วันพฤหัสบดีที่ 17 มีนาคม พ.ศ. 2554

แนะนำร้านอาหารบึงบัว

ร้านอาหารบึงบัว
คราวนี้ขอแนะนำ ร้านอาหาร บึงบัว กันสะหน่อย โดยร้านก็อยู่แถวๆ ท่าจีน ไม่ไกลจากกรุงเทพเท่าไหร่ ถ้าบึ่งรถมาจากกรุงเทพ พอเลยตัวเมืองสมุทรสาคร มาได้สักพัก ตีออกซ้ายมาอยู่เลนนอก ข้ามสะพานท่าจีนมาแล้วก็เปิดไฟเลี้ยวรอไว้ได้เลย หลังจากนั้นก็เลี้ยวเข้าซอยแรกใกล้ๆกับปั้มน้ำมัน ปตท. ครับแล้วก็ตรงเข้ามาอย่างเดียว พอข้ามสะพานสูงมาแล้วด้านในก็ค่อยๆ มองดูป้าย ร้านจะอยู่ด้านขวามือมีป้ายติดไว้มองเห็นได้ชัดจ้า ใครอยากมาเปลี่ยนบรรยากาศดูบ้าง ก็เชิญเลยนะ

                                 มาดูบรรยากาศด้านในกัน ดูเป็นธรรมชาติมากๆ เลย


                                       สองข้างติดริมบ่อน้ำ มาดูด้านข้างกันบ้าง

                                             ลมเย็นสะจน แทบไม่อยากลุก

                     น่ามานั่งไหมล่ะ แบบชิวๆ เลย ดูกันหลายๆ มุม เห็นที่วางน้ำแข็งไหม
                                                              ชัดๆ อีกสักรูป
                     มองออกไปจะได้ภาพแบบนี้ในอีกด้านนึง บึงบัว สมชื่อเค้าแหละ

หลังจากนั้น เราก็มาดูภาพอาหาร ให้ท่านผู้ชมกลืนน้ำลายกันแบบเล่นๆ จานแรกเลย
                                                            แกงส้มไข่ปลาริวกิว
                                                         ราคา   260   บาท

                                                             ปลาหมึกผัดไข่เค็ม
                                                           ราคา   100   บาท
 
แหนมซี่โครงหมูทอด
                                                                ราคา   80   บาท
                                                            ปลากะพงทอดน้ำปลา
                                                       ราคาคิดตามน้ำหนักของปลา
                                                              ปูไข่หลน + แกะเนื้อ
                                                          ราคาชุดเล็ก  300  บาท
                                                          ราคาชุดใหญ่  500  บาท

                                                 มาพร้อมผักแกล้ม ผักสด ๆ จ้า
                                   อิ่มทั้งอาหารและอิ่มทั้งบรรยากาศ แสนสบายใจอีกด้วย
          ร้านอาหารบึงบัว
 88/3  หมู่  7  .ท่าจีน  .เมือง  . สมุทรสาคร  74000
  เปิดบริการทุกวัน  ตั้งแต่เวลา  10.00 – 24.00 .

วันจันทร์ที่ 14 มีนาคม พ.ศ. 2554

ข่าวแผ่นดินไหวที่จีน

                         แผ่นดินไหว
                                      จีนเผย อิงสิ้ว กลายเป็นสุสาน ตายเกือบหมดเมือง 7,700 ศพ

สรุปประเด็นข่าวโดยกระปุกดอทคอม
ภาพประกอบจากหนังสือพิมพ์คมชัดลึก และ หนังสือพิมพ์เดลินิวส์
      
 เหตุการณ์แผ่นดินไหว 7.9 ริกเตอร์ในมณฑลเสฉวน ประเทศจีน สร้างความเสียหายอย่างใหญ่หลวง แม้ว่าขณะนี้รัฐบาลจีนจะระดมกำลังเจ้าหน้าที่นับแสนคนค้นหาผู้รอดชีวิตอย่างสุดความสามารถ แต่ดูเหมือนว่าตัวเลขผู้เสียชีวิตและผู้บาดเจ็บกลับเพิ่มทวีคูณมากขึ้นนั้น
       
ล่าสุดเมื่อวานนี้ (14 พฤษภาคม) สำนักข่าวซินหัวของทางการจีนรายงานว่า ขณะนี้เจ้าหน้าที่สามารถเดินทางไปถึงเมืองอิงสิ้ว จุดศูนย์กลางของเหตุแผ่นดินไหว พบว่าประชาชน 8 ใน 10 ของเมืองนี้สูญหายไป โดยเมืองดังกล่าวมีประชากรประมาณ 1 หมื่นคน และคาดว่าจะเสียชีวิตอย่างน้อย 7,700 คน แถมในบรรดาผู้รอดชีวิต 2,300 คนนั้น ยังมีผู้ได้รับบาดเจ็บสาหัสอีกถึงกว่า 1,000 คนด้วย          ทั้งนี้ เจ้าหน้าที่ทางการผู้หนึ่งที่เดินเท้าเข้าไปถึงเมืองอิงสิ้ว เปิดเผยว่า สถานการณ์ในเมืองนั้นเลวร้ายกว่าที่คาดการณ์เอาไว้มาก ยังคงมีเสียงร้องขอความช่วยเหลือดังมาจากใต้ซากปรักหักพังของโรงเรียนแห่งหนึ่ง ทำให้ผู้ที่รอดชีวิตใช้มือเปล่าขุดช่วยเหลือผู้ที่อยู่ใต้ซากออกมา ส่วนถนนหลายสายเสียหายอย่างหนัก ทำให้หน่วยกู้ภัยไม่สามารถเดินทางมายังพื้นที่ได้         ส่วนที่เมืองเมียนหยางที่อยู่ใกล้เคียง มีรายงานว่ามีผู้เสียชีวิตกว่า 7,000 คน และคาดว่ามีผู้ถูกฝังอยู่ใต้ซากปรักหักพังราว 1.8 หมื่นคน ส่วนที่เมืองเมียนจู มีรายงานผู้สูญหาย 1 หมื่นคน ไม่นับรวม 3,000 คนที่ได้รับการยืนยันว่าเสียชีวิตแล้ว






         อย่างไรก็ตาม ทางการจีนยังไม่นำยอดผู้เสียชีวิตในเมืองอิงสิ้ว และเมืองอื่นๆ ที่เพิ่งพบเข้าไปรวมกับยอดทางการที่ 1.4 หมื่นคน เพราะเกรงว่าจะเกิดการซ้ำซ้อนกันขึ้น ขณะที่ยอดของผู้บาดเจ็บประมาณ 1.4 หมื่นคน
        ในส่วนของการนำสิ่งของบรรเทาทุกข์ไปให้ผู้ประสบภัยในพื้นที่ศูนย์กลางแผ่นดินไหวขณะนี้สามารถทำได้แล้ว เพราะฝนที่ตกหนักเป็นอุปสรรคขัดขวางไม่ให้เฮลิคอปเตอร์ลงจอดได้หยุดลงแล้ว ทำให้ทางการเร่งระดม ฮ.18 ลำ ขนสิ่งของ 28 เที่ยว รวมน้ำหนักทั้งสิ้น 12.5 ตัน ไปแจกจ่ายตามพื้นที่ทุรกันดารต่างๆ แล้ว นอกจากนี้ยังส่งทหารพลร่ม 100 นายกระโดดลงไปยังพื้นที่ที่ไม่สามารถเดินทางเข้าไปถึงด้วย ทั้งนี้ มีรายงานว่าพายุฝนได้ก่อตัวขึ้นในพื้นที่ประสบภัยแผ่นดินไหวครั้งนี้อีกแล้ว  

ข่าวเทคโนโลยีล่าสุด

คลอดแล้ว!! "มือถือเพลย์สเตชั่น"
โซนี่อีริกสัน (Sony Ericsson) โชว์ตัวโทรศัพท์มือถือที่ได้ชื่อว่าเป็น "มือถือเพลย์สเตชัน (PlayStation phone)" กลางงานแสดงเทคโนโลยีโทรศัพท์เคลื่อนที่โลก Mobile World Congress 2011 ที่บาร์เซโลนา ประเทศสเปน เมื่อวันอาทิตย์ที่ 13 กุมภาพันธ์ที่ผ่านมา ให้ชื่อเรียกว่าเอ็กซ์พีเรียเพลย์ (Xperia Play) ปั้นมาเพื่อเอาใจกลุ่มเป้าหมายคือแฟนเครื่องเล่นเกมเพลย์ของโซนี่อันลือลั่น

เอ็กซ์พีเรียเพลย์เป็นสมาร์ทโฟนระบบปฏิบัติการแอนดรอยด์ (Android) มีกำหนดการชิมลางในตลาดสหรัฐฯช่วงเดือนมีนาคมนี้ ก่อนจะวางจำหน่ายผ่านโอเปอเรเตอร์ทั่วโลกต่อไป

       สตีฟ วอล์เกอร์ (Steve Walker) ประธานฝ่ายการตลาดของโซนี่อีริกสัน ให้คำจำกัดความเอ็กซ์พีเรียเพลย์ว่าเป็น"เครื่องเล่นเกมพกพาคุณภาพสูงในฝัน"ของแท้ มาในรูปสไลด์ที่ซ่อนแผงควบคุมเกมหรือเกมแพดซึ่งใช้การสัมผัสในการสั่งการ โดย 4 ปุ่มเอกลักษณ์ในเพลย์สเตชันทั้งที่มีรูปวงกลม กากบาท สี่เหลี่ยม และสามเหลี่ยมนั้นยังมีอยู่ไม่เปลี่ยนแปลง
       ในช่วงแรกของการวางจำหน่ายเอ็กซ์พีเรียเพลย์ โซนี่ระบุว่าจะมีเกมให้ผู้บริโภคได้เลือกเล่นมากกว่า 50 เกม ได้แก่ Guitar Hero, Assassin's Creed, Dungeon Defenders: Second Wave second wave and Dead Space เป็นต้น โดยนอกจากเอ็กซ์พีเรียเพลย์จะถูกจำหน่ายพร้อมเกมหลากหลายตระกูลเพลย์สเตชัน โซนี่อีริกสันยังประกาศเป็นพันธมิตรกับค่ายเกมอย่าง Electronic Arts, Gameloft, Digital Chocolate, Fishlabs และ GLU Mobile/Activision ผลคือเกมบอล FIFA ยอดฮิตจะสามารถเล่นบนเอ็กซ์พีเรียเพลย์ได้ โดยโซนี่อีริกสันการันตีว่าจะเป็นเกม FIFA เวอร์ชันแรกในอุปกรณ์พกพาที่คอเกมสามารถร่วมกันเล่นได้หลายคน
        โซนี่อีริกสันระบุว่ามีแผนเปิดร้านเกมออนไลน์ในปีนี้ภายใต้ชื่อ PlayStation Network วางจุดยืนให้เป็นตลาดเกมซึ่งได้รับการรับรองจากโซนี่ว่าสามารถทำงานได้ดีบนสมาร์ทโฟนแอนดรอยด์ ทั้งหมดนี้เป็นแผนต่อจากการเปิดตัวชุดเครื่องมือพัฒนาเกม PlayStation Suite ในเดือนมกราคมที่ผ่านมา เพื่ออำนวยความสะดวกให้นักพัฒนาช่วยกันยกเกมอมตะมารองรับสมาร์ทโฟนแอนดรอยด์
         เอ็กซ์พีเรียเพลย์ใช้หน่วยประมวลผล 1Ghz Snapdragon จากค่าย Qualcomm ฝังชิปกราฟิก Adreno GPU เพื่อแสดงภาพเคลื่อนไหวในความเร็ว 60 เฟรมต่อวินาที หน้าจอสัมผัสใหญ่เต็มตา 4 นิ้ว กล้องดิจิตอลในตัว 5 ล้านพิกเซล
        มีการวิเคราะห์ว่า เอ็กซ์พีเรียเพลย์จะกลายเป็นคู่แข่งสำคัญของสมาร์ทโฟนระบบปฏิบัติการวินโดวส์โฟน 7 (Windows Phone 7) ของไมโครซอฟท์ ซึ่งจะมีการนำเกมแพลตฟอร์มเอ็กซ์บ็อกซ์ (Xbox Live) มาติดไว้ในสมาร์ทโฟนเช่นกัน ทั้งหมดนี้ ผู้บริหารโซนี่อีริกสันเชื่อว่าตลาดจะให้การตอบรับ โดยมั่นใจว่าตัวเลขกำไรและยอดขายของบริษัทจะเพิ่มขึ้นไม่น้อยในปี 2011
        นอกจากเอ็กซ์พีเรียเพลย์ โซนี่อีริกสันยังเปิดตัวสมาร์ทโฟนตระกูลเอ็กซ์พีเรียอีก 3 รุ่น ได้แก่ อาร์ค (Arc), นีโอ (Neo) และโปร (Pro) ทั้งหมดใช้ระบบปฏิบัติการแอนดรอยด์ 2.3 หรือ Gingerbread สอดคล้องกับนโยบายที่โซนี่อีริกสันประกาศมาตลอดว่าต้องการเป็นผู้นำในตลาดสมาร์ทโฟนแอนดรอยด์
        เอ็กซ์พีเรียอาร์คใช้หน้าจอขนาด 4.2 นิ้วภายใต้แบรนด์ Mobile Bravia พร้อมเครื่องเครากราฟิกครบชุด กำหนดการวางตลาดคือเดือนมีนาคม ขณะที่เอ็กซ์พีเรียนีโอ มาพร้อมกล้องดิจิตอล 8 ล้านพิกเซล สามารถบันทึกภาพวิดีโอความละเอียดสูงโดยมีพอร์ต HDMI เพื่อให้ผู้ใช้นำวิดีโอไปฉายบนทีวีความละเอียดสูงเครื่องใหญ่ได้
       ขณะที่เอ็กซ์พีเรียโปรถูกวางตัวให้เป็นสมาร์ทโฟนสำหรับนักธุรกิจ เด่นที่ระบบอีเมลซึ่งมีหน้าอินเทอร์เฟสออกแบบพิเศษให้ผู้ใช้สามารถเรียกดูเนื้อหาข้อความอีเมลแบบพรีวิวที่ด้านซ้ายมือของหน้าจอ โดยรุ่นโปรถูกออกแบบให้มีคีย์บอร์ดสไลด์ QWERTY เพื่อความคล่องตัวในการพิมพ์

วันพฤหัสบดีที่ 10 มีนาคม พ.ศ. 2554

แปลภาษาอังกฤษ บทที่ 10

พาณิชย์อิเล็กทรอนิกส์  Ninth Edition
บทที่ 10   การรักษาความปลอดภัยพาณิชย์อิเล็กทรอนิกส์

วัตถุประสงค์การเรียนรู้
ในบทนี้คุณจะได้เรียนรู้เกี่ยวกับ
1 . Online ปัญหาด้านความปลอดภัย
2 . รักษาความปลอดภัยสำหรับคอมพิวเตอร์ไคลเอนต์
3 . รักษาความปลอดภัยสำหรับช่องทางการสื่อสารระหว่างเครื่องคอมพิวเตอร์
4 . การรักษาความปลอดภัยสำหรับคอมพิวเตอร์เซิร์ฟเวอร์
5 . องค์กรที่มีการส่งเสริมคอมพิวเตอร์เครือข่ายและความปลอดภัยของอินเทอร์เน็ต
Online การรักษาความปลอดภัยภาพรวมของปัญหา
1 . ก่อนวันอินเทอร์เน็ต
- ใช้เป็นที่นิยมมากที่สุด : จดหมายอิเล็กทรอนิกส์
2 .วันนี้เดิมพันสูง
- จดหมายอิเล็กทรอนิกส์ช้อปปิ้งทุกประเภทธุรกรรมทางการเงิน
3 . กังวลร่วมกันของผู้ซื้อเว็บ
- บัตรเครดิตถูกขโมยตามที่ส่งผ่านทางอินเทอร์เน็ต
- มีโอกาสมากขึ้นที่จะถูกขโมยจากคอมพิวเตอร์ที่จัดเก็บ
4 . หัวข้อบท : การรักษาความปลอดภัยในบริบทของการพาณิชย์อิเล็กทรอนิกส์
คอมพิวเตอร์และการรักษาความปลอดภัย : ประวัติโดยย่อ
1 . แต่เดิม : เรื่องง่ายๆในการกำหนดว่าใครสามารถใช้ทรัพยากรคอมพิวเตอร์
- โดยใช้การควบคุมทางกายภาพที่มีผลสัมฤทธิ์
2 . วันนี้ : ต้องใช้เครื่องมือรักษาความปลอดภัยใหม่และวิธีการ
3 . โมเดิร์นเทคนิคการรักษาความปลอดภัยอิเล็กทรอนิกส์
- ใช้เวลาทำสงครามป้องกันราชอาณาจักรภาควิชา "Orange Book": กฎระเบียบสำหรับการบังคับควบคุมการเข้าใช้
4 . วันนี้งานวิจัย
- ให้ผลิตภัณฑ์รักษาความปลอดภัยในเชิงพาณิชย์และเทคนิคการรักษาความปลอดภัยในทางปฏิบัติ
การรักษาความปลอดภัยคอมพิวเตอร์และการบริหารความเสี่ยง
1 . การรักษาความปลอดภัยคอมพิวเตอร์
- การป้องกันทรัพย์สินไม่ได้รับอนุญาตจากการเข้าถึงการใช้การแก้ไข, การทำลาย
2 . การรักษาความปลอดภัยทางกายภาพ
- รวมถึงอุปกรณ์ป้องกันที่มีตัวตน  สัญญาณเตือนภัย, guards, ประตูทนไฟ, รั้วรักษาความปลอดภัยตู้เซฟหรือห้องใต้ดินและอาคารทนการทิ้งระเบิด
3 . การรักษาความปลอดภัย Logical
- การป้องกันทรัพย์สินโดยใช้วิธีการ nonphysical
4 . การคุกคาม
- การกระทำหรือวัตถุใด ๆ ที่วางตัวเป็นอันตรายต่อสินทรัพย์คอมพิวเตอร์
5 . countermeasure
- ขั้นตอน (ทางกายหรือทางตรรกศาสตร์) รับรู้ลด, กำจัดภัยคุกคาม
- ขอบเขตและค่าใช้จ่ายของมาตรการขึ้นอยู่กับความสำคัญของสินทรัพย์
6 .รูปแบบการบริหารความเสี่ยง
- โฟร์การดำเนินการขององค์กรทั่วไปผลกระทบ (ค่าใช้จ่าย) และความน่าจะเป็นภัยคุกคามทางกายภาพ
- นอกจากนี้ยังใช้สำหรับการป้องกันอินเทอร์เน็ตและพาณิชย์อิเล็กทรอนิกส์สินทรัพย์จากภัยคุกคามทางกายภาพและทางอิเล็กทรอนิกส์
7 . ตัวอย่างภัยคุกคามอิเล็กทรอนิกส์
- Impostors eavesdroppers,, ขโมย
8. ผู้ลอบฟัง (คนหรืออุปกรณ์)
- ฟังในวันและสำเนาส่งอินเทอร์เน็ต
                                            รูปภาพ 10-1 รูปแบบการบริหารความเสี่ยง

9 . ขนมปังกรอบหรือแฮกเกอร์ (คน)
- เขียนโปรแกรมที่จัดการเทคโนโลยี ไม่ได้รับอนุญาตขอรับกับคอมพิวเตอร์และเครือข่าย
10 . แฮกเกอร์หมวกขาวและหมวกสีดำแฮ็กเกอร์
- ความแตกต่างระหว่างแฮ็กเกอร์ที่ดีและแฮกเกอร์ที่ไม่ดี
11 . การดำเนินงานโครงการการรักษาความปลอดภัยที่ดี
- ระบุความเสี่ยง
- ตรวจสอบวิธีการป้องกันทรัพย์สินที่ถูกคุกคาม
- การคำนวณค่าใช้จ่ายเพื่อรักษาทรัพย์สิน
องค์ประกอบของการรักษาความปลอดภัยคอมพิวเตอร์
1 . ความลับ
- การป้องกันการเปิดเผยข้อมูลที่ไม่ได้รับอนุญาต
- สอบทานความถูกต้องแหล่งข้อมูล
2 .ความสมบูรณ์
- การป้องกันการแก้ไขข้อมูลไม่ได้รับอนุญาต
- Man - in - the - กลางใช้ประโยชน์จากข้อความ E - mail ดัก; เนื้อหามีการเปลี่ยนแปลงก่อนที่จะส่งต่อไปยังปลายทางที่เป็นต้นฉบับ
3 . ความจำเป็น
- ความล่าช้าในการป้องกันไม่ให้ข้อมูลหรือปฏิเสธ (กำจัด)
- ข้อความยืดเวลาหรือทำลายมันอย่างสมบูรณ์
นโยบายด้านความปลอดภัยและการรักษาความปลอดภัยแบบบูรณาการ
1 . นโยบายการรักษาความปลอดภัย
- มูลค่าสินทรัพย์ในการป้องกันและทำไมความรับผิดชอบการป้องกันที่ยอมรับและมีพฤติกรรมที่ยอมรับไม่ได้
-  การรักษาความปลอดภัยทางกายภาพ
, การรักษาความปลอดภัยเครือข่ายการอนุมัติการเข้าถึงการป้องกันไวรัส, กู้คืนความเสียหาย
2 .นโยบายการทหาร : เน้นการแยกของทุกระดับการรักษาความปลอดภัย
3 . การจำแนกประเภทข้อมูลทั่วไปของ บริษัท
- มหาชน
- บริษัท ที่เป็นความลับ
4 . ขั้นตอนในการสร้างนโยบายรักษาความปลอดภัย
- ตรวจสอบทรัพย์สินในการปกป้องจากภัยคุกคาม
- ตรวจสอบการเข้าถึงส่วนของระบบต่างๆ
- ทรัพยากรที่ระบุในการปกป้องสินทรัพย์
- พัฒนานโยบายการรักษาความปลอดภัยเป็นลายลักษณ์อักษร
- ทรัพยากรกระทำ
5 . เป้าหมายแผนการรักษาความปลอดภัยที่ครบวงจร
- ปกป้องความเป็นส่วนตัว, ความสมบูรณ์พร้อมของ; รับรองความถูกต้อง
- เลือกเพื่อตอบสนองความต้องการของรูปที่ 10-2

   รูปภาพ 10-2 รูปที่ต้องการสำหรับการพาณิชย์อิเล็กทรอนิกส์มีความปลอดภัย

6 . นโยบายการรักษาความปลอดภัยแหล่งข้อมูล
-เว็บไซต์ WindowSecurity.com
-ข้อมูลเว็บไซต์นโยบายความปลอดภัยของโลก
7 . การรักษาความปลอดภัย Absolute : ยากที่จะบรรลุ
-ปัญหาและอุปสรรคที่ยับยั้งการสร้างโดยเจตนาละเมิดลิขสิทธิ์
-ลดผลกระทบจากภัยธรรมชาติและการก่อการร้าย
8 . การรักษาความปลอดภัยแบบบูรณาการ
-มาตรการรักษาความปลอดภัยทั้งหมดที่มีการทำงานร่วมกันป้องกันการเปิดเผยไม่ได้รับอนุญาต, การทำลาย, การปรับเปลี่ยนของสินทรัพย์
9 .นโยบายการรักษาความปลอดภัยจุด
-Authentication : ใครที่พยายามเข้าสู่เว็บไซต์หรือไม่
-การควบคุมการเข้าถึง : ใครเป็นผู้ได้รับอนุญาตให้เข้าสู่ระบบและเข้าถึงเว็บไซต์?
-ความลับ : ใครได้รับอนุญาตให้ดูข้อมูลที่เลือกไว้

-ความสมบูรณ์ของข้อมูล : ใครได้รับอนุญาตให้เปลี่ยนข้อมูลได้อย่างไร
-ตรวจสอบ : ใครหรืออะไรที่ทำให้เกิดเหตุการณ์เฉพาะที่จะเกิดขึ้นและเมื่อใด
รักษาความปลอดภัยสำหรับคอมพิวเตอร์ไคลเอนต์
1 . คอมพิวเตอร์ไคลเอนต์
-ต้องได้รับการปกป้องจากภัยคุกคาม
2 . ภัยคุกคาม
-มาในซอฟแวร์และข้อมูลดาวน์โหลด
-ซึ่งคิดร้ายแกล้งไซต์เซิร์ฟเวอร์เป็นเว็บไซต์ที่ถูกต้อง ผู้ใช้และคอมพิวเตอร์ไคลเอนต์ติดกับดักในการเปิดเผยข้อมูล
คุ้กกี้
1 . การเชื่อมต่ออินเทอร์เน็ตระหว่างไคลเอนต์และเซิร์ฟเวอร์เว็บ
-การเชื่อมต่อไร้ การส่งผ่านข้อมูลอิสระไม่มีการเชื่อมต่ออย่างต่อเนื่อง (Session เปิด) ที่ระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ใด ๆ
2 . คุ้กกี้
-ไฟล์ข้อความขนาดเล็กที่เว็บเซิร์ฟเวอร์ในเว็บของลูกค้า
-กลับระบุผู้เข้าชม
-อนุญาตให้ดำเนินการต่อไปช่วงเปิด
3 . เวลาประเภทคุกกี้ระยะเวลา
-คุกกี้ Session : อยู่จนสิ้นสุดการเชื่อมต่อลูกค้า
-คุกกี้แบบถาวร : ยังคงอยู่โดยไม่มีกำหนด
-เว็บไซต์พาณิชย์อิเล็กทรอนิกส์ใช้ทั้ง
4 . แหล่ง Cookie
-คุกกี้ของบุคคลที่เว็บไซต์เว็บเซิร์ฟเวอร์ที่พวกเขาบนคอมพิวเตอร์ไคลเอ็นต์
-คุกกี้ของ บริษัท อื่นเว็บไซต์ที่แตกต่างกันสถานที่เหล่านั้นบนคอมพิวเตอร์ไคลเอ็นต์
5 . ปิดการใช้งานคุกกี้ทั้งหมด
-การป้องกันคุกกี้เสร็จสมบูรณ์
-ปัญหาคุกกี้ที่มีประโยชน์ที่ถูกบล็อก (พร้อมกับคนอื่น ๆ )ทรัพยากรที่ไม่สามารถใช้งานเว็บไซต์แบบเต็ม
6 . คุกกี้เบราว์เซอร์เว็บฟังก์ชั่นการจัดการ
-ปฏิเสธคุกกี้ของบุคคลที่สามเท่านั้น
-ตรวจทานก่อนที่จะได้รับการยอมรับคุกกี้แต่ละ
-ที่จัดขึ้นโดย Chrome Google, Microsoft Internet Explorer, Mozilla Firefox, Opera
                    รูปภาพ 10-3 Mozilla Firefox กล่องโต้ตอบสำหรับการจัดการคุกกี้ที่เก็บไว้

บั๊กเว็บ
1 . บั๊กเว็บ
- Tiny กราฟิกที่บุคคลที่สามที่เว็บไซต์บนเว็บเพจของเว็บไซต์อื่น
-วัตถุประสงค์เป็นวิธีสำหรับเว็บไซต์ของบุคคลที่สามเพื่อวางคุกกี้บนคอมพิวเตอร์ของผู้เข้าชม
2 . ชุมชนการโฆษณาทางอินเตอร์เน็ต :
-โรคจิตโทร Web"GIFs ชัดเจน"หรือ"1 - by - 1 GIFs"  กราฟิกที่สร้างขึ้นในรูปแบบ GIF  ค่าสีของ"โปร่งใส"ขนาดเล็กเป็น 1 พิกเซลโดย 1 พิกเซล
เนื้อหาที่ใช้งาน
1 . เนื้อหาที่ใช้งาน
-โปรแกรมฝังตัวโปร่งใสในเว็บเพจ
-เพราะการกระทำให้เกิดขึ้น
-E - commerce ตัวอย่างเช่น สถานที่รายการในรถเข็น; คำนวณภาษีและค่าใช้จ่าย
2 . ข้อได้เปรียบ
-ฟังก์ชั่นขยาย HTML
-ย้ายข้อมูลการประมวลผลเหลือเกินกับคอมพิวเตอร์ไคลเอนต์

3 . ข้อเสีย
-คอมพิวเตอร์ไคลเอ็นต์ความเสียหายได้
4 . คุกกี้, จาวา, JavaScript, VBScript, ActiveX ตัวควบคุมกราฟิกเบราว์เซอร์ปลั๊กอินเว็บสิ่งที่แนบมา e - mail
5 . สคริปต์ภาษา : ให้สคริปต์ปฏิบัติการ

-ตัวอย่าง : JavaScript และ VBScript
6 . Applet : โปรแกรมโปรแกรมขนาดเล็ก

-มักจะทำงานในเว็บเบราเซอร์ เบราว์เซอร์รวมถึงเครื่องมือการ จำกัด การกระทำ applets'
7 . Active โมดูลเนื้อหา

-ที่ฝังในหน้าเว็บ (ที่มองไม่เห็น)

                                  รูปภาพ  10-4 ตั้งค่าขั้นสูง JavaScript ใน Mozilla Firefox

8 . ขนมปังกรอบ : ฝังเนื้อหาที่เป็นอันตรายที่ใช้งานอยู่
9 . ม้าโทรจัน
-โปรแกรมซ่อนอยู่ภายในโปรแกรม (หน้าเว็บ) อีกกาวจุดประสงค์ที่แท้จริง
10 . Zombie (ม้าโทรจัน)
-แอบใช้เวลากว่าคอมพิวเตอร์เครื่องอื่น
-เปิดตัวในการโจมตีคอมพิวเตอร์เครื่องอื่น ๆ
11 . Botnet (เครือข่ายหุ่นยนต์, ฟาร์มผีดิบ)
-พระราชบัญญัติควบคุมเครื่องคอมพิวเตอร์ทั้งหมดเป็นหน่วยโจมตี
Java แอปเพล็
1 . Java : การเขียนโปรแกรมภาษาแพลตฟอร์ม
-ให้หน้าเว็บเนื้อหาที่ใช้งานอยู่
-Server จะส่ง applets กับหน้าเว็บที่ลูกค้าขอ
-ส่วนใหญ่กรณี : การดำเนินการปรากฏแก่ผู้เข้าชม
-ความเป็นไปได้ : ไม่พบฟังก์ชั่นโดยผู้เข้าชม
2 . ข้อได้เปรียบ
-เพิ่มฟังก์ชันการทำงานกับฟังก์ชั่นการประยุกต์ทางธุรกิจของ; โปรแกรมฝั่งเซิร์ฟเวอร์บรรเทา
3 .  ผลเสีย
-การละเมิดการรักษาความปลอดภัยที่เป็นไปได้ (ม้าโทรจัน, ผีดิบ)
4 . Java sandbox
-Java แอปเพล็ขอบเขตการดำเนินการกับชุดของกฎที่กำหนดโดยรูปแบบการรักษาความปลอดภัย
-กฎนำไปใช้กับการทำงานของจาวาที่ไม่น่าเชื่อถือ ที่จัดตั้งขึ้นไม่เป็นที่ปลอดภัย
-Java applets ทำงานภายในข้อ จำกัด sandbox ลูกค้าไม่สามารถเข้าระบบ
5 . Java แอปเพล็รักษาความปลอดภัยข้อมูล
-Java หน้าการรักษาความปลอดภัย
JavaScript
1 . JavaScript
-ภาษาสคริปต์ที่พัฒนาโดย Netscape
-เปิดใช้งานเว็บนักออกแบบหน้าเว็บเพื่อสร้างเนื้อหาที่ใช้งานอยู่

-ขึ้นอยู่อย่างอิสระในการเขียนโปรแกรมภาษาจาวาของซัน
-สามารถใช้สำหรับการโจมตี ไม่สามารถเริ่มการปฏิบัติตัวของมันเองผู้ใช้จะต้องเริ่มต้นโปรแกรม JavaScript เจตนาไม่ดี
ActiveX Controls
1 . การควบคุม ActiveX
-วัตถุที่มีโปรแกรมและคุณสมบัติที่ออกแบบเว็บบนเว็บเพจชิ้นส่วนก่อสร้าง
2 . หลายภาษาโปรแกรมที่แตกต่างกัน
-สามัญ : C + + และ Visual Basic
3 . ทำงานบน Windows คอมพิวเตอร์ระบบปฏิบัติการ
4 . รันในคอมพิวเตอร์ของลูกค้าเหมือนโปรแกรมอื่น
5 . ครบวงจรควบคุม ActiveX รายการ
-หน้า ActiveX ที่ Download.com
6 . อันตรายการรักษาความปลอดภัย
-ดำเนินการเช่นโปรแกรมคอมพิวเตอร์ไคลเอนต์อื่น ๆ
-มีการเข้าถึงทรัพยากรของระบบเต็มความลับที่ทำให้เกิดความสมบูรณ์และการละเมิดความจำเป็น
-การกระทำไม่สามารถหยุดเริ่มต้นครั้งเดียว
7 . เว็บเบราว์เซอร์
-แจ้งให้ทราบให้การ Active - X ดาวน์โหลดหรือติดตั้ง
Graphics และปลั๊กอิน
1 . เบราว์เซอร์ปลั๊กอิน Graphics, - ins และแนบมากับอีเมลสามารถท่าเรือเนื้อหาปฏิบัติการ
2 . รหัสฝังตัวอยู่ในภาพอาจเป็นอันตรายต่อคอมพิวเตอร์ของลูกค้า
3 . เบราว์เซอร์ปลั๊กอิน (โปรแกรม)
-ยกระดับความสามารถเบราว์เซอร์
-สามารถก่อให้เกิดภัยคุกคามความปลอดภัย 1999 ปลั๊กใน RealPlayer  Plug - ins การรันคำสั่งฝังไว้ในสื่อ
ไวรัสเวิร์ม, และซอฟต์แวร์ป้องกันไวรัส
1 . โปรแกรมแนบมากับอีเมลแสดงโดยการรันโปรแกรมที่เกี่ยวข้องโดยอัตโนมัติ
-Word และ Excel แมโครไวรัสสามารถทำให้เกิดความเสียหาย
2 . Virus : ซอฟต์แวร์
-แนบตัวเองไปยังโปรแกรมอื่น
-ทำให้เกิดความเสียหายเมื่อเปิดใช้งานโปรแกรมโฮสต์
3 . ตัวหนอน : ไวรัส
-ซ้ำตัวเองในคอมพิวเตอร์เครื่องนั้นติดเชื้อ
-แพร่กระจายอย่างรวดเร็วผ่านทางอินเทอร์เน็ต
4 . แมโครไวรัส
-โปรแกรมขนาดเล็ก (แมโคร) ฝังตัวอยู่ในไฟล์
5 . ไวรัส ILOVEYOU ("บักความรัก")-Spread ด้วยความเร็วที่น่าตื่นตาตื่นใจ
-คอมพิวเตอร์ที่ติดเชื้อ
-อุดตันระบบ e - mail
-จำลองแบบตัวเอง explosively ผ่าน Outlook e - mail
-อันตรายอื่น ๆ ที่เกิด6 . 2001 Code Red และ Nimda
-ไวรัส Multivector : เข้าสู่ระบบคอมพิวเตอร์ในรูปแบบต่างๆ (เส้น)
7 . 2002 และ 2003 ตุ๊กแก :
-ใหม่รวมกันไวรัสหนอน
8 . ซอฟต์แวร์ป้องกันไวรัส
-ตรวจจับไวรัสและเวิร์ม
-ไม่ว่าจะลบหรือแยกพวกเขาบนคอมพิวเตอร์ไคลเอ็นต์
9 . 2005 และ 2006 Zotob
-สายพันธุ์ใหม่ของการรวมกันหนอนม้าโทรจัน
10 . 2007 : ไวรัส Storm
11 . 2008 และดำเนินการต่อไป 2009 : Conflicker
12 . ปี 2009 และ 2010
-ไวรัสตัวใหม่ที่ออกแบบมาเฉพาะเพื่อการจี้ภาคธนาคารของผู้ใช้ออนไลน์
                                                                 รูปภาพ 10-5 ไวรัสเมเจอร์, เวิร์มและม้าโทรจัน


รูปภาพ 10-5 ไวรัสเมเจอร์, เวิร์มและม้าโทรจัน (ต่อ)


รูปภาพ 10-5 ไวรัสเมเจอร์, เวิร์มและม้าโทรจัน (ต่อ)

ใบรับรองดิจิทัล
1 . ใบรับรอง Digital (ID ดิจิตอล)
-สิ่งที่แนบข้อความ E - mail หรือโปรแกรมที่ฝังอยู่ในเว็บเพจ
-ผู้ส่งตรวจสอบหรือเว็บไซต์-มีหมายถึงการส่งข้อความที่เข้ารหัสลับ
-ข้อความลงนามหรือรหัสหลักฐานของผู้ถือครองที่ระบุให้มีใบรับรอง
-ใช้สำหรับการทำธุรกรรมออนไลน์พาณิชย์อิเล็กทรอนิกส์จดหมายอิเล็กทรอนิกส์และการโอนเงินทางอิเล็กทรอนิกส์
                        ข้อมูลใบรับรอง รูปภาพ 10-6 Delmar Cengage การเรียนรู้ระบบดิจิตอลที่แสดงใน Firefox เบราว์เซอร์

2 . อำนาจการรับรอง (CA)
-ปัญหาใบรับรองดิจิทัลให้กับองค์กร, บุคคล
3 . ใบรับรองดิจิตอลไม่สามารถปลอมแปลงได้อย่างง่ายดาย
4 . Six องค์ประกอบหลัก
-ข้อมูลการระบุตัวเจ้าของหนังสือรับรองของ
-กุญแจสาธารณะของเจ้าของใบรับรอง
-วันที่ใบรับรองถูกต้อง
-หนังสือรับรองหมายเลข
-ชื่อ บริษัท ผู้ออกหนังสือรับรอง
-บริษัท ผู้ออกใบรับรองลายเซ็นดิจิตอล
5 . คีย์
-จำนวน : ปกติเลขฐานสองยาวใช้กับวิธีการเข้ารหัสลับ"ล็อค"ตัวอักษรข้อความจะถูกป้องกัน
-คีย์อีกต่อไปให้การป้องกันที่ดีขึ้น
6 . ข้อกำหนดการจำแนกแตกต่างกันไป
-ใบขับขี่รูปแบบ notarized, ลายนิ้วมือ
7 . บริษัท นำเสนอบริการ CA
-Thawte, VeriSign, DigiCert, Entrust, GeoTrust, Equifax Secure, RapidSSL.com
8 . Secure Sockets Layer ที่เพิ่มขึ้นของการตรวจสอบ (SSL - EV) ใบรับรองดิจิทัล
-ที่ออกหลังจากการตรวจสอบที่ครอบคลุมยิ่งขึ้นได้รับการยืนยัน
9 . ค่าธรรมเนียมรายปี
-$ 200 ถึงกว่า 1,500 $
10 . ใบรับรองดิจิตอลหมดอายุหลังจากระยะเวลา-Protection มี (ผู้ใช้และธุรกิจ)

-จะต้องส่งข้อมูลประจำตัวสำหรับ reevaluation เป็นระยะ ๆ
                                               รูป 10-7 แสดงหน้าต่าง Internet Explorer ที่อยู่สำหรับ SSL - EV เว็บไซต์

Steganography
1 . Steganography
-ซ่อนข้อมูลภายในชิ้นส่วนของข้อมูลอื่น

2 . สามารถใช้สำหรับวัตถุประสงค์ที่เป็นอันตราย
3 . การซ่อนแฟ้มที่เข้ารหัสลับในไฟล์อื่น
-ผู้สังเกตการณ์ลำลองไม่สามารถตรวจพบสิ่งของที่มีความสำคัญในภาชนะบรรจุที่ไฟล์
-สองขั้นตอนกระบวนการป้องกันการเข้ารหัสไฟล์แล้วไม่ถูกอ่านSteganography ทำให้มองไม่เห็น
4 . อัลกออิดะห์ใช้ steganography เพื่อซ่อนคำสั่งโจมตี
ความปลอดภัยทางกายภาพสำหรับลูกค้า
1 . คอมพิวเตอร์ไคลเอนต์
-ควบคุมการทำงานทางธุรกิจที่สำคัญ
-ความปลอดภัยทางกายภาพเช่นเดียวกับระบบแรก
2 . ใหม่เทคโนโลยีด้านความปลอดภัยทางกายภาพ
-ผู้อ่านลายนิ้วมือ (น้อยกว่า $ 100) การป้องกันดีกว่าวิธีรหัสผ่าน
3 . อุปกรณ์รักษาความปลอดภัยไบโอเมตริก
-ธาตุประจำตัวประชาชนโดยใช้ของปลอมทางชีวภาพของบุคคลการเขียนแผ่นเครื่องสแกนเนอร์ตา, สแกนเนอร์อ่านปาล์ม, การอ่านด้านหลังของรูปแบบมือหลอดเลือดดำ
ความปลอดภัยช่องทางการสื่อสาร
1 . อินเทอร์เน็ต
-การออกแบบไม่ให้มีความปลอดภัย
-ออกแบบมาเพื่อให้ซ้ำซ้อน
2 . รัฐยังคงไม่เปลี่ยนแปลงจากเดิมที่ไม่ปลอดภัย
-ข้อความการเดินทางบนอินเทอร์เน็ตภายใต้การคุกคามความลับความสมบูรณ์และความจำเป็น
ภัยคุกคามความลับ
1 . ความลับ
-การป้องกันการเปิดเผยข้อมูลที่ไม่ได้รับอนุญาต
-ปัญหาทางเทคนิคการกำหนดกลไกทางกายภาพและทางตรรกะที่ซับซ้อน
2 . ความเป็นส่วนตัว
-การคุ้มครองสิทธิส่วนบุคคลไปยัง nondisclosure
-เรื่องทางกฎหมาย
3 . E - mail ข้อความ
-การป้องกันการละเมิดความลับโดยใช้การเข้ารหัสป้องกันข้อความที่ส่งออก
-ประเด็นความเป็นส่วนตัวอยู่ว่าผู้บังคับบัญชาได้รับอนุญาตให้อ่านข้อความของพนักงานแบบสุ่ม
4 . ภัยคุกคามพาณิชย์อิเล็กทรอนิกส์
-การโจรกรรมข้อมูลที่สำคัญหรือส่วนบุคคล
-โปรแกรม Sniffer บันทึกข้อมูลผ่านคอมพิวเตอร์หรือเราเตอร์
5 . ภัยคุกคามพาณิชย์อิเล็กทรอนิกส์ (ต่อ.)
-ลับๆ : หลุมอิเล็กทรอนิกส์เปิดทิ้งไว้โดยไม่ตั้งใจหรือเจตนาเนื้อหาสัมผัสกับภัยคุกคามความลับตัวอย่าง : ช้อปปิ้งซื้อโปรแกรม Cart32 ลับๆ
-ถูกขโมยข้อมูลของ บริษัทผู้ลอบฟังตัวอย่างเช่น
6 . ผู้ใช้เว็บเปิดเผยข้อมูลอย่างต่อเนื่อง
-การละเมิดความลับ
-ทางออกที่เป็นไปได้ : ไม่ระบุชื่อการท่องเว็บ
ภัยคุกคามความซื่อสัตย์สุจริต
1 . หรือที่เรียกว่าใช้งาน wiretapping
-บุคคลที่ไม่ได้รับอนุญาตจะเปลี่ยนแปลงกระแสข้อมูลข้อความ
2 . ตัวอย่างเช่นการละเมิดความซื่อสัตย์สุจริต
-Cybervandalism defacing อิเล็กทรอนิกส์ของเว็บไซต์
3 . ปลอมแปลง (การหลอกลวง)-อ้างว่าเป็นบุคคลอื่น
-เว็บไซต์เว็บปลอมแทนตัวเองเป็นต้นฉบับ
4 . เซิร์ฟเวอร์ชื่อโดเมน (DNSs)
-การบำรุงรักษาคอมพิวเตอร์อินเทอร์เน็ตไดเรกทอรีการเชื่อมโยงชื่อโดเมนไปยังที่อยู่ IP
-ใช้ซอฟต์แวร์รักษาความปลอดภัยหลุมกระทำผิดชดเชยที่อยู่เว็บไซต์ในสถานที่จริงของพวกเขSpoofs เว็บผู้เข้าชมเว็บไซต์

5 . expeditions ฟิชชิ่ง
-จับความลับข้อมูลของลูกค้า
-สามัญผู้ประสบภัยธนาคารออนไลน์ผู้ใช้ระบบการชำระเงิน
ภัยคุกคามความจำเป็น
1 . หรือที่เรียกว่าล่าช้า, ปฏิเสธ, ปฏิเสธการให้บริการของการโจมตี (DoS)
-รบกวนหรือปฏิเสธการประมวลผลคอมพิวเตอร์ปกติ
-อย่างสุดที่จะทนได้ประมวลผลคอมพิวเตอร์ความเร็วช้าทำให้ใช้บริการไม่ได้หรือไม่สวย
2 . กระจายการปฏิเสธการให้บริการของการโจมตี (DDoS)
-เริ่มต้นการโจมตีพร้อมกันบนเว็บไซต์ผ่านทาง botnets
3 . การโจมตี DoS
-ลบข้อมูลทั้งหมด

-ลบหรือส่งรายละเอียดของภาพ
4 . ตัวอย่างการปฏิเสธการโจมตี :
-โปรแกรมบัญชีโอน Quicken เงินเข้าบัญชีธนาคารของผู้กระทำผิด
-บริษัท พาณิชย์อิเล็กทรอนิกส์โปรไฟล์สูงที่ได้รับน้ำท่วมของแพ็กเก็ตข้อมูลเซิร์ฟเวอร์ไซต์จม'
สำลักปิดการเข้าถึงลูกค้าถูกต้องตามกฎหมาย
ภัยคุกคามต่อความปลอดภัยทางกายภาพของช่องทางการสื่อสารทางอินเทอร์เน็ต
1 . การออกแบบระบบเครือข่ายอินเทอร์เน็ตของแพ็คเก็ตที่ใช้ :
-Precludes แล้วไม่ถูกปิดตัวลง โดยการโจมตีในการเชื่อมโยงการสื่อสารเดี่ยว
2 . บริการ Internet ผู้ใช้แต่ละคนสามารถจะหยุดชะงัก
-การทำลายการเชื่อมโยงอินเทอร์เน็ตของผู้ใช้
3 . บริษัท ขนาดใหญ่องค์กร
-การใช้งานมากกว่าหนึ่งเชื่อมโยงไปยังหัวใจหลักอินเทอร์เน็ต
ภัยคุกคามเครือข่ายไร้สาย
1 . Wireless Encryption Protocol (WEP)
-กฎข้อที่กำหนดไว้สำหรับการเข้ารหัสการส่งข้อมูลจากอุปกรณ์ไร้สายเพื่อ WAPs
2 . Wardrivers
-โจมตีขับรอบในรถยนต์
-ค้นหาเครือข่ายที่สามารถเข้าถึง
3 . Warchalking
-ใส่เครื่องหมายชอล์กบนอาคารระบุได้อย่างง่ายดายป้อนเครือข่ายไร้สายในบริเวณใกล้เคียง
-เว็บไซต์รวมถึงแผนที่สถานที่ไร้สาย
4 . ตัวอย่างเช่น
-Best Buy ไร้สายของจุดขาย (POS)ไม่สามารถเปิดใช้งาน WEP ลูกค้าเปิดตัวโปรแกรมการดมกลิ่น
ดักจับข้อมูลจากขั้ว
POS
โซลูชั่นการเข้ารหัสลับ
1 . Encryption : การเข้ารหัสข้อมูลโดยใช้ทางคณิตศาสตร์ซึ่งเป็นพื้นฐานของความลับที่สำคัญ
2 . เข้ารหัสลับ : วิทยาศาสตร์ศึกษาการเข้ารหัสลับ
-วิทยาศาสตร์ของการสร้างข้อความของผู้ส่งและผู้รับเท่านั้นสามารถอ่าน
3 . Steganography
-ข้อความที่ทำให้ undetectable เพื่อตาเปล่า
4 . การเข้ารหัสแปลงข้อความเป็นข้อความที่มองเห็นได้อื่น ๆ
-ที่มีความหมายไม่ชัดเจน
5 . ขั้นตอนวิธีการเข้ารหัสลับ
-โปรแกรมการเข้ารหัสลับ การแปลงข้อความปกติ (ข้อความธรรมดา) ลงในข้อความ cipher (สตริงตัวอักษรอ่านไม่ออก)
-ขั้นตอนวิธีการเข้ารหัสลับลอจิกหลังโปรแกรมการเข้ารหัส รวมถึงคณิตศาสตร์ที่ต้องทำแปลง
-โปรแกรมถอดการเข้ารหัส การย้อนกลับของวิธีการเข้ารหัส
6 . วิธีการเข้ารหัสลับ (ต่อ.)
-ความมั่นคงแห่งชาติหน่วยงานควบคุมการเผยแพร่
-รัฐบาลสหรัฐห้ามการพิมพ์ของรายละเอียดที่ผิดกฎหมายสำหรับ บริษัท อเมริกันในการส่งออก
-คุณสมบัติขั้นตอนวิธีการเข้ารหัสลับ อาจทราบรายละเอียดขั้นตอนวิธีไม่สามารถถอดรหัสข้อความที่เข้ารหัสโดยไม่ทราบว่าคีย์เข้ารหัสข้อความ
-ชนิดที่สำคัญจะแบ่งออกเป็นสามฟังก์ชั่นการเข้ารหัส Hash การเข้ารหัสการเข้ารหัสแบบอสมมาตรการเข้ารหัสแบบสมมาตร
7 . รหัส Hash
-ใช้กระบวนการขั้นตอนวิธี Hash
-หมายเลขคำนวณ (ค่าแฮช) จากข้อความที่ยาว
-ข้อความที่ไม่ซ้ำลายนิ้วมือ
-แฮชขั้นตอนวิธีการออกแบบที่ดี ความน่าจะเป็นของการชนกันน้อยมาก (สองข้อความที่แตกต่างกันส่งผลให้ค่าแฮชเดียวกัน)
-กําหนดการเปลี่ยนแปลงข้อความระหว่างการขนส่งไม่ตรงกับค่าแฮชเดิมและรับค่าคำนวณ
8 . การเข้ารหัสไม่สมมาตร (การเข้ารหัสลับสาธารณะ - Key)
-ข้อความที่เข้ารหัสโดยใช้สองปุ่มกดตัวเลขทางคณิตศาสตร์ที่เกี่ยวข้อง
-คีย์สาธารณะ : หนึ่งที่สำคัญเผยแพร่ฟรีเพื่อประชาชนข้อความที่เข้ารหัสโดยใช้วิธีการเข้ารหัสลับ
-กุญแจส่วนตัว : คีย์ที่สองเป็นของเจ้าของคีย์ เก็บความลับ ถอดรหัสข้อความทั้งหมดที่ได้รับ
9 . การเข้ารหัสไม่สมมาตร (ต่อ.)
-พริตตี้ส่วนบุคคลที่ดี (PGP)
-เครื่องมือซอฟต์แวร์ที่แตกต่างกันโดยใช้วิธีการเข้ารหัสลับ ดำเนินการเข้ารหัสคีย์สาธารณะ
-บุคคลดาวน์โหลดโปรแกรมฟรี เว็บไซต์ PGP Corporation, เว็บไซต์ PGP International เข้ารหัสข้อความอีเมล
-ขายใบอนุญาตธุรกิจเว็บไซต์
10 . การเข้ารหัสลับสมมาตร (การเข้ารหัสลับส่วนตัว - Key)
-เข้ารหัสข้อความที่มีหนึ่งของขั้นตอนวิธีใช้ได้หลายคีย์ตัวเลขเดียวในการเข้ารหัสและถอดรหัสข้อมูล
-รับข้อความที่สำคัญต้องรู้ว่า
-อย่างรวดเร็วและมีประสิทธิภาพการเข้ารหัสและถอดรหัส
-ที่สำคัญจะต้องรักษา
11 . การเข้ารหัสลับสมมาตร (ต่อ.)
-ปัญหายากที่จะแจกจ่ายคีย์ใหม่ให้แก่บุคคลผู้มีอำนาจในขณะที่รักษาความปลอดภัยการควบคุมปุ่มกุญแจส่วนตัวจะไม่สามารถทำงานได้ดีในสภาพแวดล้อมที่มีขนาดใหญ่
-มาตรฐานการเข้ารหัสข้อมูล (DES) การเข้ารหัสลับขั้นตอนวิธีนำไปใช้โดยรัฐบาลสหรัฐ ใช้กันอย่างแพร่หลายระบบคีย์การเข้ารหัสลับส่วนตัว Fast คอมพิวเตอร์แบ่งข้อความที่เข้ารหัสด้วยกุญแจขนาดเล็ก
12 . การเข้ารหัสลับสมมาตร (ต่อ.)
-Triple มาตรฐานการเข้ารหัสข้อมูล (Triple DES, 3DES) รุ่นแข็งแกร่งของ Data Encryption Standard
-Advanced Encryption Standard (AES) มาตรฐานการเข้ารหัสทางเลือก ส่วนใหญ่หน่วยงานภาครัฐใช้วันนี้

-บิตความยาวเพิ่มขึ้นอีกต่อไปความยากลำบากของการแคร็กคีย์
13 . การเปรียบเทียบระบบการเข้ารหัสแบบสมมาตรและไม่สมมาตร
-ข้อดีของการใช้คีย์สาธารณะระบบ (ไม่สมมาตร) การรวมกันของคีย์ขนาดเล็กที่ต้องการ ปัญหาในการจัดจำหน่ายที่สำคัญไม่มี การดำเนินงานของลายเซ็นดิจิตอลที่เป็นไปได้
-ข้อเสียของระบบคีย์สาธารณะ อย่างมีนัยสำคัญช้ากว่าระบบเอกชนที่สำคัญ ไม่ต้องเปลี่ยนระบบเอกชนหลัก (เติมเต็มพวกเขา)
-ว็บเซิร์ฟเวอร์รองรับวิธีการเข้ารหัสลับ ต้องสื่อสารกับความหลากหลายของเว็บเบราเซอร์
                                      รูป 10-8 การเปรียบเทียบ () กัญชารหัส, (ข) เอกชนที่สำคัญและ (ค) การเข้ารหัสคีย์สาธารณะ

14 . เปรียบเทียบไม่สมมาตรและสมมาตรระบบการเข้ารหัสลับ (ต่อ.)
-Secure Sockets Layer (SSL) ยึดการเชื่อมต่อระหว่างคอมพิวเตอร์สองเครื่อง : เป้าหมาย
-Secure Hypertext Transfer Protocol (S - HTTP) เป้าหมาย : ส่งข้อความแต่ละข้อความได้อย่างปลอดภัย
15 . ซ็อกเก็ตชั้นโปรโตคอล Secure (SSL)
-ระบบรักษาความปลอดภัย"จับมือ"
-Client และ Server แลกเปลี่ยนระเบิดของข้อความสั้น ๆ
-การสื่อสารทั้งหมดที่เข้ารหัส ผู้แอบฟังได้รับข้อมูลอ่านไม่ออก
-ยึดรูปแบบการสื่อสารที่แตกต่างกันมาก HTTP, FTP, Telnet
-https : โปรโตคอลการใช้ SSL URL ชื่อนำหน้าด้วย https โปรโตคอล
16 . โปรโตคอล Secure Sockets Layer (SSL) (ต่อ.)
-สร้างคีย์เข้ารหัสรายการเซสชั่นส่วนตัว ความยาว Bit แตกต่างกันไป (40 - bit, 56 - bit, 128 - bit, 168 - bit)-คีย์ Session โดยใช้วิธีการเข้ารหัสลับ สร้างข้อความ cipher จากข้อความธรรมดาระหว่างช่วงการรักษาความปลอดภัยเพียงครั้งเดียว-ความลับที่ดำเนินการโดยใช้การเข้ารหัสคีย์สาธารณะและคีย์ส่วนตัว การเข้ารหัสคีย์เอกชนเพื่อการติดต่อสื่อสารเกือบทั้งหมด
                                                                                  รูป 10-9 การสร้างเซสชั่น SSL

17 . Secure HTTP (S - HTTP)
-ส่วนขยายของ HTTP ให้คุณสมบัติด้านความปลอดภัย รับรองความถูกต้องของลูกค้าและเซิร์ฟเวอร์เข้ารหัสธรรมชาติ, ขอ nonrepudiation ตอบสนอง /
-สมมาตรการเข้ารหัสลับสำหรับการสื่อสาร-การเข้ารหัสคีย์สาธารณะเพื่อสร้างการตรวจสอบลูกค้า / เซิร์ฟเวอร์
-Client หรือ Server สามารถใช้เทคนิคการแยก การรักษาความปลอดภัยเบราว์เซอร์ลูกค้าผ่านการเอกชน (สมมาตร) ที่สำคัญ Server อาจต้องมีการตรวจสอบลูกค้าโดยใช้เทคนิคการใช้คีย์สาธารณะ
18 . Secure HTTP (S - HTTP) (ต่อ.)
-การสร้างเซสชั่นรักษาความปลอดภัย SSL ดำเนินการแลกเปลี่ยนการจับมือกัน client
- server การตั้งค่าการสื่อสารที่ปลอดภัย S - HTTP ตั้งค่ารายละเอียดการรักษาความปลอดภัยกับส่วนหัวของแพ็กเก็ตพิเศษแลกเปลี่ยนใน S - HTTP
-ส่วนหัวกำหนดประเภทเทคนิคการรักษาความปลอดภัย-ส่วนหัวของรัฐแลกเปลี่ยน : ซึ่งขั้นตอนวิธีการเฉพาะที่แต่ละด้านสนับสนุน ไม่ว่าจะเป็นลูกค้าหรือเซิร์ฟเวอร์ (หรือทั้งสอง) สนับสนุนขั้นตอนวิธี ไม่ว่าจะเป็นเทคนิคการรักษาความปลอดภัยที่ต้องการตัวเลือกปฏิเสธ
19 . Secure HTTP (S - HTTP) (ต่อ.)
-ซองจดหมาย Secure (ชุดสมบูรณ์) ข้อความที่ห่อหุ้ม ให้ความลับ, คุณธรรมและรับรองความถูกต้องของลูกค้า / เซิร์ฟเวอร์
ดูแลให้ความสมบูรณ์ของการทำธุรกรรมกับ Hash ฟังก์ชั่น
1 . การละเมิดความซื่อสัตย์สุจริต
-ข้อความการเปลี่ยนแปลงในขณะที่ในระหว่างการขนส่ง ยากและมีราคาแพงเพื่อป้องกันไม่ให้
เทคนิคการรักษาความปลอดภัยเพื่อตรวจสอบอันตราย : การเปลี่ยนแปลงข้อความไม่ได้รับอนุญาตตรวจไม่พบ

2 . ใช้ขั้นตอนวิธีการที่จะกำจัดการทุจริตและการละเมิด
-ขั้นตอนวิธี Hash : ฟังก์ชั่นแบบทางเดียว ไม่มีทางจะเปลี่ยนค่าแฮชกลับ
-ข้อความย่อย จำนวนเต็มขนาดเล็กการสรุปข้อมูลที่เข้ารหัสลับ
ดูแลให้ความสมบูรณ์ของการทำธุรกรรมกับลายเซ็นดิจิตอล
1 . ฟังก์ชัน Hash : ศักยภาพในการฉ้อโกง
-การแก้ไข : ผู้ส่งข้อความเข้ารหัสลับย่อยโดยใช้คีย์ส่วนตัว
2 . ลายเซ็นดิจิตอล
-ข้อความที่เข้ารหัสย่อย (ค่าแฮชข้อความ)
3 . ลายเซ็นดิจิตอลให้ :
-Integrity, nonrepudiation รับรองความถูกต้อง
4 . ให้ความลับการทำธุรกรรม
-เข้ารหัสสตริงทั้งหมด (ลายเซ็นดิจิทัล, ข้อความ)
5 . ลายเซ็นดิจิตอล : สถานะทางกฎหมายเช่นเดียวกับลายเซ็นแบบดั้งเดิม
                                                             รูป 10-10 การส่งและรับข้อความที่เซ็นชื่อแบบดิจิทัล

การรักษาความปลอดภัยสำหรับคอมพิวเตอร์ Server
1 . ช่องโหว่ Server
-ใช้ประโยชน์โดยทุกคนมุ่งมั่นที่จะก่อให้เกิดการทำลายหรือได้ข้อมูลที่ผิดกฎหมาย
2 . จุดเข้า
-เว็บเซิร์ฟเวอร์และซอฟต์แวร์
-มีโปรแกรม back - end ที่มีข้อมูล
3 . ระบบไม่มีความปลอดภัยอย่างสมบูรณ์
4 . ผู้ดูแลเว็บเซิร์ฟเวอร์
-เพื่อให้แน่ใจว่านโยบายการรักษาความปลอดภัยเอกสาร; การพิจารณาในการดำเนินการทุกพาณิชย์อิเล็กทรอนิกส์
ภัยคุกคาม Web Server
1 . การประนีประนอมของความลับ
-โดยให้รายชื่อไดเรกทอรีอัตโนมัติ
-การแก้ไข : ปิดการใช้คุณลักษณะโฟลเดอร์การแสดงชื่อ
2 . ไฟล์ที่ละเอียดอ่อนบนเว็บเซิร์ฟเวอร์
-จัดเก็บเว็บคู่ชื่อผู้ใช้รหัสผ่านเซิร์ฟเวอร์
-ข้อมูลการตรวจสอบการจัดเก็บในรูปแบบที่เข้ารหัส : Solution
3 . รหัสผ่านที่ผู้ใช้เลือก
-ที่เข้าใจได้อย่างง่ายดาย พจนานุกรมโจมตีผ่านทางอิเล็กทรอนิวงจรโปรแกรมพจนานุกรมพยายามทุกคำพูดเป็นรหัสผ่าน
-การแก้ไข : ใช้ซอฟแวร์การกำหนดรหัสผ่านเพื่อตรวจสอบรหัสผ่านผู้ใช้กับพจนานุกรม
ฐานข้อมูลภัยคุกคาม
1 . ชื่อผู้ใช้และรหัสผ่าน
-เก็บไว้ในตารางที่ไม่ได้เข้ารหัส
-ฐานข้อมูลล้มเหลวในการบังคับใช้การรักษาความปลอดภัยทั้งหมด อาศัยการทำงานบนเว็บเซิร์ฟเวอร์ในการบังคับใช้การรักษาความปลอดภัย
2 . ผู้ใช้ที่ไม่ได้รับอนุญาต
-สวมบทบาทเป็นผู้ใช้ฐานข้อมูลถูกต้องตามกฎหมาย
3 . โปรแกรมม้าโทรจันซ่อนอยู่ในระบบฐานข้อมูล
-ข้อมูลเปิดเผย
-เอาตัวควบคุมการเข้าถึงฐานข้อมูลทั้งหมดภายใน
ภัยคุกคามโปรแกรมอื่น ๆ
1 . Java หรือ C + + รันโปรแกรมโดยเซิร์ฟเวอร์-ส่งผ่านไปยังเว็บเซิร์ฟเวอร์โดยไคลเอ็นต์
-อยู่ในเซิร์ฟเวอร์
-การใช้บัฟเฟอร์ พื้นที่หน่วยความจำไว้ถืออ่านข้อมูลจากแฟ้มหรือฐานข้อมูล
2 . Buffer การใช้จ่ายเกิน (ข้อผิดพลาดหน่วยความจำล้น) โปรแกรมทำงานผิดปกติบัฟเฟอร์บัฟเฟอร์บรรจุและเติมจนล้น ข้อมูลรั่วไหลส่วนเกินที่กำหนดภายนอกหน่วยความจำบัฟเฟอร์
สาเหตุ : เกิดข้อผิดพลาดในโปรแกรมหรือเจตนา หนอนอินเทอร์เน็ต 1998
3 . รุ่นร้ายกาจของการโจมตีหน่วยความจำล้น
-เขียนคำแนะนำเป็นสถานที่ตั้งหน่วยความจำที่สำคัญ
-เว็บเซิร์ฟเวอร์ดำเนินการต่อการทำงานโดยโหลดลงทะเบียนภายในที่มีอยู่ของรหัสโปรแกรมโจมตีของ
4 . การลดความเสียหายที่อาจเกิดขึ้นบัฟเฟอร์ล้น
-การเขียนโปรแกรมที่ดี
-ฟังก์ชั่นฮาร์ดแวร์
5 . โจมตีด้วยระเบิด Mail
-หลายร้อยคน (หลายพัน) ส่งข้อความไปยังที่อยู่ที่เฉพาะเจาะจง
ภัยคุกคามต่อความปลอดภัยทางกายภาพของเว็บเซิร์ฟเวอร์
1 . การป้องกันเว็บเซิร์ฟเวอร์
-คอมพิวเตอร์ใส่ในซีเอสพีสิ่งอำนวยความสะดวก รักษาความปลอดภัยในสถานที่ตั้งทางกายภาพซีเอสพีจะยังคงดีขึ้น
-เนื้อหาเซิร์ฟเวอร์ของสำเนาสำรองไว้ให้ในตำแหน่งที่ห่างไกล
-พึ่งพาผู้ให้บริการ ข้อเสนอการจัดการการบริการรวมทั้งการรักษาความปลอดภัยเว็บเซิร์ฟเวอร์
-เช่าเล็ก, ผู้ให้บริการการรักษาความปลอดภัยพิเศษ
การควบคุมการเข้าถึงและการตรวจสอบสิทธิ์
1 . การควบคุมที่และสิ่งที่สามารถเข้าถึงเว็บเซิร์ฟเวอร์
2 . การรับรอง
-การตรวจสอบเอกลักษณ์ของกิจการร้องขอการเข้าถึงคอมพิวเตอร์
3 . ตรวจสอบผู้ใช้ Server
-Server เรียบร้อยแล้วจะต้องถอดรหัสลายเซ็นดิจิตอลของผู้ใช้ที่มีใบรับรอง
-Server ประทับเวลาใบรับรองการตรวจสอบ
-Server จะใช้ระบบเรียกกลับ
4 . หนังสือรับรองให้กำหนดลักษณะในการละเมิดความปลอดภัย
5 . ชื่อผู้ใช้และรหัสผ่าน
-ให้การคุ้มครององค์ประกอบบาง
6 . ชื่อผู้ใช้รักษาในแบบข้อความล้วน
-รหัสผ่านการเข้ารหัสลับกับขั้นตอนวิธีการเข้ารหัสแบบทางเดียว
7 . ปัญหา
-ผู้เข้าชมเว็บไซต์อาจจะบันทึกชื่อผู้ใช้และรหัสผ่านที่เป็นคุกกี้ อาจจะมีการจัดเก็บไว้ในแบบข้อความล้วน
8 . รายการควบคุม Access (ACL)
-การ จำกัด การเข้าถึงไฟล์ไปยังผู้ใช้ที่เลือก
ไฟร์วอลล์
1 . Firewall
-ซอฟท์แวรวมฮาร์ดแวร์ซอฟต์แวร์

-ที่ติดตั้งในเครือข่ายแพ็คเก็ตเพื่อควบคุมการจราจร
2 . วางไว้ที่จุดเริ่มต้นของเครือข่ายอินเทอร์เน็ต
-การป้องกันระหว่างเครือข่ายและอินเทอร์เน็ต และระหว่างเครือข่ายใดเครือข่ายอื่น ๆ
3 . หลักการ
-อัตราการเข้าชมทุกคนจะต้องผ่านมัน
-อัตราการเข้าชมเฉพาะผู้มีอำนาจได้รับอนุญาตให้ผ่าน
-ภูมิคุ้มกันเพื่อเจาะ
4 . เครือข่ายภายในไฟร์วอลล์ : ที่เชื่อถือได้
5 . เครือข่ายที่อยู่นอกไฟร์วอลล์ : ไม่น่าเชื่อถือ
6 . อนุญาตให้เลือกตัวกรองข้อความผ่านเครือข่าย
7 . เครือข่ายองค์กรแยกจากกัน
-หยาบต้องไปรู้ว่ากรอง ไฟร์วอลล์ส่วนเครือข่ายขององค์กรเป็นเขตรักษาความปลอดภัย
8 . องค์กรขนาดใหญ่ที่มีหลายเว็บไซต์
-ไฟร์วอลล์ที่ติดตั้งในแต่ละสถานที่ ทุกสถานที่เป็นไปตามนโยบายการรักษาความปลอดภัยเดียวกัน
9 . ควรจะปล้นของซอฟต์แวร์ที่ไม่จำเป็น
10 . ไฟร์วอลกรองแพ็คเก็ต
-ตรวจสอบข้อมูลทั้งหมดที่ไหลไปมาระหว่างเครือข่ายที่เชื่อถือได้ (ภายในไฟร์วอลล์) และอินเทอร์เน็ต
11 . เซิร์ฟเวอร์ Gateway
-ตัวกรองการเข้าชมขึ้นอยู่กับใบสมัครขอ

-การ จำกัด การเข้าถึงเพื่อใช้งานเฉพาะ Telnet, FTP, HTTP
12 . พร็อกซี่เซิร์ฟเวอร์ไฟร์วอลล์-สื่อสารกับอินเทอร์เน็ตในนามเครือข่ายส่วนตัวของ
13 . ปัญหาการขยายปริมณฑล-คอมพิวเตอร์ภายนอกขอบเขตเว็บไซต์แบบดั้งเดิมทางกายภาพ
14 . ภายใต้การโจมตีเซิร์ฟเวอร์เกือบจะคงที่
-ติดตั้งระบบตรวจจับการบุกรุก ความพยายามในการตรวจสอบการเข้าสู่ระบบเซิร์ฟเวอร์ สำหรับการวิเคราะห์รูปแบบการแสดงการโจมตีข้าวเกรียบ Block ต่อไปจะพยายามที่เกิดจากที่อยู่เดียวกัน
15 . ไฟร์วอลล์ส่วนบุคคล
-ซอฟแวร์ไฟร์วอลล์เฉพาะบนคอมพิวเตอร์ไคลเอ็นต์แต่ละ
-กิบสันวิจัย Shields Up! เว็บไซท์

องค์กรที่มีการส่งเสริมการรักษาความปลอดภัยคอมพิวเตอร์
1 . ต่อไปนี้หนอนอินเทอร์เน็ตของ 1988
-องค์กรที่เกิดขึ้นในการเปิดเผยข้อมูล เกี่ยวกับภัยคุกคามต่อระบบคอมพิวเตอร์
2 . ตามหลักการ
-การให้ข้อมูลเกี่ยวกับการโจมตีและป้องกันการโจมตี ทุกคนช่วยสร้างความปลอดภัยของคอมพิวเตอร์ดีขึ้น
CERT
1 . ตั้งอยู่ที่ Carnegie Mellon University
-สถาบันวิศวกรรมซอฟต์แวร์

2 . รักษาที่มีประสิทธิภาพโครงสร้างพื้นฐานของการติดต่อสื่อสารได้อย่างรวดเร็วในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย เหตุการณ์การรักษาความปลอดภัยหลีกเลี่ยงการจัดการอย่างรวดเร็ว
3 . ให้ข้อมูลความเสี่ยงการรักษาความปลอดภัย
4 . เหตุการณ์การรักษาความปลอดภัยโพสต์แจ้งเตือน
5 . แหล่งที่มาเผด็จการประถมศึกษาสำหรับไวรัสเวิร์ม, และประเภทอื่น ๆ ข้อมูลการโจมตี
องค์กรอื่น ๆ
1 . 1989 : สถาบัน SANS
-การศึกษาและความพยายามในการวิจัย รายงานการวิจัยการแจ้งเตือนการรักษาความปลอดภัยและสมุดปกขาว

-SANS Internet Storm Center Web เว็บไซต์ ข้อมูลที่เป็นปัจจุบันที่ตั้ง, ความรุนแรงของการโจมตีคอมพิวเตอร์ทั่วโลก
2 . CERIAS
-ข้อมูลการวิจัยสหสาขาการรักษาความปลอดภัยและการศึกษา

-เว็บไซต์ CERIAS เว็บ คอมพิวเตอร์เครือข่ายการสื่อสารทรัพยากรการรักษาความปลอดภัย
3 . ศูนย์รักษาความปลอดภัยอินเทอร์เน็ต
-ไม่แสวงหาผลกำไรให้กับองค์กรสหกรณ์
-ช่วยให้ บริษัท พาณิชย์อิเล็กทรอนิกส์
4 . Online CSO
-บทความจากนิตยสาร CSO
-การรักษาความปลอดภัยคอมพิวเตอร์ที่เกี่ยวข้องกับรายการข่าว
5 . Infosecurity.com
-บทความเกี่ยวกับทุกประเภทของปัญหาด้านความปลอดภัยออนไลน์
6 . สหรัฐอเมริกากรมอาชญากรรมยุติธรรมของเว็บไซต์
-อาชญากรรมคอมพิวเตอร์; ละเมิดทรัพย์สินทางปัญญา
Forensics คอมพิวเตอร์และการแฮ็กจริยธรรม
1 . ผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานคอมพิวเตอร์ (แฮ็กเกอร์ที่มีจริยธรรม)
-คอมพิวเตอร์ sleuths จ้าง probe เครื่องคอมพิวเตอร์
-ค้นหาข้อมูลที่ใช้งานในกระบวนการทางกฎหมาย
-การปฏิบัติงานของทำลายลงในคอมพิวเตอร์ไคลเอนต์
2 . เขตการพิสูจน์หลักฐานคอมพิวเตอร์
-มีความรับผิดชอบในการเก็บรวบรวมและรักษาตัวอย่างและการวิเคราะห์หลักฐานที่เกี่ยวข้องกับคอมพิวเตอร์
3 . บริษัท จ้างแฮกเกอร์จริยธรรมในการทดสอบป้องกันการรักษาความปลอดภัยคอมพิวเตอร์
สรุป
1 . การโจมตี E - commerce เปิดเผยและจัดการกับข้อมูลที่เป็นกรรมสิทธิ์
2 . บทบัญญัติที่สำคัญการรักษาความปลอดภัย
-ความลับ, ความสมบูรณ์ของการบริการใช้ได้
3 . ลูกค้าและการแก้ปัญหาภัยคุกคาม
-ภัยคุกคามไวรัส, ภัยคุกคามข้อมูลที่ใช้งานคุกกี้
4 . ภัยคุกคามที่มีช่องทางและโซลูชั่น
-ให้การเข้ารหัสลับ
5 . ภัยคุกคามบนเว็บเซิร์ฟเวอร์และโซลูชั่น
-ภัยคุกคามจากโปรแกรม, แบ็คด
6 . หน่วยงานรักษาความปลอดภัย
-แบ่งปันข้อมูลเกี่ยวกับภัยคุกคาม, ป้องกัน
7 . การพิสูจน์หลักฐานคอมพิวเตอร์
-"เจาะ"คอมพิวเตอร์ใช้การหาข้อมูลทางกฎหมาย
-แฮกเกอร์หมวกขาวสามารถช่วยระบุจุดอ่อน