วันอังคารที่ 26 มกราคม พ.ศ. 2553

โครงเรื่องรายงาน

การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)

ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์

1. ประวัติและความเป็นมา
1.1 ความหมาย
1.2 ความเป็นมาของ แฮกเกอร์(Hacger)

2. อาชญากรรมคอมพิวเตอร์
2.1 การกระทำความผิดด้วยการหลอกลวง
2.2 การก่อวินาศกรรมอินเทอร์เน็ต
2.3 การเจาะระบบ ของผู้อื่น
2.4 การจารกรรมทางคอมพิวเตอร์
2.5 การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต

3.วิธีการ Hack
3.1 วิธีที่ 1. Sniffer
3.2 วิธีที่ 2. Frontal attack
3.3 วิธีที่ 3. Exploiting a security bug or loophole
4.วิธีป้องกันการ Hack

online databases

springerlink

วันอาทิตย์ที่ 24 มกราคม พ.ศ. 2553

การวางโครงเรื่อง (แก้ไขใหม่)

การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)

ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์

1. ยุคแรก การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
1.1 ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970)

2. ยุคที่ ๒ ยุคของ อาชญากรรมเศรษฐกิจ
2.1 การกระทำความผิดด้วยการหลอกลวง ทางคอมพิวเตอร์
2.2 การก่อวินาศกรรมอินเทอร์เน็ต
2.3 การเจาะระบบ ของผู้อื่นโดยปราศจากอำนาจ
2.4 การจารกรรมทางคอมพิวเตอร์
2.5 การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต

3. ยุคที่ ๓ การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย
3.1 นับจากทศวรรษที่ 90 เรื่อยมาจนถึงปัจจุบัน

4.บทสรุป

วันอังคารที่ 19 มกราคม พ.ศ. 2553

โครงเรื่องรายงาน

การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)

ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)
วิวัฒนาการของ อาชญากรรมคอมพิวเตอร์

- ยุคแรก การกระทำความผิดต่อ "สิทธิความเป็นส่วนตัว และข้อมูลส่วนบุคคล"
- ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970)

- ยุคที่ ๒ ยุคของ อาชญากรรมเศรษฐกิจ
- การกระทำความผิดด้วยการหลอกลวง โดยอาศัยวิธีการเปลี่ยนแปลงข้อมูลคอมพิวเตอร์
- การก่อวินาศกรรมอินเทอร์เน็ต และ การข่มขู่ทางอินเทอร์เน็ต
- การเจาะระบบ หรือ เข้าถึงระบบของผู้อื่นโดยปราศจากอำนาจ
- การจารกรรมทางคอมพิวเตอร์
- การขโมย ลักลอกทำซ้ำ หรือใช้ซอร์ฟแวร์ หรือผลิตภัณฑ์อื่น ๆ โดยไม่ได้รับอนุญาต

-ยุคที่ ๓ การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย กับ อาชญากรรมไซเบอร์
- นับจากทศวรรษที่ 90 เรื่อยมาจนถึงปัจจุบัน

-บทสรุป

ส่งงานมอบหมาย OPAC

งานมอบหมาย OPAC ค่ะ

วันจันทร์ที่ 18 มกราคม พ.ศ. 2553

hacker

วัตถุประสงค์
1.เพื่อให้นักศึกษาสามารถป้องกันการเจาะมูลระบบ
2.เพื่อที่นักศึกษาจะได้รู้เท่าทันพวกมิชฉาชีพ

วันอังคารที่ 5 มกราคม พ.ศ. 2553