Submit Search
Upload
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
•
0 likes
•
807 views
M
MookDiiz MJ
Follow
ภัยคุกคามทางคอมพิวเตอร์
Read less
Read more
Software
Report
Share
Report
Share
1 of 22
Download now
Download to read offline
Recommended
ปิยะวุฒิ
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
พบมัลแวร์ตัวใหม่ โจมตี Mac และ i phone ผ่านพอร์ท usb
พบมัลแวร์ตัวใหม่ โจมตี Mac และ i phone ผ่านพอร์ท usb
Heart Kantapong
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
ภัยจากการใช้อินเทอร์เน็ต
ภัยจากการใช้อินเทอร์เน็ต
pimook
รายงาน จ๊ะ
รายงาน จ๊ะ
Jiraprapa Noinoo
ปิยะวุฒิ
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก
พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก
Kongdej Keesukpan
Ch8
Ch8
Tong Thitipetchakul
Recommended
ปิยะวุฒิ
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
พบมัลแวร์ตัวใหม่ โจมตี Mac และ i phone ผ่านพอร์ท usb
พบมัลแวร์ตัวใหม่ โจมตี Mac และ i phone ผ่านพอร์ท usb
Heart Kantapong
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
ภัยจากการใช้อินเทอร์เน็ต
ภัยจากการใช้อินเทอร์เน็ต
pimook
รายงาน จ๊ะ
รายงาน จ๊ะ
Jiraprapa Noinoo
ปิยะวุฒิ
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก
พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก
Kongdej Keesukpan
Ch8
Ch8
Tong Thitipetchakul
อาชญากรรม ก้อง
อาชญากรรม ก้อง
A'waken P'Kong
รายงานก้อย
รายงานก้อย
Jiraprapa Noinoo
บทที่+1 3..
บทที่+1 3..
การเดินทาง ที่ไร้จุดหมาย
Gen1013 chapter 7
Gen1013 chapter 7
virod
บริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ต
Koona Kempech
รายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
NoTe Tumrong
It newเตือนภัย
It newเตือนภัย
Benten Eiei
It newเตือนภัย
It newเตือนภัย
Benten Eiei
รายงานโจ
รายงานโจ
Jiraprapa Noinoo
รายงาน โอ
รายงาน โอ
Jiraprapa Noinoo
รายงาน อาย
รายงาน อาย
Jiraprapa Noinoo
Hacker
Hacker
Nilenatee Udom
นางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐ
Little PumPim
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ips
Bee Lalita
Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2
Bee Lalita
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
Cyber securitypeople
Cyber securitypeople
ntc thailand
Copyright in Education
Copyright in Education
Boonlert Aroonpiboon
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์
ntc thailand
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
Nattapon
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
Nattapon
More Related Content
What's hot
อาชญากรรม ก้อง
อาชญากรรม ก้อง
A'waken P'Kong
รายงานก้อย
รายงานก้อย
Jiraprapa Noinoo
บทที่+1 3..
บทที่+1 3..
การเดินทาง ที่ไร้จุดหมาย
Gen1013 chapter 7
Gen1013 chapter 7
virod
บริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ต
Koona Kempech
รายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
NoTe Tumrong
It newเตือนภัย
It newเตือนภัย
Benten Eiei
It newเตือนภัย
It newเตือนภัย
Benten Eiei
รายงานโจ
รายงานโจ
Jiraprapa Noinoo
รายงาน โอ
รายงาน โอ
Jiraprapa Noinoo
รายงาน อาย
รายงาน อาย
Jiraprapa Noinoo
Hacker
Hacker
Nilenatee Udom
นางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐ
Little PumPim
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ips
Bee Lalita
Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2
Bee Lalita
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
What's hot
(17)
อาชญากรรม ก้อง
อาชญากรรม ก้อง
รายงานก้อย
รายงานก้อย
บทที่+1 3..
บทที่+1 3..
Gen1013 chapter 7
Gen1013 chapter 7
บริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ต
รายงาน พืด
รายงาน พืด
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
It newเตือนภัย
It newเตือนภัย
It newเตือนภัย
It newเตือนภัย
รายงานโจ
รายงานโจ
รายงาน โอ
รายงาน โอ
รายงาน อาย
รายงาน อาย
Hacker
Hacker
นางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐ
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ips
Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Viewers also liked
Cyber securitypeople
Cyber securitypeople
ntc thailand
Copyright in Education
Copyright in Education
Boonlert Aroonpiboon
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์
ntc thailand
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
Nattapon
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
Nattapon
Cyber threats 2015
Cyber threats 2015
ETDAofficialRegist
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
ETDAofficialRegist
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ETDAofficialRegist
Thailand Internet user Profile 2016
Thailand Internet user Profile 2016
ETDAofficialRegist
Think forward 2017
Think forward 2017
We Are Social
Future Social: 10 Key Trends in Social Media
Future Social: 10 Key Trends in Social Media
We Are Social Singapore
Digital in 2017 Global Overview
Digital in 2017 Global Overview
We Are Social Singapore
Digital in 2016
Digital in 2016
We Are Social Singapore
Viewers also liked
(13)
Cyber securitypeople
Cyber securitypeople
Copyright in Education
Copyright in Education
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
Cyber threats 2015
Cyber threats 2015
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
Thailand Internet user Profile 2016
Thailand Internet user Profile 2016
Think forward 2017
Think forward 2017
Future Social: 10 Key Trends in Social Media
Future Social: 10 Key Trends in Social Media
Digital in 2017 Global Overview
Digital in 2017 Global Overview
Digital in 2016
Digital in 2016
Similar to กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
ดาว
ดาว
Nu Daw Kunlee
ดาว
ดาว
Hatairat Srisawat
ดาว
ดาว
Nu Daw Kunlee
สมพร เหมทานนท์
สมพร เหมทานนท์
Jiraprapa Noinoo
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
ปิยะวุฒิ
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
รายงานเมย์
รายงานเมย์
Kanjana ZuZie NuNa
อาชญากรรม บาว
อาชญากรรม บาว
Mind Candle Ka
คอมเปา
คอมเปา
dowsudarat
คอมเปา
คอมเปา
paotogether
คอมเปา
คอมเปา
paochumnumset
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
รายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
อาชญากรรม นิว
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
ณรงค์ชัย
ณรงค์ชัย
Nakkarin Keesun
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Nukaem Ayoyo
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
Similar to กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
(20)
ดาว
ดาว
ดาว
ดาว
ดาว
ดาว
สมพร เหมทานนท์
สมพร เหมทานนท์
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
ปิยะวุฒิ
ปิยะวุฒิ
รายงานเมย์
รายงานเมย์
อาชญากรรม บาว
อาชญากรรม บาว
คอมเปา
คอมเปา
คอมเปา
คอมเปา
คอมเปา
คอมเปา
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
รายงาน พืด
รายงาน พืด
อาชญากรรม นิว
อาชญากรรม นิว
ณรงค์ชัย
ณรงค์ชัย
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
1.
ภัยคุกคามทางคอมพิวเตอร ์ กลุ่มที่ 4 Trojan
& Key logger & Exploit Code
2.
ภัยคุกคามทางคอมพิวเตอร ์(Trojan &
Key logger & Exploit Code) ภัยคุกคามทางคอมพิวเตอร ์ถือได้ว่าเป็นภัยอันตรายต่อสังคมในปัจจุบัน เป็นอย่างมาก นอกจากเป็นการรบกวนการทางานของผู้ที่ใช ้งานคอมพิวเตอร ์ และอินเทอร ์เน็ตแล้ว ยังส่งผลเสียต่อข้อมูลที่มีความสาคัญอีกด้วยTrojan และ Key logger เป็นซอฟท์แวร ์ประเภทแอบแฝงอยู่ในระบบ ซึ่งเจ้าพวกนี้จะคอย ตรวจสอบการทางานต่างๆเป็นวัยร ้ายเข้ามาล้วงความลับข้อมูลตลอดจนจับตา ดูการกดแป้นพิมพ์ที่เข้าสู่ระบบต่างๆและส่งไปยังผู้ที่ปล่อยพวกมันมา เพื่อนา ข้อมูลไปเป็นประโยชน์ไม่ว่าประการใดประการหนึ่ง
3.
ภัยคุกคามทางคอมพิวเตอร ์
4.
ม้าโทรจัน (Trojan horses)
5.
ม้าโทรจัน (Trojan horses) “ม้าโทรจัน”
โปรแกรมที่ดูเหมือนจะมีประโยชน์หรือไม่เป็ นอันตราย แต่ในตัว โปรแกรมจะแฝง code สาหรับการใช ้ประโยชน์หรือทาลายระบบที่รัน โปรแกรมนี้ส่วน ใหญ่จะถูกแนบมากับ E-mail ถ้ามันเข้ามาในเครื่องแล้วมันจะเปิดประตูให้ไวรัส และมัลแวร ์จานวนมากเข้ามาในเครื่องได้ ถ้าเครื่องติดโทรจันถือว่าอาการหนัก พูดง่ายๆ "มันไม่ใช้ไวรัส" แต่เป็ นการทางานเพื่อก่อให้เกิดการโจมตีระบบและความเสียหายอื่นๆ ที่ตามมา หรือละเมิดความปลอดภัย ด้วยเหตุนี้ “ม้าโทรจัน” จึงเป็ นโปรแกรมที่น่ากลัว และต้องระมัดระวังกันให้ดี โทรจันจะถูกแนบมากับ อีการ ์ด อีเมล์หรือโปรแกรมที่มีให้ ดาวน์โหลดตามอินเทอร ์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่ เราเป็ นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
6.
คุณสมบัติที่สาคัญของหนอนอินเตอร ์เน็ท ไม่สาเนาตัวเอง เจตนาทาสิ่งที่คาดไม่ถึง ลบไฟล์
เปิดประตูลับหรือBack Door ขโมยข้อมูลสาคัญ เช่น รหัสผ่าน เลขบัตรเครดิต เป็นต้น ทาการเชื่อมต่อภายนอก
7.
การป้ องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก หลีกเลี่ยงการใช้งาน และศึกษาช่องทางการแพร่กระจายของไวรัส
ถ้าทาได้ ลงโปรแกรมป้ องกันไวรัส ตรวจเช็คไวรัสจากแผ่นดิสก์ภายนอก ก่อนใช้งานทุกครั้ง หลีกเลี่ยงการอ่าน อีเมล์หรือเปิ ด attach file ที่ไม่แน่ใจ เปิ ดใช้งาน Firewall
8.
Key Logger คีย์ล็อกเกอร ์
9.
Key Logger ภัยร้ายบนแป้
นพิมพ์ Key Logger คือฮาร ์ดแวร ์หรือซอฟต์แวร ์ที่ทาหน้าที่บันทึก การกดปุ่มบน Keyboard ทาให้รู้ว่าผู้ที่ใช ้งานคอมพิวเตอร ์เครื่อง นั้นพิมพ์ข้อความอะไรลงไปบ้าง ซึ่งหาก Keylogger ถูกติดตั้งใน เครื่องคอมพิวเตอร ์สาธารณะ ผู้ไม่หวังดีก็สามารถได้ข้อมูลสาคัญๆ ของผู้ที่ใช ้งานเครื่องนั้น เช่น Username หรือ Passsword ไปได้ อย่างง่ายดาย ถือเป็นอาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร ์ที่ รุนแรงมากอย่างหนึ่ง
10.
รูปแบบ Key logger รูปแบบ
Key logger ที่เป็ นอุปกรณ์ Hardware
11.
รูปแบบ Key logger รูปแบบ
Key logger ที่เป็ นโปรแกรม คอมพิวเตอร ์Software
12.
วิธีการป้ องกันจากการใช้งานคอมพิวเตอร ์สาธารณะ วิธีการลดความเสี่ยงจากการใช
้งานคอมพิวเตอร ์สาธารณะ หลีกเลี่ยง การใช ้งานคอมพิวเตอร ์สาธารณะ ซึ่งถือว่าปลอดภัยแทบจะ 100% เต็ม หากจาเป็นต้องใช ้งาน เครื่องคอมพิวเตอร ์สาธารณะ คุณควรทาสิ่งเหล่านี้ก่อน ควรตรวจสอบว่า เครื่องนั้นได้มีการติดตั้งโปรแกรม Antivirus ไว้หรือไม่ ซึ่งเป็น การเพิ่มความมั่นใจในเรื่องความปลอดภัยขึ้นมาเป็ น 80% ควรตรวจสอบว่า เครื่องนั้นได้มีการ Update ฐานข้อมูล Antivirus ล่าสุดเป็น ปัจจุบันแล้วหรือไม่
13.
Exploit Code
14.
Exploit Code คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทาการเจาะ ระบบโดยอาศัย
ช่องโหว่ของ software, hardware หรือช่อง โหว่ต่างๆเพื่อที่จะเข้าทาการครอบครองหรือควบคุม computer เพื่อที่จะให้กระทาการบางอย่าง
15.
วิธีป้ องกัน Exploit
Code 1) ผู้ใช้ควรมีรหัสผ่านที่ซับซ ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย 2) รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป 3) ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ 4) การนาซอฟต์แวร ์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจากัดเวลาในการเข้าออกที่ทางาน 5) ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ 6) สาหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร ์ฟเวอร ์ 7) การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง 8) ปรับปรุงค่า Firewall Policy ให้รัดกุมไม่มีช่องโหว่
16.
สาเหตุที่ทาให้คอมพิวเตอร ์ติด malware 1.
ทางอีเมล์ โดยเฉพาะการดูดอีเมล์จาก pop3 server ด้วยโปรแกรมอย่าง Outlook Express ส่วนใหญ่จะเป็ นพวก worm 2. จากช่องโหว่ (Vulnerability) ของระบบปฏิบัติการการหรือของโปรแกรม โดย network worm , mass-mailing worm ที่โจมตีช่องโหล่ของ Windows 3. จากการเข้าไปในเว็บที่มี Malware ซ่อนอยู่เช่นเว็บโป๊ เว็บ crack ทั้งหลาย เช่นพวก Dialer, Trojan 4. จากการเข้าไปในเว็บธรรมดาที่ติดไวรัสเช่น VBS/Redlof 5. การดาวโหลดไฟล์จากเครือข่าย P2P อย่างเช่น KaZaA เช่น P2P worm และโทร จันทั้งหลาย
17.
วิธีป้ องกันภัยคุกคามทางอินเทอร ์เน็ต
สาหรับการใช้งาน ส่วนบุคคล ตั้งสติก่อนเปิดเครื่อง กาหนด Password ที่ยากแก่การคาดเดา สังเกตขณะเปิดเครื่อง หมั่นตรวจสอบและอัพเดต OS หรือซอฟต์แวร ์ที่ใช ้ ไม่ลงซอฟต์แวร ์มากเกินจาเป็ น ไม่ควรเข้าเว็บไซต์เสี่ยงภัย สังเกตความปลอดภัยของเว็บไซต์ที่ ให้บริการธุรกรรมออนไลน์ ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช ้สื่อ อินเทอร ์เน็ตไม่หลงเชื่อโดยง่าย
18.
โปรแกรมป้ องกันไวรัส มีดังนี้
19.
โปรแกรมกาจัดสปายแวร ์ หาข้อมูลเพิ่มจาก Internet •
โปรแกรม Ad-Aware SE 6.0 สามารถหาโหลดได้จากเว็บไซต์ http://www.lavasoftusa.com/support/download/ • โปรแกรม Spybot Search and Destroy สามารถหาโหลดได้จากเว็บไซต์ http://beam.to/spybotsd • Microsoft Anti-Spyware สามารถหาโหลดไดจากเว็บไซต์ http://www.microsoft.com/athome/security/spyware/software/default.mspx
20.
อ้างอิงจาก • http://www2.tsu.ac.th/cst/course/basic_computer/internet4.html • https://sites.google.com/site/hmustudies/home/ma-thor-can •
http://antivirus.nabia10.com/virus-t/Trojan_p.html • http://www.it24hrs.com/2011/key-logger-danger/ • https://www.thaicert.or.th/papers/technical/2012/pa2012te014.html • https://khwanrudi.wordpress.com/2015/07/23/trojan-and-keylogger-2/ • http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit- code.html
21.
คณะผู้จัดทา นางสาวนิโลบล ปรองดอง รหัสนักศึกษา
2581051542302 นางสาววรรณพร เกิดเกษม รหัสนักศึกษา 2581051542304 นายวิสารท์ อ่วมประเสริฐ รหัสนักศึกษา 2581051542305 นางสาวภิญญาดา มุจนานนท์ รหัสนักศึกษา 2581051542310 นางสาววนิดา ภูกองชนะ รหัสนักศึกษา 2581051542312
Download now