The Basics of Computer Forensics 2B-KMUTT#13THE BEST AND THE BRIGHTEST จัดทำโดย นายชัยวุฒิ วงษ์ธนาวสุ LAB : วิศวกรรมคอมพิวเตอร์
2B-KMUTT#13THE BEST AND THE BRIGHTEST ดร.จุมพล พลวิชัย อาจารย์ที่ปรึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST นักวิจัยพี่เลี้ยง นางสาวนีร พงศ์สกุล นายสิปปกร รักษาเกียรติ นายพชร โรจนดิษกุล
2B-KMUTT#13THE BEST AND THE BRIGHTEST Topic 1.Computer Forensics 2.แนวทางในการทำ Computer Forensics 3.ขั้นตอนในการทำคดีศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST ที่มาของงานวิจัย เกิดปัญหาการบุกรุกระบบคอมพิวเตอร์อย่างต่อเนื่องและมีแนวโน้มที่จะ เพิ่มมากขึ้นเรื่อยๆ โดย Crackerแต่ทั่งนี้การปราบปรามเป็นไปได้ยาก เป็นเรื่องที่ค่อนข้างใหม่ในประเทศไทย ประเทศไทยขาดผู้เชี่ยวชาญที่มีความรู้ด้าน Computer Forensics (ที่มา: forensics_th.php)
ภาพจาก : เมื่อวันที่ 1 เมษายน พ.ศ.2559 เวลา 9.30 น
2B-KMUTT#13THE BEST AND THE BRIGHTEST วัตถุประสงค์ในการวิจัย -เพื่อศึกษากระบวนการและเครื่องมือในการสืบสวนสอบสวน ทางคอมพิวเตอร์เบื้องต้น ผ่านทางคดีตัวอย่างที่ดัดแปลงมา จากการแข่งขัน CDIC ประจำปี 2557
2B-KMUTT#13THE BEST AND THE BRIGHTEST Computer Forensics หรือ นิติคอมพิวเตอร์ คือ ???
2B-KMUTT#13THE BEST AND THE BRIGHTEST Program ที่ใช้ในการวิเคราะห์คดีตัวอย่างที่ศึกษา Hijackthis วิเคราะห์โปรแกรมที่ทำงานเมื่อเริ่มวินโดว์และปิดการทำงานของไวรัส OTL วิเคราะห์การทำงานของคอมพิวเตอร์ย้อนหลัง30วัน
2B-KMUTT#13THE BEST AND THE BRIGHTEST Wireshark ดักจับและวิเคราะห์ข้อมูลในระบบเครือข่ายอินเทอร์เน็ต NetworkMiner วิเคราะห์และประมวลผลไฟล์.pcap
2B-KMUTT#13THE BEST AND THE BRIGHTEST Oracle VM VirtualBox โปรแกรมจำลองเครื่องคอมพิวเตอร์ MP3Stego ซ่อนข้อมูลในไฟล์ MP3 ในระหว่างขั้นตอนการบีบอัดไฟล์และ เปิดไฟล์ข้อมูลที่ซ่อนในไฟล์MP3
2B-KMUTT#13THE BEST AND THE BRIGHTEST เป้าหมาย ในคดีตัวอย่างที่ศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST ขั้นตอนการทำคดีศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
2B-KMUTT#13THE BEST AND THE BRIGHTEST
GRADCOMMONRO OMATREDBUIL DING
2B-KMUTT#13THE BEST AND THE BRIGHTEST ComputerEngineering ComputerEngineering 1102cpe cpe1102
Encode Base 64
2B-KMUTT#13THE BEST AND THE BRIGHTEST สรุปวิธีการศึกษา 2B KMUTT- disk1.vmdk End Process Fix checked
2B-KMUTT#13THE BEST AND THE BRIGHTEST สรุปวิธีการศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST Key word “ไฟล์ลับเป็น.png” บทสนทนาของคนร้ายและ รหัสของไฟล์ timebase สรุปวิธีการศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST.png to.txt สรุปวิธีการศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST สรุปวิธีการศึกษา Decode
2B-KMUTT#13THE BEST AND THE BRIGHTEST หลักฐานที่ได้รับ ตึกอธิการบดี มหาวิทยาลัยเทคโนโลยีพระจอมเกล้า ธนบุรี แฮ็คเข้าไปในระบบเครือข่ายแล้วทำให้เว็บไซด์มหาวิทยาลัยล่ม น ของวันที่ 6 เมษายน พ.ศ. 2559
2B-KMUTT#13THE BEST AND THE BRIGHTEST สรุปผลการศึกษา
2B-KMUTT#13THE BEST AND THE BRIGHTEST ขอขอบคุณที่มาซึ่งข้อมูลดีๆจาก
2B-KMUTT#13THE BEST AND THE BRIGHTEST