Wednesday, February 22, 2023

DIGITAL FORENSICS:How To Check If Someone Else Is Using Your Computer

DIGITAL FORENSICS:How To Check If Someone Else Is Using Your Computer

This is another digital forensics image that was prepared to cover a full Windows Forensics course.

System Image: here

Forensic Artifacts

Windows Logon Events  วิธีการเช็ค Logon events

Windows  will automatically annotate a login every time one occurs. This means that each time you log in, the time and date is tracked and noted for you to see. 

Export Security event
Export Event security.evtx ('c:/Windows/System32/Winevt/logs/Security.evtx)
Export Security event

Event ID: 4608 Windows is starting up 21-6-2016 6:40


Event ID: 4624 An account was successfully logged on. 21-6-2016 8:07

Windows Logon Events 4624

Event ID: 4672 Special privileges assigned to new logon 21-6-2016 8:07

Event ID: 4672 Special privileges assigned to new logon

Event ID: 4616 The system time was changed. 21-6-2016 7:58

Event ID: 6013 The system uptime is <number> seconds. 21-6-2016 8:41

The system uptime is <number> seconds.


Anonymous Logon / Null



Program execution artifacts

Program execution artifacts indicate programs or applications that were run on the system. The user could cause the execution, or it could be an autostart/run event managed by the system. Some categories overlap with the file knowledge category we discussed earlier in the chapter. I am not going to re-examine those specific artifacts in this section. Just be aware that the artifacts from recent apps, JumpLists, an MRU, and prefetch files will also contain information about program/application activity. 

Program execution artifacts

Prefetch  Windows Prefetch files, are designed to speed up the application startup process. The Prefetch files are stored into the path

 %windir%\Prefetch

and contains the name of the executable, a Unicode list of DLLs used by that executable, a count of how many times the executable has been run, and a timestamp indicating the last time the program was run.

Prefetch
Export *.pf file 
Prefetch
Last Run Time CCLEANER.exe  21-6-2016 12:28

Prefetch

Browser History & Web Search เช็คประวัติบราวเซอร์

Google Chrome, Firefox, and Edge all have a way of allowing you to see your search history. You can usually find it in the Settings, whichever icon that may be, toward the top-right of the screen. Click on it and locate History, then backtrack through it to see if you can notice any inconsistencies. Look for unfamiliar websites as they can be a classic sign that someone else has been accessing your computer.

Web Search 21-6-2016 15:53 "Skype" , 21-6-2016 16:29"kitties"

Browser History

Browser History

Recent Activities เช็คเปิดใช้ไฟล์ล่าสุด

Status checks on specific files and folders is a great way to determine if unauthorized users have been accessing your computer.

How To Check If Someone Else Is Using Your Computer

วิธีตรวจสอบว่ามีคนอื่นใช้คอมพิวเตอร์ของคุณหรือไม่

อ่านเพิ่มเติม : How to Determine the Last Shutdown Time and Date in Windows

                 LastActivityView , 


ที่มา: ultimatewindowssecurity

         Digital Forensic Challenge Images (Datasets)


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

Thursday, February 16, 2023

Digital Forensics:Belkasoft SQLite Forensics Course

 Digital Forensics:Belkasoft SQLite Forensics Course

Belkasoft เป็นผู้นำระดับโลกในด้านการตรวจพิสูจน์หลักฐานดิจิทัลและซอฟต์แวร์ตอบสนองเหตุการณ์ แพลตฟอร์ม Belkasoft X  ช่วยในการไขคดีทางนิติวิทยาศาสตร์ดิจิทัล ตอบสนองต่อเหตุการณ์ทางไซเบอร์ ดำเนินการสืบสวน eDiscovery และปกป้องทรัพย์สินทางธุรกิจอันมีค่าจากภัยคุกคามทางไซเบอร์

Belkasoft SQLite Forensics Course

Belkasoft SQLite Forensics Course


ฟรีหลักสูตรอบรม SQL Forensics

หลักสูตรนี้ออกแบบมาสำหรับผู้ตรวจสอบนิติวิทยาศาสตร์ดิจิทัลและผู้เผชิญเหตุทางไซเบอร์ที่ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับนิติวิทยาศาสตร์ SQLite และวิธีดึงข้อมูลจากแหล่งข้อมูลให้ได้มากที่สุด

This course is designed for digital forensics investigators and cyber incident responders who want to learn more about SQLite forensics and how to extract as much information from their data sources as possible.

Belkasoft SQLite Forensics Course

In this training, you will learn:

  • Why SQLite format is so widespread, and how WhatsApp, Viber, and other popular apps store their data
  • Important SQLite database features and settings
  • The consequences of using the wrong tool for the analysis of SQLite-based applications
  • How to locate deleted data inside an SQLite database
  • How to use Belkasoft’s top-of-the-line SQLite Viewer to find important information and create a report

Chapter 1: Introduction to SQLite

1.1. Video. Why SQLite databases are so popular?

1.2. Let's practice!

1.3. Video. Forensically important features of SQLite

1.4. Let's practice!

Chapter 2: Viewing SQLite data

2.1. Video. SQLite Viewer

2.2. Article. SQLite Viewer

2.3. Article. Built-in SQLite Viewer in Belkasoft: Useful Perks

2.4. Add a data source “SQLite Exercises.zip”

2.5. Let's practice!

Chapter 3: Using Db Browser for SQLite. Basic queries

3.1. Video. Db Browser, SELECT queries

3.2. Article. SELECT Syntax & Examples

Belkasoft SQLite Forensics Course

3.3. Article. INNER JOIN

Belkasoft SQLite Forensics Course

3.4. Article. Pragma Values

3.5. Download and install Db Browser for SQLite

3.6. Let's practice!

Chapter 4: Recovering SQLite deleted data from freelists. Сonsequences of using a wrong tool

4.1. Video. Recovering SQLite Deleted Data From Freelists

4.2. Article. Recovering SQLite Deleted Data From Freelists

4.3. Let's practice!

Chapter 5: Journal Files and Write Ahead Logs

5.1. Video. Journal Files Analysis

5.2. Let's practice!

5.3. Video. Write Ahead Logs Analysis

5.4. Importance Of Using A Specialized Tool For Journal And WAL Analysis

5.5. Let's practice!

Chapter 6: SQLite unallocated space

6.1. Video. Unallocated Space Analysis

Unallocated Space Analysis

6.2. Article. Unallocated Space Analysis

6.3. Let's practice!

Chapter 7: Carving SQLite and recovering SQLite databases from Memory

7.1. Video. Carving SQLite Databases

7.2. Add A Data Source “telegram.dd”

7.3. Let's practice!

7.4. Video. SQLite Databases Analysis In Memory

the analysis of SQLite databases in Memory.

7.5. Case Study: Recovering A SQLite Database From Memory

7.6. Let's practice!


FINAL TEST

Let's wrap-up!

Final test. For the champions only!


Belkasoft SQLite Forensics Course


Belkasoft SQLite Forensics Course




อ่านเพิ่มเติม:  SQL Forensics

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

Wednesday, February 15, 2023

พิสูจน์หลักฐานดิจิทัล: ไขคดีอาชญากรรมไซเบอร์

พิสูจน์หลักฐานดิจิทัล: ไขคดีอาชญากรรมไซเบอร์

ยังคงเป็นปริศนาว่า “เงิน” ถูกโอนออกจากแอปพลิเคชันธนาคาร ของเยาวชนวัย 16 ปี ชาว จ.นครศรีธรรมราช ได้อย่างไร ? ที่ผ่านมา พบ คดีการหลอกลวงทางไซเบอร์ ทำให้ผู้เสียหายหลายคนสูญเสียเงินไปโดยไม่รู้ตัว ทั้งที่ยืนยันว่า ไม่เคยกดลิงค์ หรือ ดาวน์โหลด อะไรแปลกๆ ลงมือถือหรือคอมพิวเตอร์ . เจ้าหน้าที่รับมือกับคดีเหล่านี้ ด้วยการตรวจพิสูจน์พยานหลักฐานทางดิจิทัล หรือ Digital Forensics แกะรอยของกลุ่มมิจฉาชีพ เพื่อตอบคำถามว่า เงินหายไปได้อย่างไร


ตำรวจไซเบอร์ เตือนภัยมิจฉาชีพแอบอ้างเป็นเจ้าหน้าที่สายการบิน แจกตั๋วเครื่องบินฟรีในฤดูกาลท่องเที่ยว แนะ   วิธีป้องกัน อย่ากดลิงก์ที่แนบมากับ SMS ดาวน์โหลดแอปฯ และโปรแกรมผ่าน App Store หรือ Play Store เท่านั้น

วันที่ 25 ม.ค.2566 พ.ต.อ.กฤษณะ พัฒนเจริญ โฆษกกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) กล่าวว่า สื่อสังคมออนไลน์เปิดเผยถึงกรณีผู้เสียหายหลายคนถูกมิจฉาชีพส่ง SMS มายังโทรศัพท์มือถือของตนเอง แอบอ้างเป็นเจ้าหน้าที่สายการบินต่าง ๆ พร้อมกับข้อความลักษณะว่า “ขอบคุณที่ใช้บริการอย่างต่อเนื่อง ท่านได้รับบินเที่ยวฟรี” โดยให้กดลิงก์ที่แนบมากับข้อความดังกล่าว เพื่อเป็นการเพิ่มเพื่อนสายการบินทางแอปพลิเคชันไลน์

พิสูจน์หลักฐานดิจิทัล: ไขคดีอาชญากรรมไซเบอร์
ภาพจาก THAI PBS News

จากนั้นจะมีเจ้าหน้าที่โทรศัพท์ติดต่อไปยังผู้เสียหายสอบถามข้อมูลต่าง ๆ และหลอกลวงให้ติดตั้งแอปพลิเคชันของสายการบินที่ส่งให้ทางไลน์อีกครั้ง เมื่อผู้เสียหายหลงเชื่อติดตั้งแอปพลิเคชันดังกล่าว มิจฉาชีพจะหลอกให้เข้าไปกรอกข้อมูลส่วนตัว หรือข้อมูลทางการเงิน หรือให้ตั้งรหัส PIN 6 หลัก รวมถึงการให้สิทธิ์แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนต่าง ๆ ทำให้มิจฉาชีพสามารถเชื่อมต่อระบบเข้ามา และควบคุมหน้าจอโทรศัพท์ของเหยื่อเมื่อใดก็ได้ โดยจะทิ้งระยะเวลาให้ผู้เสียหายตายใจ ระหว่างนี้มิจฉาชีพจะสังเกตพฤติกรรม เช่น ใช้ธนาคารใด มีเงินในบัญชีเท่าใด และจดจำรหัสผ่านจากที่ผู้เสียหายกดเข้าระบบของแอปพลิเคชันธนาคาร กระทั่งเวลาผ่านไปจนเผลอ เมื่อได้โอกาสมิจฉาชีพจะเชื่อมต่อแล้วโอนเงินออกจากบัญชีไป

พิสูจน์หลักฐานดิจิทัล: ไขคดีอาชญากรรมไซเบอร์
ภาพจาก THAI PBS News

โฆษก บช.สอท. กล่าวว่า การหลอกลวงในรูปแบบดังกล่าว มิจฉาชีพจะใช้ความไม่รู้และความโลภของประชาชนเป็นเครื่องมือในการหลอกลวง ใช้ความสมัครใจหลอกลวงให้ติดตั้งแอปพลิเคชันปลอม มีการใช้สัญลักษณ์ หรือตราของสายการบินเพื่อให้แอปพลิเคชันปลอมดังกล่าวเหมือนของแอปพลิเคชันจริง และมีความน่าเชื่อถือ โดยต้องสังเกตให้ดีถึงจะทราบว่าไม่เหมือนกัน

พิสูจน์หลักฐานดิจิทัล: ไขคดีอาชญากรรมไซเบอร์
ภาพจาก THAI PBS News

ไขคดีอาชญากรรมไซเบอร์
ภาพจาก THAI PBS News

อย่างไรก็ตาม ฝากไปยังประชาชนให้ระมัดระวังมีสติอยู่เสมอ รู้เท่าทันกลโกงของมิจฉาชีพ ของถูกต้องถูกอย่างมีเหตุผล ของฟรีไม่มีในโลก รวมไปถึงฝากแจ้งเตือนไปยังบุคคลใกล้ชิด หรือแจ้งไปยังหน่วยงานของรัฐ หรือหน่วยงานนั้น ๆ หากพบเห็นข้อความ ลิงก์ ในลักษณะดังกล่าวให้ช่วยตรวจสอบ เพื่อลดการตกเป็นผู้เสียหาย

#โดนดูดเงิน #อาชญากรรมไซเบอร์ #DigitalForensics 
นิติเวชดิจิทัล ไขความลับเงินหาย

อ่านเพิ่มเติม: “Digital forensics” สืบจากดิจิทัล แกะรอยอาชญากรรมไซเบอร์


ที่มา:THAI PBS News 

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

Saturday, February 11, 2023

หลักสูตร Cyber Forensics

 หลักสูตร Cyber Forensics

หลักสูตร Cyber Forensics

การจัดเสวนา เรื่อง Cyber Forensics : ความจำเป็นและความท้าทายแห่งทศวรรษ

วัตถุประสงค์เพื่อให้ผู้เข้ารับการเสวนทราบตระหนักถึงบทบาทและความสำคัญของการบัญชีนิติวิทยาในยุคที่ Cybercrime มีแนวโน้มเพิ่มสูงขึ้น และเพื่อพัฒนาความรู้เกี่ยวกับการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) ซึ่งจะช่วยปกป้องระบบสารสนเทศและข้อมูลให้มีความปลอดภัย รวมถึงการตรวจพิสูจน์พยานหลักฐานดิจิทัล (Digital Forensics) และการวิเคราะห์ข้อมูล (Data Analytics) เพื่อนำไปใช้เป็นหลักฐานในกระบวนการยุติธรรม

อาชญากรรมทางไซเบอร์ (Cybercrime) คืือ กิจกรรมผิิดกฎหมายที่เกี่ยวข้องกับคอมพิิวเตอร์และเครือข่ายคอมพิิวเตอร์ ซึ่งส่่งผลทำให้ เหยือไดรับความเสียหาย ปััจจบันอาชญากรรมทางไซเบอรมีความหลากหลาย และทวีความซับซ้อนยิ่งข้ึน รวมถึงมีแนวโน้มเพิิ่มสู่งขึ้น เนื่องจาก ความก้าวหน้าข้องเทคโนโลยี ดังผลการสำรวจของ Cybersecurity Ventures ได้คาดการณ์ว่าอาชญากรรมทางไซเบอร์จะเพิิ่มข้ึน 15% ต่อปี ในช่วง 5 ปีข้้างหน้า และมีมูลค่าความเส่่ียหายสูงถึ่ง 10.5 ล้านล้านดอลลาร์สหรัฐต่อปีภายในปีพ.ศ. 2568 ส่ำหรับประเทศไทยพิบว่า มูลค่า ความเส่ียหายของอาชญากรรมทางไซเบอร์ในปี พ.ศ. 2564 เพิิ มขึ้นถึ่ง 144% (ประมาณ 72.6 ล้านบาท) โดยจัดอยู่ในอันดับท่ี 6 ข้อง ป ัระเทศแถึบเอเช่ยแปซิฟิิก (interriskthai, 2022) ภายใต้สภาพแวดล้อมทางธุุรกิจที่เทคโนโลย่และดิจิทัลมีการพัฒนาอย่างรวดเร็ว สภาวิชาชีพบัญชีจัดหลักส่ตร Cyber Forensics: ความจำเป็น และความท้าทายแห่งทศวรรษ  นอกจากน่ี ผู้เข้้ารับการอบรมจะได้ร่วมแลกเปลี่ยนประสบการณ์์กับผู้เช่ียวชาญด้านการบัญชีนิติวิทยา กฎหมาย ภาษีอากร และ หน่วยงานส่ืบส่วนส่อบส่วน สามารถนำความรู้ท่ีได้รับไปประยุกต์ให้เกิดประโยชน์ต่อการปฏิิบัติงานในองค์กรและประเทศชาติต่อไป

หลักสูตร Cyber Forensics
ณ ห้องอบรมสัมมนาศาสตราจารย์ เกียรติคุณเกษรี ณรงค์เดช ห้อง 6A ชั้น 6 อาคารสภาวิชาชีพบัญชี

ที่มา: การจัดเสวนา เรื่อง Cyber Forensics : ความจำเป็นและความท้าทายแห่งทศวรรษ ,20 Mar 2023  สภาวิชาชีพบัญชี ในพระบรมราชราชูปภัมภ์

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Friday, February 10, 2023

Malware Forensics:Investigate Malware & Ransomware with Magnet forensics

Malware Forensics:Investigate Malware & Ransomware with Magnet forensics

                เนื่องด้วยบทความนี้เป็นการรีวิวพอสังเขป     โดยใช้เครื่องมือ Magnet AXIOM  จึงไม่ได้ลงรายละเอียดลึกมาก ขออภัยมา ณ ที่นี้ 


วัตถุประสงค์การทดสอบ

  •      ทำการเก็บรวบรวมพยานหลักฐาน ในหน่วยความจำ Memory
  •      ทำการค้นหาข้อมูลในหน่วยความจำ Memory
  •      ศึกษาเครื่องมือ Dump memory   
  •      ศึกษาเครื่องมือ   memory  analysis 
เครื่องมือที่ใช้

  • Magnet RAM Capture
  • FTK Imager 
  • Magnet AXIOM Examine 

  • Notebook workstation
  • Virus total  & Sandbox Online

Keyword 

  • WannaCry  (จากข้อมูลหลักฐานที่ได้ คือรูป หน้าจอโดน ransom ware ส่งมาที่ LAB)
  • WNCRY    (จากข้อมูลหลักฐานที่ได้ คือรูป หน้าจอโดน ransom ware ส่งมาที่ LAB)

Static analysis

Malware Forensics:Investigate Malware & Ransomware with Magnet forensics

Malware & Ransomware with Magnet forensics

ในส่วนนี้เราจะพูดถึงการตรวจสอบมัลแวร์   ซึ่่ง เราจะมาใช้เครื่องมือ AXIOM   ในการวิเคราะห์หน่วยความจำ มักจะมีร่องรอยสำคัญในการตรวจสอบมัลแวร์

เราได้ข้อมูล Memory Image  สำหรับใช้วิเคราะห์หลักฐานแล้ว 

  • ใช้เครื่องมือ FTK Imager  Dump memory    ไฟล์ชือ  "memdump.mem" 
  • ใช้เครื่องมือ Magnet RAM Capture    Dump memory   ไฟล์ชือ "Dump_CF-DF-MM01.raw"

เนื่องด้วยเครื่่องมือ Magnet AXIOM Examine V.6 เอาความสามารถของ volatility framework รวมเข้าด้วยกันใช้สำหรับวิเคราะห์ Memory 

volatility framework คือเครื่องมือที่ใช้วิเคราะห์ memory  


Analyze Evidence  ทำการ Load 

Malware & Ransomware with Magnet forensics

Malware & Ransomware with Magnet forensics

LNK Files  พบร่องรอยน่าสงสัยจาก LNK file  มีการกด link หรือเปิดไฟล์  @wanaDecryptor@.exe เวลา  16/2/2023 15:45  จาก USB หรือ อุปกรณ์ Volume Serial Number: E00FAB60   Volume Name :BSA  Drive :E  "E:\Sample Malware\@wanaDecryptor@.exe"

alware & Ransomware with Magnet forensics


Malware & Ransomware with Magnet forensics


เราพบว่ามีไฟล์ WannaCry.exe   น่าสงสัยคือ  Process Name : WannaCry.exe   Process ID: 728  

Ransomware with Magnet forensics

หลังจากนั้นมาทำการตรวจสอบ   Process ID: 728  WannaCry.exe   PPID:2696  พบว่ามีการเชื่อมโยงมาจาก "E:\Sample Malware\WannaCry.exe   และไปใช้งาน DLL file ต่างๆ

Malware & Ransomware with Magnet forensics

ทำการ Extract Process ID: 728 >  procedump , dlldump,  memdump  เพื่อมาตรวจสอบ

Ransomware with Magnet forensics

ได้ไฟล์ Executable.728.exe   และผลการ check virus total พบว่าเป็นมัลแวร์ 


Virus total Basic properties

ผลการ Scan ไฟล์ Executable.728.exe  โดย sandbox พบว่าเป็น ransomware

ทำการ Extract Process ID: 728  filedump   และไป scan  ใน Virus total 
file.728.0x869427a8.img

แต่เงื่อนไขสำคัญ คือ "ห้ามปิดหรือ restart เครื่องหลังจากติด WannaCry แล้วโดยเด็ดขาด" อีกทั้งห้ามปล่อยเวลาให้ผ่านนานเกินไป ไม่งั้น memory ส่วนที่เก็บค่าสำคัญนั้นอาจถูกลบหรือถูกเขียนทับโดย process อื่นไปแล้วก็เป็นได้ ข้อมูลในหน่วยความจำที่สามารถสูญหายได้เมื่อปิดอุปกรณ์ ก็จะทำให้หาร่อยรอยได้ยาก


ศึกษาเพิ่มเติม: Volatile Data.
                           Memory Forensics

ท่านสามารถใช้ WannaKiwi และยืนยันว่าสามารถปลดล็อก WannaCry บน Windows XP และ Windows 7 ได้เงื่อนไขเบื้องต้นในการปลดรหัสได้สำเร็จต้องมีอย่างน้อย 2 รายการเช่นเดียวกับ WannaKey คือ

  • คอมพิวเตอร์ที่ถูก WannaCry เข้ารหัส จะต้องยังไม่ถูกรีสตาร์ทไปเสียก่อน
  • พื้นที่บนๆ Memory ที่เกี่ยวข้องกับการกู้ข้อมูลกุญแจที่ใช้เข้ารหัสจะต้องยังไม่ถูก Reallocate หรือถูกลบไปโดยโปรเซสอื่นๆ   หากไม่ได้ถูกโปรแกรมอื่นใช้หน่วยความจำตำแหน่งเดียวกันแล้วเขียนข้อมูลทับไปเสียก่อน
  • ดาวน์โหลด WanaKiwi Decrypter ได้ผ่านทาง: https://github.com/gentilkiwi/wanakiwi/releases


ที่มา: https://www.techtalkthai.com/wanakiwi-decryptor-for-wannacry

         Investigate Malware & Ransomware with Speed and Efficiency


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

เรียนจบ Computer Forensics and Cyber Security มานี้จะทำงานด้านไหนครับ

เรียนจบ Computer Forensics and Cyber Security มานี้จะทำงานด้านไหนครับ

    อ้างอิงจากกระทู้  pantip  แอดมินขอแสดงความคิดเห็นในส่วน Digital Forensics   นะครับ  โดยส่วนตัวแอดมินเองไม่ได้จบ Computer Forensics and Cyber Security  โดยตรง  เนื่องจากสมัยก่อนในประเทศไทย ไม่มีมหาวิทยาลัยที่เปิดสอนสาขานี้โดยตรง แต่อาศัยศึกษาเพิ่มเติม และ ทำงานที่เกี่ยวข้อง

แน่นอนว่าอาชีพเช่น  Cyber Crime Investigator ,Computer Forensic Examiner ,Computer Forensics Technician  ผู้เชี่ยวชาญทางด้านการพิสูจน์หลักฐานดิจิทัลเป็นอาชีพที่องค์กรขนาดใหญ่และหน่วยงานกำกับดูแลต้องการ ต้องเกี่ยวกับกระบวนการสืบสวนทางนิติวิทยาศาสตร์ดิจิทัล  ตรวจสอบร่องรอยอาชญากรรม ตั้งแต่การกู้คืนระบบไฟล์บนคอมพิวเตอร์ที่ถูกแฮ็กหรือเสียหายไปจนถึงการสืบสวนหาสาเหตุ   โดยการกู้คืนข้อมูลและใช้เป็นหลักฐานในการดำเนินคดี โดยทำงานร่วมกับเจ้าหน้าที่บังคับใช้กฎหมายและเป็นพยานในศาล      เช่น     พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ และ  พนักงานเจ้าหน้าที่ตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์

ตรวจพิสูจน์พยานหลักฐานทางดิจิทัล

Computer Forensics

    ในต่างประเทศสาขา Digital Forensic ที่เป็นต้องการมาก ในภาครัฐและเอกชน มีค่าตอบแทนสูง

            แต่ถ้าใครไม่ชอบแนวนี้ก็สามารถเป็น Malware Analyst ,Threat Hunter ,Cyber Defense Forensic Analyst  หน้าที่ค้นหาการโจมตีไซเบอร์ที่กำลังเป็นภัยคุกคามต่อองค์กร บทบาทสำคัญในการรักษาความปลอดภัยให้กับระบบข้อมูลคอมพิวเตอร์ของ บริษัท โดยต้องมีทักษะที่มีความเชี่ยวชาญสูงเพื่อป้องกันภัยคุกคามต่อองค์กร  นอกจากนั้นทางอาชีพตรวจสอบด้านการเงิน

  •             Forensic Accounting ตรวจสอบบัญชีและเอกสารประกอบการบันทึกบัญชีเพื่อตรวจสอบการทุจริต
  •              Finance and Insurance  ภาคการเงินและการประกันภัย

เรียนจบ Computer Forensics สายนี้ มีอาชีพตามด้านล่างครับ

computer-hacking-forensic-investigator
Photo by eccouncil.org

นอกจากนี้ยังมีอาชีพอื่นๆ อีกที่ไม่ได้กล่าวในนี้  ขออภัยมา ณ ที่นี้ด้วยครับ


หมายเหตุ: หากเรียนด้าน สาขานิติวิทยาศาสตร์  โดยตรง สถาบันที่เปิดรับสมัคร

  • คณะวิทยาศาสตร์และเทคโนโลยี ม.ราชภัฏสวนสุนันทา
  • คณะอาชญาวิทยาและการบริหารงานยุติธรรม ม.รังสิต
  • ระดับปริญญาโท - หลักสูตรวิทยาศาสตรมหาบัณฑิต
  • คณะศิลปศาสตร์และวิทยาศาสตร์ ม.เกษตรศาสตร์ กำแพงแสน
  • คณะสหเวชศาสตร์ ม.ธรรมศาสตร์
  • คณะแพทยศาสตร์ศิริราชพยาบาล ม.มหิดล
  • คณะวิทยาศาสตร์ ม.มหิดล
  • บัณฑิตวิทยาลัย ม.เชียงใหม่
  • คณะวิทยาศาสตร์ ม.ศิลปากร
  • คณะวิทยาศาสตร์ ม.สงขลานครินทร์
  • คณะนิติวิทยาศาสตร์ โรงเรียนนายร้อยตำรวจ

ประเภทและสาขาในนิติวิทยาศาสตร์* 

1. การตรวจสถานที่เกิดเหตุ และการถ่ายรูป (Crime Scene Investigation and Forensic)

2. การตรวจลายนิ้วมือ ฝ่ามือ ฝ่าเท้า (Fingerprint, Palmprint, Footprint)

3. การตรวจเอกสาร (Document) เช่น ตรวจลายเซ็น ลายมือเขียน

4. การตรวจอาวุธปืน และกระสุนปืนของกลาง (Forensic Ballistics)

5. การตรวจทางเคมี (Forensic Chemistry) เช่น ตรวจวิเคราะห์องค์ประกอบทางเคมีของสารต่าง ๆ

6. การตรวจทางฟิสิกส์ (Forensic Physics) เช่น ตรวจร่องรอยการเฉี่ยวชนรถ

7. การตรวจทางชีววิทยา (Biological Trace Evidence) เช่น ตรวจเส้นผม เลือด อสุจิ

8. การตรวจทางนิติเวช (Forensic Medicine) ได้แก่ งานนิติพยาธิ งานนิติวิทยา งานชีวเคมี งานพิสูจน์บุคคล งานภาพการแพทย์
9.งานการตรวจพิสูจน์พยานหลักฐานทางดิจิทัล
10.อื่นๆ

เรียนด้าน สาขานิติวิทยาศาสตร์  จบไปทำอะไร ?

  • ตำรวจพิสูจน์หลักฐาน สำนักงานพิสูจน์หลักฐานตำรวจ
  • นักนิติวิทยาศาสตร์ สถาบันนิติวิทยาศาสตร์ กระทรวงยุติธรรม
  • ข้าราชการตำรวจ ,สำนักงานตำรวจแห่งชาติ  
  • ตำแหน่งงานได้ที่กองพิสูจน์หลักฐาน กรมตำรวจ หรือสถาบันวิทยาศาสตร์

หากมีข้อผิดพลาดประการใดขออภัย มา ณ ที่นีีด้วยครับ


อ่านเพิ่มเติม:


อ้างอิงจาก:   


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #MagnetForensic