PART I : ปฐมบทแห่งการโจมตี บทที่ 1 โจรขโมยรหัสผ่านหน้าเครื่อง เมื่อเราเชื่อมต่อคอมพิวเตอร์เข้าด้วยกันเป็นเครือข่าย เรื่องราวของความปลอดภัยและความเป็นส่วนตัวก็มักจะถูกหยิบยกขึ้นมาพูดคุยกันเป็นอันดับต้นๆ หรือบางทีถึงแม้ว่าเครื่องของเราจะไม่ได้ต่อเชื่อมอยู่กับระบบใดๆ เลย ก็ไม่อาจรอดพ้นจากมหันตภัยการขโมยรหัสผ่านไปได้
บทที่ 2 ตำแหน่งออนไลน์ ภัยของคนเล่นเน็ต เมื่อเราเชื่อมต่ออินเทอร์เน็ต ก็จะได้รับหมายเลข IP address ประจำตำแหน่งเครื่องคอมพิวเตอร์ ซึ่งเป็นตัวบ่งบอกว่าเราอยู่ที่ไหน ประเทศอะไร และถ้าใครล่วงรู้หมายเลขนี้ ก็จะทราบถึงที่อยู่ของเครื่อง และสามารถส่งข้อมูลอันตราย เช่น nuke ฯลฯ มาถล่มเครื่องคอมพิวเตอร์ของเราได้
บทที่ 3 ใส่เกราะป้องกันภัยด้วย firewall ด้วยโปรแกรม Conseal PC Firewall เราสามารถกำหนดและควบคุมได้ว่า จะอนุญาตให้ข้อมูลชนิดใดส่งผ่านเข้า-ออกจากคอมพิวเตอร์ของเราได้บ้าง ซึ่งจะเป็นการสกัดกั้นข้อมูลที่เป็นอันตรายได้ในระดับหนึ่ง
PART II : มหันตภัยไวรัส บทที่ 4 การมาเยือนของไวรัส ผู้ใช้งานอินเทอร์เน็ตมีโอกาสจะติดไวรัสมากกว่าผู้ใช้งานคอมพิวเตอร์ตามปกติ เพราะมีการติดต่อกับคอมพิวเตอร์เครื่องอื่นหรือผู้ใช้คอมพิวเตอร์คนอื่น เช่น อาจมีเว็บไซต์บางแห่งที่แอบแฝงการทำงานบางอย่างเอาไว้ หรือไฟล์ที่แนบมากับอีเมลอาจเป็นภัยที่คุณไม่คาดคิด ฯลฯ
บทที่ 5 ม้าโทรจัน จารกรรมอำพราง เผยอันตรายจากโปรแกรมแอบซ่อนแฝงการทำงาน เพื่อเข้าควบคุมเครื่องคอมพิวเตอร์เป้าหมายได้จากระยะไกล และมีความสามารถในการทำโจรกรรม รวมทั้งการละเมิดสิทธิส่วนบุคคล
บทที่ 6 จับตายม้าโทรจัน วิธีค้นหา, สืบทราบ และจัดการม้าโทรจัน ไม่ว่าจะทำด้วยตัวคุณเอง หรือโดยใช้โปรแกรมช่วยเหลือต่างๆ ก็เตรียมพร้อมไว้ให้ศึกษากันอย่างครบถ้วน
PART III : ICQ = I บทที่ 7 เล็งเป้าหมายก่อนลงมือ! พิสูจน์ทราบเป้าหมายในการจู่โจมก่อนลงมือใดๆด้วยการใช้คำสั่งที่มีมากับ Windows หรือใช้โปรแกรมพิเศษที่ทำหน้าที่เฉพาะด้าน เพื่อการโจมตีที่แม่นยำ
บทที่ 8 สารพันอันตรายใน ICQ ด้วยความนิยมในตัว ICQ เอง จึงทำให้มีผู้คิดค้นสารพัดโปรแกรมที่ใช้เล่นพิเรนกับผู้ใช้ ICQ เพียงแค่ดาวน์โหลดมาใช้งาน ก็จะสามารถหยิบยื่นความปั่นป่วนให้กับเป้าหมายได้ไม่ยากนัก
บทที่ 9 โดนกวนใจวุ่นวายกับ chat ของ ICQ ICQ Chat เป็นอีกรูปแบบของการพูดคุยผ่าน ICQ แต่ด้วยการใช้โปรแกรมเสริมอีกเพียงเล็กน้อย ก็จะทำให้สามารถทะลวงผ่านช่องโหว่ และควบคุมสถานการณ์ได้ อีกทั้งยังมีสคริปต์ที่ใช้สร้างตัวหนังสือแปลกๆ ให้เกิดความรำคาญผ่านห้อง chat ได้อีกด้วย
บทที่ 10 แยกร่าง ICQ เพื่อหยั่งเชิงบุคคล สุดยอดแห่งความมันที่จะทำให้เราจำแลงกายได้หลายร่างใน ICQ ช่วยให้สามารถเล่นพร้อมๆ กันได้ครั้งละหลาย account และยังใช้ในการพิสูจน์ข้อเท็จจริงบางอย่างกับคนที่เรากำลังคุย ด้วย เพื่อการเตรียมรับมือกับเหตุการณ์ที่คุณไม่มีวันล่วงรู้
บทที่ 11 ความสามารถใหม่กับจุดบกพร่องใหม่ ICQ สามารถช่วยให้เครื่องของผู้ใช้ ทำหน้าที่เป็นเว็บเซิร์ฟเวอร์ได้ด้วยวิธีการง่ายๆ แต่ก็ยังทิ้งร่องรอยของความผิดพลาดเอาไว้ จนเกิดเป็นช่องโหว่ที่อาจจะนำความสูญเสียครั้งยิ่งใหญ่มาให้คุณ!
บทที่ 12 หลากหลายกลวิธีหลอกลวง คบหากันผ่านสื่อออนไลน์ คนที่น่าไว้ใจอาจกลายเป็นปีศาจได้ในพริบตา ถ้าหลงเชื่อคำพูดหลอกล่อ มีหลายวิธีที่จะทำให้ ICQ และ UIN ของคุณตกไปอยู่ในมือคนอื่นได้ง่ายๆ
บทที่ 13 ปิดป้อง...ให้ปลอดช่องโหว่ ความปลอดภัยจากการเล่น ICQ สามารถไขว่คว้าได้โดยไม่ยากเย็นนัก อาจใช้การปรับแต่ง ICQ อีกเล็กน้อย หรือใช้โปรแกรมพิเศษบางอย่าง ที่ทำหน้าที่เป็นหน้าด่านป้องกันภัยแทนเราก็ยังได้
PART IV : ยุทธการทุบอีเมล บทที่ 14 รหัสผ่าน เจ้าชะตา ผู้ให้บริการอีเมลฟรีและ ISP จะตรวจสอบความเป็นเจ้าของ account นั้นๆ โดยใช้ชื่อผู้ใช้และรหัสผ่าน สองอย่างนี้เป็นตัวกำหนดชะตาเมลบ็อกซ์ ว่าบุกรุกยากหรือง่าย คุณมีส่วนเกี่ยวข้องกับเรื่องนี้
บทที่ 15 ปฏิบัติการจู่โจมเมลบ็อกซ์ ต้นตอของความสำเร็จในการจู่โจมเมลบ็อกซ์ อาจไม่ต้องใช้ความรู้เชิงเทคนิคมากมายนัก แค่เลือกใช้อุปกรณ์ให้ตรงตามวัตถุประสงค์ก็พอ
บทที่ 16 เข้ารหัสปลอดภัยด้วย PGP เมื่อต้องการส่งข้อมูลที่เป็นความลับ ทั้งที่เป็นข้อความหรือไฟล์ข้อมูลต่างๆ เพื่อป้องกันการแอบดูทั้งจากต้นทางและปลายทาง คงต้องหันมาพึ่งการเข้ารหัสด้วยโปรแกรม PGP ซึ่งให้ความปลอดภัยขั้นสูงในราคาแบบฟรีแวร์
บทที่ 17 คู่กุญแจ คู่ชีวิต ก่อนใช้งาน PGP ต้องมีการสร้างคู่กุญแจขึ้นมา ทั้งสำหรับตัวคุณเองและเพื่อนของคุณ เพื่อใช้ในการเข้ารหัสหรือถอดรหัสข้อความใดๆ ที่ติดต่อสื่อสารกัน
บทที่ 18 เข้าใจการทำงานจริงของ PGP PGP สามารถทำงานได้หลากหลายรูปแบบ มีวิธีส่งผ่านข้อมูลได้ทั้งจากคลิปบอร์ดและ Windows Explorer อีกทั้งยังถูกออกแบบมาให้ใช้งานง่าย และมีรูปแบบที่ชัดเจนแน่นอน
บทที่ 19 ควบคุมคู่กุญแจ นอกจากความสามารถอันโดดเด่นในเรื่องการเข้ารหัสและการเซ็นรับรองข้อมูลแล้ว PGP ยังได้เตรียมสารพัดคำสั่งที่จะใช้จัดการกับคู่กุญแจ เพื่อเพิ่มความสะดวกและครอบคลุมการใช้งานให้มากที่สุด
บทที่ 20 ความปลอดภัยสูงสุด การทำงานง่ายสุด กรรมวิธีในการใช้งาน PGP อาจมีอยู่หลากหลาย ขึ้นอยู่กับความต้องการของแต่ละบุคคล เราจึงสามารถปรับแต่งการทำงานให้ตรงจุดประสงค์ เพื่อให้การเข้ารหัสข้อมูลเป็นไปอย่างมีประสิทธิภาพ โดยใช้วิธีการแบบง่ายๆ ตามสไตล์ที่เราถนัด
|
||||
Copyright © 2000, Witty Group Co., Ltd. |