NET DANGER ต่อกร! มารออนไลน์
ผู้เขียน: พุฒิศักดิ์ เบญจพงศ์
ISBN: 974-85754-1-1
จำนวนหน้า: xxx หน้า
ขนาด: 14.5 x 21 ซม.
รูปแบบหนังสือ:
หนังสือขาวดำ
ราคาปก: 195 บาท
ราคาสั่งซื้อ: 170 บาท
- เผยอันตรายของผู้ใช้คอมพิวเตอร์ในลักษณะต่างๆ ทุกแง่มุม ทุกการใช้งาน ไม่ว่าคุณจะเชื่อมต่อเข้ากับอินเทอร์เน็ตหรือไม่ ... อันตราย!
- อธิบายกลไกการทำงานของไวรัส, ม้าโทรจัน ตลอดจนวิธีหลอกล่อให้เหยื่อติดกับ จะเพียงแค่ "ล้อเล่น" หรือเพื่อ "ทำลาย" ก็ตัวใครตัวมัน
- ตามหาคำตอบ... เมื่อใครๆ ก็จ้องจะก่อกวนผู้ใช้ ICQ เราควรนิ่งเฉย-ป้องกัน-ตอบโต้ หรืออย่างไรดี?
- เมลบ็อกซ์แตก, เจอสแปม, อีเมลลวง, รหัสผ่านถูกเจาะ ฯลฯ ปัญหาง่ายๆ ที่แก้ไขยาก (แต่ป้องกันได้)
- เรียนรู้วิธีสื่อสารแลกเปลี่ยนข้อมูลอย่างปลอดภัย ด้วย Conseal PC Firewall และ PGP ตั้งแต่ขั้นพื้นฐานจนถึงการใช้งานจริง เพื่อให้ความลับของคุณ ยังคงเป็นความลับตลอดไป
PART I : ปฐมบทแห่งการโจมตี
บทที่ 1 โจรขโมยรหัสผ่านหน้าเครื่อง
เมื่อเราเชื่อมต่อคอมพิวเตอร์เข้าด้วยกันเป็นเครือข่าย เรื่องราวของความปลอดภัยและความเป็นส่วนตัวก็มักจะถูกหยิบยกขึ้นมาพูดคุยกันเป็นอันดับต้นๆ หรือบางทีถึงแม้ว่าเครื่องของเราจะไม่ได้ต่อเชื่อมอยู่กับระบบใดๆ เลย ก็ไม่อาจรอดพ้นจากมหันตภัยการขโมยรหัสผ่านไปได้
- ข้อมูลการโจมตีหาได้ง่ายๆ
- ไม่ได้ต่ออินเทอร์เน็ต คิดหรือว่าจะปลอดภัย
บทที่ 2 ตำแหน่งออนไลน์ ภัยของคนเล่นเน็ต
เมื่อเราเชื่อมต่ออินเทอร์เน็ต ก็จะได้รับหมายเลข IP address ประจำตำแหน่งเครื่องคอมพิวเตอร์ ซึ่งเป็นตัวบ่งบอกว่าเราอยู่ที่ไหน ประเทศอะไร และถ้าใครล่วงรู้หมายเลขนี้ ก็จะทราบถึงที่อยู่ของเครื่อง และสามารถส่งข้อมูลอันตราย เช่น nuke ฯลฯ มาถล่มเครื่องคอมพิวเตอร์ของเราได้
- ความสำคัญของ IP address
- หมายเลขพอร์ต ช่องทางการสื่อสาร
- คำสั่งใน Windows ที่เกี่ยวข้อง
- โจมตีแบบคลาสสิกด้วยการยิง nuke
- อันตรายจากการ share ไฟล์ขณะเข้าอินเทอร์เน็ต
บทที่ 3 ใส่เกราะป้องกันภัยด้วย firewall
ด้วยโปรแกรม Conseal PC Firewall เราสามารถกำหนดและควบคุมได้ว่า จะอนุญาตให้ข้อมูลชนิดใดส่งผ่านเข้า-ออกจากคอมพิวเตอร์ของเราได้บ้าง ซึ่งจะเป็นการสกัดกั้นข้อมูลที่เป็นอันตรายได้ในระดับหนึ่ง
- ติดตั้ง firewall
- กำหนดชนิดข้อมูลที่อนุญาตให้ส่งผ่านได้
- ใช้กฎเมื่อไหร่ดี...
- คุ้มค่ากับการติดตั้งหรือเปล่า
PART II : มหันตภัยไวรัส
บทที่ 4 การมาเยือนของไวรัส
ผู้ใช้งานอินเทอร์เน็ตมีโอกาสจะติดไวรัสมากกว่าผู้ใช้งานคอมพิวเตอร์ตามปกติ เพราะมีการติดต่อกับคอมพิวเตอร์เครื่องอื่นหรือผู้ใช้คอมพิวเตอร์คนอื่น เช่น อาจมีเว็บไซต์บางแห่งที่แอบแฝงการทำงานบางอย่างเอาไว้ หรือไฟล์ที่แนบมากับอีเมลอาจเป็นภัยที่คุณไม่คาดคิด ฯลฯ
- ทำไวรัสเองดีไหมนะ
- ป้องกันมารคอมพิวเตอร์
- ไวรัสออนไลน์
- ระวังเว็บไซต์อันตราย
- ล้อกันเล่นด้วย JavaScript
- เว็บที่มี URL เป็นหมายเลข IP
บทที่ 5 ม้าโทรจัน จารกรรมอำพราง
เผยอันตรายจากโปรแกรมแอบซ่อนแฝงการทำงาน เพื่อเข้าควบคุมเครื่องคอมพิวเตอร์เป้าหมายได้จากระยะไกล และมีความสามารถในการทำโจรกรรม รวมทั้งการละเมิดสิทธิส่วนบุคคล
- สืบตำนานม้าโทรจัน
- ปฏิบัติการลับสุดยอดด้วย NetBus
- คุณสมบัติที่อยากให้คุณลิ้มรส
- พัฒนาการเวอร์ชัน 2.0
- Back Orifice เพชฌฆาตหน้าหยก
บทที่ 6 จับตายม้าโทรจัน
วิธีค้นหา, สืบทราบ และจัดการม้าโทรจัน ไม่ว่าจะทำด้วยตัวคุณเอง หรือโดยใช้โปรแกรมช่วยเหลือต่างๆ ก็เตรียมพร้อมไว้ให้ศึกษากันอย่างครบถ้วน
- ค้นหาและทำลาย... ด้วยตัวคุณเอง
- ร่วมต่อกรด้วย NetBuster
- คิดให้ดีก่อนแก้แค้นด้วย NetBuster
- จัดการ Back Orifice ให้สาบสูญ
- ปัญหากับโปรแกรมสแกนไวรัส
- ทำอย่างไรไม่ให้ติดเชื้อม้าโทรจันและไวรัสอื่นๆ
PART III : ICQ = I Seek KILL You
บทที่ 7 เล็งเป้าหมายก่อนลงมือ!
พิสูจน์ทราบเป้าหมายในการจู่โจมก่อนลงมือใดๆด้วยการใช้คำสั่งที่มีมากับ Windows หรือใช้โปรแกรมพิเศษที่ทำหน้าที่เฉพาะด้าน เพื่อการโจมตีที่แม่นยำ
- ตำแหน่งเป้าหมายของ ICQ ที่น่าเป็นห่วง
- ชี้ตำแหน่งเครื่องเป้าหมาย
- หาเป้าหมายแบบง่ายๆ
บทที่ 8 สารพันอันตรายใน ICQ
ด้วยความนิยมในตัว ICQ เอง จึงทำให้มีผู้คิดค้นสารพัดโปรแกรมที่ใช้เล่นพิเรนกับผู้ใช้ ICQ เพียงแค่ดาวน์โหลดมาใช้งาน ก็จะสามารถหยิบยื่นความปั่นป่วนให้กับเป้าหมายได้ไม่ยากนัก
- Flood/Spoof ท่วมท้นกับข้อความที่ไหลไม่หยุด
- ICQ Bomb สั่งให้เครื่องเป้าหมายหยุดทำงาน
- World Wide Pager Bomb เทข้อมูลผ่านการส่งเพจ
- Email Express ทุบเมลบ็อกซ์
- ICQ Trogen โจรกรรมเครื่องระยะไกล ผ่าน ICQ
บทที่ 9 โดนกวนใจวุ่นวายกับ chat ของ ICQ
ICQ Chat เป็นอีกรูปแบบของการพูดคุยผ่าน ICQ แต่ด้วยการใช้โปรแกรมเสริมอีกเพียงเล็กน้อย ก็จะทำให้สามารถทะลวงผ่านช่องโหว่ และควบคุมสถานการณ์ได้ อีกทั้งยังมีสคริปต์ที่ใช้สร้างตัวหนังสือแปลกๆ ให้เกิดความรำคาญผ่านห้อง chat ได้อีกด้วย
- ควบคุมห้อง chat ในแบบขาใหญ่
- แก้เผ็ดการรับเชิญจากปีศาจ
บทที่ 10 แยกร่าง ICQ เพื่อหยั่งเชิงบุคคล
สุดยอดแห่งความมันที่จะทำให้เราจำแลงกายได้หลายร่างใน ICQ ช่วยให้สามารถเล่นพร้อมๆ กันได้ครั้งละหลาย account และยังใช้ในการพิสูจน์ข้อเท็จจริงบางอย่างกับคนที่เรากำลังคุย ด้วย เพื่อการเตรียมรับมือกับเหตุการณ์ที่คุณไม่มีวันล่วงรู้
- แตกหน่อ ICQ ด้วย MultiCQ 5*
- แกะ ICQ ด้วยตัวเอง
บทที่ 11 ความสามารถใหม่กับจุดบกพร่องใหม่
ICQ สามารถช่วยให้เครื่องของผู้ใช้ ทำหน้าที่เป็นเว็บเซิร์ฟเวอร์ได้ด้วยวิธีการง่ายๆ แต่ก็ยังทิ้งร่องรอยของความผิดพลาดเอาไว้ จนเกิดเป็นช่องโหว่ที่อาจจะนำความสูญเสียครั้งยิ่งใหญ่มาให้คุณ!
- ICQ ในคราบของเว็บเซิร์ฟเวอร์
- ครอบครอง UIN ด้วยไฟล์ฐานข้อมูล ICQ
บทที่ 12 หลากหลายกลวิธีหลอกลวง
คบหากันผ่านสื่อออนไลน์ คนที่น่าไว้ใจอาจกลายเป็นปีศาจได้ในพริบตา ถ้าหลงเชื่อคำพูดหลอกล่อ มีหลายวิธีที่จะทำให้ ICQ และ UIN ของคุณตกไปอยู่ในมือคนอื่นได้ง่ายๆ
- แบบนี้... อย่าทำ
- อย่าไว้ใจใครง่ายๆ
บทที่ 13 ปิดป้อง...ให้ปลอดช่องโหว่
ความปลอดภัยจากการเล่น ICQ สามารถไขว่คว้าได้โดยไม่ยากเย็นนัก อาจใช้การปรับแต่ง ICQ อีกเล็กน้อย หรือใช้โปรแกรมพิเศษบางอย่าง ที่ทำหน้าที่เป็นหน้าด่านป้องกันภัยแทนเราก็ยังได้
- แท็บ Security
- ไล่กันทีละจุด บทสรุปของความปลอดภัย
- กลเม็ดสุดท้าย
PART IV : ยุทธการทุบอีเมล
บทที่ 14 รหัสผ่าน เจ้าชะตา
ผู้ให้บริการอีเมลฟรีและ ISP จะตรวจสอบความเป็นเจ้าของ account นั้นๆ โดยใช้ชื่อผู้ใช้และรหัสผ่าน สองอย่างนี้เป็นตัวกำหนดชะตาเมลบ็อกซ์ ว่าบุกรุกยากหรือง่าย คุณมีส่วนเกี่ยวข้องกับเรื่องนี้
- ใช้บริการฟรีหรือของ ISP
- รู้ไว้ใช่ว่า... กับการตั้งชื่อผู้ใช้และรหัสผ่าน
บทที่ 15 ปฏิบัติการจู่โจมเมลบ็อกซ์
ต้นตอของความสำเร็จในการจู่โจมเมลบ็อกซ์ อาจไม่ต้องใช้ความรู้เชิงเทคนิคมากมายนัก แค่เลือกใช้อุปกรณ์ให้ตรงตามวัตถุประสงค์ก็พอ
- บอมบ์เมลและสแปมเมล วิธีมาตรฐานในการทำลายเมลบ็อกซ์
- กรองอีเมลในบริการฟรี
- ต้นตออีเมลลวง
- ดัดแปลงอีเมลลวงให้เป็นประโยชน์
- ตามรอยรหัสผ่านในบริการฟรี
- จริงๆ อยู่ที่การหลอกลวง
บทที่ 16 เข้ารหัสปลอดภัยด้วย PGP
เมื่อต้องการส่งข้อมูลที่เป็นความลับ ทั้งที่เป็นข้อความหรือไฟล์ข้อมูลต่างๆ เพื่อป้องกันการแอบดูทั้งจากต้นทางและปลายทาง คงต้องหันมาพึ่งการเข้ารหัสด้วยโปรแกรม PGP ซึ่งให้ความปลอดภัยขั้นสูงในราคาแบบฟรีแวร์
- ทำไมต้องรุ่นนานาชาติ
- ภาพรวมการทำงาน
- เริ่มบรรจุ PGP เข้าไว้ในเครื่อง
บทที่ 17 คู่กุญแจ คู่ชีวิต
ก่อนใช้งาน PGP ต้องมีการสร้างคู่กุญแจขึ้นมา ทั้งสำหรับตัวคุณเองและเพื่อนของคุณ เพื่อใช้ในการเข้ารหัสหรือถอดรหัสข้อความใดๆ ที่ติดต่อสื่อสารกัน
- สร้างคู่กุญแจไว้ใช้งาน
- แจกจ่ายกุญแจสาธารณะ
- รับกุญแจสาธารณะเข้าฐานข้อมูล
- กำหนดความเชื่อใจและรับรองกุญแจสาธารณะ
บทที่ 18 เข้าใจการทำงานจริงของ PGP
PGP สามารถทำงานได้หลากหลายรูปแบบ มีวิธีส่งผ่านข้อมูลได้ทั้งจากคลิปบอร์ดและ Windows Explorer อีกทั้งยังถูกออกแบบมาให้ใช้งานง่าย และมีรูปแบบที่ชัดเจนแน่นอน
- เข้ารหัสข้อความโดยฝากไปเป็นข้อความในอีเมล
- ถอดรหัสข้อความที่มาเป็นส่วนหนึ่งของอีเมล
- เข้ารหัสไฟล์ข้อมูล
- ถอดรหัสไฟล์ข้อมูล
- เข้ารหัสด้วยรหัสผ่านเฉพาะครั้ง
- เซ็นรับรองความแน่นอนของข้อมูล
- เซ็นรับรองผ่านคลิปบอร์ด
- ยืนยันการรับรองผ่านคลิปบอร์ด
- เซ็นยืนยันไฟล์ข้อมูล
- ยืนยันไฟล์ที่ผ่านการรับรอง
- เข้ารหัสพร้อมกับเซ็นรับรอง
- ข้อมูลผิดพลาด... การรับรองยกเลิก
- เข้ารหัส-ถอดรหัส โดยใช้ PGPtools
- ลบไฟล์แบบสิ้นซาก
บทที่ 19 ควบคุมคู่กุญแจ
นอกจากความสามารถอันโดดเด่นในเรื่องการเข้ารหัสและการเซ็นรับรองข้อมูลแล้ว PGP ยังได้เตรียมสารพัดคำสั่งที่จะใช้จัดการกับคู่กุญแจ เพื่อเพิ่มความสะดวกและครอบคลุมการใช้งานให้มากที่สุด
- จัดการกับรายการคู่กุญแจ
- จัดระเบียบการเสนอข้อมูล
- สร้างกลุ่มของกุญแจ
- กำหนดค่าปกติให้กับกุญแจหลัก
- เปลี่ยนรหัสผ่านให้กับคู่กุญแจ
- ยกเลิกการใช้คู่กุญแจ
- ยกเลิกการแสดงชื่อกุญแจ
- ลบกุญแจ
บทที่ 20 ความปลอดภัยสูงสุด การทำงานง่ายสุด
กรรมวิธีในการใช้งาน PGP อาจมีอยู่หลากหลาย ขึ้นอยู่กับความต้องการของแต่ละบุคคล เราจึงสามารถปรับแต่งการทำงานให้ตรงจุดประสงค์ เพื่อให้การเข้ารหัสข้อมูลเป็นไปอย่างมีประสิทธิภาพ โดยใช้วิธีการแบบง่ายๆ ตามสไตล์ที่เราถนัด
- แท็บ General ปรับแต่งเรื่องทั่วๆ ไป
- กำหนดไฟล์ความลับด้วยแท็บ Files
- ปรับแต่งปลั๊กอินในแท็บ Email
- ยักย้ายกุญแจสาธารณะด้วยแท็บ Servers
- ใช้แท็บ Advanced เพิ่มดีกรีการเข้ารหัส