Sale 25%

ບົດລາຍງານຈົບຊັ້ນ ຫົວບົດ: ສຶກສາປ້ອງກັນໄພຄຸກຄາມທາງອິນເຕີເນັດ

300.000

ບົດລາຍງານຈົບຊັ້ນ
ຊື່ຫົວບົດ: ສຶກສາປ້ອງກັນໄພຄຸກຄາມທາງອິນເຕີເນັດ
Study on Cyber Crime Security
ເປັນຟາຍ Word ສາມາດດາວໂລດໄປແລ້ວ ດັດແປງແກ້ໄຂໄດ້ເລີຍ

ການຂຽນບົດລາຍງານຈົບຊັ້ນຄັ້ງນີ້ ມີຈຸດປະສົງເພື່ອສຶກສາຫາວິທີການປ້ອງກັນໄພຄຸກຄາມທາງອິນເຕີເນັດເຊັ່ນ:ສຶກສາເຕັກໂນໂລຊີການປ້ອງກັນເພື່ອຄວາມປອດໄພການທຸລະກຳທາງການເງິນ, ຄົ້ນຄົ້ວແນວທາງວິທີປ້ອງກັນໄພທີ່ດີໃຫ້ກັບລະບົບເຄືອຂ່າຍ, ປັບປຸງອຸປະກອນເຄື່ອງມືຕ່າງປ້ອງກັນລະບົບເຄືອຂ່າຍ, ວິໄຈການການກຳນົດມາດຕາຖານຂອງອຸປະກອນ ເຄື່ອງມືປ້ອງກັນໃຫ້ທັນສະໄໝ, ແນວທາງພັດທະນາດ້ານບຸກຄະລາກອນໃຫ້ມີຄວາມຮູ້ຄວາມສາມາດ, ການເຝົ້າລະວັງຕິດຕາມກຸ່ມເປົ້າໝາຍ ທີອາດຈະກໍ່ອາດຊະຍາກຳທາງ Cyber, ຜົນກະທົບອາດຈະເກີດຂື້ນເມື່ອມີການຈັດຫາ ຫຼື ຈັດໜ່ວຍງານພາຍນອກເຂົ້າມາເຮັດວຽກ, ການເຜີຍແຜ່ຂໍ້ມູນ ວິທີການນຳໃຊ້ Internet ຫຼື Social Media ໃຫ້ຖືກຕ້ອງປອດໄພ, ສຶກສາກົດໝາຍວ່າດ້ວຍການຕໍ່ຕ້ານອາດຊະຍາກຳທາງລະບົບ Computer, ຕິດຕາມການສຶບສວນສອບສວນເກັບກຳຂໍ້ມູນ ເມື່ອກໍລະນີມີເຫດທີ່ເກີດຂື້ນ, ວິທີກູ້ຄືນ ແລະ ລະບົບເຄືອຂ່າຍ.

Sold By: M I U D E R ມີ ຢູ່ ເດີ
ຂາຍໂດຍ : M I U D E R ມີ ຢູ່ ເດີ SKU: 4383 Category: Tags: , ,

Description

ບົດລາຍງານຈົບຊັ້ນ

ຊື່ຫົວບົດ: ສຶກສາປ້ອງກັນໄພຄຸກຄາມທາງອິນເຕີເນັດ

Study on Cyber Crime Security

ເປັນຟາຍ Microsoft Word ສາມາດດາວໂລດໄປແລ້ວດັດແປງແກ້ໄຂໄດ້ເລີຍ

ສາລະບານ

ບົດທີ 1  ພາກສະເໜີ

1.1 ທີ່ມາ ແລະ ຄວາມສຳຄັນ

1.2 ຈຸດປະສົງ

1.3 ຂອບເຂດຂອງການສຶກສາ

1.4 ຜົນຄາດຫວັງ

1.5 ແຜນການດຳເນີນງານ

ບົດທີ 2  ທິດສະດີທີ່ກ່ຽວຂ້ອງກັບລະບົບອິນເຕີເນັດ

2.1  ອິນເຕີເນັດແມ່ນຫຍັງ………………………………

2.2  ປະຫວັດຄວາມເປັນມາຂອງອິນເຕີເນັດ.

2.3  ຍຸກຂອງອິນເຕີເນັດ.

2.3.1  ອິນເຕີເນັດ 1.0.

2.3.3  ອິນເຕີເນັດ 3.0. 5

2.4  ພື້ນຖານການຮັກສາຄວາມປອດໄພ. 6

2.4.1  ຄວາມປອດໄພທາງລະບົບຄອມພິວເຕີ. 6

2.4.2  ຄວາມເສຍຫາຍທີ່ອາດຈະເກີດຂຶ້ນຈາກການໂຈມຕີດ້ານຄວາມປອດໄພ. 6

2.4.3  ອົງປະກອບຂອງການຮັກສາຄວາມປອດໄພ. 6

2.4.4  ການຮັກສາຄວາມປອດໄພ,ການເຮັດວຽກແລະຄວາມສະດວກສະບາຍຂອງການໃຊ້ຮູບສາມຫຼ່ຽມ. 7

2.5 ລະດັບຊັ້ນຂອງຄວາມປອດໄພ. 7

2.6 ຄວາມປອດໄພທາງດ້ານກາຍະພາບ (Physical Security). 7

2.7 ມາດຕະການດ້ານຄວາມປອດໄພທາງກາຍະພາບ. 8

2.7.1 ການລ໋ອກ. 8

2.7.2 Biometrics. 8

2.7.3 ການປ້ອງກັນອັກຄີໄພ. 9

2.7.4 ການພິຈາລະນາ HVAC. 9

2.7.5 ການຮັກສາຄອມພິວເຕີພົກພາ ( Laptop) ຈາກການຖືກໂຈລະກຳ. 10

2.7.6 ມາດຕະການຕອບໂຕ້ການໂຈລະກຳ Laptop. 10

2.8 ຄວາມປອດໄພລະບົບເຄືອຂ່າຍ. 11

2.8.1 ຂັ້ນຕອນການຕິດຕັ້ງລະບົບເຄືອຂ່າຍໃນຄົວເຮືອນ. 11

2.8.2 ລະບົບເຄືອຂ່າຍບໍ່ໃຊ້ສາຍ (Wireless). 11

2.8.3 ຄວາມປອດໄພໃນລະບົບເຄືອຂ່າຍ ບໍ່ໃຊ້ສາຍ (wireless). 12

2.8.4 ຄວາມປອດໄພໃນການເຊື່ອມຕໍ່ລະບົບເຄືອຂ່າຍ. 13

2.8.5 ຄວາມປອດໄພຂອງລະບົບປະຕິບັດການ. 15

2.8.6 ໄພຄຸກຄາມທີ່ມີ ຕໍ່ຄວາມປອດໄພຂອງລະບົບ. 15

2.8.7  Password Cracking. 16

2.9 ຄວາມປອດໄພຂອງແອບພິເຄຊັ່ນ (software). 17

2.9.1 ໄວຣັດຄອມພິວເຕີທີ່ອັນຕະລາຍທີ່ສຸດທີ່ເຄີຍມີມາ. 17

2.9.2 ຄວາມຮູ້ເບື້ອງຕົ້ນກ່ຽວກັບຊ໋ອບແວປ້ອງກັນໄວຣັດ. 18

2.9.3 ຄວາມຈຳເປັນສຳລັບໂປຣແກຣມປ້ອງກັນໄວຣັດ. 18

2.9.4 ການເລືອກຊ໋ອບແວປ້ອງກັນໄວຣັດທີ່ດີທີ່ສຸດ. 19

2.9.5 ສິ່ງທີ່ຄວນກວດສອບດ້ານຄວາມປອດໄພຂອງຊ໋ອບແວປ້ອງກັນໄວຣັດ. 20

2.10 ຄວາມປອດໄພຂອງຜູ້ໃຊ້. 20

2.10.1 ການເຂົ້າລະຫັດຂໍ້ມູນ. 20

2.10.2  ຈຸດປະສົງຂອງການເຂົ້າລະຫັດ. 21

2.10.3  ປະເພດຂອງການເຂົ້າລະຫັດ………………………………………………………………………………………… .21

2.10.4 ມາດຕະຖານຂອງການເຂົ້າລະຫັດ. 22

2.10.5 ການສຳຮອງຂໍ້ມູນ ແລະ ການກູ້ຄືນລະບົບ. 23

2.10.6 ໄຟລ໌ໃດທີ່ຄວນຈະສຳຮອງໄວ້ ແລະ ໄລຍະເວລາທີ່ຄວນເຮັດເປັນປະຈຳ. 23

2.10.7 ການສຳຮອງຂໍ້ມູນແບບອອນລາຍ. 24

2.10.8 ປະເພດຂອງການສຳຮອງຂໍ້ມູນ. 24

ບົດທີ 3  ສຶກສາການປ້ອງກັນໄພຄຸກຄາມທາງອິນເຕີເນັດ. 26

3.1. ສຶກສາແນວທາງການຮັກສາຄວາມປອດໄພທາງອິນເຕີເນັດ. 26

3.1.1 Cookies. 26

3.1.2 ການແຜ່ກະຈາຍຂອງມັນແວ (Malware). 26

3.1.3 ການຕັ້ງຄ່າຄວາມປອດໄພໃນ Mozilla Firefox. 28

3.1.5 ການຮັກສາຄວາມປອດໄພໃນການດາວໂຫຼດໄຟລ໌. 29

3.1.6 ການຕິດຕັ້ງໂປຣແກຣມເສີມ (Plugins). 30

3.1.7 ການຕັ້ງຄ່າຄວາມປອດໄພ ແລະ ຄວາມເປັນສ່ວນຕົວໃນ Google Chrome. 30

3.1.8 Apple Safari: ການຕັ້ງຄ່າຄວາມປອດໄພ. 31

3.2 ສຶກສາແນວທາງການການປ້ອງກັນໄພທາງ(Social Engineering) ແລະ ການໂຈລະກຳ. 32

3.2.1 ການໂຈລະກຳຂໍ້ມູນສ່ວນຕົວ. 32

3.2.2 ຂໍ້ມູນສ່ວນຕົວທີ່ສາມາດຖືກລັກໄດ້. 32

3.2.3 ຜູ້ບໍ່ຫວັງດີຈະລັກ ຂໍ້ມູນສ່ວນຕົວ (Identity). 33

3.2.4 ຜູ້ບໍ່ຫວັງດີຈະເຮັດຫຍັງກັບຂໍ້ມູນສ່ວນຕົວທີ່ລັກມາໄດ້. 33

3.2.5 ວິສະວະກຳທາງສັງຄົມໂດຍຜ່ານທາງລະບົບຄອມພິວເຕີ. 34

3.2.6 ວິສະວະກຳທາງສັງຄົມໂດຍຜ່ານລະບົບຄອມພິວເຕີ: Phishing. 34

3.2.7 ການແຈ້ງເຕືອນຄວາມປອດໄພປອມ. 34

3.2.8 ວິສະວະກຳທາງສັງຄົມໂດຍຜ່ານລະບົບຄອມພິວເຕີ ໃນເວັບໄຊສື່ສັງຄົມອອນລາຍ. 35

3.2.9 ເຮົາຈະຮູ້ໄດ້ແນວໃດວ່າຕົກເປັນເຫຍື່ອຂອງອາຊະຍາກຳ. 35

3.2.10 ສິ່ງທີ່ຄວນເຮັດ ເມື່ອສິ່ງລະບຸຕົວຕົນຖືກລັກ. 36

3.2.11 ສິ່ງທີ່ຄວນກວດສອບໃນການປ້ອງກັນການໂຈລະກຳ. 36

3.2.12 ສິ່ງທີ່ຄວນກວດສອບໃນການປ້ອງກັນການໂຈລະກຳຜ່ານທາງລະບົບຄອມພິວເຕີ. 37

3.3.7 ຫ້ອງສົນທະນາລວມ (Chat Rooms). 39

3.3.8 ການກວດສອບຖ້າຫາກເດັກນ້ອຍກຳລັງຕົກຢູ່ໃນຄວາມສ່ຽງທາງອອນລາຍ. 40

3.4.4 ທະນາຄານອອນລາຍ (Online Banking). 43

3.4.5 ການຊຳລະເງິນຜ່ານບັດເຄຼດິດ (Credit Card Payments). 43

3.4.6 ປະເພດຂອງການຫຼອກລວງ ທາງບັດເຄຼດິດ (Credit Card Frauds). 44

3.4.7ຂໍ້ແນະນຳໃນການປະຕິບັດ ເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງບັດເຄຼດິດ…………………………………………. 44

3.4.8 ການເຮັດທຸລະກຳອອນລາຍດ້ວຍຄວາມປອດໄພ. 45

3.4.9 ການເລືອກບໍລິການຊຳລະເງິນທາງອອນລາຍ ທີ່ມີຄວາມປອດໄພ. 46

3.5 ສຶກສາແນວທາງການຮັກສາຄວາມປອດໄພທາງເວັບໄຊ. 46

3.5.1 ເຄື່ອງໝາຍຮັບຮອງຄວາມປອດໄພທາງເຕັກໂນໂລຊີ(SSL)ແລະສັນຍາລັກແມ່ກະແຈ(Padlock Symbol)46

3.5.2 SSL ສະແດງໃຫ້ເຫັນຫຍັງ. 47

3.5.3 ການລະບຸເວັບໄຊທີ່ໜ້າເຊື່ອຖື. 47

3.5.4 ການລະບຸເວັບໄຊທີ່ບໍ່ໜ້າເຊື່ອຖື. 48

3.5.5 ຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງໃນເວັບໄຊສື່ສັງຄົມອອນລາຍ. 48

3.5.6 McAfee’s SiteAdvisor. 48

3.6 ສຶກສາແນວທາງການຮັກສາຄວາມປອດໄພທາງອີເມວ. 49

3.6.1ການຮັກສາຄວາມປອດໄພໃນການຕິດຕໍ່ທາງອີເມວ. 49

3.6.2 ຄວາມປອດໄພຂອງອີເມວ. 50

3.6.3 ໄພຄຸກຄາມດ້ານຄວາມປອດໄພຂອງອີເມວ. 50

3.6.4 ໄຟລ໌ອັນຕະລາຍທີ່ແນບມານຳອີເມວ. 50

3.6.5 ການລະມັດລະວັງໄຟລ໌ທີ່ແນບມານຳອີເມວ. 51

3.6.6 ສະແປມ (Spamming). 51

3.6.7 ມາດຕະການຕອບໂຕ້ສະແປມ. 51

3.6.8 ເຄື່ອງມືປ້ອງກັນສະແປມ (Anti-Spamming Tool): SPAMfighter. 51

3.6.9 ສິ່ງທີ່ຄວນກວດສອບໃນການຕິດຕໍ່ສື່ສານຜ່ານອີເມວ. 52

3.6.10 ສິ່ງທີ່ຄວນກວດສອບດ້ານຄວາມປອດໄພຂອງອີເມວ ໃນໂທລະສັບມືຖື. 53

ບົດທີ4  ສະຫຼຸບຜົນການສຶກສາວີທີປ້ອງກັນໄພຄຸກຄາມທາງ  Internet 54

4.1 ສະຫຼຸບການນຳໃຊ້ທິອສະດີ. 54

4.2 ສະຫຼຸບຜົນຂອງການສຳຫຼວດ. 54

4.3 ສະຫຼຸບຜົນກະທົບຂອງການກໍ່ອາດຊະຍາກຳທາງຄອມພິວເຕີ. 54

4.4 ສະຫຼຸບຜົນວິທີປ້ອງກັນໄພຄຸກຄາມທາງ Cyber. 55

4.5 ສະຫຼຸບບົດລາຍງານ. 55