SlideShare a Scribd company logo
Network and Security
Network คือการนําอุปกรณตั้งแต 2
ตัวขึ้นไปมาเชื่อมตอกัน
PAN
LAN
MAN
WAN
Network
ARPANET
ARPANET
MILNET
(DARPA)
TCP/IP
Thursday, January 24, 13
IPv4(32-bits) กําลังจะหมด
IPv6(128-bits) กําลังมาแทนที่
4,294,967,296 IP
340,282,366,920,938,463,463,374,607,431,768,211,456 IP
IPv4 หมดเร็วเพราะเราลืมคิดเผื่อ Mobile Device => โทรศัพท / Tablet
แตจะใช IPv6 แทนเลยก็ไมไดเพราะ ระบบมันเชื่อมกันไมได
คลาส A เริ่มตั้งแต 1.0.0.1 ถึง 127.255.255.254
คลาส B เริ่มตั้งแต 128.0.0.1 ถึง 191.255.255.254
คลาส C เริ่มตั้งแต 192.0.1.1 ถึง 223.255.254.254
คลาส D เริ่มตั้งแต 224.0.0.0 ถึง 239.255.255.255 ใชสําหรับงาน multicast
คลาส E เริ่มตั้งแต 240.0.0.0 ถึง 255.255.255.254 ถูกสํารองไว ยังไมมีการใชงาน
2001:0db8:85a3:0000:0000:8a2e:0370:7334 หรือในรูปแบบ
192.168.1.54.000.070.79.000 <= IPv6
Wi-Fi คือชื่อเครื่องหมายการคา Wi-Fi Alliance ใชแทนคาวา IEEE 802.11 ที่เปนมาตรฐานของ Wireless
IEEE 802.11a ใชที่ 5 GHz ความเร็วสูงสุด 54 Mbps (ความถี่สูงใชงานไดใกลๆ)
IEEE 802.11b ใชที่ 2.4 GHz ความเร็วสูงสุด 11 Mbps (ใชงานไดไกลกวา a)
IEEE 802.11g ใชที่ 2.4 GHz ความเร็วสูงสุด 54 Mbps
IEEE 802.11n ใชที่ 2.4/5 GHz ความเร็วสูงสุด 600 Mbps
IEEE 802.11 ac ใชที่ 5 GHz ความเร็วสูงสุด 6.93 Gbps
เพื่อนสราง Ad-hoc เลนเกม (ไมไดใช AccessPoint เดียวกับเรา) ไมไดสงผลใหเน็ตเราโดยตรง
(อาจมีสัญญาณรบกวนหากใชชองสัญญาณที่ความถี่เดียวกัน)
Thursday, January 24, 13
HUB VS Switching HUB
- ราคาถูก ขายเปนกิโล
- ขอมูลที่ถูกสงถึงทุกเครื่อง(ความเร็ว
มักถูกหารตามจํานวนเครื่อง)
- ชามวากกกก เพราะสงพรอมกันไมได
ตองรอคนกอนเสร็จ
- ราคาเพิ่มขึ้นมาหนอย
- รองรับชองตอมากขึ้น เพราะขางในมี
Switching สลับใหขอมูลวิ่งไปยังเครื่อง
เปาหมาย โดยไมตองผานเครื่องทุกเครื่อง
- ความเร็วไมถูกหารตามจํานวนเครื่อง
Router ปรับปรุงใหมี Logic ขางในเชน
- อนุญาต IP ไหน Port ไหน (Routing table)
- เลือกเสนทางที่ดีที่สุด
- เลือกเสนทางใหมถาเสนทางเดิมไปไมได
- มี Firewall / Antivirus
- เชื่อมตอ xDSL
เวลาซื้อดูความเร็วดวยเชน 10/100/1000 Mbps
ดู a/b/g/n ดวยถามี Wireless การด LAN ในเครื่องก็เหมือนกัน
} เปน option เสริม
อาจจะไมมีในบางรุน
มทส. ใชงานอุปกรณของ Cisco เปนสวนใหญ
ราคาสูง | ประสิทธิภาพดี | ใครได Certificate
มักไดเงินเพิ่ม | ลูกหลานหวั่นเกรง ฟงแลวขนลุก
Bandwidth ในประเทศ : 1,006 Gbps
Bandwidth ตางประเทศ : 405 Gbps
การจัดสรร IP ในภูมิภาค Asia – Pacific
IPv4=17,648 IPv6=1,318
นอกจาก IEEE 802.11 ที่เปน Wireless ที่เรารูจักแลว ยังมี
Wireless แบบอื่นเชน ZigBee (IEEE 802.15.4)
หัวแบบ RJ45
หัว Fiber Optic แบบตางๆ
Cable TV
Internet
สาย UTP มีระยะเชื่อมตอ< 100m ความแรงลดเมื่อความยาวเพิ่ม
Security Network and Security
ไวรัส(Virus) Copy ตัวเองได ลบไฟล
เปลี่ยนแปลงไฟลใชทรัพยากรเครื่องมากขึ้นเชน
HDD , RAM , CPU ทําใหเครื่องชาลง
เวิรม(Worm) กระจายตัวเองไดดีมักจะสงขอมูลออกจากเครื่อง
จํานวนมากทําใหเครือขายชา
โทรจัน(Trojan) เปดชองโหวให
สามารถควบคุมเครื่องไดจากที่อื่นแอบคัดลอก
ขอมูล
สปายแวร(Spyware) ดักขอมูล
การใชงานและกิจกรรมตางๆของผูใช
Keylogger ,Phishing ,zombie ,Hybridge malware
ตนกําเนิดของไวรัส ปค.ศ.1970 โดย Bob Thomas ลองเขียน
โปรแกรมคัดลอกตัวเองไปสูโปรแกรมอื่นใน ARPANET
ป 1990 คนไทย เขียนไวรัสขนาด 512 KB เกาะติดที่ Boot Secter บังคับ
ใหเลนเพลง“ดาวดวงเดือน”จึงเรียกวาไวรัสดาวดวงเดือน
Anonymous คือกลุม Hacker ที่ขึ้นชื่อที่สุดในตอนนี้(BlackHat) ในไทยกลุมที่
มีชื่อสุดตอนนี้คือ Citec (White Hat) หลังจากอาณาจักร Thaishadows (Black Hat)
ลมสลาย ลงไปก็ไมมีใคร ประกาศตัวเดนชัดวาเปน Black Hat
ชวงนี้ชี้โพรง
ProRat ปลอย Trojan ที่ฮิตกันสมัยกอน
CAIN ใชดักจับขอมูลในเครือขายแถมยังชวย
แกะเปนUsername Password ใหเลยถา
Network มีชองโหวมากๆ
Wireshark โปรแกรมวิเคราะหการใชงาน
เครือขายแตสวนใหญเอาขอมูลมา
วิเคราะหหาชองโหว
Ultrasurf/Proxifier เอาไวเขาเน็ตที่
Block เว็บ และเพิ่มความยุงยากในการ
Traceroute กลับหาผูโจมตี
Backtrack Linux รวม
เครื่องมือเจาะระบบ
ความปลอดภัยของเว็บ
Session Hijack <= พบไดบอยมาก
ดัก Cookie/Session ID ของ User มาปลอม
เปน User นั้น
SQL Injection <= ปจจุบันไมคอยมี
ใชชุดอักขระที่สามารถสื่อความหมายทาง
ตรรกศาสตร ไดคาความจริงเปนจริงเสมอ
เชน ‘’ or 9=9 (มี ‘จริง’ or อะไรก็ได‘จริง’)
Remote file include <= นานๆเจอที มักเกิดกับเว็บรัฐบาล
โดยแก Parameter บางตัว เพื่อให server เรียกใชงานไฟล
ของ Hacker ซึ่งเมื่อserver เรียกแลว จะทําให ไฟลรวมกัน
กับไฟลหลัก ขาวบอกเดาPassword แตคิดวานาจะ Remotefile include เอารหัสกอนมากกวา
ความปลอดภัยของเครือขาย
ARP attack เปนที่นิยมมากที่สุดโดยมักเปลี่ยนการเชื่อมตอ
เปน “Manin the middle” เปนการหลอกเครื่อง
Gateway วาเปน Client และหลอกClient วาเปน
Gateway ขอมูลไหลผานเครื่องของHacker จึงสามารถดัก
ขอมูลไดแกโดยการ StaticARP , ใช Programชวย ,ใช
switch คุณภาพสูง
มักทําใหการถอดรหัสที่ดักไดทํายากขึ้นโดยใชงานผาน SSL => HTTPS
ARP DoS attack จะใหคาARP ผิดๆ กับเครื่องที่โดนโจมตี
ทําใหเขาถึงเครือขายไมได
DHCP attack
- ทําเปนMITM แปลงdomain ของเว็บใหไป
เครื่องของ hacker
- เปลี่ยนการเขาถึงแคบางโซน โซนอื่นเขาปกติ
- ปลอมเปน Client หลายๆตัวใหServerจายIP
ออกมาหมดจนไมเหลือใหเครื่องผูใชจริงๆ
Flood server (Classic มาก)
ปกติที่วันที่15 สิงหาจะมีสงคราม Cyber JP-KR โดยการ Floodคือ
กดโหลดหนาใหBandwidth ของ Server เต็มจนทําอะไรไมได
การอําพรางขอมูลและวิทยาการรหัสลับ
การอําพรางขอมูลใชในการปกปดขอมูล ภายใน โดยซอน
ขอมูลเหลานั้นกับขอมูลปกติ เชน รูปภาพปกติ แตหากรูวิธีดึงขอมูล
ออกมาดูจะเห็นขอความอยู
Suranaree University of Techonology : SUT Linux and Networking
ถึงบานเรือนนาก็วางเปลา กลาวถึงบิดามารดาจําจาก
ตองพรากเพราะจําหากจน มิดนทนรอหนอยนองยา
วิทยาการรหัสลับ ใชในการปกปดรหัส เพื่อใหHacker ที่ได
รหัสเราไป ไมสามารถนําไปใชไดงาย หากไมรูวิธีการถอดรหัส
Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Symetric key cryptology
- DES 64/128bits
- 3DES 56*3bits
- AES 128/192/256bits
-*-
Asymetric key cryptology
- RSA < ปจจุบันใชเยอะ
- ECC
- Hash
MD5,SHA0,SHA1 ,SHA2
:P
Prof.Dr. Xiaoyun Wang

More Related Content

More from Bhuridech Sudsee

Kafka for developer
Kafka for developerKafka for developer
Kafka for developer
Bhuridech Sudsee
 
Xss and sql injection
Xss and sql injectionXss and sql injection
Xss and sql injection
Bhuridech Sudsee
 
Introduction to Quantum Computing
Introduction to Quantum ComputingIntroduction to Quantum Computing
Introduction to Quantum Computing
Bhuridech Sudsee
 
$ Spark start
$  Spark start$  Spark start
$ Spark start
Bhuridech Sudsee
 
เสี่ยวเอ้อสอน Spark
เสี่ยวเอ้อสอน Sparkเสี่ยวเอ้อสอน Spark
เสี่ยวเอ้อสอน Spark
Bhuridech Sudsee
 
Jpa sa-60
Jpa sa-60Jpa sa-60
Jpa sa-60
Bhuridech Sudsee
 
18 ฝ่ามือพิชิต docker
18 ฝ่ามือพิชิต docker18 ฝ่ามือพิชิต docker
18 ฝ่ามือพิชิต docker
Bhuridech Sudsee
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Bhuridech Sudsee
 
หนังสือภาษาไทย Spark Internal
หนังสือภาษาไทย Spark Internalหนังสือภาษาไทย Spark Internal
หนังสือภาษาไทย Spark Internal
Bhuridech Sudsee
 
VBoxManage tutorial
VBoxManage tutorialVBoxManage tutorial
VBoxManage tutorial
Bhuridech Sudsee
 
Git ฉบับอนุบาล 2
Git ฉบับอนุบาล 2Git ฉบับอนุบาล 2
Git ฉบับอนุบาล 2
Bhuridech Sudsee
 
sample plot 3D form depth map using OpenCV
sample plot 3D form depth map using OpenCVsample plot 3D form depth map using OpenCV
sample plot 3D form depth map using OpenCV
Bhuridech Sudsee
 
illustrator & design workshop
illustrator & design workshopillustrator & design workshop
illustrator & design workshop
Bhuridech Sudsee
 
The bounded buffer
The bounded bufferThe bounded buffer
The bounded buffer
Bhuridech Sudsee
 
operating system
operating systemoperating system
operating system
Bhuridech Sudsee
 
Producer and Consumer problem
Producer and Consumer problemProducer and Consumer problem
Producer and Consumer problem
Bhuridech Sudsee
 
OPD System with ZK Grails
OPD System with ZK GrailsOPD System with ZK Grails
OPD System with ZK Grails
Bhuridech Sudsee
 
Market management with ZK Grails
Market management with ZK GrailsMarket management with ZK Grails
Market management with ZK Grails
Bhuridech Sudsee
 
Websocket & HTML5
Websocket & HTML5Websocket & HTML5
Websocket & HTML5
Bhuridech Sudsee
 
Breast Cancer data mining KDD
Breast Cancer data mining KDDBreast Cancer data mining KDD
Breast Cancer data mining KDD
Bhuridech Sudsee
 

More from Bhuridech Sudsee (20)

Kafka for developer
Kafka for developerKafka for developer
Kafka for developer
 
Xss and sql injection
Xss and sql injectionXss and sql injection
Xss and sql injection
 
Introduction to Quantum Computing
Introduction to Quantum ComputingIntroduction to Quantum Computing
Introduction to Quantum Computing
 
$ Spark start
$  Spark start$  Spark start
$ Spark start
 
เสี่ยวเอ้อสอน Spark
เสี่ยวเอ้อสอน Sparkเสี่ยวเอ้อสอน Spark
เสี่ยวเอ้อสอน Spark
 
Jpa sa-60
Jpa sa-60Jpa sa-60
Jpa sa-60
 
18 ฝ่ามือพิชิต docker
18 ฝ่ามือพิชิต docker18 ฝ่ามือพิชิต docker
18 ฝ่ามือพิชิต docker
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
หนังสือภาษาไทย Spark Internal
หนังสือภาษาไทย Spark Internalหนังสือภาษาไทย Spark Internal
หนังสือภาษาไทย Spark Internal
 
VBoxManage tutorial
VBoxManage tutorialVBoxManage tutorial
VBoxManage tutorial
 
Git ฉบับอนุบาล 2
Git ฉบับอนุบาล 2Git ฉบับอนุบาล 2
Git ฉบับอนุบาล 2
 
sample plot 3D form depth map using OpenCV
sample plot 3D form depth map using OpenCVsample plot 3D form depth map using OpenCV
sample plot 3D form depth map using OpenCV
 
illustrator & design workshop
illustrator & design workshopillustrator & design workshop
illustrator & design workshop
 
The bounded buffer
The bounded bufferThe bounded buffer
The bounded buffer
 
operating system
operating systemoperating system
operating system
 
Producer and Consumer problem
Producer and Consumer problemProducer and Consumer problem
Producer and Consumer problem
 
OPD System with ZK Grails
OPD System with ZK GrailsOPD System with ZK Grails
OPD System with ZK Grails
 
Market management with ZK Grails
Market management with ZK GrailsMarket management with ZK Grails
Market management with ZK Grails
 
Websocket & HTML5
Websocket & HTML5Websocket & HTML5
Websocket & HTML5
 
Breast Cancer data mining KDD
Breast Cancer data mining KDDBreast Cancer data mining KDD
Breast Cancer data mining KDD
 

Networking section present

  • 1. Network and Security Network คือการนําอุปกรณตั้งแต 2 ตัวขึ้นไปมาเชื่อมตอกัน PAN LAN MAN WAN Network
  • 3. IPv4(32-bits) กําลังจะหมด IPv6(128-bits) กําลังมาแทนที่ 4,294,967,296 IP 340,282,366,920,938,463,463,374,607,431,768,211,456 IP IPv4 หมดเร็วเพราะเราลืมคิดเผื่อ Mobile Device => โทรศัพท / Tablet แตจะใช IPv6 แทนเลยก็ไมไดเพราะ ระบบมันเชื่อมกันไมได คลาส A เริ่มตั้งแต 1.0.0.1 ถึง 127.255.255.254 คลาส B เริ่มตั้งแต 128.0.0.1 ถึง 191.255.255.254 คลาส C เริ่มตั้งแต 192.0.1.1 ถึง 223.255.254.254 คลาส D เริ่มตั้งแต 224.0.0.0 ถึง 239.255.255.255 ใชสําหรับงาน multicast คลาส E เริ่มตั้งแต 240.0.0.0 ถึง 255.255.255.254 ถูกสํารองไว ยังไมมีการใชงาน 2001:0db8:85a3:0000:0000:8a2e:0370:7334 หรือในรูปแบบ 192.168.1.54.000.070.79.000 <= IPv6
  • 4. Wi-Fi คือชื่อเครื่องหมายการคา Wi-Fi Alliance ใชแทนคาวา IEEE 802.11 ที่เปนมาตรฐานของ Wireless IEEE 802.11a ใชที่ 5 GHz ความเร็วสูงสุด 54 Mbps (ความถี่สูงใชงานไดใกลๆ) IEEE 802.11b ใชที่ 2.4 GHz ความเร็วสูงสุด 11 Mbps (ใชงานไดไกลกวา a) IEEE 802.11g ใชที่ 2.4 GHz ความเร็วสูงสุด 54 Mbps IEEE 802.11n ใชที่ 2.4/5 GHz ความเร็วสูงสุด 600 Mbps IEEE 802.11 ac ใชที่ 5 GHz ความเร็วสูงสุด 6.93 Gbps เพื่อนสราง Ad-hoc เลนเกม (ไมไดใช AccessPoint เดียวกับเรา) ไมไดสงผลใหเน็ตเราโดยตรง (อาจมีสัญญาณรบกวนหากใชชองสัญญาณที่ความถี่เดียวกัน) Thursday, January 24, 13
  • 5. HUB VS Switching HUB - ราคาถูก ขายเปนกิโล - ขอมูลที่ถูกสงถึงทุกเครื่อง(ความเร็ว มักถูกหารตามจํานวนเครื่อง) - ชามวากกกก เพราะสงพรอมกันไมได ตองรอคนกอนเสร็จ - ราคาเพิ่มขึ้นมาหนอย - รองรับชองตอมากขึ้น เพราะขางในมี Switching สลับใหขอมูลวิ่งไปยังเครื่อง เปาหมาย โดยไมตองผานเครื่องทุกเครื่อง - ความเร็วไมถูกหารตามจํานวนเครื่อง
  • 6. Router ปรับปรุงใหมี Logic ขางในเชน - อนุญาต IP ไหน Port ไหน (Routing table) - เลือกเสนทางที่ดีที่สุด - เลือกเสนทางใหมถาเสนทางเดิมไปไมได - มี Firewall / Antivirus - เชื่อมตอ xDSL เวลาซื้อดูความเร็วดวยเชน 10/100/1000 Mbps ดู a/b/g/n ดวยถามี Wireless การด LAN ในเครื่องก็เหมือนกัน } เปน option เสริม อาจจะไมมีในบางรุน
  • 7. มทส. ใชงานอุปกรณของ Cisco เปนสวนใหญ ราคาสูง | ประสิทธิภาพดี | ใครได Certificate มักไดเงินเพิ่ม | ลูกหลานหวั่นเกรง ฟงแลวขนลุก Bandwidth ในประเทศ : 1,006 Gbps Bandwidth ตางประเทศ : 405 Gbps การจัดสรร IP ในภูมิภาค Asia – Pacific IPv4=17,648 IPv6=1,318 นอกจาก IEEE 802.11 ที่เปน Wireless ที่เรารูจักแลว ยังมี Wireless แบบอื่นเชน ZigBee (IEEE 802.15.4)
  • 8. หัวแบบ RJ45 หัว Fiber Optic แบบตางๆ Cable TV Internet สาย UTP มีระยะเชื่อมตอ< 100m ความแรงลดเมื่อความยาวเพิ่ม
  • 9. Security Network and Security ไวรัส(Virus) Copy ตัวเองได ลบไฟล เปลี่ยนแปลงไฟลใชทรัพยากรเครื่องมากขึ้นเชน HDD , RAM , CPU ทําใหเครื่องชาลง เวิรม(Worm) กระจายตัวเองไดดีมักจะสงขอมูลออกจากเครื่อง จํานวนมากทําใหเครือขายชา โทรจัน(Trojan) เปดชองโหวให สามารถควบคุมเครื่องไดจากที่อื่นแอบคัดลอก ขอมูล สปายแวร(Spyware) ดักขอมูล การใชงานและกิจกรรมตางๆของผูใช Keylogger ,Phishing ,zombie ,Hybridge malware
  • 10. ตนกําเนิดของไวรัส ปค.ศ.1970 โดย Bob Thomas ลองเขียน โปรแกรมคัดลอกตัวเองไปสูโปรแกรมอื่นใน ARPANET ป 1990 คนไทย เขียนไวรัสขนาด 512 KB เกาะติดที่ Boot Secter บังคับ ใหเลนเพลง“ดาวดวงเดือน”จึงเรียกวาไวรัสดาวดวงเดือน Anonymous คือกลุม Hacker ที่ขึ้นชื่อที่สุดในตอนนี้(BlackHat) ในไทยกลุมที่ มีชื่อสุดตอนนี้คือ Citec (White Hat) หลังจากอาณาจักร Thaishadows (Black Hat) ลมสลาย ลงไปก็ไมมีใคร ประกาศตัวเดนชัดวาเปน Black Hat
  • 11. ชวงนี้ชี้โพรง ProRat ปลอย Trojan ที่ฮิตกันสมัยกอน CAIN ใชดักจับขอมูลในเครือขายแถมยังชวย แกะเปนUsername Password ใหเลยถา Network มีชองโหวมากๆ Wireshark โปรแกรมวิเคราะหการใชงาน เครือขายแตสวนใหญเอาขอมูลมา วิเคราะหหาชองโหว Ultrasurf/Proxifier เอาไวเขาเน็ตที่ Block เว็บ และเพิ่มความยุงยากในการ Traceroute กลับหาผูโจมตี Backtrack Linux รวม เครื่องมือเจาะระบบ
  • 12. ความปลอดภัยของเว็บ Session Hijack <= พบไดบอยมาก ดัก Cookie/Session ID ของ User มาปลอม เปน User นั้น SQL Injection <= ปจจุบันไมคอยมี ใชชุดอักขระที่สามารถสื่อความหมายทาง ตรรกศาสตร ไดคาความจริงเปนจริงเสมอ เชน ‘’ or 9=9 (มี ‘จริง’ or อะไรก็ได‘จริง’) Remote file include <= นานๆเจอที มักเกิดกับเว็บรัฐบาล โดยแก Parameter บางตัว เพื่อให server เรียกใชงานไฟล ของ Hacker ซึ่งเมื่อserver เรียกแลว จะทําให ไฟลรวมกัน กับไฟลหลัก ขาวบอกเดาPassword แตคิดวานาจะ Remotefile include เอารหัสกอนมากกวา
  • 13. ความปลอดภัยของเครือขาย ARP attack เปนที่นิยมมากที่สุดโดยมักเปลี่ยนการเชื่อมตอ เปน “Manin the middle” เปนการหลอกเครื่อง Gateway วาเปน Client และหลอกClient วาเปน Gateway ขอมูลไหลผานเครื่องของHacker จึงสามารถดัก ขอมูลไดแกโดยการ StaticARP , ใช Programชวย ,ใช switch คุณภาพสูง มักทําใหการถอดรหัสที่ดักไดทํายากขึ้นโดยใชงานผาน SSL => HTTPS ARP DoS attack จะใหคาARP ผิดๆ กับเครื่องที่โดนโจมตี ทําใหเขาถึงเครือขายไมได
  • 14. DHCP attack - ทําเปนMITM แปลงdomain ของเว็บใหไป เครื่องของ hacker - เปลี่ยนการเขาถึงแคบางโซน โซนอื่นเขาปกติ - ปลอมเปน Client หลายๆตัวใหServerจายIP ออกมาหมดจนไมเหลือใหเครื่องผูใชจริงๆ Flood server (Classic มาก) ปกติที่วันที่15 สิงหาจะมีสงคราม Cyber JP-KR โดยการ Floodคือ กดโหลดหนาใหBandwidth ของ Server เต็มจนทําอะไรไมได
  • 15. การอําพรางขอมูลและวิทยาการรหัสลับ การอําพรางขอมูลใชในการปกปดขอมูล ภายใน โดยซอน ขอมูลเหลานั้นกับขอมูลปกติ เชน รูปภาพปกติ แตหากรูวิธีดึงขอมูล ออกมาดูจะเห็นขอความอยู Suranaree University of Techonology : SUT Linux and Networking ถึงบานเรือนนาก็วางเปลา กลาวถึงบิดามารดาจําจาก ตองพรากเพราะจําหากจน มิดนทนรอหนอยนองยา
  • 16. วิทยาการรหัสลับ ใชในการปกปดรหัส เพื่อใหHacker ที่ได รหัสเราไป ไมสามารถนําไปใชไดงาย หากไมรูวิธีการถอดรหัส Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC Symetric key cryptology - DES 64/128bits - 3DES 56*3bits - AES 128/192/256bits -*- Asymetric key cryptology - RSA < ปจจุบันใชเยอะ - ECC - Hash MD5,SHA0,SHA1 ,SHA2 :P Prof.Dr. Xiaoyun Wang