SlideShare a Scribd company logo
1 of 17
Download to read offline
โครงงานเรื่อง
แฮกเกอร์ตัวป่วน (Hacker)

จัดทาโดย
นางสาว ปาริชาต ตั้งทรงเกียรติ ชั้น ม.5/1 เลขที่ 11
นาย ชินภักดิ์ สุวิมลธรรมคุณ ชั้น ม.5/1 เลขที่ 43
นาย สหรัฐ ยิ้มภักดี ชั้น ม.5/1 เลขที่ 45

เสนอ
อาจารย์ ศิริรัตน์ ปานสุวรรณ
โครงงานนี้เป็นส่วนหนึ่งของวิชาการงานเทคโนโลยีสารสนเทศ (ง32242)
ภาคเรียนที่ 1 ปีการศึกษา 2556
โรงเรียนตราดสรรเสริญวิทยาคม จังหวัดตราด
สังกัดสานักงานเขตพื้นที่การศึกษามัธยมศึกษาเขต 17
บทคัดย่อ
เทคโนโลยีสารสนเทศได้เข้ามามีบทบาทในการดาเนินชีวิตของพวกเราทุกคนโดยเฉพาะ
การสื่อสารที่เราใช้ในการติดต่อสื่อสารในการทางาน การเรียนหรือนันทนาการต่างๆก็ตาม ใน
การใช้สื่อเหล่านี้มักจะมีปัญหาอยู่เสมอ เพราะสื่อเหล่านี้เป็นสื่อสาธารณะซึ่งปัญหาส่วนใหญ่ที่
เราพบเห็นกันอยู่เสมอก็คือการใช้สื่อโดยการขาดคุณธรรมจริยธรรม
คณะผู้จัดทาจึงคิดว่าจะจัดทาหนังสือเล่มเล็กที่มีชื่อว่า “ Hacker ตัวป่วน” เพื่อให้เป็นสื่อ
สาหรับการเป็นแนวทางที่จะใช้สื่ออินเตอร์เน็ตเพื่อให้คนตระหนักถึงการใช้สื่ออย่างมีคุณธรรม
จริยธรรมและยังเป็นการลดปัญหาใช้สื่ออินเตอร์เน็ตอีกด้วย
กิตติกรรมประกาศ
โครงงานเรื่อง “Hacker ตัวป่วน ”สาเร็จลุล่วงไปด้วยดีเพราะได้รับความกรุณาให้คาปรึกษา
แนะนาช่วยตรวจสอบความถูกต้อง และช่วยเหลือในเรื่องการปฏิบัติงาน อาจารย์ ศิริรัตน์ ปาน
สุวรรณ
ขอบขอบคุณเพื่อนๆทุกคนที่ให้ความช่วยเหลือและเป็นกาลังใจด้วยดีตลอดมา จนทาให้
โครงงานนี้สาเร็จลุล่วงไปด้วยดี
สารบัญ
เรื่อง

หน้า

บทที่ 1 บทนา

1

บทที่ 2 เอกสารที่เกี่ยวข้อง

2-5

บทที่ 3 วิธีการดาเนินงาน

6

บทที่ 4 ผลการดาเนินงาน

7-10

บทที่ 5 สรุปผลการดาเนินงาน

11

ภาคผนวก

12

บรรณนุกรม

13
บทที่1
บทนา
ที่มาและความสาคัญ
เนื่องจากปัจจุบันผู้คนได้มีการใช้คอมพิวเตอร์กันจานวนมาก ร้อยละแปดสิบเลยก็ว่าได้และ
คนสวนมากที่ใช้คอมพิวเตอร์โดนหลอกลวงจากพวกแฮกเกอร์เพราะพวกคนเหล่านี้ขาดความรู้
และเชื่อคนง่ายทาให้ตกเป็นเหยื่อของพวกแฮกเกอร์ได้ง่ายโดยพวกแฮกเกอร์เหล่านี้จะใช้วิธี
ล่อลวงเหยื่อหลากหลายวิธียกตัวอย่าง เช่น การหลอกลวงเด็กภายในเกมออนไลน์ต่างๆ การทา
โฆษณาชวนเชื่อต่างๆ การทาเว็บบอร์ดหลอกลวงให้คนสมัครสมาชิก เป็นต้น พวกเราจึงคิดที่
จะช่วยลดปัญหานี้ให้ลงน้อยลงโดยการจัดทาหนังสือเล่มเล็กที่มีชื่อว่า “แฮกเกอร์” ตัวป่วน
เพื่อให้ทุกคนจะได้รู้เท่าทันพวกแฮกเกอร์ เพื่อที่จะไม่ตกเป็นเหยื่อรายต่อไป
วัตถุประสงค์
1.เพื่อจัดทาหนังสือเล่มเล็ก
2.เพื่อเผยแพร่ผลงาน
3.เพื่อสารวจความพึงพอใจ
ผลที่คาดว่าจะได้รับ
1.เพื่อให้ทุกคนที่ใช้คอมพิวเตอร์รู้เท่าทันพวกแฮกเกอร์
2.เพื่อลดปัญหาการหลอกลวง
3.เพื่อจะให้คนปลอดภัยจากการใช้คอมพิวเตอร์
4. ช่วยให้เข้าใจเกี่ยวกับแฮกเกอร์ได้มากขึ้น
5.ได้รู้จักความสามัคคีในการทางาน
6.ใช้เวลาว่างให้เป็นประโยชน์
บทที่ 2
เอกสารอ้างอิง
กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากากับดูแลความสงบสุขของการใช้
เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุก
หรือ hacker ที่ถือว่าเป็นการกระทา การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์
นักเลงคอมพิวเตอร์ (อังกฤษ: hacker) หมายถึงผู้เชี่ยวชาญในสาขาคอมพิวเตอร์ บางครั้งยังใช้
หมายถึงผู้เชี่ยวชาญในสาขาอื่นนอกจากคอมพิวเตอร์ด้วย โดยเฉพาะผู้ที่มีความรู้ในรายละเอียด
หรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจากัด ความหมายที่ใช้ในบริบทของคอมพิวเตอร์
นั้นได้เปลี่ยนแปลงไปจากความหมายดั้งเดิม โดยผู้ใช้คาในช่วงหลังนั้นได้ใช้ในความหมายที่
กว้างออกไป รวมทั้งในบางครั้งยังใช้ในความหมายที่ขัดแย้งกัน
ในปัจจุบัน "นักเลงคอมพิวเตอร์" นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดีนัก
ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากร
คอมพิวเตอร์ ส่วนในทางที่ดีนั้น "นักเลงคอมพิวเตอร์" ยังใช้ในลักษณะของคาติดปาก หมายถึง
ความเป็นพวกพ้อง หรือ สมาชิกของกลุ่มคอมพิวเตอร์ นอกเหนือจากนี้ คาว่า "นักเลง
คอมพิวเตอร์" ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มี
ความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น "ลีนุสทอร์วัลด์ส ผู้สร้างลินุกซ์ นั้นเป็นนักเลง
คอมพิวเตอร์อัจฉริยะ"
จากความหมายที่แตกต่างข้างต้น จะเห็นได้ถึงความขัดแย้งในการใช้คา บางกลุ่มที่ใช้คานักเลง
คอมพิวเตอร์นี้เพื่อเรียกกลุ่มของตน ก็ไม่ชอบที่คานี้ถูกใช้ในความหมายที่ไม่ดี และแนะนาให้ใช้
คาอื่น เช่น แบล็กแฮตหรือ แคร็กเกอร์ เพื่อเรียกอาชญากรคอมพิวเตอร์แทน ส่วนผู้ที่ใช้คานี้ใน
ความหมายที่ไม่ดี ซึ่งเป็นความหมายที่นิยมใช้กันนั้น ให้ความเห็นถึงความหมายในทางที่ดี นั้น
นอกจากจะก่อให้เกิดความสับสนแล้ว ดูเหมือนว่าจะไม่เป็นที่นิยมอีกด้วย
ส่วนความหมายกลางนั้น ได้สังเกตถึงจุดร่วมระหว่างความหมายในทางที่ดีและไม่ดี โดย
พิจารณาการเป็นนักเลงคอมพิวเตอร์ เป็นการใช้ความชานาญ เพียงแต่อาจใช้เพื่อจุดประสงค์ที่
แตกต่างกันทั้งในทางดีและไม่ดี ตัวอย่างเช่น ช่างสะเดาะกุญแจ มีความชานาญในการปลด
กลอน (เปรียบเทียบการสะเดาะกุญแจกับการเป็นนักเลงคอมพิวเตอร์) ซึ่งความชานาญนี้อาจถูก
ใช้ได้ทั้งในทางที่ดีและไม่ดี
การเป็นนักเลงคอมพิวเตอร์ สามารถหมายถึงวิธีการศึกษาหาคาตอบให้กับปัญหาอย่างใดอย่าง
หนึ่ง โดยที่มีข้อจากัดในเรื่องของข้อมูลหรือความรู้ เพื่อให้เกิดการพัฒนาหรือความเข้าใจต่อ
ปัญหาเหล่านั้นได้มากขึ้น[1]การได้ใช้คาว่านักเลงคอมพิวเตอร์จึงเป็นสิ่งที่น่าภูมิใจ เพราะเปรียบ
ได้กับเป็นผู้คิดค้นสิ่งใหม่ที่สามารถทางานหรือแก้ปัญหาได้ดีขึ้นและง่ายขึ้น แต่ถ้าการเป็น
นักเลงคอมพิวเตอร์ ที่อาศัยความรู้หรือความสามารถที่มีในทางที่ไม่ดี ก็จะเกิดความสับสนใน
การใช้คาว่านักเลงคอมพิวเตอร์ ดังนั้นคาว่าแครกเกอร์จึงถูกนามาใช้เรียกคนที่มีความรู้ความ
เข้าใจต่อสิ่งใดสิ่งหนึ่งแต่ใช้ความรู้นั้นในทางที่ไม่ดีและขัดกับจริยธรรมของนักเลงคอมพิวเตอร์
ประเภท
ไวต์แฮต
ไวต์แฮต สามารถผ่าเข้าระบบรักษาความปลอดภัย โดยไม่มีเจตนาร้าย ตัวอย่างเช่นทดสอบ
ระบบรักษาความปลอดภัยของตนเอง
เกรย์แฮต
เกรย์แฮต อยู่ระหว่างแบล็กแฮตกับไวต์แฮตเกรย์แฮตจะท่องโลกอินเทอร์เน็ตและเจาะเข้าไปใน
ระบบคอมพิวเตอร์ เพื่อเตือนผู้ดูแลว่าระบบของพวกเขาถูกแฮ็ก จากนั้นพวกเขาเสนอที่จะ
ซ่อมแซมระบบให้ โดยมีค่าจ้างเล็กน้อย[6]
บลูแฮต
บลูแฮต คือบุคคลนอกบริษัทที่ปรึกษาด้านความปลอดภัยของคอมพิวเตอร์ที่สามารถทดสอบหา
บั๊กก่อนที่ระบบจะถูกใช้จริง
แบล็กแฮต
แบล็กแฮต หรือในบางครั้งเรียก แคร็กเกอร์ คือบุคคลที่พยายามเจาะเข้าระบบคอมพิวเตอร์โดย
ไม่ได้รับอนุญาต หรือใช้เทคโนโลยี (โดยมากเป็นคอมพิวเตอร์ ระบบโทรศัพท์หรือเครือข่าย)
สาหรับการเพื่อทาลายหรือในด้านลบ เช่น สารวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็น
ต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย
แฮคเกอร์
แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคาคานี้จะเข้าใจว่า
หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็น
ความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชานาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มี
จุดมุ่งหมายเพื่อทาลายหรือในด้านลบ เช่น สารวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็น
ต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย
สคริปต์คิดดี้ส์
สคริปต์คิดดี้ส์ (Script - Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมี
จานวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชานาญ ไม่
สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต
รูปแบบของการกระทาความผิด
ที่พบบ่อยๆ ได้แก่
Social Engineering
เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชานาญเกี่ยวกับ
คอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ
(Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นามาทิ้ง หรือใช้วิธี Phishing
การป้องกันทาได้โดย มีการกาหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การ
เปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง
Password Guessing
Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้
มักกาหนดโดยใช้คาง่ายๆ เพื่อสะดวกในการจดจา สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password
หลายระดับ หรือระบบห้ามใช้ Password ซ้าเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คาที่
คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน
Password ตามระยะเวลาที่กาหนดPassword Guessing คือการเดา Password เพื่อเข้าสู่ระบบ
Denial of Service (DOS)
Denial of Service (การโจมตีโดยคาสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคาสั่งลวง
ไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทาให้ระบบหยุดการ
ให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall
หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับ
ได้ยากเนื่องจากมีลักษณะคล้ายกับการทางานของ Softwareจัดการเครือข่าย เนื่องจากสามารถถูก
ตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed
Denial of Service (DDOS)[7] คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลา
เดียวกัน
Decryption
คือ การพยายามให้ได้มาซึง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการ
่
เข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะ
การใช้ Weak Key ที่จะส่งผลทาให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทาให้เดา Key ได้ง่าย ควรใช้
Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ
Birthday Attacks
เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยงจะมี
ิ่
โอกาสซ้ากันมากยิ่งขึ้น
การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่
จะได้ Key ที่ซ้าเดิม
Man in the middle Attacks
การพยายามที่จะทาตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้ง
การโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการ
เปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้ว
ค่อยส่งต่อป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature
บทที่ 3
อุปกรณ์และขั้นตอนการดาเนินงาน
วิธีการดาเนินงาน
1.คิดหัวข้อโครงงานเพื่อนาเสนออาจารย์
2.ศึกษาและค้นคว้าที่เกี่ยงข้องกับเรื่องที่สนใจ
3.จัดทาโครงร่างโครงงานเพื่อนาเสนออาจารย์
4.ปฏิบัติจัดทาโครงงาน
5.ปฎิบัติจัดทาหนังสือเล่มเล็ก
6.นาเสนอผลงานการทาหนังสือเล่มเล็ก
7.นาเสนอออกสื่อ
8.เผยแพร่ผลงาน
9.สารวจความพึงพอใจ
เครื่องมือและอุปกรณ์
1.กระดาษ
2.ดินสอ
3.ยางลบ
4.ปากกา
5.สีไม้
6.ไม้บรรทัด
7.คัตเตอร์
บทที่ 4
ผลการดาเนินงาน
รูปที่ 1

รูปที่ 2

รูปที่ 3รูปที่ 4
รูปที่ 5รูปที่ 6

รูปที่ 7รูปที่ 8
เผยแพร่สู่สังคมออนไลน์
ผลจากการสารวจได้ออกมาเป็นกราฟ ดังนี้

ผลจากการสารวจคิดเป็นร้อยละ
1/22/2014 10:25:54
9%

1/22/2014 10:51:05

9%

9%

7%

1/22/2014 10:51:44
1/22/2014 18:24:15

7%
28%

9%

1/22/2014 20:51:30

9%
12%
9%
10%

10%

1/22/2014 18:33:40
1/22/2014 21:12:24
1/24/2014 9:42:48
1/24/2014 10:46:49
1/24/2014 11:02:28
บทที่ 5
สรุปและอภิปรายผล
สรุป
จากการที่เราได้ทาโครงงานเกี่ยวกับเรื่องแฮกเกอร์ตัวป่วนเนื่องจากปัจจุบันนี้พบปัณหาการ
โดนแฮกข้อมูลส่วนตัวจากแฮกเกอร์ทาให้เกิดการสูญเสียข้อกมูลหรือทรัพย์สินและเกิดความไม่
มั่นคงภายในประเทศ พวกเราจึงคิดที่จะทาโครงงานและสื่อการ์ตูนนี้ขึ้นมาเพื่อที่จะให้ทุกคน
ตระหนักถึงความปลอดภัยของตนเอง
ข้อเสนอแนะ
1.อยากให้มีเวลามากกว่านี้ครับ
2.อยากให้เพื่อนๆช่วยกันทาอีกหน่อยครับ
ภาคผนวก
บรรณานุกรม
http://th.m.wikipedia.org/wiki/

More Related Content

What's hot

เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36Natjeera
 
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2อรยา ม่วงมนตรี
 
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์ekkachai kaikaew
 
สื่อการสอนอาชีวอนามัย
สื่อการสอนอาชีวอนามัยสื่อการสอนอาชีวอนามัย
สื่อการสอนอาชีวอนามัยTui Ka
 
คำศัพท์เกี่ยวกับเทคโนโลยี
คำศัพท์เกี่ยวกับเทคโนโลยีคำศัพท์เกี่ยวกับเทคโนโลยี
คำศัพท์เกี่ยวกับเทคโนโลยีHami dah'Princess
 
คำศ พท เทคโนโลย_สารสนเทศ
คำศ พท เทคโนโลย_สารสนเทศคำศ พท เทคโนโลย_สารสนเทศ
คำศ พท เทคโนโลย_สารสนเทศItt Bandhudhara
 
ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์Jim Root
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)Dr.Kridsanapong Lertbumroongchai
 
การใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Code
การใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Codeการใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Code
การใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make CodeInnovative Experiment Co.,Ltd.
 
สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5
สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5
สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5พัน พัน
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศDr.Kridsanapong Lertbumroongchai
 
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติโครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติพัน พัน
 
บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์
บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์
บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์russana
 
บทคัดย่อ โครงงานIS3
บทคัดย่อ โครงงานIS3 บทคัดย่อ โครงงานIS3
บทคัดย่อ โครงงานIS3 Akawid Puangkeaw
 
ใบงานที่ 2.1
ใบงานที่  2.1ใบงานที่  2.1
ใบงานที่ 2.1Meaw Sukee
 
สตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพ
สตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพสตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพ
สตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพnattanit yuyuenyong
 

What's hot (20)

เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36
 
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
 
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
 
สื่อการสอนอาชีวอนามัย
สื่อการสอนอาชีวอนามัยสื่อการสอนอาชีวอนามัย
สื่อการสอนอาชีวอนามัย
 
คำศัพท์เกี่ยวกับเทคโนโลยี
คำศัพท์เกี่ยวกับเทคโนโลยีคำศัพท์เกี่ยวกับเทคโนโลยี
คำศัพท์เกี่ยวกับเทคโนโลยี
 
คำศ พท เทคโนโลย_สารสนเทศ
คำศ พท เทคโนโลย_สารสนเทศคำศ พท เทคโนโลย_สารสนเทศ
คำศ พท เทคโนโลย_สารสนเทศ
 
ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
 
Cyber Security Fundamentals
Cyber Security FundamentalsCyber Security Fundamentals
Cyber Security Fundamentals
 
การใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Code
การใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Codeการใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Code
การใช้งานหุ่นยนต์ i-BIT หุ่นยนต์ micro:bit ด้วย Microsoft Make Code
 
ข้อสอบคอมพิวเตอร์ PowerPoint +internet
ข้อสอบคอมพิวเตอร์ PowerPoint +internetข้อสอบคอมพิวเตอร์ PowerPoint +internet
ข้อสอบคอมพิวเตอร์ PowerPoint +internet
 
สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5
สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5
สำรวจพฤติกรรมการใช้สมาร์ทโฟนของนักเรียนชั้น ม.4 5
 
ฟุตซอล
ฟุตซอลฟุตซอล
ฟุตซอล
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศ
 
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติโครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
 
บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์
บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์
บทที่ 4 หลักการทำงานของระบบคอมพิวเตอร์
 
บทคัดย่อ โครงงานIS3
บทคัดย่อ โครงงานIS3 บทคัดย่อ โครงงานIS3
บทคัดย่อ โครงงานIS3
 
ใบงานที่ 2.1
ใบงานที่  2.1ใบงานที่  2.1
ใบงานที่ 2.1
 
ยาเสพติด
ยาเสพติดยาเสพติด
ยาเสพติด
 
สตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพ
สตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพสตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพ
สตอเบอรรี่ ครบสูตรคุณประโยชน์เพื่อสุขภาพ
 

Similar to โครงงานแฮกเกอร์ เนื้อหา

อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
เง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆ
เง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆเง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆ
เง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆมัทนา อานามนารถ
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
2562 final-project okkkk
2562 final-project okkkk2562 final-project okkkk
2562 final-project okkkkTatpicha
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)Dr.Kridsanapong Lertbumroongchai
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 

Similar to โครงงานแฮกเกอร์ เนื้อหา (20)

อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
โครงงาน
โครงงานโครงงาน
โครงงาน
 
เง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆ
เง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆเง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆ
เง นฉ นใครอย_าแตะเก_อบเส_ดเหล_ออ_กน_ดๆๆ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
2562 final-project okkkk
2562 final-project okkkk2562 final-project okkkk
2562 final-project okkkk
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 

More from มัทนา อานามนารถ

โครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นโครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นมัทนา อานามนารถ
 
Ppt โครงสร้างและหน้าที่ของพืช.pdf 1
Ppt โครงสร้างและหน้าที่ของพืช.pdf 1Ppt โครงสร้างและหน้าที่ของพืช.pdf 1
Ppt โครงสร้างและหน้าที่ของพืช.pdf 1มัทนา อานามนารถ
 

More from มัทนา อานามนารถ (14)

งาน O-net คอมpptx
งาน O-net คอมpptxงาน O-net คอมpptx
งาน O-net คอมpptx
 
คอมพิวเตอร 1.1
คอมพิวเตอร  1.1คอมพิวเตอร  1.1
คอมพิวเตอร 1.1
 
ไฟฟ าสถ ตท__ทำให_เก_ดอ_บ_ต_เหต_ไฟ
ไฟฟ าสถ ตท__ทำให_เก_ดอ_บ_ต_เหต_ไฟไฟฟ าสถ ตท__ทำให_เก_ดอ_บ_ต_เหต_ไฟ
ไฟฟ าสถ ตท__ทำให_เก_ดอ_บ_ต_เหต_ไฟ
 
พ.ร.บ.
พ.ร.บ.พ.ร.บ.
พ.ร.บ.
 
งานชญานี ม6
งานชญานี ม6งานชญานี ม6
งานชญานี ม6
 
การประกันภัยตาม พ
การประกันภัยตาม พการประกันภัยตาม พ
การประกันภัยตาม พ
 
โครงงาน Blogger
โครงงาน Bloggerโครงงาน Blogger
โครงงาน Blogger
 
เคมีมอห้ากลางภาคสองห้าหก
เคมีมอห้ากลางภาคสองห้าหกเคมีมอห้ากลางภาคสองห้าหก
เคมีมอห้ากลางภาคสองห้าหก
 
โครงสร้างและหน้าที่ของใบ
โครงสร้างและหน้าที่ของใบโครงสร้างและหน้าที่ของใบ
โครงสร้างและหน้าที่ของใบ
 
โครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นโครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้น
 
Ppt โครงสร้างและหน้าที่ของพืช.pdf 1
Ppt โครงสร้างและหน้าที่ของพืช.pdf 1Ppt โครงสร้างและหน้าที่ของพืช.pdf 1
Ppt โครงสร้างและหน้าที่ของพืช.pdf 1
 
เนี้อเยื่อ
เนี้อเยื่อเนี้อเยื่อ
เนี้อเยื่อ
 
ปังปอนด์งานจริง
ปังปอนด์งานจริงปังปอนด์งานจริง
ปังปอนด์งานจริง
 
งานคอมพิวเตอร์ของงจริง2
งานคอมพิวเตอร์ของงจริง2งานคอมพิวเตอร์ของงจริง2
งานคอมพิวเตอร์ของงจริง2
 

โครงงานแฮกเกอร์ เนื้อหา