function hideloginbutton() { if (window.location.href.indexOf("chula.idm.oclc.org") > -1) { document.getElementById("linkl").style.display = "none"; document.getElementById("linklo").style.display = "block"; } }
Office of Academic Resources
Chulalongkorn University
Chulalongkorn University

Home  /  All OAR Recommended Books


Cyber security อย่าปล่อยให้ใครมาใช้ข้อมูลคุณ

Cyber security อย่าปล่อยให้ใครมาใช้ข้อมูลคุณ

... คณะผู้เขียนได้ผสานศาสตร์และศิลป์ทางด้านเทคโนโลยี ความมั่นคงปลอดภัย ความเป็นส่วนตัว ข้อมูลส่วนบุคคล และกฎหมาย ให้ร้อยเรียงกันเป็นเรื่องราวด้วยภาษาที่เข้าใจง่ายสำหรับประชาชนทั่วไปจนถึงใช้ประกอบการเรียนการสอนได้ถึงระดับบัณฑิตศึกษา มีเป้าหมายมุ่งมั่นให้ประชาชนชาวไทยและประเทศไทยของเรามีความปลอดภัยยิ่งขึ้นภายใต้หลักของสิทธิส่วนบุคคลและความเป็นส่วนตัว ได้รับประโยชน์ตามที่คาดหวังไว้จนสามารถแบ่งปันความรู้กับคนอื่น ๆ ต่อไปได้ในยุคที่ข้อมูลและภัยคุกคามนั้นมีผลต่อชีวิตเรา... (คำนำ)

เนื้อหาของหนังสือเล่มนี้ มี 5 บท

บทที่ 1 ใช้ชีวิตยากจังในยุคดิจิทัล – ข้อมูลประเภทไหนเรียกว่าข้อมูลส่วนบุคคล เราโดนโจรกรรมข้อมูลกันตั้งแต่เมื่อไหร่ เมื่อข้อมูลเราถูกปล้นจะส่งผลเสียแค่ไหน 3 ผู้พิทักษ์ที่ช่วยต่อกรกับภัย...

บทที่ 2 ภัยร้อยพันของอาชญากรออนไลน์ – แฮกเกอร์มักนำหน้าเราหนึ่งก้าวเสมอ ศิลปะการโจมตีของแฮกเกอร์...

บทที่ 3 พฤติกรรมเสี่ยงที่ทำให้ตกเป็นเหยื่อโดยไม่รู้ตัว – คุณกำลังทำให้ตัวเองอยู่ในความเสี่ยงหรือเปล่า ปกป้องข้อมูลของคุณไม่ยากอย่างที่คิด

บทที่ 4 หายนะทางไซเบอร์ที่สั่นสะเทือนไปทั่วโลกและในประเทศไทย – เคสจริงที่เกิดแล้วในต่างประเทศ เช่น สายการบินระดับชาติถูกแฮก เครือข่ายโรงแรมยักษ์ถูกปล้นข้อมูล Facebook ปล่อยให้ข้อมูลรั่วไหล Google ละเมิดข้อมูลส่วนตัวผู้ใช้งาน หายนะจากไวรัสเรียกค่าไถ่... เคสจริงที่เกิดขึ้นแล้วในประเทศไทย เช่น สแกนเช็คอินแอปไทยชนะ แล้วมีโฆษณาแปลก ๆ เข้ามาในมือถือ แอปหมอชนะกับคำถามเรื่อง Privacy or Security เว็บช้อปปิ้งออนไลน์แอบเก็บรูปของผู้ใช้บริการไว้โดยไม่ได้รับอนุญาต ข้อมูลผู้ใช้บริการกว่า 1.1 ล้านบัญชีถูกแฮก ค่ายมือถือทำข้อมูลลูกค้าหลุด มิจฉาชีพหลอกโอนเงิน ติดคุกเพราะถูกสวมรอยบัตรประชาชนไปส่งยาเสพติด...

บทที่ 5 กฎหมายคุ้มครองเราแค่ไหน – Data Security vs Data Privacy ใกล้กันแต่ไม่เหมือนกัน หลักการคุ้มครองข้อมูลส่วนบุคคล PDPA พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล อาชีพใหม่ที่มาพร้อมกับ PDPA โทษตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ถ้าทุกคนมีจริยธรรมทางไซเบอร์ สังคมออนไลน์ก็สงบสุข...

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0


LOCATIONCALL#STATUS
Central Library (4th Floor)005.8 พ161ซ 2564CHECK SHELVES
Central Library (4th Floor)005.8 พ161ซ 2564CHECK SHELVES


กฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์

กฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์

... ผู้เขียนหวังอยู่ลึก ๆ ว่า หนังสือเล่มนี้จะไม่เป็นได้แค่ตำราของนักเรียนกฎหมายในวิชาของผู้เขียนเท่านั้น แต่เป็นหนังสือที่มีคุณค่าพอจะอยู่ในมือของนักศึกษากฎหมายโดยทั่วไป นักกฎหมาย นักคอมพิวเตอร์ ผู้บังคับใช้กฎหมายที่เกี่ยวข้อง นักกิจกรรมหรือนักเคลื่อนไหวเพื่อเสรีภาพในการแสดงออก รวมทั้งประชาชนทุกท่านที่สนใจใคร่รู้กฎหมายที่ว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์... (คำนำ)

เนื้อหาหนังสือประกอบด้วย

  • ภาค 1 ความรู้ทั่วไปว่าด้วยคอมพิวเตอร์ อินเทอร์เน็ต ความผิด และสิทธิเสรีภาพ มีเนื้อหา 2 บท อาทิ ความเข้าใจพื้นฐานเกี่ยวกับเทคโนโลยีสารสนเทศ คอมพิวเตอร์ และเครือข่ายคอมพิวเตอร์ การป้องกันและปราบปรามอาชญากรรมคอมพิวเตอร์และไซเบอร์
  • ภาค 2 อาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ มีเนื้อหา 2 บท อาทิ ความทั่วไปว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ รูปแบบอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ กรณีศึกษาที่น่าสนใจและกฎหมายที่เกี่ยวข้อง
  • ภาค 3 มาตรการอื่นเพื่อป้องกันและปราบปรามอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์นอกเหนือจากกฎหมายที่กำหนดความผิด มีเนื้อหา 2 บท อาทิ การกำหนดหน้าที่และความรับผิดชอบแก่ผู้ให้บริการอินเทอร์เน็ต การควบคุม สอดส่อง ปิดกั้นเนื้อหาบนอินเทอร์เน็ตโดยรัฐ

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0


LOCATIONCALL#STATUS
Law Library (3rd Floor)K/TH 072 ส687ก 2563CHECK SHELVES
Law Library (3rd Floor)K/TH 072 ส687ก 2563CHECK SHELVES
Thailand and ASEAN Information Center (6th Floor)[TAIC] 99820CHECK SHELVES
Central Library (5th Floor)364.168 ส687ก 2563DUE 07-05-24
Central Library (5th Floor)364.168 ส687ก 2563CHECK SHELVES


บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)

เนื้อหาหนังสือประกอบด้วย

บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล

บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ

บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล

บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน

บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0


LOCATIONCALL#STATUS
Thailand and ASEAN Information Center (6th Floor)[TAIC] 101142CHECK SHELVES
Law Library (3rd Floor)K/TH 072 ก279บ 2563CHECK SHELVES
Central Library (5th Floor)342.0858 ก279บ 2563CHECK SHELVES


บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)

เนื้อหาหนังสือประกอบด้วย

บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล

บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ

บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล

บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน

บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0


LOCATIONCALL#STATUS
Thailand and ASEAN Information Center (6th Floor)[TAIC] 101142CHECK SHELVES
Law Library (3rd Floor)K/TH 072 ก279บ 2563CHECK SHELVES
Central Library (5th Floor)342.0858 ก279บ 2563CHECK SHELVES


บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)

เนื้อหาหนังสือประกอบด้วย

บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล

บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ

บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล

บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน

บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0


LOCATIONCALL#STATUS
Thailand and ASEAN Information Center (6th Floor)[TAIC] 101142CHECK SHELVES
Law Library (3rd Floor)K/TH 072 ก279บ 2563CHECK SHELVES
Central Library (5th Floor)342.0858 ก279บ 2563CHECK SHELVES


การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



การศึกษามาตรการความมั่นคงปลอดภัยทางไซเบอร์ต่อสถาบันการเงิน

การศึกษามาตรการความมั่นคงปลอดภัยทางไซเบอร์ต่อสถาบันการเงิน

วิทยานิพนธ์นี้มีวัตถุประสงค์เพื่อศึกษาบทบาทของธนาคารกลางของไทยในการกำกับดูแลสถาบันการเงินต่อการบังคับใช้มาตรการความมั่นคงปลอดภัยไซเบอร์ และศึกษาถึงแนวทางการสร้างความร่วมมือระหว่างกลุ่มสถาบันการเงิน โดยใช้รูปแบบการวิจัยเชิงคุณภาพ เก็บข้อมูลด้วยเทคนิคการวิจัยเอกสารร่วมกับการสัมภาษณ์เชิงลึก จากกลุ่มตัวอย่าง 3 กลุ่ม แบ่งเป็น ผู้ปฏิบัติงานในด้านเทคโนโลยีสารสนเทศกลุ่มสถาบันการเงิน ผู้ปฏิบัติงานจากสายงานกระบวนการยุติธรรมหรือสายกฎหมาย และผู้เชี่ยวชาญอิสระด้านการจัดการความมั่นคงปลอดภัยทางไซเบอร์ ผลการศึกษา พบว่า 1) บทบาทที่สำคัญของธนาคารกลางของไทย คือ การวางกรอบแนวทางการรับมือภัยคุกคามไซเบอร์ โดยมีการกำหนดเป็นมาตรการและนโยบายต่าง ๆ ร่วมกับการตรวจสอบกำกับดูแล และการเผยแพร่ความรู้ให้แก่ภาคประชาชน 2) ธนาคารกลางของไทยมีการสร้างความร่วมมือกับกลุ่มสถาบันการเงินและองค์กรอื่น ๆ ทั้งภายในประเทศและต่างประเทศ เพื่อแบ่งปันข้อมูลข่าวสารด้านภัยคุกคามทางไซเบอร์ที่เกิดขึ้น ซึ่งจะก่อให้เกิดทักษะความรู้ใหม่ ๆ ในการร่วมมือกันแก้ปัญหาภัยคุกคามไซเบอร์ ข้อเสนอแนะจากการศึกษานี้สามารถแบ่งได้เป็น 2 ด้าน คือ ด้านการปฏิบัติการ สถาบันการเงินควรมีการฝึกซ้อมรับมือภัยคุกคามทางไซเบอร์ ไปพร้อมกับการสร้างความตระหนักรู้ให้แก่ภาคประชาชนในเชิงรุก รวมทั้งสร้างเครือข่ายด้านเทคโนโลยีสารสนเทศในภาคการเงิน ด้านการออกนโยบาย เสนอให้เพิ่มบทลงโทษสถาบันการเงินจากการไม่ปฏิบัติตามมาตรการที่บังคับใช้ และเสนอให้มีการสร้างความร่วมมือกับภาครัฐปรับหลักสูตรการเรียนการสอนให้มีบทเรียนเกี่ยวกับภัยคุกคามไซเบอร์และมาตรการความมั่นคงปลอดภัยทางไซเบอร์ (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0



Collection


Location



Office of Academic Resources, Chulalongkorn University, Phayathai Rd. Pathumwan Bangkok 10330 Thailand

Contact Us

Tel. 0-2218-2929,
0-2218-2927 (Library Service)
0-2218-2903 (Administrative Division)
Fax. 0-2215-3617, 0-2218-2907

Social Network

  line

facebook   instragram