วันพฤหัสบดีที่ 31 พฤษภาคม พ.ศ. 2555
คำศัพท์บทที่ 5
1.Multihost Based
Auditing:ข้อมูลการ audit ที่มาจากหลายๆ host ที่อาจนำมาใช้ตรวจจับการบุกรุกได้
2.NCSC:มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์ที่เชื่อถือได้ที่ใช้ได้กันทั่วไปในหน่วยราชการต่างๆ
3.National Information Infrastructure (NII) :โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ
(สหรัฐฯ):การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์,
ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ
ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้ NII ประกอบด้วยเครื่องมือต่างๆหลายประเภท
เช่น กล้องถ่ายรูป, scanners, keyboards, โทรสาร, เครื่องคอมพิวเตอร์, -switches, compact disks, เทปบันทึกภาพ/เสียง,
สายสัญญาณ, ดาวเทียม, สายสัญญาณ
fiber optic, เครือข่ายทุกประเภท, จอภาพ,
เครื่องพิมพ์, และอื่นๆอีกมาก
บุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการ
ส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII
4.Network Based:ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit
จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก
5.Network Level
Firewall:Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP)
6.Network
Security:การรักษาความปลอดภัยเครือข่าย:
การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต
และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูก
ต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย
การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data
Integrity)
7.Network Level
Firewall:Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP)
8.Non-Repudiation:วิธีการสื่อสาร
ซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับ
การยืนยันว่าผู้ส่งเป็นใคร
ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความ
เกี่ยวข้องกับข้อมูลดังกล่าว
9.O Open Security:สิ่งแวดล้อมที่
ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย
ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
10.Open Systems Security:การ รักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อ
ของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย
คำศัพท์บทที่ 4
1.Phishing: เริ่มจากแฮคเกอร์ที่คอยขโมยรหัสขของผู้ใช้ America On Line จากผู้ใช้ที่ไม่รู้เรื่องอะไร “phishing” เป็นการขโมยข้อมูลของผู้ใช้จากบุคคลที่สาม
ข้อมูลนั้นประกอบด้วย ชื่อ รหัส ข้อมูลการเงิน และเลขบัตรเครดิต การกระทำนี้ โดยทั่วไปมักเป็นการส่งอีเมลหลอกๆ ว่ามาจากบริษัททีมีอยู่จริง
หรือส่งผู้ใช้ไปเวบที่ดูเหมือนของจริง และผลจากการถูก phish ก็คือการถูกแอบแฝงตน
2.Mailbomb :นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง
e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว
โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash
3.Misuse Detection Model:การ
ตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือ
กิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules
Based Detection
4.Mimicking:มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง)
5.Metric:ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง
6.Malicious
Code:Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต
ตัวอย่างเช่น Trojan Horse
7.Mockingbird:โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง
8.Modify:เปลี่ยนแปลง:การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย
9.National
Computer Security Center (NCSC):เดิมชื่อว่า DoD
(Department of Defense – กระทรวงกลาโหม (สหรัฐฯ)) Computer
Security Center
10.N Nak (Negative
Acknowledgement) Attack:เทคนิค การเจาะที่ถือเอาความอ่อนแอของ operating
system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง
คำศัพท์บทที่ 3
1.Scareware:
Scareware เป็นโปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อมัน
โดยให้ผู้ใช้คิดว่ามันจะช่วยซ่อมคอม ซึ่งจริงๆแล้วมันเองแหละที่เป็นตัวปัญหา
Scareware มักจะทำการสแกนหลอกๆ แล้วก็แสดงรายชื่อ malware โดยที่ แน่นอน ไม่มีตัวมันเอง แล้วมันก็จะบอกว่าวิธีการ “แก้ไข” ปัญหาเหล่านี้คือต้องซื้อโปรแกรมตัวเต็มของมัน
ตัวอย่างของ scareware มี: System Security,
Anti-Virus 2010, และ Registry Cleaner XP
2.Sidejacking:
Sidejacking เป็นเทคนิคการแฮกแบบหนึ่ง โดยที่มันจะขโมย session
ของคุณ โดยทั่วไปเวบไซท์จะเข้ารหัสรหัสของคุณ
มันจะได้ไม่มีใครขโมยได้ แต่แล้วมันก็จะส่ง “session-id” ที่ไม่ได้เข้ารหัสไว้
session-id นี้อาจจะเป็นข้อมูลที่อยู่ใน URL หรือโดยปกติิ
จะเป็นข้อมูลที่อยู่ใน HTTP cookie แฮคเกอร์ที่มี session-id
นั้น จะสามารถปลอมตัวแล้วเข้าใช้แอคเคาท์นั้นๆได้
เหมือนกับว่าเขาล็อกอินเอง ทำให้เขาสามารถอ่านอีเมลของคุณ ดูว่าคุณเคยซื้ออะไร
หรือใช้แอคเคาท์ social network ต่างๆของคุณ ฯลฯ
Robert Graham ผู้ซึ่งเป็นผู้รวบรวมจุดโหว่และแจกจ่ายเป็นผู้คิดคำนี้
3.Worm: มาจากศูนย์วิจัย Xerox Palo Alto 1979 “Computer Worm” จริงๆแล้วถูกสร้างมาเพื่อทำให้คอมทำงานได้อย่างมีประสิทธิภาพมากขึ้น
แต่ก็กลายมาเป็นโปรแกรมที่อาจสร้างความเสียหายได้ บ่อยครั้งมันจะทำให้ไฟล์ในคอมเสียหรือทำให้คอมช้าจนแทบใช้งานไม่ได้
4.White Hat:
“White Hat” เป็นแฮคเกอร์ที่มีความเชี่ยวชาญด้านการหาจุดโหว่
แต่เมื่อพบช่องโหว่นี้ แทนที่จะฉวยโอกาส พวกเขาจะบอกช่องโหว่นี้ แล้วทำการซ่อมแซม
ปิดมันเพื่อไม่ให้มีการโจมตีเกิดขึ้นได้ คำนี้มาจากหนังฝรั่งเก่าๆ
ที่พระเอกมักใส่หมวกคาวบอยสีขาว และตัวร้ายจะใส่สีดำ
25.Black Hat:
“Black Hat” เป็นแฮคเกอร์ที่เชี่ยวชาญด้านการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาติ
และปกติข้อมูลเหล่านั้นจะเป็นข้อมูลที่เป็นความลับ พวกเขาอาจจะใช้คอมโจมตีระบบเพื่อเงิน
ความสนุก หรือการเคลื่อนไหวทางการเมือง
การโจมตีมักจะเป็นการแก้ไขและ/หรือทำลายข้อมูล โดยที่ไม่ได้รับอนุญาติ
และอาจแพร่ไวรัส worm และสแปม
6.Sidejacking:
Sidejacking เป็นเทคนิคการแฮกแบบหนึ่ง โดยที่มันจะขโมย session
ของคุณ โดยทั่วไปเวบไซท์จะเข้ารหัสรหัสของคุณ
มันจะได้ไม่มีใครขโมยได้ แต่แล้วมันก็จะส่ง “session-id” ที่ไม่ได้เข้ารหัสไว้
session-id นี้อาจจะเป็นข้อมูลที่อยู่ใน URL หรือโดยปกติิ
จะเป็นข้อมูลที่อยู่ใน HTTP cookie แฮคเกอร์ที่มี session-id
นั้น จะสามารถปลอมตัวแล้วเข้าใช้แอคเคาท์นั้นๆได้
เหมือนกับว่าเขาล็อกอินเอง ทำให้เขาสามารถอ่านอีเมลของคุณ ดูว่าคุณเคยซื้ออะไร
หรือใช้แอคเคาท์ social network ต่างๆของคุณ ฯลฯ
Robert Graham ผู้ซึ่งเป็นผู้รวบรวมจุดโหว่และแจกจ่ายเป็นผู้คิดคำนี้
7.Trojan Horse: โปรแกรมยอดนิยมที่มีในคอม ซึ่งมันจะแฝงตัวเป็นโปรแกรมที่ไม่มีอันตราย
Trojans อาจไม่สามารถสร้างตัวเองใหม่ได้ แต่มันก็ยังอันตรายมาก
บ่อยครั้ง Trojan จะเปิดประตูหลังไว้บนคอม
ทำให้คอมเป็นอันตรายต่อการติดภัยอื่นๆ และให้แฮคเกอร์สามารถควบคุมคอมคุณได้
ต้นกำเนิดจาก Dan Edwards
8.Social
Engineering: ทำให้เป็นที่รู้จักโดย Kevin Mitnick แฮคเกอร์ในตำนาน Social Engineering เป็นการเอาข้อมูลจากเหยื่อ
โดยให้เหยื่อเป็นผู้ให้เอง ข้อมูลนี้ก็จะถูกเอามาใช้เพื่อโจมตีระบบคอมพิวเตอร์
ตัวอย่างพนึ่งก็คือ เช่น
พนักงานของบริษัทๆคนหนึ่งถูกหลอกให้บอกข้อมูลเกี่ยวกับเขา
ข้อมูลนี้ก็จะถูกใช้เพื่อเอาข้อมูลเพิ่มเติมจากบริษัท
9.Keylogging: ถูกสร้างโดย Perry Kivolowitz สำหรับผู้ใช้ Usenet
ในปี 1983 Keylogging เริ่มถูกใช้อย่างแพร่หลาย
มันคือการบันทึกปุ่มที่ถูกกดบนคีย์บอร์ด และบางครั้งถูกใช้เพื่อการเฝ้าดูเด็กเล็กๆเวลาใช้อินเตอร์เน็ต
10.Script Kiddies:
คำคิดโดย Marcus Ranum เพื่ออธิบายพวก white
hats ที่ไม่รู้ว่าตัวเองกำลังทำอะไรอยู่ script kiddy ถูกใช้โดยแฮคเกอร์ที่มีประสบการณ์เพื่อเรียกแฮคเกอร์เด็กๆหรือที่ประสบการณ์
น้อย ที่อาจสร้างความรำคาญหรืออันตายได้ การใช้เทคนิคเด็กๆ
โปรแกรมที่มีอยู่แล้ว หรือมีผู้ช่วย ในการเจาะช่องโหว่ของระบบ จุดแตกต่างที่สำคัญก็คือ แฮคเกอร์พวกนี้มักไม่รู้ผลกระทบที่อาจจะเกิดขึ้นจากการกระทำของตนเอง
วันพุธที่ 23 พฤษภาคม พ.ศ. 2555
Preeda Antivirus 2012
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysHsbLqEl4qSAxWGf6Onvh3GEfkGYHmbnSz4Ugy_pJTOFTzuihvy1gAg1e7XugibctFsO9yl7P_5Vd_8CU5IFGUW6i_fuZ5TCVzO4YZpJIPy4UiouZ9j4u7UF6TBsOYPQDZT3GCVllQ0i/s320/top_preview.jpg)
โปรแกรมป้องกันไวรัส Preeda Antivirus 2012 เป็นโปรแกรมใหม่ล่าสุด ประสิทธิภาพสูง ป้องกันกำจัดไวรัส 100% ปรับแต่งวินโดวส์เร็ว แรง สุดๆโปรแกรมนี้สามารถ ปกป้องเครื่องคอมพิวเตอร์ ด้วยโปรแกรมป้องกันไวรัส กำจัดไวรัส ที่มีประสิทธิภาพ ด้วยเทคโนโลยีการป้องกันไวรัสรูปแบบใหม่ ค้นหาและอ่านค่าไฟล์ เพื่อตรวจสอบ Code ของไวรัส ทำการวิเคราะห์พฤติกรรมของไวรัส รูปแบบการทำงานของไวรัส และการแพร่กระจายตัวของไวรัส เพื่อหยุดการทำงานของไวรัส โดยโปรแกรม Preeda Antivirus 2012 มีรูปแบบการค้นหาและกำจัดไวรัส ดังนี้
1. ค้นหาไวรัสในเครื่อง (Scan All Drives)และอุปกรณ์เก็บข้อมูลแบบพกพา
2. หยุดการทำงานของไวรัส (Virsu Kill Process, Stop Virus Process)
3. ซ่อมแซมไฟล์ระบบวินโดวส์ (Repair Windows System Files)กู้ไฟล์วินโดวส์ที่ถูกไวรัสลบ (Recovery Windows System Files and Booting Files)ซ่อมแซมไฟล์ที่เสียหาย (Repair Error Files) ทำความสะอาด รีจีสทรี (Clean Registry)
4. ค้นหาไวรัสที่พบล่าสุดอีกครั้ง เพื่อตรวจสอบการกำจัดไวรัส
โปรแกรมนี้ยัง สามารถป้องกันระบบไฟล์ของวินโดวส์ ไม่ให้เสียหาย แม้จะถูกลบไปจากไวรัส หรือจากผู้ใช้งาน ระบบไฟล์ของวินโดวส์ที่ถูกลบ จะถูกกู้กลับอัตโนมัติ ทำให้วินโดวส์มีความเสถียรมากขึ้น
1. Preeda Antivirus 2012 ป้องกันไวรัสทุกสายพันธุ์ ป้องกันโทรจันทุกชนิด ป้องกันหนอนอินเตอร์เน็ต ป้องกันสปายแวร์ ป้องกันการแก้ไขค่าวินโดวส์จากไวรัส
2. ป้องกันไวรัส ตระกูล โทรจัน Trojan 100%
3. ป้องกันไฟล์ Execute Files ที่สร้างจากไวรัส โปรแกรมจะทำการลบไวรัสอัตโนมัต
4. เมื่อมีการสร้างไฟล์นามสกุล EXE, BAT, COM, VBS, VB, INF, MSI ที่ไวรัสสร้างขึ้น ระบบจะมีกลไกในการวิเคราะห์ หากไฟล์ดังกล่าว มีพฤติกรรม และการทำงาน เป็นไวรัส ระบบจะทำการกำจัดอัตโนมัติ
5. Preeda Antivirus 2012 มีระบบป้องกันไฟล์ระบบของวินโดวส์ โปรแกรมจะทำการกู้ไฟล์ระบบวินโดวส์อัตโนมัติ
6. ทำความสะอาด ไฟล์ Windows Registry ที่ถูกไวรัสเปลี่ยนค่า ทำให้ Windows กลับทำงานงานในค่าปกติ
7. ลบไฟล์ขยะ จากตำแหน่ง โฟล์เดอร์ชั่วคราว Temporary Folder ลบ Files ที่ไม่มีความจำเป็น ออกจากตำแหน่งสำคัญ ช่วยให้วินโดวส์ทำงานเร็วยิ่งขึ้น
8. เปิดใช้งาน Folder Option จากการปิดค่าจากไวรัส โทรจัน หนอนอินเตอร์เน็ต รวมทั้ง มัลแวร์ชนิดต่างๆได้
9. เปิดใช้งาน การแสดงไฟล์ และ โฟล์เดอร์ที่ถูกซ่อน จากไวรัส หรือโทรจันได้
10. เปิดใช้งาน การแสดงชื่อไฟล์และนามสกุลของทุกไฟล์
11. ลบไฟล์ไวรัสที่ทำงานอยู่ ทั้งแบบ Automatic และแบบ Manual ไม่ว่าติดไวรัสร้ายแรงขนาดไหน Preeda Antivirus 2012 สามารถยับยั้งการทำงานของไวรัส และกำจัดอย่างง่ายดาย
12. หยุดการทำงาน Wscritp ที่ไวรัสสร้างขึ้น ทำให้ วินโดวส์ทำงานปกติ
13. แสดงไฟล์ระบบของวินโดวส์ และระบบไฟล์ที่ถูกซ่อนทั้งหมด
14. ซ่อมแซมและแก้ไขระบบวินโดวส์ให้ทำงานปกติ หากระบบวินโดวส์ถูกไวรัสโจมตี หน้าจอค้าง ไม่ปรากฏไอคอนบนเดสท็อป เปิดหน้าต่าง My Computer ไม่ได้ เพียงติดตั้ง Preeda Antivirus 2012 ระบบวินโดวส์จะกลับเข้าทำงานตามปกติ
15. Preeda Antivirus 2012 สามารถป้องกันไวรัส Trojan และ Autorun จากอุปกรณ์พกพา Removeable Drive หมดปัญหาเรื่องไวรัสแพร่กระจายผ่านอุปกรณ์พกพา 100%
วิธีติดตั้ง Antivirus
สำหรับติดตั้งและใช้งานโปรแกรม Preeda Antivirus 2012 โปรแกรม Preeda Antivirus 2012 เป็นซอร์ฟแวร์ ป้องกันไวรัส กำจัดไวรัส อย่างมีประสิทธิภาพ พัฒนาโดย Preeda Antivirus Lab ตัวโปรแกรมถูกพัฒนามาเพื่อปกป้องคอมพิวเตอร์ของผู้ใช้งาน โดยที่เน้นการป้องกันที่ระบบปฏิบัติการ Windows เป็นหลัก เนื่องจากปัจจุบันมีไวรัส Virus โทรจัน Trojan สปายแวร์ Spyware มัลแวร์ Malware เกิดขึ้นมากมาย ทุกๆ วันมีการเพิ่มจำนวนของไวรัสทั่วโลกมากมาย และไวรัสสามารถแพร่กระจายตัวเองผ่านระบบอินเตอร์เน็ตได้อย่างรวดเร็ว การใช้ระบบ Database Signature อาจจะยังไม่เพียงพอสำหรับการป้องกัน เพราะว่าเมื่อมีไวรัสเกิดขึ้นใหม่ โปรแกรมป้องกันไวรัสไม่สามารถตรวจจับได้เนื่องจากตัวไวรัสไม่ได้อยู่ในฐานข้อมูล หลายๆ ค่ายผู้พัฒนาซอร์ฟแวร์ Antivirus จึงหันมาใช้เทคโนโลยีCloud Antivirus แต่นี่ก็เป็นเพียงการนำเอาระบบ Database Signature ขึ้นไปไว้บน Cloud Server เท่านั้น แม้จะมีการอัพเดทข้อมูลที่เพิ่มขึ้นจากเครื่องผู้ใช้งาน Client แต่ไวรัสไม่เคยหยุดพัฒนา ดังนั้นจึงคิดค้นเทคโนโลยีการป้องกันไวรัสที่มีประสิทธิภาพสูง โดยการเน้นการป้องกันระบบปฏิบัติการวินโดวส์เป็นหลัก เมื่อมีการป้องกันระบบปฏิบัติการวินโดวส์ให้ดีแล้ว ไวรัสก็ไม่สามารถเข้ามาโจมตี หรือเข้ามารันตัวเองบนระบบปฏิบัติการที่ติดตั้ง Preeda Antivirus ได้ แม้ว่าไวรัสจะมีการเปลี่ยนโครงสร้างตัวเอง หรือเปลี่ยนพฤติกรรมการโจมตีหลากหลาย เมื่อติดตั้งโปรแกรม Preeda Antivirus ไวรัสจะไม่สามารถรันตัวเองได้เพราะโปรแกรมได้ปิดช่องโหว่ของวินโดวส์ที่ไวรัสมักใช้เป็นช่องทางเข้า มาโจมตีเครื่องคอมพิวเตอร์ ด้วยเทคโนโลยีการป้องกันไวรัสควบคู่กับการป้องกันวินโดวส์ จึงทำให้ผู้ใช้งานไม่ต้องล้างเครื่องบ่อยๆ และไม่ต้องกังวัลว่าข้อมูลสำคัญจะโดนภัยคุกคามเข้ามาโจมตี โปรแกรม Preeda Antivirus จึงเป็นซอร์ฟแวร์ระบบความปลอดภัยคุณภาพสูง สามารถกำจัดไวรัสได้อย่างมีประสิทธิภาพMicrosoft .NET Framework คือ?
โปรแกรม Microsoft .NET Framework คือตัวโปรแกรมประมวลผลของซอร์ฟแวร์ที่พัฒนาด้วยภาษาดอทเน็ต .NET Language อาทิเช่น VB.NET, VC#, C++ เป็นต้น ปัจจุบันการพัฒนาApplication ที่รันบนระบบปฏิบัติการวินโดวส์นั้นจะเน้นระบบ OOP (object oriented programming) กล่าวคือจะเน้นการพัฒนาซอร์ฟแวร์ที่เน้นการพัฒนากับวัตถุ ให้โปรแกรมสามารถทำงานตอบสนองได้อย่างมีประสิทธิภาพมากยิ่งขึ้น ไม่ว่าเราจะพัฒนาซอร์ฟแวร์ด้วยภาษาใดๆ ก็ตาม จะต้องมีตัวประมวลผล Compiler เป็นตัวกลางทำให้ซอร์ฟแวร์สามารถทำงานได้ หากผู้ใช้งานใช้ระบบปฏิบัติการ Windows XP, Windows Vista และ Windows 7 จำเป็นต้องติดตั้ง Microsoft .NET Framework 4.0 เพิ่ม เนื่องจากตัวโปรแกรม Preeda Antivirus นั้นได้พัฒนามาจากภาษาดอทเน็ตเวอร์ชั่น 4.0 ทางผู้พัฒนาตระหนักดีว่าการพัฒนาโปรแกรมบนระบบปฏิบัติการวินโดวส์อย่างมีประสิทธิภาพนั้นควร ใช้ภาษาเดียวกับผู้สร้างระบบปฏิบัติการวินโดส์ ซึ่งก็คือ Microsoft เพราะหากทางไมโครซอร์ฟพัฒนาวินโดวส์และภาษาใหม่ๆสำหรับพัฒนาโปรแกรมขึ้นมา ความเข้ากันได้ระหว่างระบบปฏิบัติการวินโดวส์กับภาษาที่ใช้ในการพัฒนาแอฟพลิเคชั่นนั้นจะสามารถ ทำงานร่วมกับระบบปฏิบัติการอย่างราบรื่น เพราะผู้สร้างระบบปฏิบัติการและผู้พัฒนาภาษาที่ใช้ในการเขียนโปรแกรมนั้นเป็นบริษัทเดียวกันวิธีการติดตั้้งโปรแกรม
ขั้นตอนที่ 1 ติดตั้ง
.NET Framework 4.0
ปกติแล้ว Windows XP, Windows Vista และ Windows 7 ไม่ได้ติดตั้ง Microsoft .NET
Framework 4.0 มาพร้อมกับระบบปฏิบัติการวินโดวส์ ซึ่งอย่าง Windows
7 ติดตั้งเฉพาะ Microsoft .NET Framework 3.5 มาให้เท่านั้น
ดังนั้นเมื่อระบบปฏิบัติการไม่มี .NET Framework 4.0 ให้ทำการติดตั้งได้จากโฟล์เดอร์
"DotNetFX40" จากนั้นให้ดับเบิ้ลคลิกที่ไฟล์
"dotNetFx40_Full_x86_x64.exe" เพื่อเข้าสู่กระบวนการติดตั้ง
ให้ขั้นตอนนี้ให้คลิกปุ่ม Next ไปเรื่อยๆ
จากนั้นก็รอให้โปรแกรมติดตั้งดอทเน็ตลงไปในเครื่อง กรณีที่ใช้ Microsoft
Windows XP รุ่นเก่า เช่น Microsoft Windows XP Service Pack
1, Service Pack 2 ให้ติดตั้งไฟล์ "WIC.exe" ก่อนติดตั้ง .NET Framework ซึ่งไฟล์ตัวนี้จะทำงานในส่วนของ
Windows Image Component
ขั้นตอนที่ 2 ติดตั้งไฟล์ setup.exe
ขั้นตอนต่อมาจะเป็นการติดตั้งไฟล์ setup.exe ซึ่งเป็นไฟล์สำหรับติดตั้งโปรแกรม
Preeda Antivirus โดยให้ท่านดับเบิ้ลคลิกที่ไฟล์ setup.exe
เพื่อเข้าสู่หน้าต่างการติดตั้งโปรแกรม
ขั้นตอนที่ 3 คลิกปุ่ม Accept
ขั้นตอนที่ 4 คลิกปุ่ม Next
ขั้นตอนที่ 5 คลิกปุ่ม Next
ขั้นตอนที่ 6 คลิกปุ่ม Next
ขั้นตอนที่ 7 คลิกปุ่ม Install
ขั้นตอนที่ 8 เช็คเครื่องหมายถูกเพื่อยันยืน
ขั้นตอนที่ 9 ติดตั้งเสร็จสมบูรณ์
วิธีการลบโปรแกรม Preeda Antivirus 2012
ลบเหมือนโปรแกรมทั่วไปที่ใช้กัน คือ..
Start > Control Panel >Programs and Features >Preeda Antivirus 2012 >Uninstall
ตามด้วย>>>
วันอาทิตย์ที่ 13 พฤษภาคม พ.ศ. 2555
คำศัพท์บทที่ 2
1.Active
Server Pages อักษรย่อ
ASP
ความหมาย : เป็นภาษาโปรแกรมที่พัฒนาขึ้นโดย
ไมโครซอฟท์ เพื่อการออกแบบและพัฒนาระบบงานบนอินเทอร์เน็ต เอกสาร ASP เป็นเท็กซ์ไฟล์ที่ประกอบด้วยภาษาสคิปต์
เช่น VBscript JScript (JScript เป็นภาษาสคริปต์ ของไมโครซอฟท์
ที่คล้ายกับ JavaScript) รวมกับแท็กของ HTML แล้วเก็บไว้และมีการทำงานที่เว็บเซอร์เวอร์
โดยเอกสารที่เป็น ASP จะมีแท็ก ASP กำกับอยู่ (จะใช้แท็ก )
2.ActiveX
ความหมาย :
ชุดคำสั่งที่บอกถึงวิธีการใช้ออบเจกต์ คอนโทรล ActiveX เทคโนโลยีเชิงโต้ตอบที่พัฒนาโดย Microsoft ประกอบด้วย OLE (object linking and
embeding) และ COM (component object modem)
3.Add-0n
ความหมาย :
อุปกรณ์เสริมที่ต่อเข้ากับเครื่องคอมพิวเตอร์เพื่อช่วยให้ทำงานได้เร็วขึ้นกว่าเดิม
หรือเป็นอุปกรณ์ที่ติดตั้ง เพิ่มเติมภายหลัง เช่น แผ่นวงจรโมเด็ม
หรือหน่วยขับซีดี-รอมที่มิได้ติดตั้งมาพร้อมกับเครื่องคอมพิวเตอร์ตั้งแต่แรก
14.Antivirus
Program
ความหมาย : โปรแกรมสำหรับป้องกันไวรัสคอมพิวเตอร์
หรือตรวจสอบไวรัสก่อนที่จะทำลายคอมพิวเตอร์ ซึ่งมีหน้าที่การทำงาน 2 ลักษณะ
คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทำลายจากไวรัสในแฟ้มต่างๆ
5.binary
code
ความหมาย : รหัสฐานสอง การใช้เลขฐานสอง แทนตัวอักษร ตัวเลข และ ตัวอักขระพิเศษต่างๆ
(เลขฐานสองใช้เพียงเลข 0 และ 1) ซึ่งมีอยู่หลายแบบและที่นิยมใช้กัน เช่น เอ็บซีดิก ( EBCDIC ), แอสกี ( ASCII ), บีซีดี ( BCD
)
6.Smishing: Smishing หรือ “SMS phishing” เป็นการ phishing ที่เจาะจงเป้าหมายไปที่ผู้ใช้มือถือ
ผู้ใช้จะได้รับ SMS ที่มีลิงค์ และ malware ก็จะทำงานโดยอัตโนมัติในการพยายามติดตั้งตัวเองลงบนโทรศัพท์คุณ
หรือนำคุณไปยังเวบ phishing คำนี้ถูกคิดโดย David Rayhawk ในบล็อกของ McAfee
Avert Labs
7.Botnet (Zombie PCs): มาจากคำว่า “Robot” กับ “Network” Botnet คือคอมพิวเตอร์บนอินเตอร์เน็ตที่
ดดยที่เจ้าของไม่รู้ ส่งฟอร์เวิดอีเมลไปยังคอมอื่นๆบนอินเตอร์เน็ต
คอมที่ติดเชื่อเหลานี้เรียกว่า “zombies” DoS attacks
(Denial of Service) โดยบ่อยครั้งจะใช้พวก
zombie พวกนี้เป็นพันๆเครื่อง
8.BlueBugging: ถูกตั้งโดยชาวมาเลย์เซียคนหนึ่ง bluebugging (ไม่เหมือนกับ bluesnarfing) เป็นการเข้าระบบของโทรศัพท์ผ่าน Bluetooth โดยที่ไม่ได้รับอนุญาติ การกระทำนี้ปกติแล้วจะไม่สามารถรู้ได้เพราะไม่มีการเตือนอะไรทั้งสิ้น ทำให้สามารถโทรศัพท์ออก ส่งและอ่าน SMS ลบข้อมูลคอนแทค
ดักฟังการสนทนา และอีกมากมาย แต่อย่างไรก็ดี มันมีลิมิต
นั้นคือมันสามารถทำงานได้แค่ในระยะ 10 เมตรเท่านั้น
9.Pod Slurping: ถูกตั้งโดย Abe Usher; Pod Slurping คือเมื่อ iPod หรือ USB อะไรก็ตาม แอบทำการก็อปข้อมูลจำนวนมากจากคอมลงบนตัวมันเอง Pod slurping นั้นเริ่มเป็นภัยอันตรายต่อบริษัทใหญ่ๆและหน่วยงานรัฐ โดยปกติแล้ว
ผู้ลงมือจะทำเมื่อไม่มีใครเฝ้าคอมอยู่ การกระทำนี้อาจใช้เวลาแค่ 65 วินาที
10.Ransomware: โปรแกรมที่ทำให้คอมคุณใช้ไม่ได้
โดยบอกให้คุณจ่ายเงินมาก่อน แล้วมันถึงจะเปิดให้ใช้ มัน “ลักพาตัว” คอมพิวเตอร์นั้นเอง! Ransomware นั้นถูกรู้เรียกว่า “cryptovirus” หรือ “cryptotrojan”
ตัวอย่างของ Ransomware มี Gpcode.AK, Krotten, และ Archiveus Ransomware เคยเป็น trojan ที่เรียกว่า PC Cyborg,
ถูกสร้างโดย Dr. Joseph Popp
วันพุธที่ 9 พฤษภาคม พ.ศ. 2555
คำศัพท์บทที่ 1
1.ADSL ย่อมาจาก Asymmetric Digital Subscriber Line
ความหมาย : คือเทคโนโลยี การสื่อสารข้อมูลความเร็วสูง บนข่ายสายทองแดง หรือคู่สายโทรศัพท์ ซึ่งสามารถแยกสัญญาณ ข้อมูล และ เสียง ออกจากกัน ทำให้สามารถ โทรศัพท์และ ใช้อินเตอร์เน็ตได้พร้อมกัน โดยมีลักษณะ สำคัญคือ มีอัตราการรับข้อมูล (Downstream) สูงสุดที่ 8 Mbps. และ อัตราการส่งข้อมูล (Upstream) สูงสุดที่ 1 Mbps. โดยระดับความเร็วในการ รับ-ส่ง ข้อมูลจะขึ้นอยู่กับ ระยะทาง และคุณภาพ ของคู่สายนั้นๆ
2.Antivirus Program
ความหมาย : โปรแกรมสำหรับป้องกันไวรัสคอมพิวเตอร์ หรือตรวจสอบไวรัสก่อนที่จะทำลายคอมพิวเตอร์ ซึ่งมีหน้าที่การทำงาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทำลายจากไวรัสในแฟ้มต่างๆ
ความหมาย : คือเทคโนโลยี การสื่อสารข้อมูลความเร็วสูง บนข่ายสายทองแดง หรือคู่สายโทรศัพท์ ซึ่งสามารถแยกสัญญาณ ข้อมูล และ เสียง ออกจากกัน ทำให้สามารถ โทรศัพท์และ ใช้อินเตอร์เน็ตได้พร้อมกัน โดยมีลักษณะ สำคัญคือ มีอัตราการรับข้อมูล (Downstream) สูงสุดที่ 8 Mbps. และ อัตราการส่งข้อมูล (Upstream) สูงสุดที่ 1 Mbps. โดยระดับความเร็วในการ รับ-ส่ง ข้อมูลจะขึ้นอยู่กับ ระยะทาง และคุณภาพ ของคู่สายนั้นๆ
2.Antivirus Program
ความหมาย : โปรแกรมสำหรับป้องกันไวรัสคอมพิวเตอร์ หรือตรวจสอบไวรัสก่อนที่จะทำลายคอมพิวเตอร์ ซึ่งมีหน้าที่การทำงาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทำลายจากไวรัสในแฟ้มต่างๆ
3.browser
ความหมาย : เบราเซอร์, ชื่อเรียกไคลเอ็นต์ซอฟต์แวร์ที่ใช้ในการเรียกดูเอกสาร Hypertext
4.byte
ความหมาย : ขนาดของข้อมูลของข้อมูลบนคอมพิวเตอร์ จำนวน 8 บิต, หน่วยของข้อมูล สำหรับ คอมพิวเตอร์เท่ากับ 1 ตัวอักษรหรือ ตัวเลข 1 ตัว
5.Database
ความหมาย : ฐานข้อมูล
6.Abort
ความหมาย : ยกเลิก เป็นการยกเลิกคำสั่ง หรือยกเลิกการทำงานของโปรแกรมคอมพิวเตอร์ ขณะที่เครื่องคอมพิวเตอร์ทำงานหรือประมวลผลอยู่ ซึ่งอาจจะเกิดจากการสั่งยกเลิกโดยตรง หรือเนื่องจากโปรแกรมคอมพิวเตอร์ทำงานผิดพลาดเอง
ความหมาย : ยกเลิก เป็นการยกเลิกคำสั่ง หรือยกเลิกการทำงานของโปรแกรมคอมพิวเตอร์ ขณะที่เครื่องคอมพิวเตอร์ทำงานหรือประมวลผลอยู่ ซึ่งอาจจะเกิดจากการสั่งยกเลิกโดยตรง หรือเนื่องจากโปรแกรมคอมพิวเตอร์ทำงานผิดพลาดเอง
7.Accelerated Graphics Port อักษรย่อ AGP
ความหมาย : ระบบกราฟฟิกความเร็วสูง ที่พัฒนาโดยบริษัทอินเทล คือ port หรือ Slot สำหรับเสียบการ์ดแสดงผลแบบ AGP ซึ่งการแสดงผลจะดีกว่าการ์ดแสดงผลแบบ PCI
8.access
ความหมาย : ทางเข้า, เข้าถึงข้อมูล การเข้าถึงข้อมูล หรือสามารถนำข้อมูลจากหน่วยความจำคอมพิวเตอร์มาใช้ได้ เช่นนำมาแสดงผล
9.access time
ความหมาย : ช่วงเวลาเข้าถึง(ข้อมูล) ช่วงเวลาในการการเข้าถึงข้อมูล หรือเวลาที่ใช้ไปในการนำข้อมูลจากหน่วยความจำคอมพิวเตอร์มาใช้ได้ เช่นเวลาที่ใช้ในการนำข้อมูลมาแสดงผล
10.Account
ความหมาย : บัญชีผู้ใช้ที่แต่ละแห่งอนุญาตให้เจ้าของบัญชี มีสิทธิ์ในการใช้บริการต่างๆ เช่นถ้าเป็นบัญชีผู้ใช้อินเทอร์เน็ต จะหมายถึงผู้ใช้คนนั้นจะมีชื่อในการล็อกอิน (Login Name, User Name) และรหัสผ่าน (Password) เพื่อเข้าไปใช้บริการอินเทอร์เน็ตได้
สมัครสมาชิก:
บทความ (Atom)