Skip to content Skip to sidebar Skip to footer

Ethical Hacking การโจมตีย่างมีจริยธรรม และทักษะที่ควรมี

Ethical Hacking การโจมตีอย่างมีจริยธรรม หรือเรียกอีกอย่างว่า (White-hat hacking) คือการใช้เทคนิคการโจมตีด้วยเหตุผลที่ดีและถูกกฎหมาย โดยปกติแล้วจะต้องได้รับอนุญาตจากเป้าหมายการโจมตี

Read More

ตัวอย่างรูปแบบการทำ Pentest ของ ACIS

กำจัดจุดอ่อน! ACIS ขอแนะนำบริการ Pentest โดยใช้วิธีการเจาะระบบเพื่อหาช่องโหว่ของระบบไอทีขององค์กรด้วยการให้ผู้เชี่ยวชาญจำลองสถานการณ์เป็นแฮกเกอร์เพื่อหาจุดอ่อนต่าง ๆ ของระบบในแต่ละส่วน และรายงานผลเพื่อใช้ในการปรับปรุง ปิดช่องโหว่เหล่านั้นได้ทันท่วงที

Read More

(Top 10 Information Security Paradigm Shift)

สำหรับปี ค.ศ. 2004 ที่กำลังจะมาถึงนี้ ความเปลี่ยนแปลงทางด้าน Information Security Technology ได้มีให้เห็นอย่างต่อเนื่อง สืบมาจากเทคโนโลยีต่างๆ ที่ถูกนำมากล่าวถึงและเปิดตัวในปี 2003 และคาดว่าจะมีแนวโน้มที่ดีขึ้นในปี ค.ศ. 2004

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 2 Critical Networks Hosts Hardening / Patching / Fixing

จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment

Read More

Information Security Management Framework (ISMF) ตอนที่ 1

การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล

Read More

กรณีศึกษา Wireless Security ในงานประชุม APEC Thailand 2003

ในการประชุมผู้นำ APEC Thailand 2003 ที่ประเทศไทยเป็นเจ้าภาพนั้น มีการนำเทคโนโลยีทางด้าน ICT มาใช้ในหลาย ๆ ส่วน ผมได้รับมอบหมายจากทางภาครัฐให้ดูแลเรื่อง Vulnerability Assessment

Read More

Information Security Management Framework – ISMF

ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)

Read More