NET DANGER
ต่อกร! มารออนไลน์
How to order...Order now...
พุฒิศักดิ์ เบญจพงศ์195 บ.221 น.170 บ.
  • เผยอันตรายของผู้ใช้คอมพิวเตอร์ในลักษณะต่างๆ ทุกแง่มุม ทุกการใช้งาน ไม่ว่าคุณจะเชื่อมต่อเข้ากับอินเทอรเน็ตหรือไม่ ... อันตราย!
  • อธิบายกลไกการทำงานของไวรัส, ม้าโทรจัน ตลอดจนวิธีหลอกล่อให้เหยื่อติดกับ จะเพียงแค่ "ล้อเล่น" หรือเพื่อ "ทำลาย" ก็ตัวใครตัวมัน
  • ตามหาคำตอบ... เมื่อใครๆ ก็จ้องจะก่อกวนผู้ใช้ ICQ เราควรนิ่งเฉย-ป้องกัน-ตอบโต้ หรืออย่างไรดี?
  • เมลบ็อกซ์แตก, เจอสแปม, อีเมลลวง, รหัสผ่านถูกเจาะ ฯลฯ ปัญหาง่ายๆ ที่แก้ไขยาก (แต่ป้องกันได้)
  • เรียนรู้วิธีสื่อสารแลกเปลี่ยนข้อมูลอย่างปลอดภัย ด้วย Conseal PC Firewall และ PGP ตั้งแต่ขั้นพื้นฐานจนถึงการใช้งานจริง เพื่อให้ความลับของคุณ ยังคงเป็นความลับตลอดไป

PART I : ปฐมบทแห่งการโจมตี

บทที่ 1 โจรขโมยรหัสผ่านหน้าเครื่อง

เมื่อเราเชื่อมต่อคอมพิวเตอร์เข้าด้วยกันเป็นเครือข่าย เรื่องราวของความปลอดภัยและความเป็นส่วนตัวก็มักจะถูกหยิบยกขึ้นมาพูดคุยกันเป็นอันดับต้นๆ หรือบางทีถึงแม้ว่าเครื่องของเราจะไม่ได้ต่อเชื่อมอยู่กับระบบใดๆ เลย ก็ไม่อาจรอดพ้นจากมหันตภัยการขโมยรหัสผ่านไปได้

  • ข้อมูลการโจมตีหาได้ง่ายๆ
  • ไม่ได้ต่ออินเทอร์เน็ต คิดหรือว่าจะปลอดภัย

บทที่ 2 ตำแหน่งออนไลน์ ภัยของคนเล่นเน็ต

เมื่อเราเชื่อมต่ออินเทอร์เน็ต ก็จะได้รับหมายเลข IP address ประจำตำแหน่งเครื่องคอมพิวเตอร์ ซึ่งเป็นตัวบ่งบอกว่าเราอยู่ที่ไหน ประเทศอะไร และถ้าใครล่วงรู้หมายเลขนี้ ก็จะทราบถึงที่อยู่ของเครื่อง และสามารถส่งข้อมูลอันตราย เช่น nuke ฯลฯ มาถล่มเครื่องคอมพิวเตอร์ของเราได้

  • ความสำคัญของ IP address
  • หมายเลขพอร์ต ช่องทางการสื่อสาร
  • คำสั่งใน Windows ที่เกี่ยวข้อง
  • โจมตีแบบคลาสสิกด้วยการยิง nuke
  • อันตรายจากการ share ไฟล์ขณะเข้าอินเทอร์เน็ต

บทที่ 3 ใส่เกราะป้องกันภัยด้วย firewall

ด้วยโปรแกรม Conseal PC Firewall เราสามารถกำหนดและควบคุมได้ว่า จะอนุญาตให้ข้อมูลชนิดใดส่งผ่านเข้า-ออกจากคอมพิวเตอร์ของเราได้บ้าง ซึ่งจะเป็นการสกัดกั้นข้อมูลที่เป็นอันตรายได้ในระดับหนึ่ง

  • ติดตั้ง firewall
  • กำหนดชนิดข้อมูลที่อนุญาตให้ส่งผ่านได้
  • ใช้กฎเมื่อไหร่ดี...
  • คุ้มค่ากับการติดตั้งหรือเปล่า

PART II : มหันตภัยไวรัส

บทที่ 4 การมาเยือนของไวรัส

ผู้ใช้งานอินเทอร์เน็ตมีโอกาสจะติดไวรัสมากกว่าผู้ใช้งานคอมพิวเตอร์ตามปกติ เพราะมีการติดต่อกับคอมพิวเตอร์เครื่องอื่นหรือผู้ใช้คอมพิวเตอร์คนอื่น เช่น อาจมีเว็บไซต์บางแห่งที่แอบแฝงการทำงานบางอย่างเอาไว้ หรือไฟล์ที่แนบมากับอีเมลอาจเป็นภัยที่คุณไม่คาดคิด ฯลฯ

  • ทำไวรัสเองดีไหมนะ
  • ป้องกันมารคอมพิวเตอร์
  • ไวรัสออนไลน์
  • ระวังเว็บไซต์อันตราย
  • ล้อกันเล่นด้วย JavaScript
  • เว็บที่มี URL เป็นหมายเลข IP

บทที่ 5 ม้าโทรจัน จารกรรมอำพราง

เผยอันตรายจากโปรแกรมแอบซ่อนแฝงการทำงาน เพื่อเข้าควบคุมเครื่องคอมพิวเตอร์เป้าหมายได้จากระยะไกล และมีความสามารถในการทำโจรกรรม รวมทั้งการละเมิดสิทธิส่วนบุคคล

  • สืบตำนานม้าโทรจัน
  • ปฏิบัติการลับสุดยอดด้วย NetBus
  • คุณสมบัติที่อยากให้คุณลิ้มรส
  • พัฒนาการเวอร์ชัน 2.0
  • Back Orifice เพชฌฆาตหน้าหยก

บทที่ 6 จับตายม้าโทรจัน

วิธีค้นหา, สืบทราบ และจัดการม้าโทรจัน ไม่ว่าจะทำด้วยตัวคุณเอง หรือโดยใช้โปรแกรมช่วยเหลือต่างๆ ก็เตรียมพร้อมไว้ให้ศึกษากันอย่างครบถ้วน

  • ค้นหาและทำลาย... ด้วยตัวคุณเอง
  • ร่วมต่อกรด้วย NetBuster
  • คิดให้ดีก่อนแก้แค้นด้วย NetBuster
  • จัดการ Back Orifice ให้สาบสูญ
  • ปัญหากับโปรแกรมสแกนไวรัส
  • ทำอย่างไรไม่ให้ติดเชื้อม้าโทรจันและไวรัสอื่นๆ

PART III : ICQ = I Seek KILL You

บทที่ 7 เล็งเป้าหมายก่อนลงมือ!

พิสูจน์ทราบเป้าหมายในการจู่โจมก่อนลงมือใดๆด้วยการใช้คำสั่งที่มีมากับ Windows หรือใช้โปรแกรมพิเศษที่ทำหน้าที่เฉพาะด้าน เพื่อการโจมตีที่แม่นยำ

  • ตำแหน่งเป้าหมายของ ICQ ที่น่าเป็นห่วง
  • ชี้ตำแหน่งเครื่องเป้าหมาย
  • หาเป้าหมายแบบง่ายๆ

บทที่ 8 สารพันอันตรายใน ICQ

ด้วยความนิยมในตัว ICQ เอง จึงทำให้มีผู้คิดค้นสารพัดโปรแกรมที่ใช้เล่นพิเรนกับผู้ใช้ ICQ เพียงแค่ดาวน์โหลดมาใช้งาน ก็จะสามารถหยิบยื่นความปั่นป่วนให้กับเป้าหมายได้ไม่ยากนัก

  • Flood/Spoof ท่วมท้นกับข้อความที่ไหลไม่หยุด
  • ICQ Bomb สั่งให้เครื่องเป้าหมายหยุดทำงาน
  • World Wide Pager Bomb เทข้อมูลผ่านการส่งเพจ
  • Email Express ทุบเมลบ็อกซ์
  • ICQ Trogen โจรกรรมเครื่องระยะไกล ผ่าน ICQ

บทที่ 9 โดนกวนใจวุ่นวายกับ chat ของ ICQ

ICQ Chat เป็นอีกรูปแบบของการพูดคุยผ่าน ICQ แต่ด้วยการใช้โปรแกรมเสริมอีกเพียงเล็กน้อย ก็จะทำให้สามารถทะลวงผ่านช่องโหว่ และควบคุมสถานการณ์ได้ อีกทั้งยังมีสคริปต์ที่ใช้สร้างตัวหนังสือแปลกๆ ให้เกิดความรำคาญผ่านห้อง chat ได้อีกด้วย

  • ควบคุมห้อง chat ในแบบขาใหญ่
  • แก้เผ็ดการรับเชิญจากปีศาจ

บทที่ 10 แยกร่าง ICQ เพื่อหยั่งเชิงบุคคล

สุดยอดแห่งความมันที่จะทำให้เราจำแลงกายได้หลายร่างใน ICQ ช่วยให้สามารถเล่นพร้อมๆ กันได้ครั้งละหลาย account และยังใช้ในการพิสูจน์ข้อเท็จจริงบางอย่างกับคนที่เรากำลังคุย ด้วย เพื่อการเตรียมรับมือกับเหตุการณ์ที่คุณไม่มีวันล่วงรู้

  • แตกหน่อ ICQ ด้วย MultiCQ 5*
  • แกะ ICQ ด้วยตัวเอง

บทที่ 11 ความสามารถใหม่กับจุดบกพร่องใหม่

ICQ สามารถช่วยให้เครื่องของผู้ใช้ ทำหน้าที่เป็นเว็บเซิร์ฟเวอร์ได้ด้วยวิธีการง่ายๆ แต่ก็ยังทิ้งร่องรอยของความผิดพลาดเอาไว้ จนเกิดเป็นช่องโหว่ที่อาจจะนำความสูญเสียครั้งยิ่งใหญ่มาให้คุณ!

  • ICQ ในคราบของเว็บเซิร์ฟเวอร์
  • ครอบครอง UIN ด้วยไฟล์ฐานข้อมูล ICQ

บทที่ 12 หลากหลายกลวิธีหลอกลวง

คบหากันผ่านสื่อออนไลน์ คนที่น่าไว้ใจอาจกลายเป็นปีศาจได้ในพริบตา ถ้าหลงเชื่อคำพูดหลอกล่อ มีหลายวิธีที่จะทำให้ ICQ และ UIN ของคุณตกไปอยู่ในมือคนอื่นได้ง่ายๆ

  • แบบนี้... อย่าทำ
  • อย่าไว้ใจใครง่ายๆ

บทที่ 13 ปิดป้อง...ให้ปลอดช่องโหว่

ความปลอดภัยจากการเล่น ICQ สามารถไขว่คว้าได้โดยไม่ยากเย็นนัก อาจใช้การปรับแต่ง ICQ อีกเล็กน้อย หรือใช้โปรแกรมพิเศษบางอย่าง ที่ทำหน้าที่เป็นหน้าด่านป้องกันภัยแทนเราก็ยังได้

  • แท็บ Security
  • ไล่กันทีละจุด บทสรุปของความปลอดภัย
  • กลเม็ดสุดท้าย

PART IV : ยุทธการทุบอีเมล

บทที่ 14 รหัสผ่าน เจ้าชะตา

ผู้ให้บริการอีเมลฟรีและ ISP จะตรวจสอบความเป็นเจ้าของ account นั้นๆ โดยใช้ชื่อผู้ใช้และรหัสผ่าน สองอย่างนี้เป็นตัวกำหนดชะตาเมลบ็อกซ์ ว่าบุกรุกยากหรือง่าย คุณมีส่วนเกี่ยวข้องกับเรื่องนี้

  • ใช้บริการฟรีหรือของ ISP
  • รู้ไว้ใช่ว่า... กับการตั้งชื่อผู้ใช้และรหัสผ่าน

บทที่ 15 ปฏิบัติการจู่โจมเมลบ็อกซ์

ต้นตอของความสำเร็จในการจู่โจมเมลบ็อกซ์ อาจไม่ต้องใช้ความรู้เชิงเทคนิคมากมายนัก แค่เลือกใช้อุปกรณ์ให้ตรงตามวัตถุประสงค์ก็พอ

  • บอมบ์เมลและสแปมเมล วิธีมาตรฐานในการทำลายเมลบ็อกซ์
  • กรองอีเมลในบริการฟรี
  • ต้นตออีเมลลวง
  • ดัดแปลงอีเมลลวงให้เป็นประโยชน์
  • ตามรอยรหัสผ่านในบริการฟรี
  • จริงๆ อยู่ที่การหลอกลวง

บทที่ 16 เข้ารหัสปลอดภัยด้วย PGP

เมื่อต้องการส่งข้อมูลที่เป็นความลับ ทั้งที่เป็นข้อความหรือไฟล์ข้อมูลต่างๆ เพื่อป้องกันการแอบดูทั้งจากต้นทางและปลายทาง คงต้องหันมาพึ่งการเข้ารหัสด้วยโปรแกรม PGP ซึ่งให้ความปลอดภัยขั้นสูงในราคาแบบฟรีแวร์

  • ทำไมต้องรุ่นนานาชาติ
  • ภาพรวมการทำงาน
  • เริ่มบรรจุ PGP เข้าไว้ในเครื่อง

บทที่ 17 คู่กุญแจ คู่ชีวิต

ก่อนใช้งาน PGP ต้องมีการสร้างคู่กุญแจขึ้นมา ทั้งสำหรับตัวคุณเองและเพื่อนของคุณ เพื่อใช้ในการเข้ารหัสหรือถอดรหัสข้อความใดๆ ที่ติดต่อสื่อสารกัน

  • สร้างคู่กุญแจไว้ใช้งาน
  • แจกจ่ายกุญแจสาธารณะ
  • รับกุญแจสาธารณะเข้าฐานข้อมูล
  • กำหนดความเชื่อใจและรับรองกุญแจสาธารณะ

บทที่ 18 เข้าใจการทำงานจริงของ PGP

PGP สามารถทำงานได้หลากหลายรูปแบบ มีวิธีส่งผ่านข้อมูลได้ทั้งจากคลิปบอร์ดและ Windows Explorer อีกทั้งยังถูกออกแบบมาให้ใช้งานง่าย และมีรูปแบบที่ชัดเจนแน่นอน

  • เข้ารหัสข้อความโดยฝากไปเป็นข้อความในอีเมล
  • ถอดรหัสข้อความที่มาเป็นส่วนหนึ่งของอีเมล
  • เข้ารหัสไฟล์ข้อมูล
  • ถอดรหัสไฟล์ข้อมูล
  • เข้ารหัสด้วยรหัสผ่านเฉพาะครั้ง
  • เซ็นรับรองความแน่นอนของข้อมูล
  • เซ็นรับรองผ่านคลิปบอร์ด
  • ยืนยันการรับรองผ่านคลิปบอร์ด
  • เซ็นยืนยันไฟล์ข้อมูล
  • ยืนยันไฟล์ที่ผ่านการรับรอง
  • เข้ารหัสพร้อมกับเซ็นรับรอง
  • ข้อมูลผิดพลาด... การรับรองยกเลิก
  • เข้ารหัส-ถอดรหัส โดยใช้ PGPtools
  • ลบไฟล์แบบสิ้นซาก

บทที่ 19 ควบคุมคู่กุญแจ

นอกจากความสามารถอันโดดเด่นในเรื่องการเข้ารหัสและการเซ็นรับรองข้อมูลแล้ว PGP ยังได้เตรียมสารพัดคำสั่งที่จะใช้จัดการกับคู่กุญแจ เพื่อเพิ่มความสะดวกและครอบคลุมการใช้งานให้มากที่สุด

  • จัดการกับรายการคู่กุญแจ
  • จัดระเบียบการเสนอข้อมูล
  • สร้างกลุ่มของกุญแจ
  • กำหนดค่าปกติให้กับกุญแจหลัก
  • เปลี่ยนรหัสผ่านให้กับคู่กุญแจ
  • ยกเลิกการใช้คู่กุญแจ
  • ยกเลิกการแสดงชื่อกุญแจ
  • ลบกุญแจ

บทที่ 20 ความปลอดภัยสูงสุด การทำงานง่ายสุด

กรรมวิธีในการใช้งาน PGP อาจมีอยู่หลากหลาย ขึ้นอยู่กับความต้องการของแต่ละบุคคล เราจึงสามารถปรับแต่งการทำงานให้ตรงจุดประสงค์ เพื่อให้การเข้ารหัสข้อมูลเป็นไปอย่างมีประสิทธิภาพ โดยใช้วิธีการแบบง่ายๆ ตามสไตล์ที่เราถนัด

  • แท็บ General ปรับแต่งเรื่องทั่วๆ ไป
  • กำหนดไฟล์ความลับด้วยแท็บ Files
  • ปรับแต่งปลั๊กอินในแท็บ Email
  • ยักย้ายกุญแจสาธารณะด้วยแท็บ Servers
  • ใช้แท็บ Advanced เพิ่มดีกรีการเข้ารหัส

แสดงรายการหนังสือ | สั่งซื้อหนังสือ


Copyright © 2000, Witty Group Co., Ltd.