อช่องทางทาลายภาพลักษณ์)
          การส่ งข่าวสารถึงประชาชนได้เร็ วย่อมดี แต่หากมีผไม่ประสงค์ดี ส่ งข้อมูลผิดๆ ให้ประชาชน
                                                          ู้
          ภาครัฐจะทาอย่างไร
         Privacy (ข้อมูลส่ วนบุคคล)
                                                  ่
          ใส่ ขอมูลมากมาย แล้วความเป็ นส่ วนตัวอยูที่ไหน
               ้
         Intelligent Internet Data Mining (ระบบสื บค้นข้อมูลอัจฉริ ยะ)
          ค้นหาข้อมูลบุคคลจากเครื อข่ายสังคมออนไลน์
         Social Network and Information Warfare (เครื อข่ายสังคมกับ
          สงครามข้อมูลข่าวสาร)


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ระวังเสี ยท่ า…โดนโพสต์แกล้ง เพียงแค่รู้ Secret email Facebook เหยื่อ




อย่ าให้ ใครยืมใช้ เครื่องคอมพิวเตอร์ / Smartphone/ Tablet ของคุณ ขณะที่ Login Facebook
ค้างเอาไว้ เพราะผู้ไม่ ประสงค์ดอาจจะเข้ าไปขโมย secret email นีได้ ง่ายๆ เพียงแค่เข้ าไปที่
                                 ี                             ้
http://www.facebook.com/mobile/
แล้วไปโพสต์ ข้อความบนหน้ า Wall ของเหยือ…ทาให้ อบอาย หรือ เสียหายได้ (โดยไม่ ต้องรู้ password ของเหยือ)
                                                ่         ั                                           ่
วิธีการลดความเสี่ยง คือ (ก่อนจะเสียท่ า)
1. Lock หน้ าจอเมื่อไม่ อยู่หน้ าคอมของคุณ                      หรือใส่ Pincode
2. Sign out ทุกครั้งหลังใช้ งานเสร็จหรือจาเป็ นต้ องให้ ผู้อนยืมใช้ เครื่องคอม
                                                             ื่
(ต้ องสงสัย ว่าน่ าจะเสียท่ าซะแล้ว) สามารถเข้ าไปเปลียน secret email โดยเข้ าไปที่ www.facebook.com/mobile/
                                                      ่
Upload via Email  Find out more  refresh your upload email Reset
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
The Evolution of Privacy on Facebook
                                   Finally … Privacy = Public ?




http://mattmckeon.com/facebook-privacy/
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://www.slideshare.net/padday/the-real-life-social-network-v2
ใช้เ2011 PTT ICT All Rights Reserved. ดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
 © พื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคั
http://www.slideshare.net/padday/the-real-life-social-network-v2
ใช้เ2011 PTT ICT All Rights Reserved. ดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
 © พื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคั
คาแนะนาเพือการป้ องกัน
                                           ่
              • ไม่หลงเชื่อข้อมูลต่างๆ โดยง่าย
              • ไม่เปิ ดเผยข้อมูลส่ วนตัวมากเกินไป
              • ไม่ Click หรื อ Download โดยไม่ระมัดระวัง
              • Update News
              • Update Patch
              • Update Anti-Virus/Anti-Malware
              • เตรี ยมแผนรองรับเมื่อ Account ถูกขโมย
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Important Trick for Account Recovery



                                                   Email x
                                                  Password x
                                                                                   Email y
                                                                                  Password y
                                                   Email n
                  Email x                         Password n
               Password z



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
บทสรุป
     • Social Network มีท้ งประโยชน์ และโทษ
                           ั
     • มีมิจฉาชีพและภัยมากมายที่อาศัยช่องทางนี้
     • ต้องใช้อย่างมีสติ รู ้เท่าทัน และระมัดระวัง



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
43
                Security Awareness Poster




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!!


   Evil USB
Identity Theft


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!!




http://www.it24hrs.com/2011/usb-autorun/

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!!




                                                                                                  ่
               ผลจากการเสี ยบ USB กะซวกไส้แล้วเห็นข้อมูล Password ของเหยือที่ได้มาจากค่าที่เก็บอยูใน
                                                                         ่
               AutoComplete ของ Internet Browser เช่น Internet Explorer หรื อ
                            ่
              Firefox ไม่วาจะเป็ นเว็บไซต์ Social network, web mail หรื อ web board เป็ นต้น
http://www.it24hrs.com/2011/usb-autorun/

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!!




                ผลจากการเสี ยบ USB กะซวกไส้แล้วเห็นประวัติ URL เว็บไซต์ที่เราเคยเข้าใช้งานทาให้เหยือเสี ยความเป็ นส่ วนตัวได้ เพราะ
                                                                                                               ่
                     ถูกล่วงรู ้ ประเภทเว็บไซต์หรื อสิ่ งที่ชอบเข้าไปค้นหาใน internet ทั้งเรื่ องดีและไม่ดี ซึ่งอาจสร้างความอับอายได้

                                     อีกทังหากหัวหน้ างานได้ ร้ ูว่าวันๆ ลูกน้ องไม่ ทางาน มัวแต่ เล่ นเว็บไซต์ ท่ี
                                          ้
                                                       นอกเหนือจากงาน อยู่เป็ นประจา
http://www.it24hrs.com/2011/usb-autorun/
                                                 คราวนีหล่ ะ งานคุณอาจจะเข้ าโดยไม่ ร้ ู ตัว 
                                                        ้
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://www.it24hrs.com/2011/usb-autorun/
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://www.it24hrs.com/2011/usb-autorun/

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://www.it24hrs.com/2011/usb-autorun/

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
No remember Password
                                                 ติกให้คอมพ์ช่วยจา
                                                   ๊
                                                             จะนาภัยมาสู่คณ
                                                                          ุ

                                    Facts:
                                    • User ส่วนใหญ่มกติกให้คอมพิวเตอร์ช่วยจา Password
                                                      ั ๊
                                      ให้
                                    • ผูไม่หวังดีสามารถใช้งาน Account ของคุณโดยไม่ต้องรู้
                                       ้
                                      Password
                                    • ผูไม่หวังดีสามารถขโมย Password ทังหมดของคุณได้
                                         ้                              ้

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
52

                                 ตัวอย่างการติกให้คอมพิวเตอร์ช่วยจา
                                              ๊




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
53

                                            ภัยทีอาจเกิดขึ้นกับคุณ
                                                 ่




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
54

                                             สรุป วิธีการป้ องกัน
       • ไม่ ติ๊ก ให้คอมพิวเตอร์ช่วยจา Password แทนคุณ
       • พิมพ์ Password ด้วยตัวเองทุกครัง ้
       • Lock หน้ าจอคอมพิวเตอร์ทกครัง เมื่อไม่ใช้งาน
                                     ุ ้




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
หากต้องการ Clear ค่าที่เคยให้คอมพิวเตอร์ จาไว้แล้วก่อนหน้านี้
               แนะนาให้ใช้โปรแกรม CCleaner (ฟรี )




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด

                                                                  Key Logger




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด



                                  Hacker กาลังดักจับทุกๆ การกด                         Program หรือ Website
                                  Keyboard ทีเ่ หยือพิมพ์ ลงไป
                                                    ่                                   ทีกาลังเปิ ดใช้ งานอยู่ในขณะนั้น
                                                                                          ่




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด
                       Hacker กาลังดักดูภาพหน้ าจอ
                         ของเหยือในทุกๆ กิจกรรม
                                ่




                     ปฏิทนการนัดหมาย
                         ิ                     Facebook                                              Twitter




                    E-banking                                                                         E-mail




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
“มือถือยิงทันสมัย ยิงมีภัย ตามติดตัว…”
                  ่          ่


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
เมื่อ “สมาร์ ทโฟน” กลายเป็ น… “สมาร์ ทโจร”
                                                                       เรื่องลับๆ อาจไม่ ลบอีกต่ อไป !!!
                                                                                          ั




                                                                                                   ถึงแม้ลง…
 Backdoor                                                                                                        ่
                                                                                                   ก็เสร็ จโจรอยูดี !!!

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
เมื่อ “สมาร์ ทโฟน” กลายเป็ น… “สมาร์ ทโจร”
                                                                       เรื่องลับๆ อาจไม่ ลับอีกต่ อไป !!!




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ภัยคุกคามต่ อความเป็ นส่ วนตัว !!!
                                      โดยทีคณไม่ ร้ ูตัว…
                                            ่ ุ

    •   Can read SMS…
    •   Can read & send e-mail…
    •   Can see Call logs
    •   Can see & stolen your data in Phone or SD Card
    •   Can record & download your voice …
    •   Can see your WebCam…
    •   Can know Location where you are…



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
63

                          How to survive
    • Raise user security awareness
    • Always lock your mobile’s screen with PinCode
    • Install mobile’s antivirus

    • Don’t use free Wi-Fi, if you not sure it can trust
    • Always check your list of Application
    • If you use it as utility, change default password of
      web management



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ
                        คลิปฉาวหลุด...อีกแล้ ว!
   งานนีคง​เป็ นอุทาหรณ์ ​ให้ ​กับ​ใครหลายคนที่ ชอบถ่ ายคลิป​แล้ ว​มนใจว่ ายัง​ไงก็​ไม่ ​มีทางหลุด
        ้       ​                                                          ั่
                                   ไป​ให้ ​สังคมภายนอก​ได้ ​รับรู้ ​ .​.​.




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ลบแล้ว (จริงหรือ?) Recovery/Erase

       • พฤติกรรมเสี่ ยง
            • ส่ งเครื่ อง/media ซ่อม/คืน/ยืม
       • ข้อสังเกต
            • การลบโดยทัวไปมิได้ทาให้ขอมูลหายออกไปจาก media โดยทันที
                          ่           ้
            • Format ก็ยงไม่หาย ???
                        ั
       • ความเสี ยหาย
            • สูญเสี ยข้อมูลส่ วนตัว ข้อมูลเจ้านาย
              ข้อมูลธุรกิจ แผนกลยุทธ์ ข้อมูลราคา
              บัญชีลูกค้า เอกสารลับ ฯลฯ


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ
                                                      ลบแล้วน๊ า…
                                                             มาได้ไง (Clip หลุด)

                                    Facts:
                                    • User ส่วนใหญ่ไม่ร้ว่าข้อมูลสามารถถูกกู้กลับคืนมาได้
                                                        ู
                                      หลังจาก Delete หรือ Format Drive แล้ว
                                    • User ส่วนใหญ่ขาดความรู้ในการลบข้อมูลอย่าง
                                      ปลอดภัย
                                      (Delete ≠ Erase)

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ลบแล้ว (จริงหรือ?) Recovery/Erase

      • ถ้าต้องการเลิกใช้ข้อมูลนันอย่างถาวร
                                 ้
           = ต้อง Erase (Securely delete) เท่านัน
                                                ้


                             โปรแกรม Eraser ทางานคล้ายๆผมครับ
                          ข้อมูลที่ถกทาลายแล้ว จะกู้คืนกลับมาไม่ได้อีก
                                    ู



            Delete หรือ “Shift + Delete” = กู้คืนข้อมูลกลับมาได้

ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ลบแล้ว (จริงหรือ?) Recovery/Erase

    หลักการทางานเบืองต้น
                   ้
          การเก็บข้อมูลต่างๆใน Hard disk ของเราก็เหมือนกับการเก็บข้อมูล
    ในหนังสือ

                                                  หน้ า20                               Note: ในการใช้งาน
                                                  เบอร์ น้องจอย
    สารบัญ                                        08x-xxx-xxxx
                                                                                        ระบบจะไปที่สารบัญ
    Email น้ องก้อย หน้ า 8                                                             เพื่อหาดูว่า ข้อมูลที่
    เบอร์ โทรน้ องจอย   หน้ า 20
                                                                                        เราต้องการอยู่ที่ส่วน
                                                                                        ใดของ Hard disk


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ลบแล้ว (จริงหรือ?) Recovery/Erase

       หลักการทางานเบืองต้น
                        ้
       • แต่เมื่อเราลบข้อมูลออกจาก Hard disk สิ่งที่ระบบทาก็คือ ลบข้อมูลออก
         จากสารบัญเท่านัน!้                  หน้ า20
                                                                     เบอร์ น้องจอย
                            สารบัญ                                   08x-xxx-
                            Email น้ องก้อย หน้ า8                   xxxx
                            ว่ าง          หน้ า20


  Note: เพื่อให้ข้อมูลใหม่สามารถ                                                 แต่ หากไม่มีข้อมูลถูกเขียนทับ
  มาเขียนทับลงไปได้                                                              ข้อมูลเดิมก็จะยังคงอยู่ตลอดไป



ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Secure ERASE
                                        Remove the data securely

       • Encouragement campaign to use the
            ERASER secure deletion tool

       • This tool provide US DOD 5220.22-M
            (US military secure deletion requirement)




ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
Trojan Horse




                ่             ิ่ ่
   ความอันตรายทีแฝงเข ้ามากับสงทีเหมือนจะไม่มอะไร
                                             ี




ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
                                                                                                                                71
Security Awareness >> VDO

                                                               Can you trust this file?
                                                                   Click or Not ?




ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
73
                                Trusted Components




                                                            เข้ าสู่ บริการทีน่าเชื่อถือและไว้ ใจได้
                                                                             ่
                                   เชื่อมต่ อผ่านระบบที่น่าเชื่อถือและไว้ ใจได้
                 เครื่องทีจะใช้ ต้องได้ รับการดูแลและรู้ ทมา
                          ่                               ี่
         ผู้ใช้ งานต้ องมีความรู้ เท่ าทันและระแวดระวังอยู่เสมอ
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
http://www.thairath.co.th/content/tech/176993
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
พ.ร.บ.ว่ าด้ วยการกระทาความผิดเกียวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
                                  ่
    • ประกาศเมื่อวันที่ 18 มิถุนายน 2550
    • เริ่มมีผลบังคับใช้ 18 กรกฎาคม 2550
    • เจตนารมณ์
          – กำหนดฐำนควำมผิ ดและบทลงโทษ
          – กาหนดอานาจหน้ าที่ของพนักงาน
             เจ้ าหน้ าที่
          – กาหนดหน้ าที่ของผู้ให้ บริการ
    • กฎหมายที่เกี่ยวข้ อง
          – ประมวลกฎหมายอาญา – หลักการใช้ กฎหมายอาญา, เจตนา, ผู้ใช้ ,
             ผู้สนับสนุน, เหตุยกเว้ นความรั บผิด, เหตุยกเว้ นโทษ, เหตุบรรเทาโทษ
          – ประมวลกฎหมายวิธีพจารณาความอาญา – การสอบสวน & การดาเนินคดี
                                    ิ
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
Qu35t!0n
                                                                                         &
                                                                                      Answer




ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
78
                                                       Contact us
                                          หากมีข้อสงสัยหรื อคาถามเพิ่มเติมติดต่ อได้ ที่​:
                                 Email:    wonjujub@gmail.com
                                 Twitter: @wonjujub
                                 Facebook: Won Ju Jub

                              ​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​ติดตามผลงานได้ ที่:
                                 Slideshare: www.slideshare.net/chatsec
                                 YouTube: www.youtube.com/user/WonJuJub
                                 Blogspot: www.wonjujub.blogspot.com/
                                 Facebook Fanpage:
                                            www.facebook.com/pages/Surachai-
                                          Chatchalermpun/176012029101728


ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร

Mais conteúdo relacionado

Mais procurados

Data theft
Data theftData theft
Data theftLaura
 
Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Iftikhar Ali Iqbal
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
 
Employee security awareness communication
Employee security awareness communicationEmployee security awareness communication
Employee security awareness communicationSnapComms
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptOoXair
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Information Technology Policy for Corporates - Need of the Hour
Information Technology Policy for Corporates - Need of the Hour Information Technology Policy for Corporates - Need of the Hour
Information Technology Policy for Corporates - Need of the Hour Vijay Dalmia
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsKarthikeyan Dhayalan
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsSarah Cirelli
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Programdavidcurriecia
 

Mais procurados (20)

Security awareness
Security awarenessSecurity awareness
Security awareness
 
Data theft
Data theftData theft
Data theft
 
Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
OpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptxOpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptx
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
Employee security awareness communication
Employee security awareness communicationEmployee security awareness communication
Employee security awareness communication
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Password craking techniques
Password craking techniques Password craking techniques
Password craking techniques
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Information Technology Policy for Corporates - Need of the Hour
Information Technology Policy for Corporates - Need of the Hour Information Technology Policy for Corporates - Need of the Hour
Information Technology Policy for Corporates - Need of the Hour
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial Institutions
 
Information security awareness, middle management
Information security awareness, middle managementInformation security awareness, middle management
Information security awareness, middle management
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Phishing
PhishingPhishing
Phishing
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 

Destaque

ความเสี่ยงบนโลกไซเบอร์
ความเสี่ยงบนโลกไซเบอร์ความเสี่ยงบนโลกไซเบอร์
ความเสี่ยงบนโลกไซเบอร์bo2536
 
[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...
[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...
[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...www.nbtc.go.th
 
รู้ทันภัยไซเบอร์
รู้ทันภัยไซเบอร์รู้ทันภัยไซเบอร์
รู้ทันภัยไซเบอร์Saran Yuwanna
 
Cyber securitypeople
Cyber securitypeopleCyber securitypeople
Cyber securitypeoplentc thailand
 
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์ntc thailand
 

Destaque (6)

ความเสี่ยงบนโลกไซเบอร์
ความเสี่ยงบนโลกไซเบอร์ความเสี่ยงบนโลกไซเบอร์
ความเสี่ยงบนโลกไซเบอร์
 
[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...
[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...
[Book] National Cybersecurity Strategy by Dr.Settapong Malisuwan,เศรษฐพงค์ มะ...
 
Ict asean presentation
Ict asean presentationIct asean presentation
Ict asean presentation
 
รู้ทันภัยไซเบอร์
รู้ทันภัยไซเบอร์รู้ทันภัยไซเบอร์
รู้ทันภัยไซเบอร์
 
Cyber securitypeople
Cyber securitypeopleCyber securitypeople
Cyber securitypeople
 
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์
 

Mais de Surachai Chatchalermpun

Experienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpunExperienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpunSurachai Chatchalermpun
 
Experienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.cExperienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.cSurachai Chatchalermpun
 
Why computer security certification is important
Why computer security certification is importantWhy computer security certification is important
Why computer security certification is importantSurachai Chatchalermpun
 
Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show Surachai Chatchalermpun
 
Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]Surachai Chatchalermpun
 
Computer for Kids_Internet security awareness
Computer for Kids_Internet security awarenessComputer for Kids_Internet security awareness
Computer for Kids_Internet security awarenessSurachai Chatchalermpun
 
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์Surachai Chatchalermpun
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]Surachai Chatchalermpun
 

Mais de Surachai Chatchalermpun (11)

Experienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpunExperienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpun
 
Experienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.cExperienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.c
 
Why computer security certification is important
Why computer security certification is importantWhy computer security certification is important
Why computer security certification is important
 
Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show
 
Emerging threat
Emerging threatEmerging threat
Emerging threat
 
Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]
 
Computer for Kids_Internet security awareness
Computer for Kids_Internet security awarenessComputer for Kids_Internet security awareness
Computer for Kids_Internet security awareness
 
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
 
CSSLP & OWASP & WebGoat
CSSLP & OWASP & WebGoatCSSLP & OWASP & WebGoat
CSSLP & OWASP & WebGoat
 

Cyber security awareness สถาบันพระปกเกล้า

  • 1. 1 Data Protection “หลักสู ตรผู้นายุคใหม่ ในระบอบประชาธิปไตย รุ่ นที่ 1” 3 กันยายน 2554 Surachai Chatchalermpun Information Security Officer PTT ICT Solutions Co., Ltd. IRCA:ISO27001, CSSLP, SSCP, CEH, ECSA , LPT Asia-Pacific Information Security Leadership Achievement Award ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 2. 2 Speaker Profile Speaker profile ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 3. 3 Speaker Profile Speaker profile ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 4. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 5. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 6. TISA Volunteer ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 7. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 8. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 9. Main Objectives 1. เพื่อให้เข้าใจและตระหนักในภัยคุกคามต่างๆ ในโลก Cyber 2. เรี ยนรู้วธีการป้ องกันและลดความเสี่ ยงให้ไม่ตองตกเป็ น ิ ้ เหยือหรื อแพะรับบาป ่ 3. เพื่อให้สามารถนาความรู ้ไปแบ่งปั น ถ่ายทอดผูอื่นได้ ้ อย่างมีประสิ ทธิ ภาพ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 10. Course Overview เพื่อให้ผนายุคใหม่ได้รู้เท่าทันภัยคุกคาม เทคนิคของโจรในโลก Cyber ซึ่ ง ู้ ใช้ กลโกง หลอกล่อ เหยือ หรื อใช้ความรู ้เท่าไม่ถึงการณ์ของเหยือ แล้วเอารัดเอาเปรี ยบ ่ ่ ทาให้เกิดผลกระทบต่อการทางานหรื อถูกล้วงข้อมูลส่ วนตัวได้ ทาให้อบอายและอาจถึง ั ขั้นนาไปสวมรอย ปลอมตัวเป็ นเหยือ แล้วกระทาความผิด จนทาให้เหยือต้องเป็ นแพะ ่ ่ รับบาป ดังนั้น จึงต้องเรี ยนรู ้ที่จะตั้งรับ เพื่อหาวิธีการป้ องกันตนเองและรุ ก เพื่อเป็ น ผูนาตัวแทนในการสื่ อสารให้ผที่ยงไม่รู้ได้ตระหนักและระมัดระวังมากยิงขึ้นโดยใช้ ้ ู้ ั ่ SENSE of Security เพราะ SECURITY จะเกิดขึ้นไม่ได้เลย หากขาด U ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 11. Agenda 1. การค้ นหาข้ อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ 2. กลโกงการขโมยข้ อมูลบัตรเครดิต ง่ายนิดเดียว…แต่คุณอาจคาดไม่ถึง 3. ระวังเสี ยท่ า…โดนโพสต์ แกล้ง เพียงแค่รู้ Secret email Facebook เหยือ ่ 4. คอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด 5. USB Thumb Drive เสี ยบกระซวกไส้ ล้วงความลับ!!! 6. เมื่อ “สมาร์ ทโฟน”… กลายเป็ น “สมาร์ ทโจร” ยิงทันสมัย ยิงมีภยตามติวตัว ่ ่ ั 7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 12. Key Principle 3 Pillars of ICT 3 Pillars of Security Disclosure People Confidentiality PPT CIA Process Technology Integrity Availability (Tool) Alteration Disruption 12 ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 13. Do you have… ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 14. How well do you PROTECT them ? ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 15. “If you know your enemies and know yourself, you will not be imperiled in a hundred battles; if you do not know your enemies but do know yourself, you will win one and lose one; if you do not know your enemies nor yourself, you will be imperiled in every single battle.”, Sun Tzu – The Art of War 6th century BC “รู้เข(ล)า รู้เรา” ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 16. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 17. การเปลียนแปลงรู ปแบบการกระทาความผิด ่ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 18. 18 Let’s make “SENSES” ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 19. วันนีคุณคิดว่ าข้ อมูลในบัตรประชาชนสาคัญหรือไม่ !!! ้ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 20. ผลกระทบ…หากข้ อมูลส่ วนตัวรั่วไหล แล้ วถูกสวมรอยเข้ าไปทาการรายงานภาษีส่วนบุคคลแทนเจ้ าของ จะเกิดอะไรขึน? ้ http://rdserver.rd.go.th ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 21. http://rdserver.rd.go.th ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 22. http://rdserver.rd.go.th ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 23. http://rdserver.rd.go.th ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 24. 1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ www.lullar.com ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 25. 1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 26. 1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 27. In cyber internet , I'm . . . http://www.123people.com/s/surachai+chatchalermpun And you ?  ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 28. 2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 29. 2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 30. 2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง Security Awareness >> VDO ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 31. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ท©2011 PTT ICT นหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร าซ้ า เผยแพร่ ส่วAll rights reserved
  • 32. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 33. 750 http://socialmediatoday.com/pamdyer/266010/65-terrific-social-media-infographics ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 34. Person of the Year 2010 Mark Zuckerberg ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 35. ประเด็นน่ าสนใจ Impersonation (การแอบอ้างสวมรอยบุคคล) จะทาอย่างไรหากคุณหรื อหน่วยงานถูกสวมรอย Marketing tool or Brand destruction (เครื่ องมือทางการตลาดหรื อช่องทางทาลายภาพลักษณ์) การส่ งข่าวสารถึงประชาชนได้เร็ วย่อมดี แต่หากมีผไม่ประสงค์ดี ส่ งข้อมูลผิดๆ ให้ประชาชน ู้ ภาครัฐจะทาอย่างไร Privacy (ข้อมูลส่ วนบุคคล) ่ ใส่ ขอมูลมากมาย แล้วความเป็ นส่ วนตัวอยูที่ไหน ้ Intelligent Internet Data Mining (ระบบสื บค้นข้อมูลอัจฉริ ยะ) ค้นหาข้อมูลบุคคลจากเครื อข่ายสังคมออนไลน์ Social Network and Information Warfare (เครื อข่ายสังคมกับ สงครามข้อมูลข่าวสาร) ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 36. ระวังเสี ยท่ า…โดนโพสต์แกล้ง เพียงแค่รู้ Secret email Facebook เหยื่อ อย่ าให้ ใครยืมใช้ เครื่องคอมพิวเตอร์ / Smartphone/ Tablet ของคุณ ขณะที่ Login Facebook ค้างเอาไว้ เพราะผู้ไม่ ประสงค์ดอาจจะเข้ าไปขโมย secret email นีได้ ง่ายๆ เพียงแค่เข้ าไปที่ ี ้ http://www.facebook.com/mobile/ แล้วไปโพสต์ ข้อความบนหน้ า Wall ของเหยือ…ทาให้ อบอาย หรือ เสียหายได้ (โดยไม่ ต้องรู้ password ของเหยือ) ่ ั ่ วิธีการลดความเสี่ยง คือ (ก่อนจะเสียท่ า) 1. Lock หน้ าจอเมื่อไม่ อยู่หน้ าคอมของคุณ หรือใส่ Pincode 2. Sign out ทุกครั้งหลังใช้ งานเสร็จหรือจาเป็ นต้ องให้ ผู้อนยืมใช้ เครื่องคอม ื่ (ต้ องสงสัย ว่าน่ าจะเสียท่ าซะแล้ว) สามารถเข้ าไปเปลียน secret email โดยเข้ าไปที่ www.facebook.com/mobile/ ่ Upload via Email  Find out more  refresh your upload email Reset ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 37. The Evolution of Privacy on Facebook Finally … Privacy = Public ? http://mattmckeon.com/facebook-privacy/ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 38. http://www.slideshare.net/padday/the-real-life-social-network-v2 ใช้เ2011 PTT ICT All Rights Reserved. ดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร © พื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคั
  • 39. http://www.slideshare.net/padday/the-real-life-social-network-v2 ใช้เ2011 PTT ICT All Rights Reserved. ดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร © พื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคั
  • 40. คาแนะนาเพือการป้ องกัน ่ • ไม่หลงเชื่อข้อมูลต่างๆ โดยง่าย • ไม่เปิ ดเผยข้อมูลส่ วนตัวมากเกินไป • ไม่ Click หรื อ Download โดยไม่ระมัดระวัง • Update News • Update Patch • Update Anti-Virus/Anti-Malware • เตรี ยมแผนรองรับเมื่อ Account ถูกขโมย ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 41. Important Trick for Account Recovery Email x Password x Email y Password y Email n Email x Password n Password z ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 42. บทสรุป • Social Network มีท้ งประโยชน์ และโทษ ั • มีมิจฉาชีพและภัยมากมายที่อาศัยช่องทางนี้ • ต้องใช้อย่างมีสติ รู ้เท่าทัน และระมัดระวัง ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 43. 43 Security Awareness Poster ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 44. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! Evil USB Identity Theft ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 45. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! http://www.it24hrs.com/2011/usb-autorun/ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 46. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! ่ ผลจากการเสี ยบ USB กะซวกไส้แล้วเห็นข้อมูล Password ของเหยือที่ได้มาจากค่าที่เก็บอยูใน ่ AutoComplete ของ Internet Browser เช่น Internet Explorer หรื อ ่ Firefox ไม่วาจะเป็ นเว็บไซต์ Social network, web mail หรื อ web board เป็ นต้น http://www.it24hrs.com/2011/usb-autorun/ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 47. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! ผลจากการเสี ยบ USB กะซวกไส้แล้วเห็นประวัติ URL เว็บไซต์ที่เราเคยเข้าใช้งานทาให้เหยือเสี ยความเป็ นส่ วนตัวได้ เพราะ ่ ถูกล่วงรู ้ ประเภทเว็บไซต์หรื อสิ่ งที่ชอบเข้าไปค้นหาใน internet ทั้งเรื่ องดีและไม่ดี ซึ่งอาจสร้างความอับอายได้ อีกทังหากหัวหน้ างานได้ ร้ ูว่าวันๆ ลูกน้ องไม่ ทางาน มัวแต่ เล่ นเว็บไซต์ ท่ี ้ นอกเหนือจากงาน อยู่เป็ นประจา http://www.it24hrs.com/2011/usb-autorun/ คราวนีหล่ ะ งานคุณอาจจะเข้ าโดยไม่ ร้ ู ตัว  ้ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 48. http://www.it24hrs.com/2011/usb-autorun/ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 49. http://www.it24hrs.com/2011/usb-autorun/ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 50. http://www.it24hrs.com/2011/usb-autorun/ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 51. No remember Password ติกให้คอมพ์ช่วยจา ๊ จะนาภัยมาสู่คณ ุ Facts: • User ส่วนใหญ่มกติกให้คอมพิวเตอร์ช่วยจา Password ั ๊ ให้ • ผูไม่หวังดีสามารถใช้งาน Account ของคุณโดยไม่ต้องรู้ ้ Password • ผูไม่หวังดีสามารถขโมย Password ทังหมดของคุณได้ ้ ้ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 52. 52 ตัวอย่างการติกให้คอมพิวเตอร์ช่วยจา ๊ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 53. 53 ภัยทีอาจเกิดขึ้นกับคุณ ่ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 54. 54 สรุป วิธีการป้ องกัน • ไม่ ติ๊ก ให้คอมพิวเตอร์ช่วยจา Password แทนคุณ • พิมพ์ Password ด้วยตัวเองทุกครัง ้ • Lock หน้ าจอคอมพิวเตอร์ทกครัง เมื่อไม่ใช้งาน ุ ้ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 55. หากต้องการ Clear ค่าที่เคยให้คอมพิวเตอร์ จาไว้แล้วก่อนหน้านี้ แนะนาให้ใช้โปรแกรม CCleaner (ฟรี ) ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 56. 5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด Key Logger ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 57. 5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด Hacker กาลังดักจับทุกๆ การกด Program หรือ Website Keyboard ทีเ่ หยือพิมพ์ ลงไป ่ ทีกาลังเปิ ดใช้ งานอยู่ในขณะนั้น ่ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 58. 5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด Hacker กาลังดักดูภาพหน้ าจอ ของเหยือในทุกๆ กิจกรรม ่ ปฏิทนการนัดหมาย ิ Facebook Twitter E-banking E-mail ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 59. “มือถือยิงทันสมัย ยิงมีภัย ตามติดตัว…” ่ ่ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 60. เมื่อ “สมาร์ ทโฟน” กลายเป็ น… “สมาร์ ทโจร” เรื่องลับๆ อาจไม่ ลบอีกต่ อไป !!! ั ถึงแม้ลง… Backdoor ่ ก็เสร็ จโจรอยูดี !!! ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 61. เมื่อ “สมาร์ ทโฟน” กลายเป็ น… “สมาร์ ทโจร” เรื่องลับๆ อาจไม่ ลับอีกต่ อไป !!! ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 62. ภัยคุกคามต่ อความเป็ นส่ วนตัว !!! โดยทีคณไม่ ร้ ูตัว… ่ ุ • Can read SMS… • Can read & send e-mail… • Can see Call logs • Can see & stolen your data in Phone or SD Card • Can record & download your voice … • Can see your WebCam… • Can know Location where you are… ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 63. 63 How to survive • Raise user security awareness • Always lock your mobile’s screen with PinCode • Install mobile’s antivirus • Don’t use free Wi-Fi, if you not sure it can trust • Always check your list of Application • If you use it as utility, change default password of web management ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 64. 7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ คลิปฉาวหลุด...อีกแล้ ว! งานนีคง​เป็ นอุทาหรณ์ ​ให้ ​กับ​ใครหลายคนที่ ชอบถ่ ายคลิป​แล้ ว​มนใจว่ ายัง​ไงก็​ไม่ ​มีทางหลุด ้ ​ ั่ ไป​ให้ ​สังคมภายนอก​ได้ ​รับรู้ ​ .​.​. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 65. ลบแล้ว (จริงหรือ?) Recovery/Erase • พฤติกรรมเสี่ ยง • ส่ งเครื่ อง/media ซ่อม/คืน/ยืม • ข้อสังเกต • การลบโดยทัวไปมิได้ทาให้ขอมูลหายออกไปจาก media โดยทันที ่ ้ • Format ก็ยงไม่หาย ??? ั • ความเสี ยหาย • สูญเสี ยข้อมูลส่ วนตัว ข้อมูลเจ้านาย ข้อมูลธุรกิจ แผนกลยุทธ์ ข้อมูลราคา บัญชีลูกค้า เอกสารลับ ฯลฯ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 66. 7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ ลบแล้วน๊ า… มาได้ไง (Clip หลุด) Facts: • User ส่วนใหญ่ไม่ร้ว่าข้อมูลสามารถถูกกู้กลับคืนมาได้ ู หลังจาก Delete หรือ Format Drive แล้ว • User ส่วนใหญ่ขาดความรู้ในการลบข้อมูลอย่าง ปลอดภัย (Delete ≠ Erase) ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 67. ลบแล้ว (จริงหรือ?) Recovery/Erase • ถ้าต้องการเลิกใช้ข้อมูลนันอย่างถาวร ้ = ต้อง Erase (Securely delete) เท่านัน ้ โปรแกรม Eraser ทางานคล้ายๆผมครับ ข้อมูลที่ถกทาลายแล้ว จะกู้คืนกลับมาไม่ได้อีก ู Delete หรือ “Shift + Delete” = กู้คืนข้อมูลกลับมาได้ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 68. ลบแล้ว (จริงหรือ?) Recovery/Erase หลักการทางานเบืองต้น ้ การเก็บข้อมูลต่างๆใน Hard disk ของเราก็เหมือนกับการเก็บข้อมูล ในหนังสือ หน้ า20 Note: ในการใช้งาน เบอร์ น้องจอย สารบัญ 08x-xxx-xxxx ระบบจะไปที่สารบัญ Email น้ องก้อย หน้ า 8 เพื่อหาดูว่า ข้อมูลที่ เบอร์ โทรน้ องจอย หน้ า 20 เราต้องการอยู่ที่ส่วน ใดของ Hard disk ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 69. ลบแล้ว (จริงหรือ?) Recovery/Erase หลักการทางานเบืองต้น ้ • แต่เมื่อเราลบข้อมูลออกจาก Hard disk สิ่งที่ระบบทาก็คือ ลบข้อมูลออก จากสารบัญเท่านัน!้ หน้ า20 เบอร์ น้องจอย สารบัญ 08x-xxx- Email น้ องก้อย หน้ า8 xxxx ว่ าง หน้ า20 Note: เพื่อให้ข้อมูลใหม่สามารถ แต่ หากไม่มีข้อมูลถูกเขียนทับ มาเขียนทับลงไปได้ ข้อมูลเดิมก็จะยังคงอยู่ตลอดไป ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 70. Secure ERASE Remove the data securely • Encouragement campaign to use the ERASER secure deletion tool • This tool provide US DOD 5220.22-M (US military secure deletion requirement) ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 71. Trojan Horse ่ ิ่ ่ ความอันตรายทีแฝงเข ้ามากับสงทีเหมือนจะไม่มอะไร ี ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร 71
  • 72. Security Awareness >> VDO Can you trust this file? Click or Not ? ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 73. 73 Trusted Components เข้ าสู่ บริการทีน่าเชื่อถือและไว้ ใจได้ ่ เชื่อมต่ อผ่านระบบที่น่าเชื่อถือและไว้ ใจได้ เครื่องทีจะใช้ ต้องได้ รับการดูแลและรู้ ทมา ่ ี่ ผู้ใช้ งานต้ องมีความรู้ เท่ าทันและระแวดระวังอยู่เสมอ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 74. http://www.thairath.co.th/content/tech/176993 ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 75. พ.ร.บ.ว่ าด้ วยการกระทาความผิดเกียวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ่ • ประกาศเมื่อวันที่ 18 มิถุนายน 2550 • เริ่มมีผลบังคับใช้ 18 กรกฎาคม 2550 • เจตนารมณ์ – กำหนดฐำนควำมผิ ดและบทลงโทษ – กาหนดอานาจหน้ าที่ของพนักงาน เจ้ าหน้ าที่ – กาหนดหน้ าที่ของผู้ให้ บริการ • กฎหมายที่เกี่ยวข้ อง – ประมวลกฎหมายอาญา – หลักการใช้ กฎหมายอาญา, เจตนา, ผู้ใช้ , ผู้สนับสนุน, เหตุยกเว้ นความรั บผิด, เหตุยกเว้ นโทษ, เหตุบรรเทาโทษ – ประมวลกฎหมายวิธีพจารณาความอาญา – การสอบสวน & การดาเนินคดี ิ ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 76. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 77. Qu35t!0n & Answer ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 78. 78 Contact us หากมีข้อสงสัยหรื อคาถามเพิ่มเติมติดต่ อได้ ที่​: Email: wonjujub@gmail.com Twitter: @wonjujub Facebook: Won Ju Jub ​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​ติดตามผลงานได้ ที่: Slideshare: www.slideshare.net/chatsec YouTube: www.youtube.com/user/WonJuJub Blogspot: www.wonjujub.blogspot.com/ Facebook Fanpage: www.facebook.com/pages/Surachai- Chatchalermpun/176012029101728 ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร