เตรียมพร้อมครอบครอง Android อย่างสมบูรณ์แบบ

เกริ่นนำ

ประมาณปี 2008 Google ผู้ให้บริการ Serch engine อันดับหนึ่ง ได้ให้กำเนิด OS สำหรับอุปกรณ์พกพาที่มีชื่อว่า Android เกิดขึ้น ซึ่งเป็น OS ที่เปิดกว้างให้กับผู้ผลิต Hardware ต่างๆ ได้นำไปใช้ และจนปัจจุบัน Android OS ได้ก้าวสู่อันดับ 1 ด้วย OS ที่ครอง Market share อันดับหนึ่งในหลายๆประเทศและในหลายๆทวีป(ยกเว้ณประเทศไทย) และใน Blog ตอนนี้ผมจะพูดคุยกึงการเตรียมตัวก่อนจะมี Android มาไว้ครอบครอง

การตัดสินใจเลือก Android

ก่อนที่จะซื้อมือถือหรือ Tablet มาใช้งานนั้น ผู้ซื้อคงต้องมีการตัดสินใจกันก่อน โดยผมจะไม่พูดถึงการเลือกซื้อว่า Android รุ่นไหนเป็นอย่างไรควรใช้ spec เท่าไหร่ ยี่ห้อไหนดี ซึ่งพวกนี้หาอ่านได้ไม่ยากตามเว็บ Android ทั่วไป แต่ผมจะพูดถึงว่า การที่เพื่อนๆจะมาตัดสินใจใช้งาน Android เนี่ย(ไม่จำกัดยี่ห้อ) เพื่อนๆ ควรมีการใช้งานรูปแบบใด ดังนี้

  • – เป็นคนที่ค่อนข้างที่จะทันสมัย มีความรู้พื้นฐานเกี่ยวกับเทคโนโลยี ไม่มากก็อย่างน้อยสักนิดนึง จุดนี้ผมมองว่าคุณจะสามารถใช้งาน Android ให้มีประสิทธิภาพสูงสุด
  • – ชอบการปรับแต่ง ไม่ติดกับอะไรเดิมๆซ้ำซากจำเจ ตรงนี้ Android ตอบโจทย์คุยได้ครับ ไม่ว่าจะเป็นเรื่อง Launcher ซึ่งจะคล้ายๆกับธีมแต่มันไม่ได้เปลี่ยนแค่รูปไอคอน ปุ่ม มันเปลี่ยนมากกว่านั้นอีก !!!! หรือ widget ก็พร้อมที่จะทำให้หน้าจอของเพื่อนๆ มีความสวยงามหรือประโยชน์ใช้สอยไม่เหมือนใคร
  • – ไม่ยึดติดกับอะไรเดิมๆ ชอบความแปลกใหม่ แล้วเพื่อนๆจะได้สัมผัสประสบการณ์ใหม่ๆ
  • – ชอบความเป็น Universal คือมาตรฐาน ไม่ติดยี่ห้อ ใช้หูฟัง,สายชาร์ต ,สาย usb มารตฐานเดียวกันหมด เสียบคอมเข้ากับคอมได้ไม่ต้องอะไรจูนๆ น่ะแหละ 555

ความพร้อมก่อนเป็นเจ้าของ

  • Gmail Account ครับเพราะหากคิดจะใช้น้องด๋อย(ชื่อเล่นของ android)แล้วสิ่งนี่คือสิ่งที่ไม่ควรขาดครับ เพราะ Gmail Account นี้จะเป็นแหล่ง backup ข้อมูลสำคัญๆของเราอย่างดีไม่ว่าจะเป็นรายชื่อผู้ติดต่อหรือตารางนัดหมาย อีกทั้งยังเป็น account ในการซืิ้อ Application เช่นคุณได้ทำการซื้อ app a ไป แต่เมื่อมีการเปลี่ยนเครื่องหรือ clear storage เราจะยังได้สิทธิ์ในการใช้App นั้นอยู่ แต่ประโยชน์ของ account ยังไม่หมดอยู่แค่นั้น มันยังผูกกับ service อื่นๆของ google อีกด้วยไม่ว่าจะเป็น search engine,youtube,map อณาคตยังมีตามมาอีก
  • – สำหรับท่านที่มีรายชื่อผู้ติดต่อ ในโทรศัพท์เครื่องเดิมอยู่(หมายถึงในเครื่องบ่ใช่ซิมนะ) ท่านก็ควร back up ออกมาให้เป็น .csv ก่อนเพื่อเวลาไป import ใน gmail แล้วเมื่อคุณกรอก account ตอนเริ่มใช้งาน รายชื่อผู้ติดต่อของคุณจะกลับมาทันทีที่เครื่องนั้นต่อเน็ต หรือหากโทรศัพท์คุณมีอายุ ไม่มีเทคโนโลยีเรื่องของ back up file รายชื่อออกมา ก็แนะนำให้ add manual ที่ gmail ได้เลย ใส่รูปใส่ไรได้หมดครับ แล้วมันจะตามมาเอง ที่แนะนำอย่างนี้ง่ายกว่า มานั่ง add? มือถือครับ
  • – package mobile internet ครับควรจะสมัครไว้บ้างเพราะน้องด๋อย มีความจำเป็นต้องต่อเน็ตบ้าง หากได้ 3G ก็ควรดูว่าความถี่รองรับกับผู้ให้บริการหรือเปล่า ส่วนตัวแล้วที่ทำงานมี wifi ที่บ้านมี wifi ช่วงเดินทางนานๆเล่นทีจึงเลือกใช้แค่ 6 ชม/50 บาทครับ
  • – สุดท้ายนี้เงินครับจะสดจะผ่อนก็ตามสะดวกครับ

เมื่อได้น้องด๋อยมาครอบครอง

  • – เปิดเครื่องปุ๊ปอย่างแรกเลย Gmail account ที่เราเตรียมไว้น่ะแหละครับ add ไปเลย
  • – ต่อมาก็ต่อเน็ตครับ จะต่อเน็ตผ่าน wifi หรือ mobile ก็ได้ครับ รอไม่ถึงนาที(wifi,3g)หรือสักนาที(2.5g) รายชื่อผู้ติดต่อของเพื่อนๆที่ทำไว้จะเข้ามาทันใด
  • – สำหรับการสร้าง contact(รายชื่อ) ใหม่ก็ควร Add เป็นgoogle เพราะหากเครื่องมีปัญหาหรือเปลี่ยนเครื่อง เรายังมั่นใจได้ว่าข้อมูลเรายังอยู่
  • – เข้าไปที่ market > จัดการ update โปรแกรมหลักๆครับไม่ว่าจะเป็น gmail,youtubeหรือ map และโปรแกรมต่างๆที่มากับเครี่อง
  • – ต่อมายังอยู่ที่ Google play  จัดการลงโปรแกรมต่างๆ ตามที่ต้องการและการใช้งาน

 

  • – ปรับแต่งการใช้งานตามใจชอบครับ อย่างที่กล่าวไปน้องด๋อยค่อนข้างให้ความเป็นอิสระกับผู้ใช้ครับ คนซื้อหากไม่ปรับแต่ง ก็จะพาลเอาว่าเห้ย แบตบอกไม่ละเอียด นาฬิกามันตัวเล็กจังฟระ เปิดปิดไวเรสก็ยาก ไหนจะเปิดปิดmobile network อีก เบื้องต้นนี้จะเป็นปัญหาสำหรับมือใหม่ที่ไม่รู้จักการปรับแต่งหรือ Customize ครับ เช่นคุณรู้สึกว่าโปรแกรมเวลาเปิดมากๆๆๆ มันช้าไม่อย่างไป task manager ปิดเอง ก็จัดสิครับ Advancetask killer ตั้งเวลาได้ หรือ ชอบ แบตละเอียดๆระดับ % ก็หา widget battery ครับเยอะแยะมากมายสวยๆทั้งนั้น ส่วนพวกปิดเปิดก็เหมือนกันครับ widget มีเยอะ หรือแม้แต่ พวก นาฬิกาใหญ่ๆ พยากรณ์อากาศ มีครับเลือกหาเลือกวางได้ มีทั้งฟรีและเสียเงิน ใช้ฟรีๆก็ได้ครับเยอะมาก? หรือหากคุณเบื่อๆๆๆๆกับหน้าจอที่เหมือนคนอื่น ซ้ำซาก ก็หากโปรแกรมจำพวก launcher ครับเปลี่ยนแปลงเปลี่ยนแนวตามชอบได้เลย อ้อหน้า lock screen ก็เปลี่ยนได้นะครับหลากหลายแบบ
  • – เท่านี้เครื่องเพื่อนๆก็พร้อมที่จะใช้งานแล้ว แต่หาก??? ชอบเล่นสนุกกับมันมากกว่านี้ยังมีเรื่อง ROM สำนักต่างๆตามรุ่นให้เลือกใช้งานครับ บอกรอมเน้นเร็วมากๆ(แต่อาจจะกินแบต) หรือเอฟฟเฟคแปลกตา สารพัดอันนี้ต้องศึกษาค่อนข้างละเอียดเพราะอาจจะส่งผลกับประกันได้ต้องศึกษาทำความเข้าใจดีๆครับ

จบแล้วครับสำหรับบทความนี้ หวังว่าจะเป็นประโยชน์กับผู้ที่กำลังจะมีน้องด๋อยมาครอบครอง สุดท้ายแล้วหากต้องการความรู้เพิ่มเติ่มยังมีเว็บบอร์ดให้ท่านได้เข้าไปศึกษาอีกมากมายครับไม่ว่าจะเป็น thaiandroid,droidsan และ pdamobiz ครับ ขอให้สนุกกับน้องด๋อย เอิ๊กๆๆๆๆ

ภัยคุกคามและรูปการโจมตีแบบต่างๆ จากผู้ไม่ประสงค์ดีต่อระบบ

ภัยคุกคามและรูปการโจมตีแบบต่างๆ จากผู้ไม่ประสงค์ดีต่อระบบ หรือ Hacker
แบ่งตามกระบวณการของ hacker และตามบรรทัดฐานของผมเอง และผมเชื่อว่ามีหลายๆตัวในนี้ที่คนไม่รู้จักจึงขอรวบรวมไว้เป็น note ความจำส่วนตัวและเพื่อคนอื่นๆด้วยครับ(ด้วมความเข้าใจส่วนตัวบางอันเข้าใจผิดขออภัยมา ณ ที่นี้ด้วย)

– การหลอกลวงเพื่อผลพลอยได้ทางธุรกิจหรือสร้างความรำคาญ

Adware โปรแกรมที่มักมากับ freeware หรือ Website แปลกๆ มักจะโผล่เป็นโฆษณาหรือ pop-up ให้เราดูเสมอๆ

Spam อีเมล์ขยะ อีเมล์โฆษณา ก่อให้เกิดความรำคาญแบบที่ทุกๆคนเจอกันเยอะๆ

Spim อันนี้บางคนอาจจะไม่ได้ยิน เป็นโฆษณาเหมือนกันแต่ต่างจาก spam ตรงที่ว่า มันจะโฆษณาผ่านทาง IM นั้นเอง

spim

Blue jacking คล้ายกับสองตัวบนครับ แต่จะส่งข้อความมาทาง bluetooth

Blue jacking

Hoax หลายคงอาจจะไม่เคยได้ยินมันคือ อีเมล์หรือข้อความที่ทำขึ้นเพื่อสร้างความตระหนกตกใจ คนทำมักจะสนุกในสิ่งที่เกิดขึ้นถ้านึกไม่ออกให้นึกถึงเมลลูกโซ่,จดหมายขู่ จำได้ไหมครับ “msn จะเริ่มเก็บเงินถ้าคุณไม่ส่งเมลนี้ต่อ “555 ไม่คิดว่าหลายคนรอบตัวผมก็เชื่อเช่นนั้น ส่งกันใหญ่เลย

Phishing คือการหลอกลวงผ่านอีเมล์(ใช้หลัก Social engineer) เช่นหลอกให้โอนเงิน แต่ถ้าหากจำเพาะเจาะจงเป็นตัวบุคคลเรียก Spear phishing

Vishing คล้ายกับด้านบนแต่จะเป็นการหลอกลวงผ่านโทรศัพท์แบบที่เราชอบเจอกันของมิฉาชีพหลอกคืนเงินภาษีแล้วให้ไปจิ้มๆๆที่ atm แล้วก็สูญเงินกันไปหลายราย

Domain name kiting เป็นการหลอกลวงโดยใช้ประโยชน์ของกฎการจดทะเบียน Domain ที่มีระยะเวลาห้าวัน หากลบ Domain ทิ้งไม่จำเป็นต้องเสียค่าใช้จ่าย

– การสอดแนม การค้นหาข้อมูล

Spyware โปรแกรม ที่เมื่อถูกติดตั้งจะส่งข้อมูลตามที่ผู้ไม่ประสงค์ดีต้องการ

Key logger โปรแกรมที่ถูกติดตั้งเพื่อจดจำการกดปุ่ม

Sniffer โปรแกรมที่ใช้ในการดักจับ Data Packet สามารถใช้ในทางที่ดีหรือร้ายได้ ซึ่งมันจะถูกใช้ร่วมกันการโจมตีแบบอื่น

IP and port? scanner ขอรวมอยู่ในหัวข้อเดียวกันเพราะลักษณะเหมือนกันคือใช้ scan โดยใช้เทคนิคต่างๆ ไม่ว่าจะ icmp,syn,etc เพื่อให้ทราบข้อมูลเกี่ยวกับ infrastructure ,service รวมถึงช่องโหว่ ของระบบนั้นๆ

Shoulder surfing การแอบมอง เชื่อไหมครับว่านี้ก็เป็นวิธีการที่ hacker ใช้และได้ผลดี ไม่ต้องอาศัยเทคนิคให้ยุ่งยากเพียงแค่แอบชำเลืองและมอง(มักใช้ควบคู่กับวิธีอื่น)

Shoulder surfing

Dumpster diving การดำขยะ เปล่าครับในภาษาไทยน่าจะหมายถึงการคุ้ยขยะเพื่อหาข้อมูล hacker อาจจะเจอ password จากกระดาษที่จดๆไว้ได้หรือข้อมูลอื่นๆ เช่นนี้ข้อมูลสำคัญมักถูกทำลายด้วยเครื่องย่อยเอกสาร สำหรับเมืองนอกเป็นวิธีการที่ค่อนข้างได้ผลดีเพราะมีการแยะขยะแต่เมืองไทยคงจะ… ไม่ไหวครับวิธีการนี้

MAC flooding การโจมตี ตาราง CAM table ของ Switch บนเครือข่ายให้เต็ม? เพื่อให้ Switch นั้นทำงานเป็น Hub จึงทำให้ข้อมูลจะถูกกระจายส่งทุกพอร์ต hacker ก็จะสามารถได้รับ packet ได้ง่ายๆ

– การปลอมตัวหรือปลอมแปลงเพื่อจุดประสงค์ต่างๆส่วนมากจะใช้คู่กับการโจมตีรูปแบบอื่นๆ

Evil twin คือปลอม access point ประเภทหนึ่งซึ่งจะใช้ ssid เดียวกับ network ที่ถูกโจมตี เพื่อให้ผู้คนที่ access หลงเข้ามายัง access point ตัวนี้

Pharming คือการโจมตีที่ Host file ของเครื่อง เพื่อให้เวลาผู้ใช้งานเข้าwebsite หรือติดต่อ ผ่าน Domain จะติดต่อไปยัง IP ของผู้ไม่ประสงค์ดีแทน

IP spoofing,MAC spoofing ขอรวบยอดเลยครับ ตรงๆคำเลยคือการปลอม IP ปลอม MAC address เพื่อจุดประสงค์ต่างๆ

DNS Poisioning การหลอกเครื่องเหยื่อเมื่อเครื่องเหยื่อ resolve domain เครื่องของ hacker จะทำการตอบกลับ domain name นั้นเพียงแต่ IP ที่ตอบเป็น IP ของ hacker เอง

– การเข้าแก้ไขข้อมูลระหว่างการสื่อสาร

Man in the middle เป็นภัยที่เกิดขึ้นจากคนกลางคอยรับส่งข้อมูลแทนเครื่องเป้าหมาย โดยวิธีต่างๆเช่น Session Hijacking,TCP/IP Hijacking หรือทำ ARP Poisioning

Replay attack เป็นการโจมตีที่ Hacker จะทำการ Capture packet การคุยกันระหว่างสองเครื่องไว้และ ทำการนำมา replay หรือส่งไปใหม่อีกรอบ

– การเข้าถึงระบบที่ไม่ได้รับอนุญาต

Password guessing เครื่องมือในการเดารหัสผ่าน มีสามแบบใหญ่คือ dictionary attack,rainbow attack และ brute-force attack

Vampire tap เครื่องมือช่วยในการ access network โดยไม่ต้องอาศัย port หากมองไม่ออกให้นึกถึงเครื่องมือที่ มีเขี้ยวใช้เจาะเข้าไปยังลวดทองแดง ทีนี้เมื่อมีการส่งสัญญาณซึ่งอยู่ในรูป 0,1 อุปกรณ์ตัวนี้ก็จะทำให้เราดักจับข้อมูลได้

ตัวอย่าง Vampire tap

Tailgating เป็นวิธีการทางฟิสิกส์ มักพบเจอให้ บริเวณที่ผู้มีสิทธิ์ได้รับอนุญาตเท่านั้นจะเข้าถึงได้ นั้นก็คือ การตามคนข้างหน้าที่มีสิทธิ์เข้าไป

Tailgating

Rogue access point การตั้ง Access point ขึ้นโดยอาจจะตั้งใจหรือไม่ตั้งใจแต่เป็นช่องโหว่ให้คนที่อยู่ภายนอกเข้าถึงเครือข่ายได้

War driving คือการโจมตีที่มาในรูปแบบรถที่ตระเวณขับไปเรื่อยๆเพื่อหา wireless ที่มีความปลอดภัยต่ำและเจาะข้อมูลโดยมีเครื่องมีคุณภาพสามารถเจาะได้จากนอกอาคาร(บนรถ)

War chalking เป็นภัยคุกคามที่นิยมในคนกลุ่มนึง(ผมไม่เคยเจอในไทย) คนกลุ่มนี้เมื่อเจอ wireless ที่ไม่ได้รักษาความปลอดภัย สามารถเข้าถึงได้เลย คนกลุ่มนี้จะทำการเขียนสัญลักษณ์ ตามเสาหรือกำแพงเพื่อให้คนอื่นรู้และเข้ามาใช้งานกันฟรีๆ(หากมี key ก็จะทำการเขียน key บอกให้คนอื่นทราบ)ซึ่งมักจะใช้ช็อคเขียนเป็นที่มาของคำว่า chalking

ตัวอย่าง War chalking

Remote File Inclusion เป็นรูปแบบการโจมตีชนิดหนึ่งโจมตี Website ที่มีช่องโหว่โดยการโจมตีรูปแบบนีจะเป็นการให้เรียกไฟล์อื่นๆที่ไม่ได้อยู่ในเว็บมาทำงานบนเว็บได้ ทำให้ hacker สามารถเรียกโปรแกรมของ hacker จากภายนอกเองได้

Backdoor ช่องโหว่ที่ผู้พัฒนาเปิดไว้ใช้ในการเข้าถึงระบบได้อย่างสะดวก หากถูกค้นพบโดย hacker จะไม่เป็นประโยชน์อีกต่อไป หึๆๆ

Cross site script(XSS) เป็นเทคนิคของ Hacker ใช้ช่องโหว่ Website ในการส่ง link Website นั้น แต่ฝัง script ของ hacker เพื่อขโมยข้อมูลของเหยื่อ โดยที่เหยือให้ความไว้วางใจ website นั้น ๆ และหลอกให้เหยื่อกรอก user และ pass เมื่อเหยื่อกด login ข้อมูลจะถูกส่งไปยัง Hacker

XSS

Cross Site Request Forgery (CSRF,XSRF) เป็น script ที่มากับ website ที่ประสงค์ร้ายโดยอาศัย session ที่เหยื่อเปิดค้างไว้และ Authen ผ่านเรียบร้อยในการทำงาน เช่น นาย A เปิดเว็บ bank ไว้ ขณะเดียวกันไปอ่านอีเมลมี link ให้เปิดยังเว็บ เว็บหนึ่งโดยที่ไม่คาดมาก่อนว่าเว็บนั้นฝัง script ในการโอนเงินไว้ด้วย

Blue snarfing เข้าถึงข้อมูลเหยื่อผ่านช่องทาง Bluetooth

SQL Injection การใช้ช่องโหว่ของ คำสั่ง SQL บน website ในการเจาะระบบโดยใช้ คำสั่ง SQL ลงในช่อง Input data และทำให้ hacker ได้ข้อมูลสำคัญของ datatbase ใน website นั้นไป

SQL Injection

Birthday Attack เป็นปรากฎการณ์เมื่อ Hacker สุ่มคีย์ขึ้นมาและอาจจะตรงกับ Key ที่เราเข้ารหัสไว้ ซึ่งมีความเป็นมากกว่าที่คิดที่จะเกิดเหตุการณ์แบบนี้

– การครอบครองระบบหรือได้สิทธิ์ในระบบนั้นๆ

Botnet คือภัยคุกคามที่ทำให้เครื่องที่โดนกลายเป็น Zombie โดนควบควมโดยผู้ไม่ประสงค์ดี มักถูกใช้เป็นเครื่องมือในการโจมตีแบบ DDoS(distributed denial-of-service attack)

Rootkit คือ เครื่องมือที่ทำให้ได้สิทธิ์ root หรือ admin บนเครื่องๆนั้น สามารถใช้ในทางที่ดีหรือในทางที่ไม่ดี มักมีความสามารถในการหลบซ้อนตัวสูง

Ransomware ผมขอจัดภัยนี้ให้อยู่หมวดหมู่นี้ เนื่องจากว่า เป็นกระบวนการเรียกค่าไถ่ข้อมูลสำคัญ เช่น hacker โจมตีระบบและได้ขโมยข้อมูลบัญชีไป หรือถือครองสิทธิ์ หากอยากได้ข้อมูลคืนให้โอนเงิน …. ประมาณนี้ครับ เพราะฉะนั้น hacker มีสิทธิ์ในข้อมูลนั้นแล้ว

Ransomware

– การสร้างความเสียหายกับระบบ

Virus โปรแกรมหรือคำสั่ง ที่สร้างความเสียหายต่อระบบอย่างที่คนรู้ๆกันแต่ลักษณะเด่นที่บ่งบอกว่ามันคือไวรัสคือมันสามารถแพร่พันธุ์ตัวเองได้แต่ต้องพึ่งพาหะในการขยายพันธุ์(flashdrive,diskdrive)

Worm บางคนแยกไม่ออกระหว่างไวรัสครับ จุดเด่นมันคือแพร่พันธุ์โดยไม่ต้องอาศัยพาหะ ประมาณว่าเสียบ LAN ปุ๊บติดปั๊บได้ง่ายอย่างนั้นเลย หรืออาศัยช่องโหว่ OS เข้ามาได้เลยผ่าน Internet หรือ LAN เข้ามาเพราะฉะนั้นผมมองว่ามันเก่งกว่า Virus ครับ

Trojan สร้างความเสียหายต่อระบบได้เหมือนด้านบน แต่ลักษณะการเข้ามาของมันจะเหมือนกับมาดีแต่จริงๆมันมาร้าย มักเจอตาม Key Gen หรือมากับโปรแกรมเถื่อนครับ

Logic bomb สร้างความเสียหายเหมือนสี่ตัวบนแต่จะมีตัวแปรเรื่องเวลาเข้ามาเกี่ยวข้องเช่น จะเริ่มทำงานในวันที่ 1 เดือน 1 หรือคือระเบิดเวลาดีๆนี่เองครับ

logicbomb

Buffer overflow เป็น script ที่เมือ่ถูกติดตั้งจะทำการส่งข้อมูลไปยัง service อื่นๆบนเครื่องเดียวกันจนไม่สามารถใช้งานได้

DoS (denial-of-service attack) การโจมตีโดยมุ่งไปที่หยุดการให้บริการของเครื่อง เช่นการ flood,Nuke,ping of death ปัจจุบันแทบไม่เห็นแล้วเนื่องจากสเปกเครื่องที่แรงขึ้นมาก แค่นี้จิ๊บๆๆ

DDoS(distributed denial-of-service attack) การโจมตีโดยมุ่งไปที่หยุดการให้บริการของเครื่องโดยอาศัยเครื่องหลายๆเครื่องในการโจมตีพร้อมๆกัน เช่น Smurf Attack ที่จะปลอมเป็นเครื่องเป้าหมายและทำการส่ง icmp ไปยัง network address แล้วเมื่อ network ทั้งวงตอบกลับมายังเหยื่อ ทำให้มีtraffic ขนาดใหญ่เข้ามายังเหยื่อ เป็นการรุมทึ้งดีๆนี่เอง

ddos

Zero-day attack การโจมตีของ hacker มุ่งโจมตีไปยังช่องโหว่ของระบบที่ยังไม่มีแก้ไข ช่องโหว่พวกนี้จะถูกเปิดเผยให้รู้กันในกลุ่ม hacker

หมดแล้วครับ ตั้งใจเขียนและรวบรวมเอง สำหรับใครเผยแพร่ต่อรบกวนเครดิตนิดนึงครับขอบคุณครับ

By @…..!

CompTIA Security+ Certification

และแล้วก็มาถึง Certificate ตัวที่สามของผม สืบเนื่องมาจากการเข้ามาทำงานในตำแหน่ง Network Security ทางบริษัทจึงอยากจะให้มี Certificate ด้าน Security ไว้บ้าง(และเพื่อค่า KPI ในอณาคต) Security+ เป็น Cert ที่มีความเป็นกลาง คือไม่ผูกติดกับค่ายผู้ผลิตอุปกรณ์รายใด โดยเนื้อหาส่วนใหญ่จะมีทั้งที่เป็น Management และ Technicial โดยการที่ได้รับ Cert ตัวนี่ท่านต้องสอบวิชา SY0-201 วิชาเดียว ซึ่งข้อสอบนั้นจะมีผสมกัน ส่วน Technicial จะมีประมาณ 60% อีก 40% เป็นด้าน Management? (ปลายปีนี้ จะเปลี่ยนเป็นวิชาใหม่ชื่อ SY0-301 จากที่ผมๆลองดู topic พบว่าน่าจะเพิ่มด้าน technicial มากขึ้นครับ)

no images were found

Security+ เนื้อหาส่วนใหญ่จะพูดถึงการเข้าใจความหมายต่างๆ ของคำที่เกี่ยวกับ Security เช่น Malicious มีแบบไหนบ้าง จุดเด่นของแต่ละชนิด อย่างเช่น Logicbomb จะมีเรื่องเวลาเป็นหลัก Worm สงมารถแพร่กระจายตัวเองโดยไม่ต้องอาศัยพาหะ IPS คืออะไร Firewall ทำหน้าที่อะไร เป็นต้น

ส่วนถ้าด้าน Management ก็จะเป็นพวก Performance Baseline คืออะไร Job Rotate ป้องกันอะไร Business Continuous Plan คืออะไรเป็นต้น(ตรงส่วนนี้ผมมองว่ายากกว่าส่วน Technicial อย่างแรกเลย หาหนังสืออธิบายความหมาย ภาษาไทยไม่ได้ครับ หนังสือ Security ส่วนใหญ่เน้นไปที่ Technicial ครับ ซึ่งบางคำผมยอมรับว่าแม้สอบผ่านยังสับสนอยู่เลยครับ)

สำหรับการพิชิต Cert ตัวนี้ของผมคือ เริ่มจาก Training ในศูนย์เทรนครับ ซึ่งมีค่าใช้จ่ายค่อนข้างสูง 18,xxx ขอบคุณบริษัทที่ส่งเสียครับ

ใช้เวลาเต็มวัน จำนวน 5 วัน ซึ่งที่ผมได้จากตรงนี้ คงเป็นความหมายต่างๆ ของส่วนที่เป็น management ค่อนข้างเยอะครับ หาอ่านในหนังสือภาษาไทยไม่ได้จริงๆ และใช้เวลาอีก 1 วันในการทำสรุปจุดสำคัญๆ ที่เหลืออีกหนึ่งอาทิตย์สำหรับ อ่านแนวข้อสอบที่หาได้ตามอินเตอร์เน็ตครับ

สำหรับหนังสือภาษาไทยที่ใช้ในการอ่านหาความรู้คงหนีไม่พ้น Master of Security ครับ ราคาจำไม่ได้แน่นอนน่าจะประมาณ 3xx

อีกเล่ม Text ภาษาอังกฤษ ก็ของ Sybase ครับชื่อหนังสือตามชื่อ Cert ครับ หา pdf ได้ตาม internet

ค่าใช้จ่ายในการสอบอยู่ที่ 266$ ครับ สมัครผ่านบริษัทที่เป็นศูนย์สอบจะราคา 11,xxx เพราะฉะนั้นสำหรับผมแล้ว ค่าสอบแพงสุด เท่าที่เคยสอบมาครับและต้องขอบคุณความอนุเคราะห์จากบริษัทเช่นเดิมครับที่ออกค่าใช้จ่ายให้

มาพูดถึงส่วนของข้อสอบครับ 100 ข้อ ระยะเวลา 120 นาที แต่จะมีเวลาพิเศษให้สำหรับประเทศที่ไม่ใช้ภาษากลางเป็นภาษาอังกฤษอย่างเราๆอีก 30 นาทีครับ ข้อสอบมีสองแบบคือ Multichoice กับ choice ปกติครับ Multichoice น้อยมากๆครับ เจอเพียง 3 ใน 100 ข้อครับ โดยคะแนนอยู่ที่ 100 – 900 ครับ งงกับ สเกลไม่รู้ว่าเค้าคิดอย่างไร แต่ทาง Comptia ให้ผ่านที่ 750

ข้อสอบเทียบกับเนื้อหาง่ายกว่าครับ แต่จุดสำคัญเลยคือคุณต้องเข้าใจในความหมายของคำนั้นจริงๆ เช่น เค้าจะถามว่า อธิบายมายาวเหยียด … แล้วถามเราว่า อุปกรณ์นี้คืออะไร หรือการเข้ารหัสแบบไหน ประมาณนี้ครับ และเรื่องตัวย่อที่ค่อนข้างเยอะของข้อสอบ และจุดสุดท้ายที่จะสับสนคือเค้าถามถึงอะไร เช่น บางข้อ เค้าพูดบรรยายว่าการเจาะระบบทำแบบนี้ๆๆๆ สุดท้ายแล้ว มันถามถึงวิธีป้องกัน ไม่ได้ถามถึงว่า เป็นการเจาะแบบไหน และช๊อยดันมีมาให้ทั้งวิธีป้องกันกับวิธีการเจาะ ซึ่งอันนี้สามารถพลาดได้ง่ายๆ ครับ

หัวข้อสุดท้ายที่จะกล่าวถึงคือ ระยะเวลาครับ สำหรับ Cert นี้มีระยะเวลา 3 ปีครับต้อง Recert ครับผม
อยากปิดท้าย Blog ครับด้วยคำที่ว่า จงลืมความกดดัน(ราคา 11xxx) จะทำให้เราทำข้อสอบได้ง่ายขึ้น อิอิ

Blog เนื้อหาบางส่วนใน Security+ >>คลิก<< :add date 30/05/2011

Certificate ใบที่สองกับ JNCIA-FWV

ผ่านมาครบหนึ่งปี กับ Cert CCNA ตัวแรก ได้ฤกษ์สำหรับ Cert ตัวที่สอง Cert ตัวที่สองนี้เป็นทางฝั่งด้าน Security Product ที่โด่งดังในตลาด Firewall นั้นคือ Juniper

no images were found

เดิมใช้ Juniper มาสามปีเห็นจะได้ ก็คลุกคลีกับมันมาพอสมควร และได้มีโอกาสเข้าไปเทรนกับทาง Distribute โดยตรงทำให้แม่นยิ่งขึ้น จึงตัดสินใจ เอาวะ ตุลานี้สอบ JNCIA-FWV ดีกว่าวุ้ย อย่างน้อยยังมีผลงานบ้าง ก็ได้ตัดสินใจ หลังจากเทรนก็ได้ทบกวนพร้อมทั้งทำข้อสอบอีกประมาณสองถึงสามอาทิตย์ แล้วจึงเข้าสอบ

สำหรับความยากง่าย ผมมองว่าถ้าผ่าน CCNA มาแล้ว JNCIA-FWV ไม่ยากเลย เน้นที่? Product เค้าเองกับความเข้าใจพื้นฐานของ Network จะยากหน่อยเห็นจะเป็นหัวข้อเรื่อง VPN อีกทั้งข้อสอบที่หาตามเน็ตค่อนข้างจะตรงทำให้คว้าคะแนนเต็ม 100 มาได้โดยไม่ยากนัก

ถึงจะเป็น Cert ตัวเล็กๆ แต่ก็ภูมิใจที่ได้มา คงเพราะไม่ค่อยมีคนสอบมั้ง อิอิ

Cross game – อีกหนึ่งงานคุณภาพจาก Adachi Mitsuru

ฤดูกาล ที่ฝนตกแทบทุกๆวัน การนอนอยู่กับบ้านดูโทรทัศน์เป็นทางเลือกที่ดี ของคนที่ต้องการพักผ่อน? และการที่ได้ดู Anime ของ Adachi Mitsuru ก็ยิ่งทำให้วันพักผ่อนดียิ่งขึ้นไปอีก

พูดถึงผลงาน ที่พึ่งจะจบไปล่าสุดของ Adachi Mitsuru ซึ่งจริงๆแล้วฉบับ Manga วิบูลย์กิจได้ดองไว้สักพักแล้วไม่ออกเล่มจบสักที ผมเลยไปหา Anime ซึ่งเป็นเรื่องแรกที่ Anime ของ Adachi ไม่ถูกตัด ถูกลดทอนความสนุก อีกทั้งยังได้อรรถรสเต็มอิ่มในแบบ Anime

Crossgame เป็นผลงานที่มีเนื้อเรื่องด้านความรักปะปนกับกีฬา ดั่งเช่นผลงานอื่นๆ และส่วนใหญ่กีฬาที่ Adachi เลือกก็คงไม่พ้นเบสบอล จนทำให้ผมที่ติดตามผลงานของ Adaachi ได้รู้และทราบกติกาเบสบอลไปด้วยจนทำให้ถึงกับอยากเล่นเลย หึๆ

===หลังจากนี้จะทำให้อรรถรสในการอ่านการดูลดลง เราเตือนท่านแล้ว 555===

เนื้อเรื่องของ Crossgame เริ่มด้วยเทลมเพลททั่วๆไปของ Adachi คือ ตัวเอก นามว่า โค และวากาบะโตขึ้นมาด้วยกันตั้งแต่เด็ก วากาบะมองเห็นในสิ่งที่โคมี ซึ่งโคในตอนนั้นดูเป็น เด็กผู้ชายที่ไม่ได้เรื่องเลย คนหนึ่ง แต่วากาบะเอง ชอบโค ซึ่งเมื่อคนเริ่มอ่านคงคิดว่า เรื่องคงประมาณว่าโตขึ้นแล้วก็รักกัน แล้วก็จบ … แต่ มันไม่เป็นอย่างงั้น ครอบครัวของวากาบะ มีกันสี่พี่น้องดั่งโครวเวอร์สี่ใบ และน้องสาววากาบะ นามว่าอาโอบะ ซึ่งเธอรักพี่สาวเธอมากและยังเกลียดโคมาเช่นกัน

แต่แล้วจุดที่ทำให้ผู้ชมช๊อก ช๊อก ช๊อก ก็เกิดขึ้น เมื่อวากาบะ ได้เสียชีวิตไปโดยเหลือเพียงความฝันของวากาบะว่า โคจะเป็นพิชเชอร์ที่จะยืนอยู่บนเนินในโคชิเอ็ง? จุดนี้กระชากใจผู้อ่านผู้ดูได้เป็นอย่างดีทำให้ โค และ อาโอบะ โตขึ้นมาโดยขาด วากาบะผู้ซึ่งเป็นที่รักของทั้งสอง? ความสัมพันธ์ของ โคและอาโอบะ ก็มักจะทะเลาะกันประจำ หลังจากวากาบะเสียไปโคได้เริ่มฝึกเบสบอล อาโอบะได้เฝ้ามองโค อาโอบะก็ฝันที่จะเล่นเบสบอลในโคชิเอ็งแต่ด้วยเธอเป็นผู้หญิงจึงไม่มีโอกาสนั้น

โคเริ่มโตขึ้นและมีความสามารถเพิ่มขึ้นเรื่อยๆ อาโอบะเริ่มมองเห็นความสามารถของโค ทั้งๆที่ความสัมพันธ์ระหว่างทั้งสองยังเหมือนคู่กันอยู่ และแล้ววันนึงก็มีร้านราเม็ง ย้ายมาอยู่ข้างบ้านโค โคได้พบกับลูกสาวของร้านบะหมี่นั้น อากาเนะเป็นผู้หญิงที่เหมือนกับวากาบะมากไม่ว่าจะหน้าตาและลักษณะนิสัย จนทำให้หลายๆคนคิดว่า วากาบะกลับมาหา

แล้วตอนนี้ นางเอกที่แท้จริงคือใคร โคจะลงเอยกับใคร เนื้อเรื่องต่อจากนี้ทำผู้อ่านหรือผู้ชมพลาดไม่ได้ ทั้งการแข่งเบสบอลทำตามความฝัน ลุ้นซึ่งชัยชนะ และตอนจบ โคก็ได้บอกว่าจิงแน่แท้โคชอบใคร….

ผมชอบการเขียนเรื่องของ อาจารย์ Adachi ตรงที่ชอบใส่รายละเอียดที่ลึกซึ้งลงในเรื่องเช่น
– สัญญาของโคเรื่องของขวัญที่ให้วากาบะจนถึงอายุยี่สิบ โคยอมทำทุกอย่างเพื่อได้ของขวัญที่วากาบะที่เสียไปแล้ว โคยอมรับใช้ของผู้จัดการหญิงฝั่งตรงข้าม เพื่อให้เธอยกกาน้ำน่ารักที่เหลืออันเดียวให้เขา ตรงจุดนี้คนอื่นจะมองโคไม่ดี แต่มีเพียงอาโอบะที่เข้าใจ
– อาโอบะเคยพูดไว้ว่าผู้ชายที่เขารักนั้นต้องขว้างลูกตรงได้ 160 Km/hr ซึ่งจริงๆก็เป็นเพียงคำพูดสมัยเด็กๆแต่โคก็ทำได้ในการแข่ง เพียงแต่ Adachi ให้ผู้อ่านหรือผู้ชมได้คิดไปเอง ไม่เสนอมาเป็นภาพ
– จริงๆแล้ว ที่อาโอบะไม่ชอบโคคงเป็นเพราะ การที่มีอะไรเหมือนๆกัน ในเนื้อเรื่องได้กล่าวไว้ว่า คนเรามักมองไม่เห็นข้อดีของตัวเองทำให้ อาโอบะมองไม่เห็นข้อดีของโค
– อาจารย์ Adachi มักเสนอมุมมองต่างๆ ด้วยภาพมากกว่าคำพูด
– เรื่องนี้เป็นเรื่องที่โคและอาโอบะ ทะเลาะกันประจำแต่ก็กลับมารักกันได้ แต่ Adachi จะแสดงให้ผู้อ่านผู้ชมเข้าใจว่า ลึกๆแล้วทั้งสองนั้นมีความผู้พันธ์กันยังไง

=================================

หากใครยังไม่ได้อ่านไม่ได้ดู ก็ไปหาอ่านหาดูนะ Manga ถึงเล่ม 16 แล้วอีกเล่มเดียวจบ ส่วนAnime ก็หาดูได้ตามอินเตอร์เน็ต มีซับให้อ่าน ตอนนี้จบแล้ว ผมพึ่งดูจบไปเมื่อวาน รู้สึกดีและพูดได้ว่า เนี่ยแหละผลงานของ Adachi Mitsuru ผลงานเรื่องต่อไป Q&A ไม่รู้จะเข้าไทยเมื่อไหร่(เดินเจอวันที่ 15 กลับมาเปิดเช็คในเน็ตมันออกมาตั้งแต่วันที่ 9 แล้ว) อีกทั้งยัง TOUCh ฉบับพิมใหม่ออกมาถึงเล่ม 9 แล้วเมื่อไหร่จะครบสักที วิบูลย์กิจสำนักพิมพ์แห่งการดอง