DIGITAL FORENSICS:กรอบขั้นตอนการปฏิบัติงานการรับมือภัยคุกคามด้านเทคโนโลยีสารสนเทศและการสื่อสาร
ขั้นตอนในการปฏิบัติงานบริหารจัดการภัยคุกคามทางด้านเทคโนโลยีสารสนเทศและการสื่อสาร 5 ขั้นตอนดังนี้
-
การระบุเหตุและรายงานภัยคุกคามฯ (Identication and Reporting)
-
การควบคุมภัยคุกคามฯ (Containment)
-
การแก้ไขและจำกัดภัยคุกคามฯ (Eradication)
-
การกู้คืนระบบ (Recovery)
-
กิจกรรมหลังภัยคุกคามฯ (Post-Incident Activity)
ที่มา:- NIST SP800-61 Revision 1 – Computer Security Incident Handling Guide
- ENISA, A step-by-step approach on how to setup a CSIRT – Doing Incident Handling
- thaicert ข้อเสนอแนะกรอบขั้นตอนการปฏิบัติงานการรับมือภัยคุกคามด้านเทคโนโลยีสารสนเทศและการสื่อสาร
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ
#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud
No comments:
Post a Comment