วันจันทร์ที่ 22 กุมภาพันธ์ พ.ศ. 2553

โครงเรื่องปัจจุบัน
1. ประวัติและความเป็นมาของแฮกเกอร์ (Hacker)
1.1 ยุคของ การกระทำความผิดต่อ สิทธิความเป็นส่วนตัว
1.2 ยุคของ อาชญากรรมเศรษฐกิจ
1.3 ยุคของ การกระทำความผิดด้วยการหลอกลวง
1.4 ยุคของ การก่อวินาศกรรมอินเทอร์เน็ต (Computersabotage)
1.5 ยุคของ การเจาะระบบของผู้อื่น (Computer hacking)
1.6 ยุคของ การโจรกรรมทางคอมพิวเตอร์ (Computer spionage)
1.7 ยุคของ การขโมย ลักลอกทำซ้ำ โดยไม่ได้รับอนุญาต
2. รูปแบบและวิธีการแฮก (Hack)
2.1 การลักลอบอ่านข้อมูล
2.1.1 การใช้อุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์ (Sniffer)
2.1.1.1 การลักลอบดักฟังผ่านเครือข่ายไร้สาย
2.1.1.2 การลักลอบเข้ามาทางไฟร์วอลล์
2.1.1.3 การลักลอบโดยเลือกใช้ยูทิลิตี้หลายๆตัวพร้อมกัน
2.1.2 การค้นหาและสแกนเครือข่ายโดยใช้เครื่องมือต่างๆ
2.2 การปลอมแปลงตัวตนเพื่อสวมรอยเข้าไปในระบบเครือข่าย
2.2.1 ปลอมแปลง แอดเดรสที่กำหนดให้กับการ์ดเน็ตเวิร์กไร้สาย
2.2.2 ปลอมแปลงเลขหมายไอพี
2.2.3 การปลอมแปลงความเป็นตัวตนของผู้อื่น
2.3 การทำให้เครือข่ายหรือคอมพิวเตอร์ท่วมท้นไปด้วยแพ็กเก็ต (Flooding)
2.3.1 วิธีที่ทำให้เครือข่ายท่วมท้นไปด้วยเฟรมของMACAddress (MAC Flooding)
2.3.2 การทำให้เครือข่ายท่วมท้นไปด้วยแพ็กเก็ต (Network Flooding)
2.4 การเบนทิศทางการไหลของข่าวสาร (Redirect)
2.5 การทำให้เครือข่ายคอมพิวเตอร์ถูกปนเปื้อนด้วยไวรัส
บทสรุป

ไม่มีความคิดเห็น:

แสดงความคิดเห็น