Submit Search
Upload
Case - How to protect your information
โข
0 likes
โข
458 views
Phannarith Ou, G-CISO
Follow
This is the assignment on How to Protect Your Information
Read less
Read more
Education
Report
Share
Report
Share
1 of 13
Download now
Download to read offline
Recommended
How to Secure Your WiFi
How to Secure Your WiFi
Phannarith Ou, G-CISO
ย
Internet Security Policy - Khmer
Internet Security Policy - Khmer
Phannarith Ou, G-CISO
ย
Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)
Phannarith Ou, G-CISO
ย
Information security policy
Information security policy
Menghok Heak
ย
Facebook Security
Facebook Security
Sorn Chanratha
ย
Aeu (keylogger) chan long
Aeu (keylogger) chan long
JingTan99
ย
Facebook Security in 3 Ways
Facebook Security in 3 Ways
Phannarith Ou, G-CISO
ย
แแผแแแแแถแแแแแนแแแแแแแแแถแ
แแผแแแแแถแแแแแนแแแแแแแแแถแ
Hoem Seiha
ย
Recommended
How to Secure Your WiFi
How to Secure Your WiFi
Phannarith Ou, G-CISO
ย
Internet Security Policy - Khmer
Internet Security Policy - Khmer
Phannarith Ou, G-CISO
ย
Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)
Phannarith Ou, G-CISO
ย
Information security policy
Information security policy
Menghok Heak
ย
Facebook Security
Facebook Security
Sorn Chanratha
ย
Aeu (keylogger) chan long
Aeu (keylogger) chan long
JingTan99
ย
Facebook Security in 3 Ways
Facebook Security in 3 Ways
Phannarith Ou, G-CISO
ย
แแผแแแแแถแแแแแนแแแแแแแแแถแ
แแผแแแแแถแแแแแนแแแแแแแแแถแ
Hoem Seiha
ย
แแแแแแแแถแแแแแแทแแปแแแแแแแถแแแ แขแแแแแถแแแแถแแ
แแแแแแแแถแแแแแแทแแปแแแแแแแถแแแ แขแแแแแถแแแแถแแ
Phannarith Ou, G-CISO
ย
3.Install Avg
3.Install Avg
nodo50
ย
2013 y4-s2-414-group01
2013 y4-s2-414-group01
Phannarith Ou, G-CISO
ย
แแแแแแแแถแแแแแแทแแปแแแแแแแถแ
แแแแแแแแถแแแแแแทแแปแแแแแแแถแ
Phannarith Ou, G-CISO
ย
Secure System Development Proposal
Secure System Development Proposal
Phannarith Ou, G-CISO
ย
Chapter 1 Introduction to Data Science.pptx
Chapter 1 Introduction to Data Science.pptx
ssusere5ddd6
ย
3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
Phannarith Ou, G-CISO
ย
Understanding NMAP
Understanding NMAP
Phannarith Ou, G-CISO
ย
Reconnaisance
Reconnaisance
Phannarith Ou, G-CISO
ย
Case - How to protect your website
Case - How to protect your website
Phannarith Ou, G-CISO
ย
How to Protect Computer From Virus
How to Protect Computer From Virus
Phannarith Ou, G-CISO
ย
Understanding Keylogger
Understanding Keylogger
Phannarith Ou, G-CISO
ย
Exchange Server 2003
Exchange Server 2003
Phannarith Ou, G-CISO
ย
Network Security with ISA Server 2006
Network Security with ISA Server 2006
Phannarith Ou, G-CISO
ย
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
Phannarith Ou, G-CISO
ย
How to know you was hacked
How to know you was hacked
Phannarith Ou, G-CISO
ย
แผUnderstanding DNS Spoofing
แผUnderstanding DNS Spoofing
Phannarith Ou, G-CISO
ย
Understanding Malware by BBU Student
Understanding Malware by BBU Student
Phannarith Ou, G-CISO
ย
Heartbleed vulnerability
Heartbleed vulnerability
Phannarith Ou, G-CISO
ย
P12 r202t8 05-spam
P12 r202t8 05-spam
Phannarith Ou, G-CISO
ย
P12 r202t8 04-d-dos
P12 r202t8 04-d-dos
Phannarith Ou, G-CISO
ย
Understanding Phishing
Understanding Phishing
Phannarith Ou, G-CISO
ย
More Related Content
Similar to Case - How to protect your information
แแแแแแแแถแแแแแแทแแปแแแแแแแถแแแ แขแแแแแถแแแแถแแ
แแแแแแแแถแแแแแแทแแปแแแแแแแถแแแ แขแแแแแถแแแแถแแ
Phannarith Ou, G-CISO
ย
3.Install Avg
3.Install Avg
nodo50
ย
2013 y4-s2-414-group01
2013 y4-s2-414-group01
Phannarith Ou, G-CISO
ย
แแแแแแแแถแแแแแแทแแปแแแแแแแถแ
แแแแแแแแถแแแแแแทแแปแแแแแแแถแ
Phannarith Ou, G-CISO
ย
Secure System Development Proposal
Secure System Development Proposal
Phannarith Ou, G-CISO
ย
Chapter 1 Introduction to Data Science.pptx
Chapter 1 Introduction to Data Science.pptx
ssusere5ddd6
ย
Similar to Case - How to protect your information
(6)
แแแแแแแแถแแแแแแทแแปแแแแแแแถแแแ แขแแแแแถแแแแถแแ
แแแแแแแแถแแแแแแทแแปแแแแแแแถแแแ แขแแแแแถแแแแถแแ
ย
3.Install Avg
3.Install Avg
ย
2013 y4-s2-414-group01
2013 y4-s2-414-group01
ย
แแแแแแแแถแแแแแแทแแปแแแแแแแถแ
แแแแแแแแถแแแแแแทแแปแแแแแแแถแ
ย
Secure System Development Proposal
Secure System Development Proposal
ย
Chapter 1 Introduction to Data Science.pptx
Chapter 1 Introduction to Data Science.pptx
ย
More from Phannarith Ou, G-CISO
3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
Phannarith Ou, G-CISO
ย
Understanding NMAP
Understanding NMAP
Phannarith Ou, G-CISO
ย
Reconnaisance
Reconnaisance
Phannarith Ou, G-CISO
ย
Case - How to protect your website
Case - How to protect your website
Phannarith Ou, G-CISO
ย
How to Protect Computer From Virus
How to Protect Computer From Virus
Phannarith Ou, G-CISO
ย
Understanding Keylogger
Understanding Keylogger
Phannarith Ou, G-CISO
ย
Exchange Server 2003
Exchange Server 2003
Phannarith Ou, G-CISO
ย
Network Security with ISA Server 2006
Network Security with ISA Server 2006
Phannarith Ou, G-CISO
ย
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
Phannarith Ou, G-CISO
ย
How to know you was hacked
How to know you was hacked
Phannarith Ou, G-CISO
ย
แผUnderstanding DNS Spoofing
แผUnderstanding DNS Spoofing
Phannarith Ou, G-CISO
ย
Understanding Malware by BBU Student
Understanding Malware by BBU Student
Phannarith Ou, G-CISO
ย
Heartbleed vulnerability
Heartbleed vulnerability
Phannarith Ou, G-CISO
ย
P12 r202t8 05-spam
P12 r202t8 05-spam
Phannarith Ou, G-CISO
ย
P12 r202t8 04-d-dos
P12 r202t8 04-d-dos
Phannarith Ou, G-CISO
ย
Understanding Phishing
Understanding Phishing
Phannarith Ou, G-CISO
ย
Understanding Virus
Understanding Virus
Phannarith Ou, G-CISO
ย
Paliment memberlist full-2013-new
Paliment memberlist full-2013-new
Phannarith Ou, G-CISO
ย
แแแแแแแแแแแพแแแแ แแแแแแขแแแแแแถแ
แแแแแแแแแแแพแแแแ แแแแแแขแแแแแแถแ
Phannarith Ou, G-CISO
ย
How to Secure Your Organisation Data
How to Secure Your Organisation Data
Phannarith Ou, G-CISO
ย
More from Phannarith Ou, G-CISO
(20)
3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
ย
Understanding NMAP
Understanding NMAP
ย
Reconnaisance
Reconnaisance
ย
Case - How to protect your website
Case - How to protect your website
ย
How to Protect Computer From Virus
How to Protect Computer From Virus
ย
Understanding Keylogger
Understanding Keylogger
ย
Exchange Server 2003
Exchange Server 2003
ย
Network Security with ISA Server 2006
Network Security with ISA Server 2006
ย
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
ย
How to know you was hacked
How to know you was hacked
ย
แผUnderstanding DNS Spoofing
แผUnderstanding DNS Spoofing
ย
Understanding Malware by BBU Student
Understanding Malware by BBU Student
ย
Heartbleed vulnerability
Heartbleed vulnerability
ย
P12 r202t8 05-spam
P12 r202t8 05-spam
ย
P12 r202t8 04-d-dos
P12 r202t8 04-d-dos
ย
Understanding Phishing
Understanding Phishing
ย
Understanding Virus
Understanding Virus
ย
Paliment memberlist full-2013-new
Paliment memberlist full-2013-new
ย
แแแแแแแแแแแพแแแแ แแแแแแขแแแแแแถแ
แแแแแแแแแแแพแแแแ แแแแแแขแแแแแแถแ
ย
How to Secure Your Organisation Data
How to Secure Your Organisation Data
ย
Case - How to protect your information
1.
แแถแแแแทแแแแถแแแแแแแแแแแถแ แแปแแแทแแแแถแ INFORMATION SECURITY AND LEGAL FRAMEWORK แแถแแแแแแถแถแ แถแแแแโโแขแผโแแถแแโแแถแแทแแแ แแแแแแถแแแแแ
โโโโโโโโโแแแแแแแถแแแถแแแแทแแแแแแแแแแขแแแชแแแแถแแแปแแแแแทแแถแ แแแแแปแแแแธแโแจโ แแปแโ แแแแ แปแ แแปแปแ แแแแ แแปแปแ แปแแ แแปแแถ แแแ แแนแแแแธ แ แถแแแแปแแแ แ
2.
2/25 แแถแแแทแแถแ แก. แแถแแแแแถแแชแแแแแแถ แแแขแแแธแแถแแปแแแแแทแแถแแแทแแแแแ? แข.โ
แแถแแแแแธแแถแแแแแแแแแแถ แแแ แฃ.โ แแถแแแถแแ แธแแแแแแ แทแแธ แค. แแถแแแแแธแแ แแ แปแแแแแแถแแแผแแแแแแ แทแแธแแแแแแแธแแถแแ แฅ. แแถแแแแปแแแแแแแแแแถแแแฝแแแนแแฏแแแแแ แฌแแแแแแแ แแ แแแธแขแแปแธแแแแธแแแแ แฆ. แแถแแแแแธโ Encrypt แแทแแแแแแแแแแขแแแ แง.โ แแถแ Back up แแทแแแแแแแปแ แจ.โ แแถแแแแปแแแแแแแแแแถแแแฝแแแปแถแแแแผแแแแแแแแขแแแ แฉ. Scan แแผแแแถแแแงแปโโแแแแแ แแแแขแแแแแแแธแแถแแแแถแแแฝแแแปแถแแแแผแแแแแแแแขแแแ แกแ . แแแแผแแแแขแแแแแแ แแ แแแแแแแแขแแแแแแทแแ แแถแแ แฌ แแฝแแแนแแแแแ แถ แถแแแแแแแทแแแแแ แกแก. แฏแแแแแแแแ
3.
3/25 แแแแแปแแแ แแแแถแแแธแขแแแแถแแแแแแแแแแแแแแแแแ แธแ แขแแแแแทแแแ แแแแขแแถแแแธแแถแแแถแแแถแแแทแแแแแแแแแแขแแแแถแแแแถ
แแแข แแแแธแแแธแ แแถแแแแแแแ แแแแแ แขแแแแแทแแแนแแแธแ แทแแธแแถแแแถแ, แแถแแแถแแแถแแแแแแแแแแแแแธแชแแแแทแแแแแแแแแแขแแแแแแแแแปแแแแแท แแถแ, แแแแแนแแขแแถแแแธ แแถแแแแแธแแถแแ email, แแทแ แฏแแแแแแแแแแแแ แแแธ แขแแปแธแแแแธแแแแแ แแแถ แแแถแแแทแ แขแแแแแทแแแนแแแธแแถแแแปแแแแแ แแแถแ Simple password, Better password, and the Excellent password โ แแถแแแแแแแถแแแผแ แแแแแแแแแแแแฝแแถแแแถแ แ แแถแ แแปแแแแแถแแขแแแแขแถแ แแแถแแแถแแแทแแแแแแแแแแขแแแ แถแแแแแแแฝแแแแแแขแแแแแแแ แแแแถแแแ แทแแธแแแแแแแแแแถ แแ แแแแแแธแแถแแแแแ แแ แแแปแ Slide แแแแ แแทแแแถแแทแแแแแ แแแแแแแแแ แขแแแแแทแแแ แแแแแธแ แทแแธแแแแแแแแแแแแแแแแแ แแแแ แถ แแ แแแแแฝแ แแนแ แแถแแถแแแแแแแทแแแแแแแแแแ แ
4.
4/25 แก. แแถแแแแแถแแชแแแแแแถ แแแขแแแธแแถแแปแแแแแทแแถแแแทแแแแแ? แแปแแแแแทแแถแแแทแแแแแ
แแบแแถแแแถแแแถแแแทแแแแแแแแแแขแแแแแแทแแชแแแแแแแแถแแแแแแ แแแแธ แแแแแแถแ, แขแแแแแถแแแแแ แแ,โ แฌ แขแแแแแฝแ แ แแถแแแแ แถแแแแแแแแแแโแ แแถแแแถแแแถแแแถแแ Software แแทแ Hardware แแถแแแธแแแ แแถแแแถแแแถแแแแทแแแแแแแแแแขแแแชแแแแถแแแปแแแแแทแแถแ
5.
5/25 แข. แแถแแแแแแแพแแแแถแแแแแแแแถแถแแแแ แแบแขแแแแแแแแผแแแแแแแแแแพแแแแถแแ
แฌ แแถแแแแแแแแถแถแแแแชแแแถแแแแแแแนแแแแแแแผแ แ แแแแแแพแแแแแแถแถแแแแชแแแถแแแแถแแแ แถแ แแถแแ แจ แแแฝแขแแแแ แแแพแแแแแ แพแแแแแแแแแถแแแแแแแแแแแแพแ แแแแแแถแถแแแแแแแแแแแแพแแแแแแผแแแฝแแแแแแผแแแถแแผแแแ แขแแแแแแปแ, แขแแแแแแแผแ , แแแ,โโ แแทแ แแแฝแขแแแแแแแแแแแแแแแโ แ - 8 = 8 characters minimum length - 4 = 1 lower case + 1 upper case + 1 number + 1 special character. แแถแแแแแแแแแแแแแแถแถแแแ แแแแถแแถแแแแผแแแแแแแแแแแแแแแแผแแแแถแแแถแแแแแแพแแแถแแแปแแแถแแ แ แงแแถแ แแแแ password1 แแแแแแผแแแ แแ password2 แ แแแผแ แฌ แแแแแแแแแแแแแถแถแแแโแแแแแขแแแแแแแแ แฆแแแแแโ แ แแแแแถแแแถแแแแแแแแแแแแถแถแแแแแแแแขแแแแ แแแพแแแแแแถแ แฌแแถแแแแแแแแแแถแ แปแแแถแปแแแแแแแ แแแแแถแแแถแแชแแแแแแแแถแถแแแแแ แแแแถแแถแถแแ แแถแแแแแแแผแแแถแปแแ แแทแแแ แแทแโ แแแแแฝแแถแแแแแแขแแ แแแแแถแแแถแแแแแแแพแแแแแแถแถแแแแแผแ แแถแแ แแแพ Web sโโit แแแแแแแถ แแผแ แแแ แแแพ Email แแทแ แแแพ Yahooโฆแ แแแแแถแแแถแแแถแแแแแแแถแถแแแแแ แแแแแถแแแแแ แแแขแถแ แแแพแแแทแแ แถแปแแถแแแแถแแแถแแ แแถแแแถแแแถแแแทแแแแแแแแแแขแแแแชแแแแแแแแปแแแแแทแแถแ
6.
6/25 แแปแถแแแแแธแแแแแแแแแถ แแแแแแแแขแแแแแ แแถแแ แขแแปแธแแแแแถแ...... แแถแแแถแแแถแแแแแธแแถแแ
Remember password แแ แแแธ Browser โแแแแถแแแแ แแแแแแแแขแแแแแแแธแแปแถแแแแผแแแแแแแ แขแแแ แแแแแแแแแธ Browser แแแแแแแขแถแ แแแนแแแทแแแฝแ แแแแแแแแแถ แแแแขแแแ แฌ แแ แแแแขแแแแแแแธแแปแถแแแแผแแแแขแแแแแแแ แ แแทแแทแแแแแแแแแแแถ แแแแ แแถแแแถแแแถแแแทแแแแแแแแแแแแขแแแแชแแแแถแแแแปแแแแแทแแถแ
7.
7/25 แแถแแแถแแแถแแแทแแแแแแแแแแแแขแแแแชแแแแถแแแแปแแแแแทแแถแ แฃ. แแถแแแถแแ แธแแแแแแ
แทแแธ แแแธแแแแแผแแแถแแ แธแแแแแแ แทแแธแแแแแ แแแแแแแแแถแ แแผแ แแแถแ Symantecโs Norton Antivirus, McAfee, Kaspersky, Webroot, Avira-Antivirus, Avast and more. แแแแผแแแแธแ Window Firewall แแถแแทแ แแ แแปแถแแแแแธแแถแแ Autorun แแ แแแปแแแปแถแแแแผแแแแแแแแขแแแ แแถแแแถแแถแแแถแแ แธแแแแแ แทแแธแแแแแทแแแแแถ แแโ แแถแขแถแ แแแแถแแแแถแแแแแแแทแแแแแ แฌ แแปแถแแแแผแแ แแแแแแขแแแ
8.
8/25 แแถแแแถแแแถแแแทแแแแแแแแแแแแขแแแแชแแแแถแแแแปแแแแแทแแถแ แค. แแถแแแแแธแแ แแ แปแแแแแแถแแแผแแแแแแ แทแแธแแแแแแแธแแถแแแแ แแถแแ
Version แแแแแ แแแแผแแแแแธแแ แแ แปแแแแแแถแแแผแแแแแแ แทแแธแแแแแแแธแแถแแแแผแ แแแถแ Kaspersky Avira Avast Browser Firefox Windows Microsoft Apple Mac Computer โฆโฆโฆโฆโฆโฆโฆโฆโฆโฆ.. โฆโฆโฆโฆโฆโฆโฆโฆโฆโฆ..
9.
9/25 แแถแแแถแแแถแแแทแแแแแแแแแแแแขแแแแชแแแแถแแแแปแแแแแทแแถแ แฅ. แแถแแแแปแแแแแแแแแแถแแแฝแแแนแแฏแแแแแ แฌแแแแแแแ
แแ แแแธแขแแปแธแแแแธแแแแ แแแปแแแแแแแแแแผแแฏแแแแแแแแแขแแแ download (file, Picture, events link) แแแปแแแแแแแแแแผแแฏแแแแแแแแแขแแแ download แแปแถแแแแแธแแฏแแแแแ แฌ แแแแแแแแแแแแ แแแแแฝแแแแแแแแแ แแแแ แแแธแขแแปแธแแแแธแแแแ แแปแถแแ แแปแ แโ แฌ แแแแธแแแแแแ แ แทแแแแธแแทแแแแทแแ แถแแถแ แแ แแปแ email แแแแแแทแแแแแถ แแแแ แ แแปแถแแ แแผแแแแโ แฌ แแถแแแแแแแถแ web sit แแแแแแแแ แแแแผแ แแแถแ web sit แแแแชแแแแแธแแ แแผแแแแแ แธแแแแแแ แแแถแ แแแแถแแแธแแแ
10.
10/25 แแถแแแถแแแถแแแทแแแแแแแแแแแแขแแแแชแแแแถแแแแปแแแแแทแแถแ แฆ.แแถแแแแแธโ Encrypt แแทแแแแแแแแแแขแแแแโ แแบแแถแแถแแแถแแแถแแแทแแแแแแแแแแขแแแแแ แแแปแแแแแธ
แแแแแทแแแแแแแแแผแแถแแแแแฝแ แแ แงแ แแแ แ แแแธแแทแ Hard Disk แฌ USB Flash Drive แแแแแขแแแแแแแผแแถแแแแแฝแ แ แแแแแแทแแแแแแแแแแขแแแแแแทแแแแแผแแถแแแแแแแธแแแ แแแธ แแทแแขแแแ Encrypted. แง.โ แแถแ Back up แแทแแแแแแแปแแ แแบแแถแแถแ Back up แแทแแแแแแแปแ แแทแ แแแแแแแแแแปแแแถแ Restore or Recoverโ แแถแแแแแ แทแ แแถแแแแธแแทแแแแแ แแแแแแธแแถแ Back up แแปแแแแแแขแถแ แแแแแธแแถแแแถแแแแแ แบแแแ แจ.โ แแถแแแแปแแแแแแแแแแถแแแฝแแแปแถแแแแผแแแแแแแแขแแแ แแแแผแแแแแแแแแแแแถ แแแแแ แแแธแแแปแถแแแแผแแแแแแแแขแแแ แแ แแแแแแแขแแแแแแแแแแแธแแถแแ แแแแผแแแทแแแแปแถแแแแผแแแ
11.
11/25 แแถแแแถแแแถแแแทแแแแแแแแแแขแแแแชแแแแแแแแปแแแแแทแแถแ แฉ.แแถScan แแผแแแถแแแงแปโโแแแแแ แแแแขแแแแแแแธแแถแแแแถแแแฝแแแปแถแแแแผแแแแแแแแขแแแ แขแแแแแแแผแ
Scan Drive แแ แแปแถแแแแผแแแแแแแแขแแแแแแปแโ แกแแถแ แแแแแ แขแแแแแแแผแ Scan แแผแแแถแแแงแแแแแ แแแแแแแแแแแธแแถแแแฝแแแปแถแแแแผแแแแแแแแขแแแ แงแ แแแ แ แแถแแแแแธ USB Flash, Memoryโฆโฆ แกแ . แแแแผแแแแขแแแแแแ แแ แแแแแแแแขแแแแแแทแแ แแถแแ แฌ แแฝแแแนแแแแแ แถ แถแแแแแแแทแแแแแ แแ แแแแขแแแแแแแแแแทแแแนแแ แแถแแแแธแงแแแแแ แแถแแแฝแ แแผแ แแแถแ แแ แธแแถแ USB Flash แขแแแแแแแผแแแแปแแแแแแแแ แ แธแแขแแแแแแแผแแแ แแทแแถแแถแแถแแแฝแแแทแ แขแแแแแแ แแ แแแแแแถแแแปแแแทแแ แแแธแแทแแขแแแแถแแแแแแแแทแแแแแ แฌแแปแถแแแแผแแแแแแแแขแแแแแแแแแแแ แถ แแแแแแแถแแแถแแแฝแ แแผแ แแแถแ แแแแแแแแแแถแแแแแธแชแแ error แแถแแแธแแ แแผแ แแแแแแขแแแแแแแผแแแ แแฝแแแทแแขแแแแแแ แแ แแแแโแ
12.
12/25 แฏแแแถแแแแ http://quickbooks.intuit.com/r/money/10-ways-to-protect-your-data-from-hackers/ http://www.online-tech-tips.com/computer-tips/how-to-protect-your-computer-from-hackers- spyware-and-viruses/ http://gnwda.org/protection.htm http://www.foxnews.com/tech/2014/05/02/how-to-protect-your-computer-from-viruses-and- hackers/
13.
13/25
Download now