การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)
ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์
1. ประวัติและความเป็นมา
1.1 ความหมาย
1.2 ความเป็นมาของ แฮกเกอร์(Hacger)
2. อาชญากรรมคอมพิวเตอร์
2.1 การกระทำความผิดด้วยการหลอกลวง
2.2 การก่อวินาศกรรมอินเทอร์เน็ต
2.3 การเจาะระบบ ของผู้อื่น
2.4 การจารกรรมทางคอมพิวเตอร์
2.5 การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต
3.วิธีการ Hack
3.1 วิธีที่ 1. Sniffer
3.2 วิธีที่ 2. Frontal attack
3.3 วิธีที่ 3. Exploiting a security bug or loophole
4.วิธีป้องกันการ Hack
วันอังคารที่ 26 มกราคม พ.ศ. 2553
วันจันทร์ที่ 25 มกราคม พ.ศ. 2553
วันอาทิตย์ที่ 24 มกราคม พ.ศ. 2553
การวางโครงเรื่อง (แก้ไขใหม่)
การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)
ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์
1. ยุคแรก การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
1.1 ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970)
2. ยุคที่ ๒ ยุคของ อาชญากรรมเศรษฐกิจ
2.1 การกระทำความผิดด้วยการหลอกลวง ทางคอมพิวเตอร์
2.2 การก่อวินาศกรรมอินเทอร์เน็ต
2.3 การเจาะระบบ ของผู้อื่นโดยปราศจากอำนาจ
2.4 การจารกรรมทางคอมพิวเตอร์
2.5 การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต
3. ยุคที่ ๓ การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย
3.1 นับจากทศวรรษที่ 90 เรื่อยมาจนถึงปัจจุบัน
4.บทสรุป
(การวางโครงเรื่อง : Outlines)
ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์
1. ยุคแรก การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
1.1 ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970)
2. ยุคที่ ๒ ยุคของ อาชญากรรมเศรษฐกิจ
2.1 การกระทำความผิดด้วยการหลอกลวง ทางคอมพิวเตอร์
2.2 การก่อวินาศกรรมอินเทอร์เน็ต
2.3 การเจาะระบบ ของผู้อื่นโดยปราศจากอำนาจ
2.4 การจารกรรมทางคอมพิวเตอร์
2.5 การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต
3. ยุคที่ ๓ การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย
3.1 นับจากทศวรรษที่ 90 เรื่อยมาจนถึงปัจจุบัน
4.บทสรุป
วันอังคารที่ 19 มกราคม พ.ศ. 2553
โครงเรื่องรายงาน
การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)
ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์
- ยุคแรก การกระทำความผิดต่อ "สิทธิความเป็นส่วนตัว และข้อมูลส่วนบุคคล"
- ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970)
- ยุคที่ ๒ ยุคของ อาชญากรรมเศรษฐกิจ
- การกระทำความผิดด้วยการหลอกลวง โดยอาศัยวิธีการเปลี่ยนแปลงข้อมูลคอมพิวเตอร์
- การก่อวินาศกรรมอินเทอร์เน็ต และ การข่มขู่ทางอินเทอร์เน็ต
- การเจาะระบบ หรือ เข้าถึงระบบของผู้อื่นโดยปราศจากอำนาจ
- การจารกรรมทางคอมพิวเตอร์
- การขโมย ลักลอกทำซ้ำ หรือใช้ซอร์ฟแวร์ หรือผลิตภัณฑ์อื่น ๆ โดยไม่ได้รับอนุญาต
-ยุคที่ ๓ การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย กับ อาชญากรรมไซเบอร์
- นับจากทศวรรษที่ 90 เรื่อยมาจนถึงปัจจุบัน
-บทสรุป
(การวางโครงเรื่อง : Outlines)
ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์
- ยุคแรก การกระทำความผิดต่อ "สิทธิความเป็นส่วนตัว และข้อมูลส่วนบุคคล"
- ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970)
- ยุคที่ ๒ ยุคของ อาชญากรรมเศรษฐกิจ
- การกระทำความผิดด้วยการหลอกลวง โดยอาศัยวิธีการเปลี่ยนแปลงข้อมูลคอมพิวเตอร์
- การก่อวินาศกรรมอินเทอร์เน็ต และ การข่มขู่ทางอินเทอร์เน็ต
- การเจาะระบบ หรือ เข้าถึงระบบของผู้อื่นโดยปราศจากอำนาจ
- การจารกรรมทางคอมพิวเตอร์
- การขโมย ลักลอกทำซ้ำ หรือใช้ซอร์ฟแวร์ หรือผลิตภัณฑ์อื่น ๆ โดยไม่ได้รับอนุญาต
-ยุคที่ ๓ การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย กับ อาชญากรรมไซเบอร์
- นับจากทศวรรษที่ 90 เรื่อยมาจนถึงปัจจุบัน
-บทสรุป
วันจันทร์ที่ 18 มกราคม พ.ศ. 2553
hacker
วัตถุประสงค์
1.เพื่อให้นักศึกษาสามารถป้องกันการเจาะมูลระบบ
2.เพื่อที่นักศึกษาจะได้รู้เท่าทันพวกมิชฉาชีพ
1.เพื่อให้นักศึกษาสามารถป้องกันการเจาะมูลระบบ
2.เพื่อที่นักศึกษาจะได้รู้เท่าทันพวกมิชฉาชีพ
วันอังคารที่ 5 มกราคม พ.ศ. 2553
สมัครสมาชิก:
บทความ (Atom)