วันจันทร์ที่ 22 กุมภาพันธ์ พ.ศ. 2553

โครงเรื่องปัจจุบัน
1. ประวัติและความเป็นมาของแฮกเกอร์ (Hacker)
1.1 ยุคของ การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
1.2 ยุคของ อาชญากรรมเศรษฐกิจ
1.3 ยุคของ การกระทำความผิดด้วยการหลอกลวง
1.4 ยุคของ การก่อวินาศกรรมอินเทอร์เน็ต (Computersabotage)
1.5 ยุคของ การเจาะระบบของผู้อื่น (Computer hacking)
1.6 ยุคของ การโจรกรรมทางคอมพิวเตอร์ (Computer spionage)
1.7 ยุคของ การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต
2. รูปแบบและวิธีการแฮก (Hack)
2.1 การลักลอบอ่านข้อมูล
2.1.1 การใช้อุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์ (Sniffer)
2.1.1.1 การลักลอบดักฟังผ่านเครือข่ายไร้สาย
2.1.1.2 การลักลอบเข้ามาทางไฟร์วอลล์
2.1.1.3 การลักลอบโดยเลือกใช้ยูทิลิตี้หลายๆตัวพร้อมกัน
2.1.2 การค้นหาและสแกนเครือข่ายโดยใช้เครื่องมือต่างๆ
2.2 การปลอมแปลงตัวตนเพื่อสวมรอยเข้าไปในระบบเครือข่าย
2.2.1 ปลอมแปลง แอดเดรสที่กำหนดให้กับการ์ดเน็ตเวิร์กไร้สาย
2.2.2 ปลอมแปลงเลขหมายไอพี
2.2.3 การปลอมแปลงความเป็นตัวตนของผู้อื่น
2.3 การทำให้เครือข่ายหรือคอมพิวเตอร์ท่วมท้นไปด้วยแพ็กเก็ต (Flooding)
2.3.1 วิธีที่ทำให้เครือข่ายท่วมท้นไปด้วยเฟรมของMACAddress (MAC Flooding)
2.3.2 การทำให้เครือข่ายท่วมท้นไปด้วยแพ็กเก็ต (Network Flooding)
2.4 การเบนทิศทางการไหลของข่าวสาร (Redirect)
2.5 การทำให้เครือข่ายคอมพิวเตอร์ถูกปนเปื้อนด้วยไวรัส
บทสรุป

วันพุธที่ 17 กุมภาพันธ์ พ.ศ. 2553

เอกสารอ้างอิง

เอกสารอ้างอิง
จตุชัย แพงจันทร์& อนุโชต วุฒิพรพงษ์. (2546). เจาะระบบ Network. นนทบุรี: ไอดีซี อินโฟ ดิสทริบิวเตอร์ เซ็นเตอร์.
ยืน ภู่วรวรรณ. แฮกเกอร์. (ม.ป.ป.). ค้นเมื่อ15 กุมภาพันธ์ 2553, จาก http://web.ku. ac.th/schoolnet/snet1/network/hager.htm
วิรินทร์ เมฆประดิษฐสิน. (2551). แนวคิดและวิธีปฏิบัติต่อพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ.2550. Microcomputer, 26(272), 63-72.
แฮกเกอร์. (2552). ค้นเมื่อ14 กุมภาพันธ์ 2553, จาก http://th.wikipedia.org/ wiki/%E0%B9% 81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8% AD%E0%B8%A3%E0%B9%8C
แฮกเกอร์คือใคร. (2552). ค้นเมื่อ15 กุมภาพันธ์ 2553, จาก http://www. thaiall.com/article /hacker.htm

วันจันทร์ที่ 15 กุมภาพันธ์ พ.ศ. 2553

การวางโครงเรื่องแก้ไขล่าสุด

การกำหนดขอบเขตเนื้อหาในรายงาน
(การวางโครงเรื่อง : Outlines)

ค้นหาขอบเขตเนื้อหาจากแหล่งที่ให้ข้อมูลพื้นฐาน
หัวข้อรายงาน : แฮกเกอร์(Hacker)

1.ความหมาย
2.ความเป็นมาของ แฮกเกอร์(Hacker)
2.1ยุคของ การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
2.2ยุคของ อาชญากรรมเศรษฐกิจ
2.3ยุคการกระทำความผิดด้วยการหลอกลวง
2.4ยุคการก่อวินาศกรรมอินเทอร์เน็ต
2.5ยุคการเจาะระบบ ของผู้อื่น
2.6ยุคการจารกรรมทางคอมพิวเตอร์
2.7ยุคการขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต

3. รูปแบบและวิธีการป้องกันการแฮก (Hack)
3.1 การลักลอบอ่านข้อมูล
3.2 การปลอมแปลงตัวตนเพื่อสวมรอยเข้าไปในระบบเครือข่าย
3.3 การทำให้เครือข่ายหรือคอมพิวเตอร์ท่วมท้นไปด้วยแพ็กเก็ต (Flooding)
3.4 การเบนทิศทางการไหลของข่าวสาร (Redirect)
3.5 การทำให้เครือข่ายคอมพิวเตอร์ถูกปนเปื้อนด้วยไวรัส