Monday, September 29, 2025

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

รวบรวมหลักฐานเพื่อหาผู้กระทำความผิด

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

หาร่องรอยหลักฐาน ว่า Hacker เข้ามาทาวไหน
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

เราไม่มีหน้าที่ตัดสินข้อมูลหลักฐาน
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

จัดเก็บและตรวจสอบดูหลักฐานทั้งหมดและดูความเป็นไปได้
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

ปัญหาหลักที่องค์กรเจอ คือ Malware
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

โดนแฮกข้อมูลหรือ ข้อมูลหลุดไปที่ Dark web
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

จัดเก็บและนำส่งเท่านั้น
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics Process
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

แจ้งหน่วยงานว่ามีข้อมูลอะไรที่หลุดไปบ้าง
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence
Contact  ติดต่อบริการและให้คำปรึกษา
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร

Photo Credit:NTcyfence

Video Credit:NTcyfence

อ้างอิงจาก บริการ NTcyfence

#cybersecurity # DigitalForensics #DarkWeb #NT #NTcyfence

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Sunday, September 28, 2025

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์ inwiptv โยงเว็บพนันฯ สร้างความเสียหายหลายร้อยล้านบาท

กรมสอบสวนคดีพิเศษ (DSI) ลุยปราบปรามอาชญากรรมออนไลน์ทุกรูปแบบ เปิดปฏิบัติการ “DEV Shutdown” ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์ inwiptv เชื่อมโยงเว็บพนันออนไลน์ รวมถึงดักรับและแปลงสัญญาณถ่ายทอดสดฟุตบอลพรีเมียร์ลีก สร้างความเสียหายมูลค่าหลายร้อยล้านบาท

ตามนโยบายรัฐบาล ภายใต้การนำของนายอนุทิน ชาญวีรกูล นายกรัฐมนตรี ด้านสังคมที่มุ่งเน้นการบังคับใช้กฎหมายอย่างเป็นธรรม ปราบปรามการพนันผิดกฎหมายทุกรูปแบบอย่างจริงจัง โดย กรมสอบสวนคดีพิเศษ เดินหน้าขับเคลื่อนนโยบายฯ ที่มีเป้าหมายสำคัญคือการป้องกันและปราบปรามอาชญากรรมออนไลน์ การละเมิดลิขสิทธิ์บนสื่อดิจิทัล เว็บไซต์การพนันผิดกฎหมาย บัญชีม้า รวมถึงอาชญากรรมที่กระทบต่อความมั่นคงทุกรูปแบบ พร้อมทั้งดำเนินคดี และยึดทรัพย์สินจนถึงที่สุด เพื่อสร้างสังคมดิจิทัลที่โปร่งใส ปลอดภัย และเป็นธรรม อันสอดคล้องกับยุทธศาสตร์ชาติด้านความมั่นคง และเพื่อประโยชน์สูงสุดของประชาชน

โดยเมื่อวันอาทิตย์ที่ 21 กันยายน 2568 ที่ผ่านมา พันตำรวจตรี ยุทธนา แพรดำ อธิบดีกรมสอบสวนคดีพิเศษ พันตำรวจตรี จตุพล บงกชมาศ รองอธิบดีกรมสอบสวนคดีพิเศษ มอบหมายให้ร้อยตำรวจเอก เขมชาติ ประกายหงษ์มณี ผู้อำนวยการกองคดีเทคโนโลยีและสารสนเทศ นำกำลังเจ้าหน้าที่กองคดีเทคโนโลยี และสารสนเทศ เจ้าหน้าที่กองปฏิบัติการพิเศษ พร้อมสนธิกำลังกับสถาบันนิติวิทยาศาสตร์ กว่า 40 นาย เข้าตรวจค้นพื้นที่เป้าหมายจุดดักรับสัญญาณการถ่ายทอดสดฟุตบอลพรีเมียร์ลีกฯ ในจังหวัดนนทบุรี 4 จุด และกรุงเทพมหานคร 2 จุด ตามหมายค้นศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง

จากการตรวจค้นพบและยึดของกลางสำคัญ ได้แก่ คอมพิวเตอร์แม่ข่าย กล่องถอดรหัสสัญญาณทรูวิชั่นส์ จานรับสัญญาณดาวเทียม, คอมพิวเตอร์โน้ตบุ๊ก ฮาร์ดดิสก์ และโทรศัพท์มือถือจำนวนมาก โดยหนึ่งในเป้าหมายคือโกดังขนาดใหญ่กว่า 5 ไร่ ในอำเภอปากเกร็ด จังหวัดนนทบุรี ซึ่งถูกใช้เป็นศูนย์ดักรับและแปลงสัญญาณถ่ายทอดสดฟุตบอลพรีเมียร์ลีกส่งต่อไปยังเว็บไซต์ inwiptv พร้อมทั้งเป็นที่ตั้งออฟฟิศและทีมแอดมินของเว็บพนันออนไลน์หลายแห่ง โดยยังพบสัญญาณเครือข่ายอื่นๆ ของผู้ประกอบการอื่นๆ ที่เป็นผู้เสียหาย (เพิ่มเติม) เช่น บริษัท MONO Netflix สถานีโทรทัศน์ช่อง 3 และบริษัทอื่นๆ เป็นต้น

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

ทั้งนี้ การประกาศสถานะการคุ้มครองทรัพย์สินทางปัญญามีความสำคัญ เนื่องจากเป็นปัจจัยที่รัฐบาลสหรัฐฯ ใช้ประกอบการเจรจาการค้ากับประเทศคู่ค้า จะเห็นได้ว่าคงสถานะไทยอยู่ในบัญชีประเทศที่ต้องจับตามอง (WatchList : WL) ต่อเนื่องเป็นปีที่ 8 นับตั้งแต่ปี 2560 หลังจากที่เคยอยู่ในบัญชีต้องจับตามองพิเศษ (Priority Watch List: PWL) ตั้งแต่ปี 2550 แม้ประเทศไทยจะคาดหวังว่าจะหลุดพ้นจาก WL ในปีนี้ โดยรายงานระบุว่า ในปีที่ผ่านมา ประเทศไทยมีความก้าวหน้าในการพัฒนาระบบป้องกันและคุ้มครองทรัพย์สินทางปัญญา รวมถึงการบังคับใช้กฎหมายอย่างเข้มงวดมากขึ้น ส่งผลให้สร้างความพึงพอใจแก่เจ้าของสิทธิ์อย่างชัดเจน อย่างไรก็ตามปัญหาการละเมิดทรัพย์สินทางปัญญายังคงเกิดขึ้นเป็นจำนวนมาก
----
ที่มา: ดูรายละเอียดเพิ่มเติมที่ - https://mono29.com/news/528138.html 29 ก.ย 2025 ข่าวทั่วไป

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Friday, September 12, 2025

Google Dorking

 Google Dorking

Google Dorking
Photo credit:EC-Council

Step 1: Open your web browser (e.g., Google Chrome)

Step 2: Go to www.google.com

Step 3: Search for EC-Council login page using: intitle:login 
Site:ecouncil.org

Step 4: Find CEH-related PDF files from EC-Council using: EC-Council
filetype:pdf ceh
Google Dorking


Photo credit:EC-Council 

Step 5: View Google's cached version of the EC-council homepage
using:cache:"www.eccouncil.org"
Google Dorking
Photo credit:EC-Council

Step 6: Look for EC-council career-related using:allinurl:EC-Council Career

Step 7: Search for pages on EC-council's site that contain "copy" in the URL using:inurl:copy site:www.eccouncil.org
Google Dorking
Photo credit:EC-Council

Step 8:Find page with 'delete" and "Malware"

Step 9:Locate pages that mention "Anti-virus" and link to"Norton"
using: Anti-virus inanchor:Norton

Google Dorking
Photo credit:EC-Council

Step 10: Discover pages linking to cloud service providers using anchor
text using:allinanchor:best cloud service provider

Step 11: Indentify websites using:link:www.eccouncil.org
Google Dorking
Photo credit:EC-Council

Step 12: View general information about the EC-council domain
using:info:eccouncil.org

Step 13: Search for location or business info related to EC-Council
using:location: EC-council
Google Dorking
Photo credit:EC-Council
Ref:EC-council

อ่านเพิ่มเติม :

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

เรื่องการพิสูจน์ เว็บไซต์จริง vs เว็บไซต์ปลอม (Fake / Phishing / Scam)

เรื่องการพิสูจน์ เว็บไซต์จริง vs เว็บไซต์ปลอม (Fake / Phishing / Scam)

เรื่องการพิสูจน์ เว็บไซต์จริง vs เว็บไซต์ปลอม (Fake / Phishing / Scam)
Image Create by gemini AI

ต้องตรวจสอบอะไรบ้าง (Technical Evidence)

1. ข้อมูลโดเมน (Domain Evidence)

ศาลจะถามว่า รู้ได้อย่างไรว่าเว็บนี้ไม่ใช่ของจริง

ต้องตรวจสอบและอธิบายได้ว่า:

  • ชื่อโดเมนคล้ายของจริงหรือไม่

    • เช่น faceb00k.com, thaibank-login.net

  • วันจดทะเบียนโดเมน (Domain Age)

    • เว็บปลอมมักจดทะเบียน ไม่นานก่อนเกิดเหตุ

  • ผู้จดทะเบียน (Registrant)

    • ใช้ Privacy / ต่างประเทศ / ข้อมูลไม่สอดคล้อง

📌 หลักฐานที่ใช้ในศาล

  • WHOIS record (วันที่/เวลา UTC)

  • Screenshot + Hash value

2. โครงสร้าง URL และ Certificate (HTTPS)

ศาลมักเข้าใจผิดว่า “มี https = ปลอดภัย”

คุณต้องอธิบายว่า:

  • HTTPS แปลว่า เข้ารหัส ❌ ไม่ได้แปลว่า เว็บจริง

  • ตรวจสอบ:

    • SSL Certificate ออกให้ใคร

    • Domain ใน Certificate ตรงกับองค์กรจริงหรือไม่

📌 หลักฐาน:

  • SSL certificate details

  • CA issuer

  • Validity period



    Photo by: kasikornbank  (Domain ใน Certificate ตรงกับองค์กร)

 3. เนื้อหาและพฤติกรรมเว็บไซต์ (Content & Behavior)

เว็บปลอมมักมีลักษณะ:

  • ให้กรอกข้อมูลสำคัญทันที

  • ไม่มี Privacy Policy หรือ Copy มาจากเว็บอื่น

📌 หลักฐาน:

  • Source code

  • ภาพหน้าเว็บ (Screenshot with timestamp)

  • เปรียบเทียบกับเว็บจริง (Side-by-side)

4. การส่งข้อมูล (Data Exfiltration)

ศาลจะถามว่า ข้อมูลถูกขโมยอย่างไร

ต้องแสดงว่า:

  • Form ส่งข้อมูลไปที่ไหน

  • Server ปลายทางอยู่ประเทศใด

  • ไม่ใช่ขององค์กรจริง

📌 หลักฐาน:

  • Network traffic ( PCAP)

  • IP Address / Hosting provider

  • DNS resolution

สิ่งที่ “ต้องรู้” เมื่อเป็นพยานในศาล

1. Chain of Custody

คุณต้องตอบได้ว่า:

  • เก็บข้อมูลเมื่อใด

  • ใช้เครื่องมืออะไร

  • มีการแก้ไขข้อมูลหรือไม่

📌 แนะนำ:

  • ใช้ Write-once media

  • บันทึก Hash (MD5 / SHA-256)


⚖️ 2. ความน่าเชื่อถือของเครื่องมือ

ศาลจะถามว่า:

“เครื่องมือนี้เชื่อถือได้อย่างไร”

คุณต้องอธิบายว่า:

  • เป็นเครื่องมือที่ใช้ในงาน Digital Forensics

  • เป็นที่ยอมรับในวงวิชาชีพ

  • สามารถทำซ้ำได้ (Repeatable)

ตัวอย่าง:

  • WHOIS, Browser 

  • FTK, Autopsy, Wireshark


⚖️ 3. พูดแบบ “ไม่ใช้ศัพท์เทคนิคเกินไป”

❌ อย่าพูด:

“เว็บไซต์ใช้ obfuscated JavaScript ส่ง POST request ไป C2 server”

✅ ให้พูด:

“เว็บไซต์นี้ถูกออกแบบมาเพื่อหลอกให้ผู้ใช้กรอกข้อมูล แล้วส่งข้อมูลนั้นไปยังเซิร์ฟเวอร์ที่ไม่ใช่ของธนาคาร”


 คำถามที่ศาลถามบ่อย (เตรียมตอบ)

คำถามศาลแนวตอบที่ถูกต้อง
1. เว็บนี้ปลอมได้อย่างไร     > โดเมนไม่ใช่ของจริง + โครงสร้างเว็บ + ปลายทางข้อมูล
2. HTTPS ทำไมยังปลอม     > HTTPS แค่เข้ารหัส ไม่ได้ยืนยันตัวตน
3. ผู้เสียหายรู้ได้ไหม      > เว็บออกแบบให้เหมือนของจริง
4. ข้อมูลถูกขโมยจริงหรือไม่     > แสดงหลักฐาน Network + Server ปลายทาง


5. ผู้ใช้ทั่วไปสามารถแยกแยะได้หรือไม่   > แยกแยะได้ยากมากครับ เว็บไซต์ถูกออกแบบให้เหมือนของจริงทุกประการ  ผู้ใช้ทั่วไปไม่มีเครื่องมือในการตรวจสอบเชิงเทคนิค

6.ท่านตรวจสอบอย่างไรว่าเว็บนี้ไม่ใช่ของจริง   >  ตรวจสอบจากชื่อโดเมน ผู้จดทะเบียน และปลายทางของข้อมูล ซึ่งไม่สอดคล้องกับข้อมูลขององค์กรจริง

7.เป็นไปได้หรือไม่ว่าเว็บไซต์นี้เป็นเว็บไซต์ทดลอง  > เป็นไปไม่ได้ครับ เนื่องจากมีการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก และไม่มีความเกี่ยวข้องกับองค์กรที่ถูกอ้างถึง

8.สรุปให้เข้าใจง่าย เว็บไซต์นี้คืออะไร     > เป็นเว็บไซต์ปลอมที่สร้างขึ้นเพื่อหลอกให้ผู้เสียหายกรอกข้อมูล และนำข้อมูลนั้นไปใช้ในทางทุจริตครับ

Checklist สำหรับขึ้นศาล (สรุปสั้นมาก)

✔ Domain history
✔ SSL certificate

* แม้เว็บไซต์จะใช้ HTTPS แต่ใบรับรองความปลอดภัย ไม่ได้ออกให้กับองค์กรของจริง จึงไม่สามารถยืนยันตัวตนของเว็บไซต์ได้


✔ Website content comparison
✔ Network destination
✔ Timestamp + Hash
Chain of custody
✔ อธิบายให้คนทั่วไปเข้าใจ


กรณีเว็บไซต์ปลอม “ปิดไปแล้ว / เข้าไม่ได้”

 1. หลักฐานที่ยัง “มีอยู่” แม้เว็บหาย

  • Screenshot ที่เคยบันทึกไว้
  • HTML ที่เคย Save
  • Log ของเหยื่อ
  • Browser cache
  • DNS / ISP logs
  • Email / SMS phishing
  • Wayback Machine✔ (เชิงสนับสนุน)
  • PCAP / Network logs
  • Server log (ถ้าได้มา)

 2. หลักฐานอุปกรณ์ของผู้เสียหาย

  • คอมพิวเตอร์

  • มือถือ

  • Tablet

สิ่งที่หาได้:

  • Browser history

  • Cache

  • Downloaded HTML

  • Screenshot

  • Autofill data

 3. หลักฐานจาก Email / SMS Phishing

  • Email

  • SMS

  • LINE / Facebook

ให้เก็บ:

  • ข้อความ

  • URL

  • Header email

📌 Save เป็น:

  • .eml

  • .txt

  • Screenshot

4.ใช้ Wayback Machine (Internet Archive)

5.Log จาก ISP / DNS / Firewall


อ่านเพิ่มเติม:


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Thursday, September 11, 2025

รีวิวหลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี

รีวิวหลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี

Computer Hacking Forensic Investigator (CHFI)
Photo credit:NCSA

เป็นหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ในระดับผู้เชี่ยวชาญเฉพาะด้านที่มีเนื้อหาอ้างอิงตามหลักสูตรประกาศนียบัตรระดับสากลด้านการพิสูจน์หลักฐานทางดิจิทัล  

Photo credit:NCSA

อ้างอิงตามหลักสูตรสากล EC-Council CHFI v11

คำอธิบายหลักสูตร

เป็นหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ในระดับผู้เชี่ยวชาญเฉพาะด้านที่มีเนื้อหาอ้างอิงตามหลักสูตรประกาศนียบัตรระดับสากลด้านการพิสูจน์หลักฐานทางดิจิทัล EC-Council CHFI ซึ่งการฝึกอบรมเน้นการสอนให้ผู้เรียนมีความรู้และทักษะในการสอบสวนอาชญากรรมทางดิจิทัลด้วยกระบวนการทางนิติวิทยาศาสตร์ การวิเคราะห์ข้อมูลที่เกี่ยวข้องกับการบุกรุกทางไซเบอร์ การตรวจพิสูจน์หลักฐานทางดิจิทัล ตรวจสอบการละเมิดความปลอดภัยของระบบสารสนเทศ โดยมุ่งเน้นการศึกษาเกี่ยวกับกระบวนการที่ใช้ในการสอบสวนด้านนิติวิทยาศาสตร์ทางไซเบอร์

รายวิชาในหลักสูตร

บทเรียนที่ 1 นิติวิทยาศาสตร์คอมพิวเตอร์ในโลกยุคปัจจุบัน (Computer Forensics in Today’s World)

บทเรียนที่ 2 กระบวนการสืบสวนทางนิติวิทยาการคอมพิวเตอร์  (Computer Forensics Investigation)

บทเรียนที่ 3 การทำความเข้าใจเกี่ยวกับฮาร์ดดิสก์และระบบไฟล์  (Understanding Hard Disks and File Systems)

บทเรียนที่ 4 การได้มาซึ่งข้อมูลและการทำซ้ำ  (Data Acquisition and Duplication)

บทเรียนที่ 5 การรับมือกับเทคนิคต่อต้านนิติวิทยาศาสตร์ (Defeating Anti-forensics Techniques)

บทเรียนที่ 6 การพิสูจน์หลักฐานบนระบบ Windows  (Windows Forensics)

บทเรียนที่ 7 การพิสูจน์หลักฐานในระบบ Linux และ macOS  (Linux and Mac Forensics)

บทเรียนที่ 8 การพิสูจน์หลักฐานในเครือข่าย  (Network Forensics)

บทเรียนที่ 9 การพิสูจน์หลักฐานจากมัลแวร์  (Malware Forensics)

บทเรียนที่ 10 การสืบสวนการโจมตีผ่านเว็บไซต์  (Investigating Web Attacks)

บทเรียนที่ 11 ดำเนินการพิสูจน์หลักฐานบนเครือข่ายดาร์กเว็บ  (Dark Web Forensics)

บทเรียนที่ 12 การพิสูจน์หลักฐานในระบบคลาวด์  (Cloud Forensics)

บทเรียนที่ 13 การพิสูจน์หลักฐานจากอีเมลและโซเชียลมีเดีย  (Email and Social Media Forensics)

บทเรียนที่ 14 การพิสูจน์หลักฐานจากอุปกรณ์เคลื่อนที่  (Mobile Forensics)

บทเรียนที่ 15 การพิสูจน์หลักฐานดิจิทัลในอุปกรณ์ IoT  (IoT Forensics)


เงื่อนไขการสมัครเข้าร่วมโครงการ

  1. คุณสมบัติบุคคล
    • เป็นบุคลากรที่อยู่ภายใต้สังกัดหน่วยงานควบคุมกำกับดูแล (Regulator) หรือหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) หรือหน่วยงานของรัฐ
    • หน่วยงานเอกชนที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยไซเบอร์
    • นักเรียน นักศึกษา และบุคคลทั่วไป
      • แสดงหลักฐาน
        • ข้อมูลในระบบ THNCA ที่ยอมรับว่าเป็นความจริง (เสมือนเป็นการรับรองตนเอง) ดังนี้
          • หน่วยงานต้นสังกัด
          • ตำแหน่งงาน
          • การศึกษา
          • ประสบการณ์ทำงาน
  2. ทักษะ/ความเชี่ยวชาญ (อย่างน้อย 1 ข้อ)
    • เป็นผู้ได้รับใบประกาศนียบัตรหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญ (สกมช.) โดยสามารถเข้าเรียนได้ที่ระบบ e-Learning ของ THNCA
    • เป็นผู้มีความรู้หรือความเชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญ หรือเทียบเท่า โดยพิจารณาจากใบรับรองสากลด้านไซเบอร์ตามที่ สกมช. กำหนด
      • แสดงหลักฐาน
        • ใบประกาศนียบัตรการอบรมหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญจาก สกมช.
        • หรือได้รับใบรับรองสากลด้านความมั่นคงปลอดภัยไซเบอร์อื่น ๆ ที่เทียบเท่าหรือไม่ต่ำกว่า ดังนี้
          • ISC2 Certified in Cybersecurity (CC)
          • CompTIA Security+
          • EC-Council Certified Security Specialist (ECSS)
          • ฯลฯ
  3. เงื่อนไขอื่น ๆ ตามที่ สกมช. กำหนด

เกณฑ์การผ่านการคัดเลือกเข้าอบรมเชิงปฏิบัติการ (Onsite Workshop)

  1. เป็นบุคลากรที่อยู่ภายใต้สังกัดหน่วยงานควบคุมกำกับดูแล (Regulator) หรือหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) หรือหน่วยงานของรัฐ (จะได้รับการพิจารณาเป็นลำดับแรก)
  2. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 80%
  3. มีคะแนนสอบวัดความรู้หลังเรียนออนไลน์ ไม่น้อยกว่า 70%

เกณฑ์การผ่านและได้รับใบประกาศนียบัตรจาก สกมช.

  1. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 80%
  2. มีส่วนร่วมกิจกรรมเสริมระหว่างการอบรม ทั้งแบบเดี่ยวและกลุ่ม (ถ้ามี)
  3. มีคะแนนข้อสอบวัดความรู้หลังเรียน ไม่น้อยกว่า 70%
  4. ทำแบบประเมินความพึงพอใจหลังการฝึกอบรม

เกณฑ์การได้รับสิทธิ์สอบใบประกาศนียบัตร EC-Council CHFI v11

(คัดเลือกจากผู้มีคะแนนสูงสุดตามลำดับ จำนวนสิทธิ์ทั้งหมด 40 สิทธิ์ ตลอดโครงการ)

  1. คะแนนการเข้าร่วมอบรมตลอดหลักสูตร (20 คะแนน)
  2. มีส่วนร่วมกิจกรรมเสริมระหว่างการอบรม ทั้งแบบเดี่ยวและกลุ่ม (10 คะแนน)
  3. คะแนนข้อสอบวัดความรู้หลังเรียน (70 คะแนน)
📅 กำหนดการอบรม
1️⃣ 27–31 ต.ค. 68: อบรมออนไลน์
2️⃣ 14 พ.ย. 68: ประกาศรายชื่อผู้ผ่านเข้าอบรมออนไซต์
3️⃣ 11–13 ธ.ค. 68: อบรมออนไซต์ & Workshop @ โรงแรม ทีเค.พาเลซ แอนด์ คอนเวนชั่น กรุงเทพฯ
4️⃣ 14 ธ.ค. 68: ประกาศรายชื่อผู้ได้รับการคัดเลือก เข้ารับการประเมินทักษะตามมาตรฐานสากล
👨‍🏫 วิทยากร ผศ.ดร.พงศ์ศรัณย์ บุญโญปกรณ์ – ผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานทางดิจิทัล

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี
Photo credit:NCSA

Photo credit:NCSA

ขั้นตรวจสอบคุณสมบัติ ของผู้สมัคร

  • ใบประกาศนียบัตรการอบรมหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญจาก สกมช.  อมรมออนไลน์ผ่านเว็ปไซต์  สกมช. ระบบ e-Learning ของ THNCA
หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี


การคัดเลือกรอบที่หนึ่ง 1st  Post test เป็นการคัดเลือกจากคุณสมบัติ และทำข้อสอบ (multiple choice question หรือ MCQ) เปิดรับสมัคร จำนวน 2000 คน ผ่านคัดเลือกประมาณ 1,500 คน ข้อสอบเป็นภาษาไทย เพื่อเข้าอบรมในรูปแบบอบรมออนไลน์ ต่อไป
(ข้อมูลจากเว็บไซต์สกมช ) 
Photo credit:NCSA

การสอบคัดเลือกรอบที่สอง 2nd Exam Post test (multiple choice question หรือ MCQ) หลังจากอบรมออนไลน์ 5 วัน วันสุดท้าย ช่วงบ่ายของการอบรม ผู้เข้าอบรมจะต้องสอบเพื่อวัดผลเพื่อผ่านไปอบรมรอบต่อไป จะมีคุณสมบัติพอได้ไปต่อไหม เท่าที่จำได้คือมีคนเข้าร่วมอบรมประมาณ 1,500 คน แล้วคัดเหลือ 50 คน + สำรอง เพื่อไปอบรม Onsite workshop ข้อสอบเป็นภาษาไทยและภาษาอังกฤษ
หลังจากสอบออนไลน์แล้วจะมีอีเมลส่งหนังสือขออนุญาตบุคคลากรเข้าร่วมการอบรมเชิงปฏิบัติการภาคปฏิบัติ(Onsite Workshop) หลักสูตร ประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี
Photo credit:NCSA

วันที่ 11–13 ธันวาคม 2568 สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) จัดการอบรมเชิงปฏิบัติการ หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (Computer Hacking Forensic Investigator: CHFI) รอบออนไซต์ โดยมีผู้เข้าร่วมการอบรมจำนวน 50 คน จากหน่วยงานภาครัฐ หน่วยงานกำกับดูแล โครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) และภาคเอกชน ซึ่งผ่านการคัดเลือกจากการอบรมออนไลน์เมื่อ 27–31 ตุลาคม 2568 ที่ผ่านมา

หลังจากสอบผ่านคัดเลือกจะได้เข้าอบรมเชิงปฎิบัติการภาคปฎิบัติ (Onsite Workshop)หลักสูตร ประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล 3 วัน

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี
Photo credit:NCSA

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี
Photo credit:NCSA

Photo credit:NCSA
อบรมเชิงปฎิบัติการภาคปฎิบัติ (Onsite Workshop)หลักสูตร ประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล
Photo credit:NCSA

ในช่วง  อบรม Onsite workshop 3 วัน จะมีบุคลากรจากหลายหน่วยงานและจากจังหวัดต่างๆ เข้ามาอบรมและมีการแบ่งกลุ่มละ 4-5 ท่าน เพื่อ ให้แต่ละกลุ่มได้แลกเปลี่ยนประสบการณ์และช่วยเหลือกัน และทำภาระกิจเพื่อนำเสนอผลงานที่ได้เรีัยนรู้ในการอบรมในครั้งนี้

การสอบคัดเลือกรอบที่สาม 3rd Exam  วันสุดท้ายช่วงบ่ายหลังจากอบรม Onsite workshop เท่าที่จำได้คือมีประมาณ 50 คน แล้วคัดเหลือ 40 คน เพื่อไปคัดเลือก ผู้เข้ารับการสอบประเมินทักษะ CHFI  ข้อสอบแบบตัวเลือก (multiple choice question หรือ MCQ)เป็นภาษาอังกฤษ


การอบรมครั้งนี้มุ่งเน้นการเสริมสร้างทักษะเชิงลึกด้านการพิสูจน์หลักฐานดิจิทัล ผ่านการเรียนรู้ภาคทฤษฎีควบคู่กับ Lab จำลองสถานการณ์จริง เพื่อเตรียมความพร้อมผู้เข้าอบรมสำหรับการปฏิบัติงานด้านการสืบสวนสอบสวนอาชญากรรมทางไซเบอร์อย่างเป็นระบบและได้มาตรฐานสากล โดยได้รับเกียรติจาก ผศ.ดร.พงศ์ศรัณย์ บุญโญปกรณ์ ผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานทางดิจิทัล ทำหน้าที่เป็นวิทยากรหลัก ถ่ายทอดทั้งกรอบแนวคิด กระบวนการทำงาน และประสบการณ์เชิงปฏิบัติที่สอดคล้องกับมาตรฐานสากลของ EC-Council (CHFI) เพื่อให้ผู้เข้าอบรมสามารถนำความรู้ไปใช้ได้จริงในภารกิจด้านความมั่นคงปลอดภัยไซเบอร์อย่างมืออาชีพ
Photo credit:NCSA
ผศ.ดร.พงศ์ศรัณย์ บุญโญปกรณ์ ผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานทางดิจิทัล ทำหน้าที่เป็นวิทยากรหลัก

แจ้งผลการคัดเลือก ผู้เข้ารับการสอบประเมินทักษะ CHFI พร้อมการจองวันสอบ

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี

ส่ิงที่ท่านได้จากการอบรมครั้งนี้

  • ผ่านขั้นตอนหลายขั้นตอนกว่าจะได้อบหลักสูตรนี้
    • เงื่อนไขการสมัครเข้าร่วมโครงการ
    • เกณฑ์การผ่านการคัดเลือกเข้าอบรมเชิงปฏิบัติการ (Onsite Workshop)
    • เกณฑ์การผ่านและได้รับใบประกาศนียบัตรจาก สกมช
    • เกณฑ์การได้รับสิทธิ์สอบใบประกาศนียบัตร EC-Council CHFI
  • ได้เรียนรู้วิธีการใช้เครื่องมือ Digital Forensics  บน Windows และ Linux เช่น Encase Imager , FTK Imager ,Osforensics , Volatility ,Autopsy ,HexEdit ,Registry Viewer tools อื่นๆ
  • มีส่วนร่วมกิจกรรมเสริมระหว่างการอบรม ทั้งแบบเดี่ยวและกลุ่ม มีทักษะการนำเสนอผลงาน
  • มี Instructor คอยติว/อธิบาย ได้รู้จักบุคลากรผู้เชี่ยวชาญจากหน่่วยงานต่างๆ และเปลี่ยนประสบการณ์ความรู้
  • ในช่วงเวลาอบรม  ระยะเวลา 5 วันและ 3 วัน ผู้เข้าอบรมต้องศึกษาเพิ่มเติมภาคทฤษฎี และฝึกทำ Lab เนื่องจากสาขาวิชาด้านการพิสูจน์หลักฐานทางดิจิทัล ต้องใช้ทักษะหลายด้าน และสั่งสมประสบการณ์เพิ่มเพื่อพัฒนาตัวเอง 

ขอขอบคุณ สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ สกมช. (NCSA)  ที่ได้มอบโอกาสให้บุคลากรด้านไอทีและด้านอื่นๆได้เข้ามาฝึกฝนพัฒนาทักษะด้านไซเบอร์ และผ่านขั้นตอนการคัดเลือกหลายขั้นตอน หลายด่านมาก กว่าจะได้สอบและจะนำความรู้จากการอบรมไปพัฒนาองค์กรและประเทศชาติต่อไป

สอบถามรายละเอียดเนื้อหาหลักสูตรเพิ่มเติมได้ที่

ผู้ประสานงาน: 
Line Official Account : @thnca
Tel : 02 502 7834
Email : thnca@ncsa.or.th


เป้าหมายสำหรับสาย Forensic ใช้ Security Certification Roadmap    เพื่อพัฒนาตัวเอง สำหรับเส้นทางนี้อีกยาวไกลก็ต้องพัฒนากันต่อไปครับ

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี

Photo credit:https[:]//pauljerimy[.]com

อ่านเพิ่มเติม



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

(ISC)² Certified in Cybersecurity (CC) certification(Certification Renewal)

(ISC)² Certified in Cybersecurity (CC) Certification(Certification Renewal) การต่ออายุใบรับรอง   (ISC)² Certified in Cybersecurity (CC)   เน...