Suche senden
Hochladen
Computer And Network Forensics
•
1 gefällt mir
•
1,009 views
Pituphong Yavirach
Folgen
Melden
Teilen
Melden
Teilen
1 von 27
Empfohlen
190828 royal council (3) kanchana
190828 royal council (3) kanchana
worsak kanok-nukulchai
รายงานสารสนเทศ
รายงานสารสนเทศ
firehold
การจัดการศึกษาด้วยเทคโนโลยีการศึกษาทางไกล ผ่านเทคโนโลยีสารสนเทศ (DLIT)
การจัดการศึกษาด้วยเทคโนโลยีการศึกษาทางไกล ผ่านเทคโนโลยีสารสนเทศ (DLIT)
สำนักงานเขตพื้นที่การศึกษามัธยมศึกษานครราชสีมา
การออกแบบและพัฒนาระบบบริหารสินค้าในร้านค้าปลีกบนโทรศัพท์เคลื่อนที่ Android โด...
การออกแบบและพัฒนาระบบบริหารสินค้าในร้านค้าปลีกบนโทรศัพท์เคลื่อนที่ Android โด...
monchai sopitka
คำถาม O net
คำถาม O net
Saharat Yimpakdee
Ch8
Ch8
Tong Thitipetchakul
03ข้อควรปฏิบัติ
03ข้อควรปฏิบัติ
KruJarin Mrw
Lesson7
Lesson7
Biw Montree Kompleng
Empfohlen
190828 royal council (3) kanchana
190828 royal council (3) kanchana
worsak kanok-nukulchai
รายงานสารสนเทศ
รายงานสารสนเทศ
firehold
การจัดการศึกษาด้วยเทคโนโลยีการศึกษาทางไกล ผ่านเทคโนโลยีสารสนเทศ (DLIT)
การจัดการศึกษาด้วยเทคโนโลยีการศึกษาทางไกล ผ่านเทคโนโลยีสารสนเทศ (DLIT)
สำนักงานเขตพื้นที่การศึกษามัธยมศึกษานครราชสีมา
การออกแบบและพัฒนาระบบบริหารสินค้าในร้านค้าปลีกบนโทรศัพท์เคลื่อนที่ Android โด...
การออกแบบและพัฒนาระบบบริหารสินค้าในร้านค้าปลีกบนโทรศัพท์เคลื่อนที่ Android โด...
monchai sopitka
คำถาม O net
คำถาม O net
Saharat Yimpakdee
Ch8
Ch8
Tong Thitipetchakul
03ข้อควรปฏิบัติ
03ข้อควรปฏิบัติ
KruJarin Mrw
Lesson7
Lesson7
Biw Montree Kompleng
Network forensics1
Network forensics1
Santosh Khadsare
Network Forensics
Network Forensics
Conferencias FIST
Network Forensics
Network Forensics
Andrea Lazzarotto
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
n|u - The Open Security Community
Wireshark
Wireshark
ashiesh0007
Data Hiding Techniques
Data Hiding Techniques
prashant3535
Wireshark
Wireshark
btohara
Steganography - The art of hiding data
Steganography - The art of hiding data
Sarin Thapa
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
Sarinee Achavanuntakul
41 2
41 2
Prueksa Seemaranu
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
pisandesign
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Asst.Prof.Dr.Arnut Ruttanatirakul
e-Commerce
e-Commerce
Boonlert Aroonpiboon
Who (Should) Regulate Internet?
Who (Should) Regulate Internet?
Sarinee Achavanuntakul
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
Pawoot (Pom) Pongvitayapanu
Ubiquitous - ICT
Ubiquitous - ICT
National Science and Technology Development Agency (NSTDA) - Thailand
Internet of things
Internet of things
Janjira Yengyuso
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
jintara022
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Yui Yui
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
IMC Institute
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
Nawanan Theera-Ampornpunt
Weitere ähnliche Inhalte
Andere mochten auch
Network forensics1
Network forensics1
Santosh Khadsare
Network Forensics
Network Forensics
Conferencias FIST
Network Forensics
Network Forensics
Andrea Lazzarotto
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
n|u - The Open Security Community
Wireshark
Wireshark
ashiesh0007
Data Hiding Techniques
Data Hiding Techniques
prashant3535
Wireshark
Wireshark
btohara
Steganography - The art of hiding data
Steganography - The art of hiding data
Sarin Thapa
Andere mochten auch
(8)
Network forensics1
Network forensics1
Network Forensics
Network Forensics
Network Forensics
Network Forensics
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
Wireshark
Wireshark
Data Hiding Techniques
Data Hiding Techniques
Wireshark
Wireshark
Steganography - The art of hiding data
Steganography - The art of hiding data
Ähnlich wie Computer And Network Forensics
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
Sarinee Achavanuntakul
41 2
41 2
Prueksa Seemaranu
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
pisandesign
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Asst.Prof.Dr.Arnut Ruttanatirakul
e-Commerce
e-Commerce
Boonlert Aroonpiboon
Who (Should) Regulate Internet?
Who (Should) Regulate Internet?
Sarinee Achavanuntakul
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
Pawoot (Pom) Pongvitayapanu
Ubiquitous - ICT
Ubiquitous - ICT
National Science and Technology Development Agency (NSTDA) - Thailand
Internet of things
Internet of things
Janjira Yengyuso
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
jintara022
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Yui Yui
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
IMC Institute
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
Nawanan Theera-Ampornpunt
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
Nawanan Theera-Ampornpunt
IT Security & Risk Management
IT Security & Risk Management
Nawanan Theera-Ampornpunt
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
Nawanan Theera-Ampornpunt
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
Nawanan Theera-Ampornpunt
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
KruKaiNui
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
Dr.Kridsanapong Lertbumroongchai
Ähnlich wie Computer And Network Forensics
(20)
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
41 2
41 2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
e-Commerce
e-Commerce
Who (Should) Regulate Internet?
Who (Should) Regulate Internet?
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
Ubiquitous - ICT
Ubiquitous - ICT
Internet of things
Internet of things
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
IT Security & Risk Management
IT Security & Risk Management
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
Computer And Network Forensics
1.
Introduction Computer and
Network Forensics ( Digital Forensics ) Present by Pituphong Yavirach Global Technology Integrated www.gbtech.co.th
2.
Digital Forensics? การพิสูจน์หลักฐานทาง
ดิจิตอล, คอมพิวเตอร์ และ เครือข่าย
3.
ทำไมต้อง Forensics นำซึ่งถึงข้อมูล
ที่สามารถนำไปใช้ในชั้นศาล รักษาข้อมูล ไม่ให้มีการเปลี่ยนแปลง ระบุถึงหลักฐาน อันนำไปใช้ในการกล่าวโทษ เอาผิดผู้ต้องหา
4.
Difference Computer Forensics
ข้อมูลยังอยู่กับที่ ไม่ได้หายไปไหน แม้ถูกลบ, ซ่อน, เข้ารหัส, ฯลฯ Network Forensics ข้อมูลอาจอยู่ หรือไม่อยู่ก็ได้ Real time
5.
คุณสมบัติของพนักงานเจ้าหน้าที่ ผู้ที่จะได้รับการแต่งตั้งให้เป็นพนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.
๒๕๕๐ จะต้องผ่านการอบรมด้านจริยธรรม สืบสวน สอบสวนความมั่นคงปลอดภัยของระบบสารสนเทศ (Information Security) และการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics) *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
6.
เนื้อหาหลักสูตร (ภาคบังคับ) กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
กฎหมายอาญาและวิธีพิจารณาความอาญาที่เกี่ยวข้องกับการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ รูปแบบการกระทำความผิดและกรณีศึกษา (Case Studies) การสืบสวนทางเทคนิค เช่น การตรวจสอบหมายเลข IP Address หรือแหล่งที่มาของการกระทำความผิด แนวทางปฏิบัติในการดำเนินคดี/การทำสำนวนคดี การบริหารจัดการคดีให้เป็นไปอย่างมีประสิทธิภาพ *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
7.
เนื้อหาหลักสูตร (ภาคบังคับ)
(Cont.) General security concepts Security Architecture Access Controls Applications Security Operation Security Security Management Cryptography Physical Security Telecommunications and Network Security Business Continuity Planning Law, Investigations, and Ethics *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
8.
Digital Forensics –
Chain….. ข้อมูลถูกบันทึกไว้ที่ไหน ใครที่เข้าถึง ถูกกระทำเช่นไร เมื่อใด
9.
Digital Forensics –
Chain….. 5 W Who What Where When Why
10.
Digital Forensics –
Chain….. Chain of Envidence Chain of Custody
11.
Digital Forensics –
Do’s and Don’ts ทำตามกฎเกณฑ์อย่างเคร่งครัด
12.
Digital Forensics –
Rules ติดต่อฝ่ายกฎหมาย, พนักงานเจ้าหน้าที่ และผู้บังคับบัญชา ห้ามแกะ ถอด หรือแยกชิ้นส่วนใด ๆ จากตัวเครื่อง ทำการผนึกหลักฐานอย่างมิดชิด ติดเทป หรือป้ายคดี(ถ้ามี)* ระงับการใช้งาน, การเข้าถึงเครื่องนั้นโดนทันที ห้ามเปิดเครื่อง ห้ามใช้เครื่องมือที่ไม่ได้ออกแบบมาเพื่องาน forensics โดยเด็ดขาด อย่าพยายามวิเคราะห์บนความประมาท บันทึกเทปทุกขั้นตอน โดยต้องมี วันที่และเวลากำกับตลอดการปฏิบัติงาน
13.
Forensics – Checklist
ก่อนพิสูจน์หลักฐาน ควรสร้างขั้นตอน และปฏิบัติตามขั้นตอน ตลอดระยะเวลาการปฏิบัติงาน
14.
Forensics – Plan
before ควรวางแผนก่อนเริ่มปฏิบัติงาน หากไม่ได้รับการฝึกอบรมมา? STOP!
15.
Digital Forensics เก็บข้อมูล
ยืนยันข้อมูล ประเมิน วิเคราะห์ นำเสนอ
16.
Digital Forensics tools
- software สามารถรองรับได้หลายระบบปฏิบัติการ SIFT (SANS Investigative Forensic Toolkit)http://forensics.sans.org/community/downloads/ Helixhttp://www.e-fense.com/helix/ Autopsyhttp://www.sleuthkit.org/autopsy/ dd and etc.
17.
Digital Forensics tools
- hardware Picture by. www.digitalintelligence.com
18.
Digital Forensics tools
– hardware (cont.) Picture by. www.netoptic.com
19.
Digital Forensics -
การปฏิบัติงาน ระมัดระวังทุกขั้นตอน ทุกการกระทำ ทบทวน และ วิเคราะห์ ข้อมูลบนหน่วยเก็บข้อมูล ทบทวน และ วิเคราะห์ จากหน่วยสำรอง หรือหน่วยเก็บหลักฐาน กู้ข้อมูลที่ถูกลบ ตรวจสอบช่วงเวลาการเปลี่ยนแปลงของข้อมูล ถอดรหัสแฟ้มข้อมูลที่ถูกเข้ารหัสไว้ กู้ข้อมูลจากทุกส่วนของระบบเช่น swap, cache และอื่น ๆ กู้ข้อมูลขึ้นมาจากส่วนที่เสียหาย หรือข้อมูลที่ถูกซ่อนไว้
20.
Digital Forensics -
การปฏิบัติงาน (cont.) ควรบันทึกเป็นเอกสาร ทุกขั้นตอน
21.
Digital Forensics Real
Case Real World Do you need?
22.
Digital Forensics –
show case Sawasdeekub.com Twitter worm (Live!fornsics)
23.
หน่วยงานรับร้องเรียน กรมสอบสวนคดีพิเศษ http://www.dsi.go.th
โทร 02-831-9888 ศูนย์ตรวจสอบและวิเคราะห์การกระทำผิดทางเทคโนโลยี สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแห่งชาติ http://htcc.ict.police.go.th/ โทร 0-2205-2627-8 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร http://www.mict.go.th/ โทร 1111, 1212(iSOC)
24.
หน่วยงานเอกชน Global Technology
Integrated SRAN Technology http://www.gbtech.co.th/ โทร. 0-2982-5445 อีเมล์.info@gbtech.co.th
25.
หน่วยงานเอกชน (ความรู้) บริษัท
เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ จำกัด http://www.acisonline.net โทร. 0-2650-5771 อีเมล์. info@acisonline.net
26.
สถาบัน SANS Intitute
http://www.sans.org SANS Computer Forensics http://forensics.sans.org
27.
Question ? ปิตุพงศ์
ยาวิราช Senior IT Security Consultant Global Technology Integrated. www.gbtech.co.th Office. 0-2982-5445 E-mail. pituphong@gbtech.co.th Twitter. KnoxPix (http://twitter.com/knoxpix) Blog. http://penguinarmy.exteen.com