วันจันทร์ที่ 22 กุมภาพันธ์ พ.ศ. 2553

โครงเรื่องปัจจุบัน
1. ประวัติและความเป็นมาของแฮกเกอร์ (Hacker)
1.1 ยุคของ การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
1.2 ยุคของ อาชญากรรมเศรษฐกิจ
1.3 ยุคของ การกระทำความผิดด้วยการหลอกลวง
1.4 ยุคของ การก่อวินาศกรรมอินเทอร์เน็ต (Computersabotage)
1.5 ยุคของ การเจาะระบบของผู้อื่น (Computer hacking)
1.6 ยุคของ การโจรกรรมทางคอมพิวเตอร์ (Computer spionage)
1.7 ยุคของ การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต
2. รูปแบบและวิธีการแฮก (Hack)
2.1 การลักลอบอ่านข้อมูล
2.1.1 การใช้อุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์ (Sniffer)
2.1.1.1 การลักลอบดักฟังผ่านเครือข่ายไร้สาย
2.1.1.2 การลักลอบเข้ามาทางไฟร์วอลล์
2.1.1.3 การลักลอบโดยเลือกใช้ยูทิลิตี้หลายๆตัวพร้อมกัน
2.1.2 การค้นหาและสแกนเครือข่ายโดยใช้เครื่องมือต่างๆ
2.2 การปลอมแปลงตัวตนเพื่อสวมรอยเข้าไปในระบบเครือข่าย
2.2.1 ปลอมแปลง แอดเดรสที่กำหนดให้กับการ์ดเน็ตเวิร์กไร้สาย
2.2.2 ปลอมแปลงเลขหมายไอพี
2.2.3 การปลอมแปลงความเป็นตัวตนของผู้อื่น
2.3 การทำให้เครือข่ายหรือคอมพิวเตอร์ท่วมท้นไปด้วยแพ็กเก็ต (Flooding)
2.3.1 วิธีที่ทำให้เครือข่ายท่วมท้นไปด้วยเฟรมของMACAddress (MAC Flooding)
2.3.2 การทำให้เครือข่ายท่วมท้นไปด้วยแพ็กเก็ต (Network Flooding)
2.4 การเบนทิศทางการไหลของข่าวสาร (Redirect)
2.5 การทำให้เครือข่ายคอมพิวเตอร์ถูกปนเปื้อนด้วยไวรัส
บทสรุป

วันพุธที่ 17 กุมภาพันธ์ พ.ศ. 2553

เอกสารอ้างอิง

เอกสารอ้างอิง
จตุชัย แพงจันทร์& อนุโชต วุฒิพรพงษ์. (2546). เจาะระบบ Network. นนทบุรี: ไอดีซี อินโฟ ดิสทริบิวเตอร์ เซ็นเตอร์.
ยืน ภู่วรวรรณ. แฮกเกอร์. (ม.ป.ป.). ค้นเมื่อ15 กุมภาพันธ์ 2553, จาก http://web.ku. ac.th/schoolnet/snet1/network/hager.htm
วิรินทร์ เมฆประดิษฐสิน. (2551). แนวคิดและวิธีปฏิบัติต่อพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ.2550. Microcomputer, 26(272), 63-72.
แฮกเกอร์. (2552). ค้นเมื่อ14 กุมภาพันธ์ 2553, จาก http://th.wikipedia.org/ wiki/%E0%B9% 81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8% AD%E0%B8%A3%E0%B9%8C
แฮกเกอร์คือใคร. (2552). ค้นเมื่อ15 กุมภาพันธ์ 2553, จาก http://www. thaiall.com/article /hacker.htm

วันจันทร์ที่ 15 กุมภาพันธ์ พ.ศ. 2553

การวางโครงเรื่องแก้ไขล่าสุด

การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)

ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)

1.ความหมาย
2.ความเป็นมาของ แฮกเกอร์(Hacker)
2.1ยุคของ การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
2.2ยุคของ อาชญากรรมเศรษฐกิจ
2.3ยุคการกระทำความผิดด้วยการหลอกลวง
2.4ยุคการก่อวินาศกรรมอินเทอร์เน็ต
2.5ยุคการเจาะระบบ ของผู้อื่น
2.6ยุคการจารกรรมทางคอมพิวเตอร์
2.7ยุคการขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต

3. รูปแบบและวิธีการป้องกันการแฮก (Hack)
3.1 การลักลอบอ่านข้อมูล
3.2 การปลอมแปลงตัวตนเพื่อสวมรอยเข้าไปในระบบเครือข่าย
3.3 การทำให้เครือข่ายหรือคอมพิวเตอร์ท่วมท้นไปด้วยแพ็กเก็ต (Flooding)
3.4 การเบนทิศทางการไหลของข่าวสาร (Redirect)
3.5 การทำให้เครือข่ายคอมพิวเตอร์ถูกปนเปื้อนด้วยไวรัส

วันอังคารที่ 26 มกราคม พ.ศ. 2553

โครงเรื่องรายงาน

การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)

ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์

1. ประวัติและความเป็นมา
1.1 ความหมาย
1.2 ความเป็นมาของ แฮกเกอร์(Hacger)

2. อาชญากรรมคอมพิวเตอร์
2.1 การกระทำความผิดด้วยการหลอกลวง
2.2 การก่อวินาศกรรมอินเทอร์เน็ต
2.3 การเจาะระบบ ของผู้อื่น
2.4 การจารกรรมทางคอมพิวเตอร์
2.5 การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต

3.วิธีการ Hack
3.1 วิธีที่ 1. Sniffer
3.2 วิธีที่ 2. Frontal attack
3.3 วิธีที่ 3. Exploiting a security bug or loophole
4.วิธีป้องกันการ Hack

online databases

springerlink

วันจันทร์ที่ 25 มกราคม พ.ศ. 2553