งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Chapter 9 Protecting Advanced Communications Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Chapter 9 Protecting Advanced Communications Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK."— ใบสำเนางานนำเสนอ:

1 Chapter 9 Protecting Advanced Communications Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK

2 2 Objectives Harden File Transfer Protocol (FTP) Secure remote access Protect directory services Secure digital cellular telephony Harden wireless local area networks (WLAN)

3 3 Hardening File Transfer Protocol (FTP) มี 3 ทางในการเข้าใช้ FTP : –Web browser –FTP client –Command line FTP เซิร์ฟเวอร์กำหนดให้ผู้ใช้ทั่วไปถ่ายโอนแฟ้มได้ (anonymous FTP หรือเรียกว่า blind FTP)

4 4 Hardening File Transfer Protocol (FTP) (continued) ช่องโหว่ที่เกี่ยวข้องกับการใช้ FTP –FTP ไม่มีการเข้ารหัส –ไฟล์จะถูกโอนโดย FTP จะเสี่ยงต่อการโจมตี man-in-the- middle attacks การใช้ secure FTP เพื่อลดความเสี่ยงของการโจมตี Secure FTP เป็นคำที่ใช้โดยผู้ขายเพื่ออธิบายการส่งผ่าน การเข้ารหัส FTP ผลิตภัณฑ์ secure FTP ส่วนใหญ่ ใช้ Secure Socket Layers (SSL) ในการเข้ารหัส encryption

5 5 Hardening File Transfer Protocol (FTP) (continued) FTP active mode –เครื่องลูกข่ายเชื่อมต่อแบบสุ่มด้วย port >1,024 (PORT N) กับ FTP server ที่ port 21 (Step 1) –เครื่องลูกข่ายเริ่ม listening ที่ PORT N+1 และส่งคำสั่ง FTP ที่ PORT N+1 กับ FTP server FTP passive mode –เครื่องลูกข่ายเริ่มติดตั้งการเชื่อมต่อกับ server –เมื่อการเชื่อมต่อ FTP ได้เปิดขึ้น, เครื่องลูกข่ายเปิดพอร์ตแบบ สุ่มที่มีports >1,024

6 6 Hardening File Transfer Protocol (FTP) (continued)

7 7 Secure Remote Access Windows NT ได้รวมเอาการจัดการผู้ใช้ให้ใช้สายโทรศัพท์ ในการเข้าถึงในขณะที่ Windows 2003 จะใช้การจัดการ คอมพิวเตอร์เพื่อการเข้าใช้เวิร์กกรุ๊ปและ Active Directory สำหรับการกำหนดค่าการเข้าถึงโดเมน Windows 2003 Remote Access สามารถกำหนดนโยบาย ให้ล็อคระบบการเข้าถึงจากระยะไกลเพื่อให้มีเพียงผู้ใช้ที่มี ตัวตนจริงได้มีการเข้าถึงใช้จริง

8 8 Tunneling Protocols Tunneling: เทคนิคการห่อหุ้มแพ็คเก็ตของข้อมูลภายใน เพื่อสร้างการเชื่อมโยงความปลอดภัยของการขนส่งข้อมูล

9 9 Tunneling Protocols (continued)

10 10 Point-to-Point Tunneling Protocol (PPTP) ส่วนใหญ่ใช้งานกันอย่างแพร่หลาย Tunneling Protocol การเชื่อมต่อจะขึ้นอยู่กับ Point - to - Point Protocol (PPP) โปรโตคอลที่ใช้กันอย่างแพร่หลายสำหรับการสร้างการ เชื่อมต่อผ่านสายแบบอนุกรมหรือ Dial - up เชื่อมต่อ ระหว่างจุดสองจุด Client เชื่อมต่อกับเซิร์ฟเวอร์โดยการเข้าถึงเครือข่ายแบบ (NAS : network access server) ที่ใช้ในการเริ่มการ เชื่อมต่อ ส่วนการใช้ PPTP ก็คือการเชื่อมโยง Control Protocol (LCP) ซึ่ง config ได้, เพื่อการกำหนดค่าและการทดสอบ การเชื่อมต่อ

11 11 Point-to-Point Tunneling Protocol (PPTP) (continued)

12 12 Layer 2 Tunneling Protocol (L2TP) หมายถึงการรวมคุณลักษณะของ PPTP เข้ากับ Layer 2 Forwarding Protocol (L2F) ของ Cisco ที่ได้รับการ ออกแบบจากเดิมเพื่อจุดบกพร่องของ PPTP ไม่เหมือนกับ PPTP, ที่ซึ่งถูกติดตั้งเป็นซอฟแวร์หลักที่อยู่ ในครื่องลูกข่าย, L2TP สามารถพบได้ในอุปกรณ์เช่น routers

13 13 Authentication Technologies การตรวจสอบผู้มีสิทธิที่มีการส่งข้อมูลจะต้องแน่ใจและ พิสูจน์ได้ว่ามาจากตัวผู้ส่งจริงและต้องสามารถเพิ่มระดับการ รักษาความปลอดภัยสำหรับการเข้าใช้จากระยะไกลได้

14 14 IEEE 802.1x เป็นมาตราฐานที่จัดตั้งขึ้นโดยสถาบัน Electrical and Electronic Engineers (IEEE) ได้รับความนิยมอย่างกว้างขวาง มีการจัดเตรียมไว้สำหรับ 802-based LANs (Ethernet, Token Ring, wireless LANs) ใช้พอร์ตที่ใช้กลไกการตรวจสอบ –Switch จะปฏิเสธการเข้าถึงบุคคลอื่นที่ไม่มีสิทธิ์ และจะ พยายามที่จะเชื่อมต่อกับเครือข่ายผ่านพอร์ตที่นั้นๆ

15 15 IEEE 802.1x (continued) เครือข่ายที่ใช้มาตราฐานโปรโตคอล 802.1x จะประกอบไป ด้วย 3 ส่วนหลักคือ : –Supplicant : เครื่องลูกข่ายต่างๆ เช่น desktop computer หรือpersonal digital assistant (PDA), ที่ต้องใช้ระบบการ รักษาความปลอดภัยในการเข้าใช้ –Authenticator: เป็นการบริการที่อยู่ระหว่าง supplicant และ authentication server –Authentication server: รับความต้องการจาก supplicant ไป ยัง authenticator

16 16 IEEE 802.1x (continued)

17 17 IEEE 802.1x (continued) มีหลายรูปแบบของ EAP สามารถใช้ได้กับ 802.1x: –EAP-Transport Layer Security (EAP-TLS) –Lightweight EAP (LEAP) –EAP-Tunneled TLS (EAP-TTLS) –Protected EAP (PEAP) –Flexible Authentication via Secure Tunneling (FAST)

18 18 Remote Authentication Dial-In User Service (RADIUS) กำหนดไว้เพื่อเป็นศูนย์กลางการตรวจสอบ การควบคุมการ เข้าถึง และ PPP sessions ความต้องการถูกส่งผ่านไปยัง RADIUS server. รองรับ authentication, authorization, and auditing functions หลังจากที่มีการเชื่อมต่อแล้ว RADIUS server เพิ่มและ บันทึกการเข้าใช้ อนุญาตให้เก็บประวัติผู้ใช้ทุกคนที่ฐานข้อมลกลางที่สามารถ ใช้ร่วมกันได้ที่ remote server

19 19 Terminal Access Control Access Control System (TACACS+) คุณลักษณะของ Industry standard protocol สามารถ ส่งผ่านข้อมูลที่เกี่ยวกับ username และ password ไปยัง server กลาง ในขณะที่การสื่อสารระหว่าง NAS และ TACACS + Server จะถูกเข้ารหัส แต่การสื่อสารระหว่างลูกค้าและ NAS ทำ ไม่ได้

20 20 Secure Transmission Protocols PPTP และ L2TP ให้กลไกการรักษาความปลอดภัยเพื่อ ป้องกัน การสูญหายจากการเฝ้าดูระหว่างการส่งข้อมูล

21 21 Secure Shell (SSH) เป็นเป้าหมายหลักของ ARPANET ( ซึ่งเป็นที่นิยมใช้ใน อินเตอร์เน็ตในทุกวันนี้ ) คือการเข้าถึงระยะไกล (remote access) SSH คือคำสั่งที่ใช้ในระบบ UNIX และ protocol สำหรับ การเข้าใช้คอมพิวเตอร์ระยะไกล ชุดของโปรแกรมอรรถประโยชน์เหล่านี้คือ slogin, ssh, and scp สามารถป้องกัน : –IP spoofing –DNS spoofing –Intercepting information

22 22 Secure Shell (SSH) (continued)

23 23 IP Security (IPSec) เป็นเครื่องมือรักษาความปลอดภัยที่แตกต่างกัน ทำงานที่ แตกต่างกันในชั้นของระบบ Open System Interconnection Model (OSI) Secure / Multipurpose Internet Mail Extensions (S / MIME) และ Pretty Good Privacy (PGP) ทำงานที่ชั้น Application หน้าที่ Kerberos ทำงานที่ Session layer

24 24 IP Security (IPSec) (continued)

25 25 IP Security (IPSec) (continued) IPSec คือชุดของโปรโตคอลที่พัฒนาขึ้นเพื่อสนับสนุนการ แลกเปลี่ยนความปลอดภัยของการแพ็คเก็ต ถือได้ว่าเป็นโปรโตคอลการรักษาความปลอดภัยที่ดีอันหนึ่ง ใช้ได้กับ applications, users, และ software ให้การป้องกันกลุ่มที่ใช้ IPSec protocols: –Authentication –Confidentiality –Key management

26 26 IP Security (IPSec) (continued) ใช้ได้กับ encryption modes: –Transport mode เข้ารหัสข้อมูลเพียงบางส่วน (payload) ของแต่ละแพ็กเก็ต –Tunnel mode เข้ารหัสข้อมูลทั้ง header และ data IPSec จะทำการส่งและใช้ tunnel modes โดยการเพิ่ม headers ใหม่กับที่ IP packet แพ็คเก็ตเดิมทั้งหมดแล้วจะถือว่าเป็นส่วนข้อมูลของแพ็ก เก็ตใหม่

27 27 IP Security (IPSec) (continued)

28 28 IP Security (IPSec) (continued) ทั้งสองของ Authentication Header (AH) และ Encapsulating Security Payload (ESP) สามารถที่จะ ใช้ได้กับ Transport หรือ Tunnel mode, ในการสร้างกล ไกลที่สามารถส่งไปได้ : –AH ใน transport mode –AH ใน tunnel mode –ESP ใน transport mode –ESP ใน tunnel mode

29 29 Virtual Private Networks (VPNs) ใช้ข้อดีของการใช้ public Internet เพื่อสร้างเครือข่าย ส่วนตัวหรือ private network อนุญาตการใช้ public Internet ให้เป็นการใช้แบบส่วนตัว ก่อนที่จะใช้ VPNs, องค์กรถูกบังคับให้เช่าการเชื่อมต่อจากผู้ ให้บริการเอกชนเพื่อให้พนักงานจากระยะไกลสามารถ เชื่อมต่อกับเครือข่ายขององค์กรได้

30 30 Virtual Private Networks (VPNs) (continued) 2 ลักษณะของ VPNs ที่ใช้คือ: –Remote-access VPN หรือ virtual private dial-up network (VPDN): การเชื่อมต่อ user-to-LAN ใช้โดยการทำ remote users –Site-to-site VPN: หลายๆ ลูกข่ายสามารถเชื่อมต่อกับแม่ข่าย อื่นๆได้โดยผ่านอินเตอร์เน็ต VPN สามารถส่งผ่านได้ด้วยการสื่อสารไปยังจุดปลายทาง เครื่องลูกข่าย –ซึ่งจุดปลายทางสามารถเป็น softwareที่อยู่บนเครื่องลูกข่าย, โดยเฉพาะอุปกรณ์ฮาร์ดแวร์เช่น อุปกรณ์พวก VPN, หรือ แม้กระทั่งไฟร์วอลล์

31 31 Virtual Private Networks (VPNs) (continued)

32 32 Protecting Directory Services directory service เป็นฐานข้อมูลที่เก็บไว้ในเครือข่ายของ ตัวเองและมีข้อมูลทั้งหมดเกี่ยวกับผู้ใช้และอุปกรณ์เครือข่าย directory service มีข้อมูลเช่นชื่อของผู้ใช้นามสกุล โทรศัพท์ที่อยู่ e - mail และชื่อการเข้าสู่ระบบ The International Standards Organization (ISO) สร้าง มาตรฐานการให้บริการไดเรกทอรีที่รู้จักกันคือ X500

33 33 Protecting Directory Services (continued) จุดประสงค์ของ X500 คือกำหนดมาตรฐานวิธีที่ข้อมูลถูก จัดเก็บไว้เพื่อที่ระบบคอมพิวเตอร์ใด ๆ สามารถเข้าถึง ไดเรกทอรีเหล่านี้ได้ ข้อมูลถูกเก็บไว้ใน directory information base (DIB) รายการต่างๆใน DIB จัดเรียงอยู่ในไดเรกทอรีข้อมูลแบบ directory information tree (DIT)

34 34 Protecting Directory Services (continued) มาตรฐาน X500 กำหนดโพรโทคอสำหรับโปรแกรมประยุกต์ ของไคลเอ็นต์ในการเข้าถึงไดเรกทอรี X500 เรียกว่า Directory Access Protocol (DAP) DAP มีขนาดใหญ่เกินไปที่จะทำงานบนคอมพิวเตอร์ส่วน บุคคล Lightweight Directory Access Protocol (LDAP), or X500 Lite, เป็นส่วนหนึ่งของ DAP

35 35 Securing Digital Cellular Telephony ก่อนการใช้ wireless cellular technology เป็นที่รู้จักันในยุค แรกๆ หรือFirst Generation (1G) 1G เป็นลักษณะคลื่นความถี่วิทยุแบบอะนาล็อก (RF) การส่ง สัญญาณที่ความเร็วสูงสุดของ 96 Kbps เครือข่าย 1G ใช้ circuit-switching technology Digital cellular technology, เริ่มในต้นปี 1990s, ใช้ระบบ digital แทนการส่งรับสัญญารณแบบ analog Digital cellular ใช้ packet switching แทนการใช้ circuit- switching technology

36 36 Wireless Application Protocol (WAP) เป็นมาตรฐานในการส่งข้อมูลในรูปแบบและแสดงข้อมูลใน แบบอินเทอร์เน็ตกับอุปกรณ์ต่างๆเช่นโทรศัพท์มือถือ WAP โทรศัพท์มือถือที่ใช้ทำงาน microbrowser Wireless Markup Language (WML) แทน HTML WML ถูกออกแบบมาเพื่อแสดงเนื้อหาของเว็บแบบข้อความ บนหน้าจอขนาดเล็กของโทรศัพท์มือถือ –เนื่องจากมาตรฐานอินเทอร์เน็ตเป็น HTML, WAP Gateway (หรือ WAP พร็อกซี่) จะต้องแปลระหว่าง WML และ HTML

37 37 Wireless Application Protocol (WAP) (continued)

38 38 Wireless Transport Layer Security (WTLS) Security layer ของ WAP Provides privacy, data integrity, and authentication for WAP services ความเป็นส่วนตัวให้, ความสมบูรณ์ของ ข้อมูลและการตรวจสอบการให้บริการ WAP ออกแบบเป็นพิเศษสำหรับ wireless cellular telephony มีพื้นฐานมาจาก TLS security layer ที่ใช้บนอินเตอร์เน็ต ถูกแทนที่โดย TLS ใน WAP 2.0

39 39 Hardening Wireless Local Area Networks (WLAN) ปี 2007, >98% ของ notebooks ทั้งหมดเปิดใช้ wireless- LAN มีช่องโหว่ของการรักษาความปลอดภัยเกิดขึ้นเมื่อใช้ เทคโนโลยีแบบไร้สาย : –ผู้ใช้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงสัญญาณไร้สายจาก ภายนอกอาคารและเชื่อมต่อกับเครือข่าย –ผู้โจมตีสามารถดักจับและดูข้อมูลที่ส่งกันได้ –พนักงานในสำนักงานสามารถติดตั้งอุปกรณ์ไร้สายส่วนบุคคล และต้องยอมรับมาตรการรักษาความปลอดภัย –ผู้โจมตีสามารถเข้าถึงระบบการรักษาความปลอดภัยแบบไร้ สายด้วยสคริปต์เล็กๆ ได้ง่าย

40 40 IEEE Standards มีลักษณะเดียวกันกับการใช้ระบบ LAN โดยต่างกันที่ไม่ใช้ สายเคเบิลในการเชื่อมต่อกับเครือข่ายเท่านั้น RF ถูกใช้ในการส่งและรับ packets ในบางครั้งเรียกว่า Wi-Fi สำหรับ Wireless Fidelity, อุปกรณ์เครือข่ายสามารถส่งข้อมูลได้ 11 ถึง 108 Mbps ที่มี ระยะตั้งแต่ 10 เมตรขึ้นไป มีอัตราความเร็วสูงสุดที่ 54 Mbps และยังรองรับ 48, 36, 24, 18, 12, 9, และ 6 Mbps ในการส่งที่ 5 GHz ได้ด้วย

41 41 IEEE Standards (continued) ในเดือนกันยายนปี 1999, ได้เกิด b High Rate ซึ่ง เป็นการแก้ไขเพิ่มเติมจาก มาตรฐานเดิม เป็น b ด้วยความเร็วที่สูงขึ้น, b จึงกลายมาเป็นมาตราฐาน สำหรับ WLAN ในปัจจุบัน ในเวลาเดียวกัน a ก็เป็นมาตราฐานอีกตัวหนึ่งที่ได้ ออกมาแล้วด้วย

42 42 WLAN Components อุปกรณ์เครือข่ายแต่ละเครื่องจะต้องมีเครือข่ายไร้สาย อินเตอร์เฟซการ์ดติดตั้งอยู่ Wireless NICs มีอยู่ในหลากหลายรูปแบบ : –Type II PC card– Mini PCI –CompactFlash (CF) card– USB device –USB stick

43 43 WLAN Components (continued) Access point (AP) ประกอบด้วย 3 ส่วนหลักๆ คือ : –An antenna and a radio transmitter/receiver to send and receive signals เสาอากาศและเครื่องส่งวิทยุรับ / ส่ง และรับสัญญาณ –อินเตอร์เฟซที่ต่อเครือข่ายโดยมีพอร์ต RJ – 45 ช่วยให้การ เชื่อมต่อด้วยสายเคเบิลเครือข่ายแบบมาตรฐาน –Special bridging software

44 44 Basic WLAN Security แบ่งเป็น 2 ชนิด: –Basic WLAN security –Enterprise WLAN security การรักษาความปลอดภัยขั้นพื้นฐาน WLAN ใช้เครื่องมือสอง ชนิดคือแบบไร้สายและเครื่องมือหนึ่งจากแบบมีสาย : –Service Set Identifier (SSID) Beaconing –MAC address filtering –Wired Equivalent Privacy (WEP)

45 45 Service Set Identifier (SSID) Beaconing A service set is a technical term used to describe a WLAN network เป็นบริการกลุ่มหนึ่งที่ใช้ในทางเทคนิคที่ใช้ อธิบายเกี่ยวกับเครือข่าย WLAN มีด้วยกัน 3 ลักษณะคือ : –Independent Basic Service Set (IBSS) –Basic Service Set (BSS) –Extended Service Set (ESS) แต่ละ WLAN จะมี SSID เพียงอันเดียว

46 46 MAC Address Filtering วิธีที่ดีในการป้องกัน WLAN คือการ filtering MAC addresses MAC address ของอุปกรณ์ wireless devices จะเข้าไปที่ AP MAC address สามารถถูก spoof ได้ เมื่ออุปกรณ์ที่มี wireless และ AP, packets ตัวแรกที่ ออกไป, ค่า MAC address ของอุปกรณ์ ที่ถูกส่งไปใน plaintext, จะทำให้พวก attacker สามารถทำการ sniffing และเห็นค่า MAC address ของอุปกรณ์นั้นได้

47 47 Wired Equivalent Privacy (WEP) เป็นตัวเลือกในการกำหนดค่าสำหรับ WLANs ที่เข้ารหัสแพ็ก เก็ตในระหว่างการส่งเพื่อป้องกันการโจมตีจากการดูเนื้อ ข้อมูล การใช้คีย์ที่ใช้ร่วมกัน – key ที่เหมือนกันสำหรับการเข้ารหัส และถอดรหัสจะต้องติดตั้งอยู่ใน AP รวมทั้งแต่ละอุปกรณ์ไร้ สาย ช่องโหว่ที่น่ากลัวของ WEP ที่ใช้กับ IP version IV ยัง ไม่ได้รับการแก้ไขหรือใช้อย่างถูกต้อง ทุกๆ ครั้งที่ packet ได้เข้ารหัส ควรที่จะเป็นหนึ่งเดียวของ IV

48 48 Wired Equivalent Privacy (WEP) (continued)

49 49 Untrusted Network ( เครือข่ายที่ไม่น่าเชื่อถือ ) การรักษาความปลอดภัย WLAN พื้นฐานของบีคอน SSID, MAC address กรองและการเข้ารหัส WEP ไม่ปลอดภัย เพียงพอสำหรับองค์กรที่จะใช้ วิธีการหนึ่งเพื่อรักษาความปลอดภัย WLAN คือการป้องกัน ความไม่น่าเชื่อถือและเครือข่ายที่ไม่ปลอดภัยหรือไม่มีระบบ รักษาความปลอดภัย ความต้องการที่ WLAN มีการวางอยู่นอกระบบที่มีการรักษา ความปลอดภัยของเครือข่ายที่ดี

50 50 Untrusted Network (continued)

51 51 Trusted Network เป็นไปได้ที่จะให้การรักษาความปลอดภัยสำหรับ WLAN และรักษามันเป็นเครือข่ายที่เชื่อถือได้ Wi-Fi Protected Access (WPA) ถูกสร้างขึ้นมาโดย WECA ในปี 2002 เป็นมาตรฐานการรักษาความปลอดภัยอย่างถาวร แบบไร้สายที่จะต้องได้รับการติดตั้ง มีด้วยกันสองส่วนประกอบคือ : –WPA encryption –WPA access control

52 52 Trusted Network (continued) WPA encryption addresses เป็นจุดอ่อนของ WEP โดย การใช้ Temporal Key Integrity Protocol (TKIP) TKIP คีย์แบบผสมบนพื้นฐานต่อแพ็คเก็ต – ก็เพื่อปรับปรุง การรักษาความปลอดภัยให้ดีขึ้น WPA ต้องปรับปรุงระบบรักษาความปลอดภัยให้สูงขึ้น ตาม มาตราฐาน IEEE i 80211i ออกใช้เมื่อปี 2004

53 53 Summary โปรโตคอล FTP มีจุดอ่อนมากมายเกี่ยวกับด้านความ ปลอดภัยหลายอย่าง - ซึ่งจะไม่ มีรากฐานการใช้การเข้ารหัส และเสี่ยงต่อการโจมตีแบบ man - in – the middle FTP สามารถสร้างจุดแข็งได้โดยใช้ secure FTP (ที่ซึ่งถูก encrypts ไว้โดยใช้ SSL) การป้องกันการส่งผ่านการเข้าถึงระยะไกลมีความสำคัญมาก ในปัจจุบัน ขณะที่ผู้ใช้มีมากขึ้นและหันมาใช้อินเทอร์เน็ตเป็น โครงสร้างพื้นฐานสำหรับการเข้าถึงข้อมูลที่ถูกปกป้อง

54 54 Summary (continued) การตรวจสอบเพื่อให้แน่ใจว่า ผู้ส่งมาจากผู้ส่งจริงและ สามารถเพิ่มให้มีระบบความปลอดภัยสำหรับผู้ใช้ที่เข้าถึง จากระยะไกล SSH คือการติดต่อกับคำสั่ง UNIX - based และโปรโตคอล สำหรับการรักษาความปลอดภัยของการเข้าถึงคอมพิวเตอร์ ระยะไกล Directory service เป็นฐานข้อมูลที่เก็บไว้ในเครือข่ายของ ตัวเองและมีข้อมูลทั้งหมดเกี่ยวกับผู้ใช้และอุปกรณ์เครือข่าย โทรศัพท์มือถือมีคุณสมบัติต่างๆที่ทำงานบนอุปกรณ์ เคลื่อนที่ไร้สายดิจิตอลได้ มีผลกระทบอย่างมากต่อผู้ใช้ที่สามารถเข้าถึงข้อมูลได้


ดาวน์โหลด ppt Chapter 9 Protecting Advanced Communications Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK.

งานนำเสนอที่คล้ายกัน


Ads by Google