Recommended
PDF
190828 royal council (3) kanchana
PPT
PDF
การจัดการศึกษาด้วยเทคโนโลยีการศึกษาทางไกล ผ่านเทคโนโลยีสารสนเทศ (DLIT)
PDF
การออกแบบและพัฒนาระบบบริหารสินค้าในร้านค้าปลีกบนโทรศัพท์เคลื่อนที่ Android โด...
PPTX
PPT
PDF
PDF
PPT
PDF
PDF
PDF
Network Forensics: Packet Analysis Using Wireshark
PPT
PDF
PPTX
PPT
Steganography - The art of hiding data
PDF
PDF
PDF
PPT
PDF
แนะนำระบบ mcunet มหาจุฬาลงกรณราชวิทยาลัย
PPTX
Digital forensic for insurance 2019
PDF
เทคโนโลยีสารสนเทศและการสื่อสาร
PDF
PPTX
PDF
Alternate Software for Library
PPT
CCA Preparation for Organization
PPS
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
More Related Content
PDF
190828 royal council (3) kanchana
PPT
PDF
การจัดการศึกษาด้วยเทคโนโลยีการศึกษาทางไกล ผ่านเทคโนโลยีสารสนเทศ (DLIT)
PDF
การออกแบบและพัฒนาระบบบริหารสินค้าในร้านค้าปลีกบนโทรศัพท์เคลื่อนที่ Android โด...
PPTX
PPT
PDF
PDF
Viewers also liked
PPT
PDF
PDF
PDF
Network Forensics: Packet Analysis Using Wireshark
PPT
PDF
PPTX
PPT
Steganography - The art of hiding data
Similar to Computer And Network Forensics
PDF
PDF
PDF
PPT
PDF
แนะนำระบบ mcunet มหาจุฬาลงกรณราชวิทยาลัย
PPTX
Digital forensic for insurance 2019
PDF
เทคโนโลยีสารสนเทศและการสื่อสาร
PDF
PPTX
PDF
Alternate Software for Library
PPT
CCA Preparation for Organization
PPS
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PPT
Random 140218214329-phpapp01
PDF
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
DOC
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PPT
PDF
Computer And Network Forensics 1. 2. 3. 4. 5. 6. 7. เนื้อหาหลักสูตร (ภาคบังคับ) (Cont.)General security conceptsSecurity ArchitectureAccess ControlsApplications SecurityOperation SecuritySecurity ManagementCryptographyPhysical SecurityTelecommunications and Network SecurityBusiness Continuity PlanningLaw, Investigations, and Ethics*อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่http://www.mict.go.th/download/law/19102007.pdf 8. 9. 10. 11. 12. Digital Forensics – Rulesติดต่อฝ่ายกฎหมาย, พนักงานเจ้าหน้าที่ และผู้บังคับบัญชาห้ามแกะ ถอด หรือแยกชิ้นส่วนใด ๆ จากตัวเครื่องทำการผนึกหลักฐานอย่างมิดชิด ติดเทป หรือป้ายคดี(ถ้ามี)*ระงับการใช้งาน, การเข้าถึงเครื่องนั้นโดนทันทีห้ามเปิดเครื่องห้ามใช้เครื่องมือที่ไม่ได้ออกแบบมาเพื่องาน forensics โดยเด็ดขาดอย่าพยายามวิเคราะห์บนความประมาทบันทึกเทปทุกขั้นตอน โดยต้องมี วันที่และเวลากำกับตลอดการปฏิบัติงาน 13. 14. Forensics – Plan beforeควรวางแผนก่อนเริ่มปฏิบัติงานหากไม่ได้รับการฝึกอบรมมา?STOP! 15. 16. Digital Forensics tools - softwareสามารถรองรับได้หลายระบบปฏิบัติการSIFT (SANS Investigative Forensic Toolkit)http://forensics.sans.org/community/downloads/Helixhttp://www.e-fense.com/helix/Autopsyhttp://www.sleuthkit.org/autopsy/ddand etc. 17. 18. 19. Digital Forensics - การปฏิบัติงานระมัดระวังทุกขั้นตอน ทุกการกระทำทบทวน และ วิเคราะห์ ข้อมูลบนหน่วยเก็บข้อมูลทบทวน และ วิเคราะห์ จากหน่วยสำรอง หรือหน่วยเก็บหลักฐานกู้ข้อมูลที่ถูกลบตรวจสอบช่วงเวลาการเปลี่ยนแปลงของข้อมูลถอดรหัสแฟ้มข้อมูลที่ถูกเข้ารหัสไว้กู้ข้อมูลจากทุกส่วนของระบบเช่น swap, cache และอื่น ๆกู้ข้อมูลขึ้นมาจากส่วนที่เสียหาย หรือข้อมูลที่ถูกซ่อนไว้ 20. 21. 22. 23. 24. 25. 26. 27. Question ?ปิตุพงศ์ ยาวิราชSenior IT Security ConsultantGlobal Technology Integrated.www.gbtech.co.thOffice. 0-2982-5445E-mail. pituphong@gbtech.co.thTwitter. KnoxPix (http://twitter.com/knoxpix)Blog. http://penguinarmy.exteen.com