SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Introduction Computer and Network Forensics ( Digital   Forensics ) Present by Pituphong Yavirach Global Technology Integrated www.gbtech.co.th
Digital Forensics? การพิสูจน์หลักฐานทาง ดิจิตอล, คอมพิวเตอร์ และ เครือข่าย
ทำไมต้อง Forensics นำซึ่งถึงข้อมูล ที่สามารถนำไปใช้ในชั้นศาล รักษาข้อมูล ไม่ให้มีการเปลี่ยนแปลง ระบุถึงหลักฐาน อันนำไปใช้ในการกล่าวโทษ เอาผิดผู้ต้องหา
Difference Computer Forensics ข้อมูลยังอยู่กับที่ ไม่ได้หายไปไหน แม้ถูกลบ, ซ่อน, เข้ารหัส, ฯลฯ Network Forensics ข้อมูลอาจอยู่ หรือไม่อยู่ก็ได้ Real time
คุณสมบัติของพนักงานเจ้าหน้าที่ 	ผู้ที่จะได้รับการแต่งตั้งให้เป็นพนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ จะต้องผ่านการอบรมด้านจริยธรรม สืบสวน สอบสวนความมั่นคงปลอดภัยของระบบสารสนเทศ (Information Security) และการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics) *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
เนื้อหาหลักสูตร (ภาคบังคับ) กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ กฎหมายอาญาและวิธีพิจารณาความอาญาที่เกี่ยวข้องกับการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ รูปแบบการกระทำความผิดและกรณีศึกษา (Case Studies) การสืบสวนทางเทคนิค เช่น การตรวจสอบหมายเลข IP Address หรือแหล่งที่มาของการกระทำความผิด แนวทางปฏิบัติในการดำเนินคดี/การทำสำนวนคดี  การบริหารจัดการคดีให้เป็นไปอย่างมีประสิทธิภาพ *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
เนื้อหาหลักสูตร (ภาคบังคับ)  (Cont.) General security concepts Security Architecture Access Controls Applications Security Operation Security Security Management Cryptography Physical Security Telecommunications and Network Security Business Continuity Planning Law, Investigations, and Ethics *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
Digital Forensics – Chain….. ข้อมูลถูกบันทึกไว้ที่ไหน ใครที่เข้าถึง ถูกกระทำเช่นไร เมื่อใด
Digital Forensics – Chain….. 5 W Who What Where When Why
Digital Forensics – Chain….. Chain of Envidence Chain of Custody
Digital Forensics – Do’s  and  Don’ts ทำตามกฎเกณฑ์อย่างเคร่งครัด
Digital Forensics – Rules ติดต่อฝ่ายกฎหมาย, พนักงานเจ้าหน้าที่ และผู้บังคับบัญชา ห้ามแกะ ถอด หรือแยกชิ้นส่วนใด ๆ จากตัวเครื่อง ทำการผนึกหลักฐานอย่างมิดชิด ติดเทป หรือป้ายคดี(ถ้ามี)* ระงับการใช้งาน, การเข้าถึงเครื่องนั้นโดนทันที ห้ามเปิดเครื่อง ห้ามใช้เครื่องมือที่ไม่ได้ออกแบบมาเพื่องาน forensics โดยเด็ดขาด อย่าพยายามวิเคราะห์บนความประมาท บันทึกเทปทุกขั้นตอน โดยต้องมี วันที่และเวลากำกับตลอดการปฏิบัติงาน
Forensics – Checklist 	ก่อนพิสูจน์หลักฐาน ควรสร้างขั้นตอน และปฏิบัติตามขั้นตอน  ตลอดระยะเวลาการปฏิบัติงาน
Forensics – Plan before ควรวางแผนก่อนเริ่มปฏิบัติงาน หากไม่ได้รับการฝึกอบรมมา? STOP!
Digital Forensics เก็บข้อมูล ยืนยันข้อมูล ประเมิน วิเคราะห์ นำเสนอ
Digital Forensics tools - software สามารถรองรับได้หลายระบบปฏิบัติการ SIFT (SANS Investigative Forensic Toolkit)http://forensics.sans.org/community/downloads/ Helixhttp://www.e-fense.com/helix/ Autopsyhttp://www.sleuthkit.org/autopsy/ dd and etc.
Digital Forensics tools - hardware Picture by. www.digitalintelligence.com
Digital Forensics tools – hardware (cont.) Picture by. www.netoptic.com
Digital Forensics - การปฏิบัติงาน ระมัดระวังทุกขั้นตอน ทุกการกระทำ ทบทวน และ วิเคราะห์ ข้อมูลบนหน่วยเก็บข้อมูล ทบทวน และ วิเคราะห์ จากหน่วยสำรอง หรือหน่วยเก็บหลักฐาน กู้ข้อมูลที่ถูกลบ ตรวจสอบช่วงเวลาการเปลี่ยนแปลงของข้อมูล ถอดรหัสแฟ้มข้อมูลที่ถูกเข้ารหัสไว้ กู้ข้อมูลจากทุกส่วนของระบบเช่น swap, cache และอื่น ๆ กู้ข้อมูลขึ้นมาจากส่วนที่เสียหาย หรือข้อมูลที่ถูกซ่อนไว้
Digital Forensics - การปฏิบัติงาน (cont.) ควรบันทึกเป็นเอกสาร ทุกขั้นตอน
Digital Forensics Real Case Real World Do you need?
Digital Forensics – show case Sawasdeekub.com Twitter  worm  (Live!fornsics)
หน่วยงานรับร้องเรียน กรมสอบสวนคดีพิเศษ http://www.dsi.go.th โทร 02-831-9888 ศูนย์ตรวจสอบและวิเคราะห์การกระทำผิดทางเทคโนโลยี สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร  สำนักงานตำรวจแห่งชาติ http://htcc.ict.police.go.th/ โทร 0-2205-2627-8 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร http://www.mict.go.th/ โทร 1111, 1212(iSOC)
หน่วยงานเอกชน Global Technology Integrated SRAN Technology http://www.gbtech.co.th/ โทร.   0-2982-5445 อีเมล์.info@gbtech.co.th
หน่วยงานเอกชน (ความรู้) บริษัท เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ จำกัด http://www.acisonline.net โทร. 0-2650-5771 อีเมล์. info@acisonline.net
สถาบัน SANS Intitute http://www.sans.org SANS Computer Forensics http://forensics.sans.org
Question ? ปิตุพงศ์  ยาวิราช Senior IT Security Consultant Global Technology Integrated. www.gbtech.co.th Office. 0-2982-5445 E-mail. pituphong@gbtech.co.th Twitter. KnoxPix (http://twitter.com/knoxpix) Blog. http://penguinarmy.exteen.com

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (8)

Network forensics1
Network forensics1Network forensics1
Network forensics1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using WiresharkNetwork Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
 
Wireshark
WiresharkWireshark
Wireshark
 
Data Hiding Techniques
Data Hiding TechniquesData Hiding Techniques
Data Hiding Techniques
 
Wireshark
WiresharkWireshark
Wireshark
 
Steganography - The art of hiding data
Steganography - The art of hiding dataSteganography - The art of hiding data
Steganography - The art of hiding data
 

Ähnlich wie Computer And Network Forensics

TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standardsTISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standardsTISA
 
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open ForumSarinee Achavanuntakul
 
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2pisandesign
 
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutComputer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutAsst.Prof.Dr.Arnut Ruttanatirakul
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารjintara022
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารYui Yui
 
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
เทคโนโลยี  Cloud Computing  สำหรับงานสถาบันการศึกษาเทคโนโลยี  Cloud Computing  สำหรับงานสถาบันการศึกษา
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษาIMC Institute
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Nawanan Theera-Ampornpunt
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Nawanan Theera-Ampornpunt
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Nawanan Theera-Ampornpunt
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)Dr.Kridsanapong Lertbumroongchai
 

Ähnlich wie Computer And Network Forensics (20)

TISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standardsTISA Pro-Talk_1-2554-Dr. rom_personnel standards
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
 
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
 
41 2
41 2 41 2
41 2
 
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
 
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutComputer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
 
e-Commerce
e-Commercee-Commerce
e-Commerce
 
Who (Should) Regulate Internet?
Who (Should) Regulate Internet?Who (Should) Regulate Internet?
Who (Should) Regulate Internet?
 
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
 
Ubiquitous - ICT
Ubiquitous - ICTUbiquitous - ICT
Ubiquitous - ICT
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
เทคโนโลยี  Cloud Computing  สำหรับงานสถาบันการศึกษาเทคโนโลยี  Cloud Computing  สำหรับงานสถาบันการศึกษา
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
IT Security & Risk Management
IT Security & Risk ManagementIT Security & Risk Management
IT Security & Risk Management
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
 

Computer And Network Forensics

  • 1. Introduction Computer and Network Forensics ( Digital Forensics ) Present by Pituphong Yavirach Global Technology Integrated www.gbtech.co.th
  • 2. Digital Forensics? การพิสูจน์หลักฐานทาง ดิจิตอล, คอมพิวเตอร์ และ เครือข่าย
  • 3. ทำไมต้อง Forensics นำซึ่งถึงข้อมูล ที่สามารถนำไปใช้ในชั้นศาล รักษาข้อมูล ไม่ให้มีการเปลี่ยนแปลง ระบุถึงหลักฐาน อันนำไปใช้ในการกล่าวโทษ เอาผิดผู้ต้องหา
  • 4. Difference Computer Forensics ข้อมูลยังอยู่กับที่ ไม่ได้หายไปไหน แม้ถูกลบ, ซ่อน, เข้ารหัส, ฯลฯ Network Forensics ข้อมูลอาจอยู่ หรือไม่อยู่ก็ได้ Real time
  • 5. คุณสมบัติของพนักงานเจ้าหน้าที่ ผู้ที่จะได้รับการแต่งตั้งให้เป็นพนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ จะต้องผ่านการอบรมด้านจริยธรรม สืบสวน สอบสวนความมั่นคงปลอดภัยของระบบสารสนเทศ (Information Security) และการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics) *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
  • 6. เนื้อหาหลักสูตร (ภาคบังคับ) กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ กฎหมายอาญาและวิธีพิจารณาความอาญาที่เกี่ยวข้องกับการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ รูปแบบการกระทำความผิดและกรณีศึกษา (Case Studies) การสืบสวนทางเทคนิค เช่น การตรวจสอบหมายเลข IP Address หรือแหล่งที่มาของการกระทำความผิด แนวทางปฏิบัติในการดำเนินคดี/การทำสำนวนคดี การบริหารจัดการคดีให้เป็นไปอย่างมีประสิทธิภาพ *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
  • 7. เนื้อหาหลักสูตร (ภาคบังคับ) (Cont.) General security concepts Security Architecture Access Controls Applications Security Operation Security Security Management Cryptography Physical Security Telecommunications and Network Security Business Continuity Planning Law, Investigations, and Ethics *อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่ http://www.mict.go.th/download/law/19102007.pdf
  • 8. Digital Forensics – Chain….. ข้อมูลถูกบันทึกไว้ที่ไหน ใครที่เข้าถึง ถูกกระทำเช่นไร เมื่อใด
  • 9. Digital Forensics – Chain….. 5 W Who What Where When Why
  • 10. Digital Forensics – Chain….. Chain of Envidence Chain of Custody
  • 11. Digital Forensics – Do’s and Don’ts ทำตามกฎเกณฑ์อย่างเคร่งครัด
  • 12. Digital Forensics – Rules ติดต่อฝ่ายกฎหมาย, พนักงานเจ้าหน้าที่ และผู้บังคับบัญชา ห้ามแกะ ถอด หรือแยกชิ้นส่วนใด ๆ จากตัวเครื่อง ทำการผนึกหลักฐานอย่างมิดชิด ติดเทป หรือป้ายคดี(ถ้ามี)* ระงับการใช้งาน, การเข้าถึงเครื่องนั้นโดนทันที ห้ามเปิดเครื่อง ห้ามใช้เครื่องมือที่ไม่ได้ออกแบบมาเพื่องาน forensics โดยเด็ดขาด อย่าพยายามวิเคราะห์บนความประมาท บันทึกเทปทุกขั้นตอน โดยต้องมี วันที่และเวลากำกับตลอดการปฏิบัติงาน
  • 13. Forensics – Checklist ก่อนพิสูจน์หลักฐาน ควรสร้างขั้นตอน และปฏิบัติตามขั้นตอน ตลอดระยะเวลาการปฏิบัติงาน
  • 14. Forensics – Plan before ควรวางแผนก่อนเริ่มปฏิบัติงาน หากไม่ได้รับการฝึกอบรมมา? STOP!
  • 15. Digital Forensics เก็บข้อมูล ยืนยันข้อมูล ประเมิน วิเคราะห์ นำเสนอ
  • 16. Digital Forensics tools - software สามารถรองรับได้หลายระบบปฏิบัติการ SIFT (SANS Investigative Forensic Toolkit)http://forensics.sans.org/community/downloads/ Helixhttp://www.e-fense.com/helix/ Autopsyhttp://www.sleuthkit.org/autopsy/ dd and etc.
  • 17. Digital Forensics tools - hardware Picture by. www.digitalintelligence.com
  • 18. Digital Forensics tools – hardware (cont.) Picture by. www.netoptic.com
  • 19. Digital Forensics - การปฏิบัติงาน ระมัดระวังทุกขั้นตอน ทุกการกระทำ ทบทวน และ วิเคราะห์ ข้อมูลบนหน่วยเก็บข้อมูล ทบทวน และ วิเคราะห์ จากหน่วยสำรอง หรือหน่วยเก็บหลักฐาน กู้ข้อมูลที่ถูกลบ ตรวจสอบช่วงเวลาการเปลี่ยนแปลงของข้อมูล ถอดรหัสแฟ้มข้อมูลที่ถูกเข้ารหัสไว้ กู้ข้อมูลจากทุกส่วนของระบบเช่น swap, cache และอื่น ๆ กู้ข้อมูลขึ้นมาจากส่วนที่เสียหาย หรือข้อมูลที่ถูกซ่อนไว้
  • 20. Digital Forensics - การปฏิบัติงาน (cont.) ควรบันทึกเป็นเอกสาร ทุกขั้นตอน
  • 21. Digital Forensics Real Case Real World Do you need?
  • 22. Digital Forensics – show case Sawasdeekub.com Twitter worm (Live!fornsics)
  • 23. หน่วยงานรับร้องเรียน กรมสอบสวนคดีพิเศษ http://www.dsi.go.th โทร 02-831-9888 ศูนย์ตรวจสอบและวิเคราะห์การกระทำผิดทางเทคโนโลยี สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแห่งชาติ http://htcc.ict.police.go.th/ โทร 0-2205-2627-8 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร http://www.mict.go.th/ โทร 1111, 1212(iSOC)
  • 24. หน่วยงานเอกชน Global Technology Integrated SRAN Technology http://www.gbtech.co.th/ โทร. 0-2982-5445 อีเมล์.info@gbtech.co.th
  • 25. หน่วยงานเอกชน (ความรู้) บริษัท เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ จำกัด http://www.acisonline.net โทร. 0-2650-5771 อีเมล์. info@acisonline.net
  • 26. สถาบัน SANS Intitute http://www.sans.org SANS Computer Forensics http://forensics.sans.org
  • 27. Question ? ปิตุพงศ์ ยาวิราช Senior IT Security Consultant Global Technology Integrated. www.gbtech.co.th Office. 0-2982-5445 E-mail. pituphong@gbtech.co.th Twitter. KnoxPix (http://twitter.com/knoxpix) Blog. http://penguinarmy.exteen.com