Friday, May 2, 2025

สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ

สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ

สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ สกมช.
Photo Credit:สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ สกมช.

เกียรติยศแห่งความภาคภูมิใจ 🏆
สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ สกมช.
ขอแสดงความยินดีกับผู้ผ่านการคัดเลือกในกิจกรรม "ศิษย์เก่าดีเด่น ประจำปี 2568" ที่ผ่านมามีผู้เข้าร่วมอบรมกับทางสถาบันฯ เป็นจำนวนมากกว่า 100,000 คน
โดย สกมช. ได้มีการประชาสัมพันธ์กิจกรรมดังกล่าวเพื่อรับสมัครศิษย์เก่าที่มีคุณสมบัติโดดเด่นที่นำความรู้จากหลักสูตรไปประยุกต์ใช้ในการปฏิบัติงานและสร้างคุณประโยชน์ต่อองค์กร สังคม และประเทศชาติ
👨🏻‍💻ซึ่งการคัดเลือกผู้ผ่านคุณสมบัติได้ผ่านกระบวนการพิจารณาจากคณะกรรมการผู้ทรงคุณวุฒิ โดยเกณฑ์การพิจารณาจะพิจารณาจากความสำเร็จในหน้าที่การงาน มีผลงานเด่นหรือนวัตกรรมด้านความมั่นคงไซเบอร์
มีคุณธรรม จริยธรรม และได้สร้างประโยชน์ต่อสังคมด้านความมั่นคงปลอดภัยไซเบอร์รวมถึงมีบทบาทในการสนับสนุนและพัฒนางานขององค์กร สังคม และประเทศชาติ จนได้ผู้ที่ได้รับการคัดเลือกให้เป็น "ศิษย์เก่าดีเด่น ประจำปี 2568" จำนวน 18 คน 13 สาขา 🎖️
🏆ทั้งนี้ สถาบันวิชาการฯ จะจัดพิธีมอบโล่ประกาศเกียรติคุณและใบประกาศนียบัตรเชิดชูเกียรติให้แก่ศิษย์เก่าดีเด่น ในวันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 13.00 - 16.30 น. ณ ห้องอัศวินแกรนด์บอลรูม ชั้น 4 โรงแรมอัศวิน แกรนด์ คอนเวนชั่น เขตหลักสี่ กรุงเทพฯ ซึ่งได้รับเกียรติจาก นายประเสริฐ จันทรรวงทอง รองนายกรัฐมนตรี และรัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เป็นประธานในพิธีอันทรงเกียรติ
🎉สถาบันวิชาการฯ ขอแสดงความยินดีอย่างยิ่งอีกครั้งกับศิษย์เก่าทุกท่านและขอขอบคุณที่ได้เป็นกำลังสำคัญ
ในการเสริมสร้างระบบความมั่นคงปลอดภัยไซเบอร์ให้เข้มแข็งอย่างยั่งยืน

สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ สกมช.
Photo Credit:สถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ สกมช.

แอดมินขอขอบคุณสถาบันวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ มอบใบประกาศนียบัตรเชิดชูเกียรติให้แก่ศิษย์เก่าดีเด่น


อ่านเพิ่มเติม: NCSA


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

Digital Forensics:Data Triage and Acquisition Tool Free to All

Digital Forensics:Data Triage and Acquisition Tool Free to All

DP2C is a data triage and bitstream imaging tool for the collection of data from computers and hard drives. This update to the DP2C software is exciting because it allows users to install the software on their own personal USB drive.

Data Triage and Acquisition Tool Free to All
Photo by:Paraben Corporation.

The DP2C Operator Course!

This course will go through the operations to successfully use the DP2C tool in digital investigations. 


Digital Forensics:Data Triage and Acquisition Tool Free to All
 DP2C Operator Course



Digital Forensics:Data Triage and Acquisition Tool Free to All
Photo by:Paraben Corporation.

DP2C is the perfect quick solution for examiners to triage many machines in a short amount of time to detect the most important data, especially when in the field. Users can boot directly into DP2C without logging into Windows to acquire data, which ensures a forensically sound acquisition. 

Digital Forensics:Data Triage and Acquisition Tool Free to All
Photo by:Paraben Corporation.

Data Triage and Acquisition Tool Free to All

Data Triage and Acquisition Tool Free to All

Digital Forensics:Data Triage and Acquisition Tool Free to All
Photo by:Paraben Corporation.

อ่านเพิ่มเติม: 


Video by:Paraben Corporation.

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Monday, April 28, 2025

Digital Forensics:การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ

Digital Forensics:การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ 

🔼Log File คือ หลักฐานสำคัญในโลกไซเบอร์ เก็บให้ถูก อย่าเสี่ยง!" มาตรวจสอบกันว่าการเก็บ Log file ที่ถูกต้องตามกฎหมาย พ.ร.บ. คอมพิวเตอร์ต้องดูอะไรบ้าง!

การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ
Photo Credit: KEN CAFE Facebook

🔼 CIA Triad : 

1. Confidentiality (การรักษาความลับ) การปกป้องข้อมูลหรือระบบให้สามารถเข้าถึงได้เฉพาะผู้ที่มีสิทธิ์เท่านั้น

2. Integrity (ความถูกต้องและความครบถ้วน) การป้องกันไม่ให้ข้อมูลหรือระบบถูกดัดแปลงแก้ไขโดยไม่ได้รับอนุญาต

3. Availability (ความพร้อมใช้งาน)การทำให้ข้อมูลต้องพร้อมใช้งานตลอดเวลา เพื่อบ่งบอกประสิทธิภาพและความน่าเชื่อถือ

การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ
Photo Credit: KEN CAFE Facebook

🔼 รายละเอียด และวิธีเก็บ log ตาม พ.ร.บ. คอมพิวเตอร์

1. AAA Server

2. Email Server

3. Web Server

4. Router & Firewall

5. Proxy

การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ
Photo Credit: KEN CAFE Facebook

🔼 Centralized Log Management 

คือ ระบบบริหารจัดการข้อมูล Log File แบบศูนย์กลาง ซึ่งรองรับการจัดเก็บข้อมูล Log File จากเครื่องคอมพิวเตอร์เซิร์ฟเวอร์หรืออุปกรณ์เครือข่ายต่าง ๆ ได้แก่ Firewall, Router, Switch, Window Server, Linux Server, Web Server, Application Server และอื่น ๆ อีกมากมาย

การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ
Photo Credit: KEN CAFE Facebook

🔼 ใครบ้างที่ต้องเก็บ Log File

 1. ผู้ให้บริการอินเทอร์เน็ตแก่บุคคลทั่วไป

2. ผู้ให้บริการในการเก็บข้อมูลเพื่อประโยชน์ของบุคคลอื่น


การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ
Photo Credit: KEN CAFE Facebook

การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ

Photo Credit: KEN CAFE Facebook

🔼 วิธีเก็บ Log File อะไรบ้าง

การเก็บ Log File อย่างถูกกฎหมาย ต้องสอดคล้องกับหลักเกณฑ์ของ พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2560 (และประกาศกระทรวงดิจิทัลฯ ปี 2564) ซึ่งระบุประเภทของข้อมูลจราจรคอมพิวเตอร์ (Traffic Data) ที่ต้องจัดเก็บไว้เพื่อให้สามารถ ระบุตัวตนผู้ใช้งานได้อย่างชัดเจน

- IP Address (หมายเลขไอพี)

- วัน/เวลาเริ่มต้น และสิ้นสุดการใช้งาน

- User ID / Account ที่ใช้งาน

- หมายเลขโทรศัพท์ (ถ้ามี)

- ชื่อ-ที่อยู่ของผู้ใช้งาน (จากการลงทะเบียน)

- MAC Address / Device ID

- Status Indictor (ข้อมูลสถานะการใช้งาน)

- Log จากอุปกรณ์เครือข่าย

- URL (จุดที่ผู้ใช้เข้าถึง)

Photo Credit: KEN CAFE Facebook


การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ

🛑ลักการสำคัญในการจัดเก็บ Log File ตาม พ.ร.บ. คอมพิวเตอร์
เข้าใจหลักการสำคัญที่ พ.ร.บ. คอมพิวเตอร์กำหนดไว้ก่อน ซึ่งโปรแกรมที่ดีควรมีคุณสมบัติตรงตามหลักการเหล่านี้ :
1. ความถูกต้องและครบถ้วน : Log File ต้องบันทึกข้อมูลที่เกี่ยวข้องอย่างครบถ้วน เช่น วันที่ เวลา ผู้ใช้งาน IP Address การเข้าถึงข้อมูล การเปลี่ยนแปลงแก้ไข ฯลฯ
2. ความน่าเชื่อถือ : ข้อมูล Log File ต้องมีความน่าเชื่อถือ ไม่สามารถแก้ไขเปลี่ยนแปลงได้โดยง่าย และมีการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
3. การเก็บรักษาตามระยะเวลา: ต้องสามารถเก็บรักษา Log File ตามระยะเวลาที่กฎหมายกำหนด (ปัจจุบันคืออย่างน้อย 90 วัน และเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการไว้อย่างน้อย 1 ปี)
4. การตรวจสอบได้ : ต้องมีกลไกที่สามารถตรวจสอบ Log File ได้ง่าย สะดวก และรวดเร็ว
5. การรักษาความลับ : ต้องมีมาตรการรักษาความลับของข้อมูล Log File เพื่อป้องกันการรั่วไหลหรือการนำไปใช้ในทางที่ผิด
--------------------------------
📘1. Wazuh สามารถใช้ในการจัดเก็บ Log File ได้ตามหลักการที่ พ.ร.บ. คอมพิวเตอร์กำหนด และเป็นเครื่องมือที่ได้รับความนิยมอย่างมากในด้าน Security Information and Event Management (SIEM) และ Extended Detection and Response (XDR) แบบ Open Source
.
📘2. Graylog เป็นอีกหนึ่งโปรแกรมที่สามารถใช้ในการจัดเก็บ Log File ได้ตามหลักการที่ พ.ร.บ. คอมพิวเตอร์กำหนด และเป็น Open Source SIEM (Security Information and Event Management) ที่ได้รับความนิยม
.
📘3. ELK Stack เป็นอีกหนึ่งโซลูชันที่ยอดเยี่ยมและได้รับความนิยมอย่างสูงในการจัดเก็บและจัดการ Log File ให้เป็นไปตามหลักการของ พ.ร.บ. คอมพิวเตอร์ และเป็น Open Source ที่มีความยืดหยุ่น และมีประสิทธิภาพมาก
.
📘4. Kiwi Syslog Server เป็นอีกหนึ่งโปรแกรมที่สามารถใช้ในการจัดเก็บ Log File ได้ โดยเฉพาะอย่างยิ่งสำหรับสภาพแวดล้อมของ Windows Server และอุปกรณ์เครือข่ายที่รองรับโปรโตคอล Syslog
.
📘5. Syslog-ng เป็นโปรแกรมจัดการ Log พื้นฐานบน Linux/Unix ที่มีความยืดหยุ่นสูง และใช้งานกันอย่างแพร่หลายในฐานะเครื่องมือหลักในการรวบรวม Log จากระบบและอุปกรณ์ต่างๆ แม้ว่าการวิเคราะห์และแสดงผลอาจต้องใช้เครื่องมืออื่นเสริม
.
💡คำแนะนำเพิ่มเติม :
ปรึกษาผู้เชี่ยวชาญ: หากไม่แน่ใจในการเลือกโปรแกรม ควรปรึกษาผู้เชี่ยวชาญด้าน IT Security หรือผู้ที่มีประสบการณ์ในการติดตั้งและใช้งานระบบ Log Management

ที่มา: KEN CAFE Facebook

การจัดเก็บ Log file ให้ถูกกฎหมายด้วย 5 เครื่องมือ ใช้งานฟรีๆ
ขออนุญาติแชร์บทความของ อาจารย์ Ken  หัวข้อ การจัดเก็บ Log file ให้ถูกกฎหมาย

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Friday, April 4, 2025

Exercise – Capturing RAM Memory

Exercise – Capturing RAM Memory 

Step-by-step guide
Launch FTK Imager: Open the FTK Imager application on your computer. 
Exercise – Capturing RAM Memory
Initiate memory capture: Click on File in the top menu bar, then select Capture Memory. 
Exercise – Capturing RAM Memory
Configure destination:
  • Click the browse button (...) next to Destination Path. 
  • Navigate to and select a folder where you want to save the image, preferably an external drive. 
  • Enter a filename for the memory dump (e.g., memdump.mem).
Exercise – Capturing RAM Memory

Exercise – Capturing RAM Memory
Set options (optional but recommended):
  • Include pagefile: Check the box to include the pagefile in the capture, which can provide additional data. 
  • Create AD1 file: Check this box to create a single, compressed, and hashed image file that includes the memory dump and pagefile (if selected). 
Start the capture: Click the Capture Memory button to begin the process. A progress bar will show the status, and you will need to wait for it to finish. 
Exercise – Capturing RAM Memory

Exercise – Capturing RAM Memory

Exercise – Capturing RAM Memory

คำแนะนำแบบทีละขั้นตอน

  1. เปิดโปรแกรม FTK Imager: เปิดโปรแกรม FTK Imager บนคอมพิวเตอร์ของคุณ

  2. เริ่มการบันทึกภาพหน่วยความจำ: คลิกที่เมนู File บนแถบเมนูด้านบน แล้วเลือก Capture Memory

  3. กำหนดค่าตำแหน่งบันทึกไฟล์:

    • คลิกปุ่มเบราว์เซอร์ (...) next to Destination Path

    • ไปยังและเลือกโฟลเดอร์ที่คุณต้องการบันทึกไฟล์ภาพ ซึ่งควรเป็นไดรฟ์ภายนอก

    • ใส่ชื่อไฟล์สำหรับข้อมูลหน่วยความจำ (เช่น memdump.mem)

  4. กำหนดตัวเลือก (เป็นทางเลือกแต่แนะนำให้ทำ):

    • รวมไฟล์เพจ (Include pagefile): เลือกช่องนี้เพื่อรวมข้อมูลจาก pagefile ในการบันทึก ซึ่งอาจให้ข้อมูลเพิ่มเติม

    • สร้างไฟล์ AD1 (Create AD1 file): เลือกช่องนี้เพื่อสร้างไฟล์ภาพแบบเดี่ยวที่ถูกบีบอัดและมีค่าแฮช ซึ่งจะรวมการดัมป์หน่วยความจำและไฟล์เพจ (หากเลือกไว้)

  5. เริ่มการบันทึก: คลิกปุ่ม Capture Memory เพื่อเริ่มกระบวนการ แถบแสดงสถานะจะแสดงความคืบหน้า และคุณต้องรอจนกว่ากระบวนการจะเสร็จสมบูรณ์

    Exercise – Capturing RAM Memory


อ่านเพิ่มเติม

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Wednesday, March 26, 2025

Digital Forensics:แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

Digital Forensics:แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
ที่่มา: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์



นิยาม : Electronic Evidence

แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

เมทาดาตา (Metadata) คืออะไร


แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

หลักเกณฑ์การรับฟังพยานหลักฐานอิเล็กทรอนิกส์

Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

ข้อมูลจากคอมพิวเตอร์ ถือเป็นพยานหลักฐานได้


Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

ประเภทของพยานหลักฐานอิเล็กทรอนิกส์


Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

พยานหลักฐานอิเล็กทรอนิกส์ที่น่าสนใจ

แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

กฎการพิสูจน์ความถูกต้องและครบถ้วนของข้อมูลอิเล็กทรอนิกส์


แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

ประเด็นพิจารณาพยานอิเล็กทรอนิกส์และเทคโนโลยี

แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์

การรับฟังพยานเอกสาร - เอกสารดิจิทัล

Digital Forensics:แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์
Photo By: วิชาการ Talk เรื่อง แนวทางการนำสืบและรับฟังพยานหลักฐานอิเล็กทรอนิกส์


อ่านเพิ่มเต้ิม: 




ที่มา:สื่อศาล Facebook ;ศาลยุติธรรม

        ท่านปกรณ์ ธรรมโรจน์ อัยการผู้เชี่ยวชาญพิเศษ สำนักงานอัยการพิเศษ

ขอขอบคุณ ท่านอาจารย์. ปกรณ์ ธรรมโรจน์ อัยการผู้เชี่ยวชาญพิเศษ ขออนุญาตแชร์เป็นวิทยาทาน

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Essential Linux Commands for Log Analysis

Essential Linux Commands for Log Analysis Prepare Sample SSH Log Files Log download    the log files contain relevant SSH events, including ...