fbpx
วิกิพีเดีย

นักเลงคอมพิวเตอร์

นักเลงคอมพิวเตอร์ (อังกฤษ: hacker) หมายถึงผู้เชี่ยวชาญในสาขาคอมพิวเตอร์ บางครั้งยังใช้หมายถึงผู้เชี่ยวชาญในสาขาอื่นนอกจากคอมพิวเตอร์ด้วย โดยเฉพาะผู้ที่มีความรู้ในรายละเอียด หรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจำกัด ความหมายที่ใช้ในบริบทของคอมพิวเตอร์นั้นได้เปลี่ยนแปลงไปจากความหมายดั้งเดิม โดยผู้ใช้คำในช่วงหลังนั้นได้ใช้ในความหมายที่กว้างออกไป รวมทั้งในบางครั้งยังใช้ในความหมายที่ขัดแย้งกัน

ในปัจจุบัน "นักเลงคอมพิวเตอร์" นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดีนัก ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์ ส่วนในทางที่ดีนั้น "นักเลงคอมพิวเตอร์" ยังใช้ในลักษณะของคำติดปาก หมายถึง ความเป็นพวกพ้อง หรือ สมาชิกของกลุ่มคอมพิวเตอร์ นอกเหนือจากนี้ คำว่า "นักเลงคอมพิวเตอร์" ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มีความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น "ลีนุส ทอร์วัลด์ส ผู้สร้างลินุกซ์ นั้นเป็นนักเลงคอมพิวเตอร์อัจฉริยะ"

จากความหมายที่แตกต่างข้างต้น จะเห็นได้ถึงความขัดแย้งในการใช้คำ บางกลุ่มที่ใช้คำนักเลงคอมพิวเตอร์นี้เพื่อเรียกกลุ่มของตน ก็ไม่ชอบที่คำนี้ถูกใช้ในความหมายที่ไม่ดี และแนะนำให้ใช้คำอื่น เช่น แบล็กแฮต หรือ แคร็กเกอร์ เพื่อเรียกอาชญากรคอมพิวเตอร์แทน ส่วนผู้ที่ใช้คำนี้ในความหมายที่ไม่ดี ซึ่งเป็นความหมายที่นิยมใช้กันนั้น ให้ความเห็นถึงความหมายในทางที่ดี นั้นนอกจากจะก่อให้เกิดความสับสนแล้ว ดูเหมือนว่าจะไม่เป็นที่นิยมอีกด้วย

ส่วนความหมายกลางนั้น ได้สังเกตถึงจุดร่วมระหว่างความหมายในทางที่ดีและไม่ดี โดยพิจารณาการเป็นนักเลงคอมพิวเตอร์ เป็นการใช้ความชำนาญ เพียงแต่อาจใช้เพื่อจุดประสงค์ที่แตกต่างกันทั้งในทางดีและไม่ดี ตัวอย่างเช่น ช่างสะเดาะกุญแจ มีความชำนาญในการปลดกลอน (เปรียบเทียบการสะเดาะกุญแจกับการเป็นนักเลงคอมพิวเตอร์) ซึ่งความชำนาญนี้อาจถูกใช้ได้ทั้งในทางที่ดีและไม่ดี

การเป็นนักเลงคอมพิวเตอร์ สามารถหมายถึงวิธีการศึกษาหาคำตอบให้กับปัญหาอย่างใดอย่างหนึ่ง โดยที่มีข้อจำกัดในเรื่องของข้อมูลหรือความรู้ เพื่อให้เกิดการพัฒนาหรือความเข้าใจต่อปัญหาเหล่านั้นได้มากขึ้น การได้ใช้คำว่านักเลงคอมพิวเตอร์จึงเป็นสิ่งที่น่าภูมิใจ เพราะเปรียบได้กับเป็นผู้คิดค้นสิ่งใหม่ที่สามารถทำงานหรือแก้ปัญหาได้ดีขึ้นและง่ายขึ้น แต่ถ้าการเป็นนักเลงคอมพิวเตอร์ ที่อาศัยความรู้หรือความสามารถที่มีในทางที่ไม่ดี ก็จะเกิดความสับสนในการใช้คำว่านักเลงคอมพิวเตอร์ ดังนั้นคำว่าแครกเกอร์จึงถูกนำมาใช้เรียกคนที่มีความรู้ความเข้าใจต่อสิ่งใดสิ่งหนึ่งแต่ใช้ความรู้นั้นในทางที่ไม่ดีและขัดกับจริยธรรมของนักเลงคอมพิวเตอร์

นิยาม

  • ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ
  • บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึกซึ้ง นักเลงคอมพิวเตอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามาประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลานักเลงคอมพิวเตอร์คอมพิวเตอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของนักเลงคอมพิวเตอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล
  • บุคคลผู้ที่เป็นอัจริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาผลประโยชน์จากการบุกรุกและประณามพวก Cracker
  • บุคคลผู้ซึ่งสามารถประยุกต์เอาความรู้ธรรมดาให้กลายเป็นเครื่องมือพิเศษ ซึ่งสามารถนำไปใช้ประโยชน์ในทางที่สุจริตได้

Cracker (แครกเกอร์) มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่’’’วัตถุประสงค์ในการกระทำ’’’ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว แต่โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั่นเอง คือมองว่ามีเจตนาไม่ดีทั้งคู่ ทั้งที่จริงๆแล้วไม่ใช่

แต่ในปัจจุบันคำว่า Cracker กับ Hacker มักเรียกรวมทั้งสองคำว่าเป็น “Hacker” จึงเกิดคำเรียกใหม่ว่า Black hat Hacker กับ White hat Hacker ซึ่ง Black hat Hacker จะใช้แทน Cracker และ White hat Hacker จะใช้แทน Hacker

ประเภท

ไวต์แฮต

ไวต์แฮต สามารถผ่าเข้าระบบรักษาความปลอดภัย โดยไม่มีเจตนาร้าย ตัวอย่างเช่นทดสอบระบบรักษาความปลอดภัยของตนเอง

เกรย์แฮต

เกรย์แฮต อยู่ระหว่างแบล็กแฮตกับไวต์แฮต เกรย์แฮตจะท่องโลกอินเทอร์เน็ตและเจาะเข้าไปในระบบคอมพิวเตอร์ เพื่อเตือนผู้ดูแลว่าระบบของพวกเขาถูกแฮ็ก จากนั้นพวกเขาเสนอที่จะซ่อมแซมระบบให้ โดยมีค่าจ้างเล็กน้อย

บลูแฮต

บลูแฮต คือบุคคลนอกบริษัทที่ปรึกษาด้านความปลอดภัยของคอมพิวเตอร์ที่สามารถทดสอบหาบั๊กก่อนที่ระบบจะถูกใช้จริง

แบล็กแฮต

แบล็กแฮต หรือในบางครั้งเรียก แคร็กเกอร์ คือบุคคลที่พยายามเจาะเข้าระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต หรือใช้เทคโนโลยี (โดยมากเป็นคอมพิวเตอร์ ระบบโทรศัพท์หรือเครือข่าย) สำหรับการเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย

แฮคเกอร์

แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 ประเภท โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมายอย่างมาก

สคริปต์คิดดี้ส์

สคริปต์คิดดี้ส์ (Script - Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต

รูปแบบของการกระทำความผิด

ที่พบบ่อยๆ ได้แก่

Password Guessing

  • Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด
  • Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ

การโจมตีโดยปฏิเสธการให้บริการ

การโจมตีโดยปฏิเสธการให้บริการ (DoS) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS) คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน

Decryption

คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

Birthday Attacks

  • เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น
  • การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key โดยการ Random Key นั้นจะเป็นการสร้างหรือสุ่ม key ที่คล้ายกันขึ้นมาใหม่ จึงมีโอกาสที่จะได้ Key ที่สามารถใช้งานได้จริง

Man in the middle Attacks

  • การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ
  • ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature

อ้างอิง

  1. http://sdf.lonestar.org/index.cgi?faq?HACKER?01
  2. สนุก พีเดีย,Hacker
  3. Computer Review ฉบับที่ 203
  4. Pots of Information,ความหมายของคำว่า Hacker โดย วีระพันธ์ แซ่โง้ว - Thursday, 24 March 2005
  5. Moore, Robert (2006). Cybercrime:Investigating High-Technology Computer Crime. Cincinnati, Ohio: Anderson Publishing.
  6. DDoS (Distributed Denial of Service)
  • Eric S. Raymond, Guy L. Steele (Eds.): The New Hacker's Dictionary (The MIT Press, 1996), ISBN 0-262-68092-0
  • http://sdf.lonestar.org/index.cgi?faq?HACKER?01

กเลงคอมพ, วเตอร, บทความน, ได, บแจ, งให, ปร, บปร, งหลายข, กร, ณาช, วยปร, บปร, งบทความ, หร, ออภ, ปรายป, ญหาท, หน, าอภ, ปราย, บทความน, อาจเป, นงานค, นคว, าต, นฉบ, งานว, หร, อม, อม, ลท, จน, นย, นไม, ได, งกฤษ, hacker, หมายถ, งผ, เช, ยวชาญในสาขาคอมพ, วเตอร, บางคร, ง. bthkhwamniidrbaecngihprbprunghlaykhx krunachwyprbprungbthkhwam hruxxphipraypyhathihnaxphipray bthkhwamnixacepnngankhnkhwatnchbb nganwicy hruxmikhxmulthiphisucnyunynimidnkelngkhxmphiwetxr xngkvs hacker hmaythungphuechiywchayinsakhakhxmphiwetxr bangkhrngyngichhmaythungphuechiywchayinsakhaxunnxkcakkhxmphiwetxrdwy odyechphaaphuthimikhwamruinraylaexiyd hrux phuthimikhwamechliywinkaraekpyhacakkhxcakd khwamhmaythiichinbribthkhxngkhxmphiwetxrnnidepliynaeplngipcakkhwamhmaydngedim odyphuichkhainchwnghlngnnidichinkhwamhmaythikwangxxkip rwmthnginbangkhrngyngichinkhwamhmaythikhdaeyngkninpccubn nkelngkhxmphiwetxr nnichin 2 khwamhmayhlk inthangthidi aela imkhxydink khwamhmaythiepnthiniym aelaphbidbxyinsuxnn mkcaimdi odycahmaythung xachyakrkhxmphiwetxr swninthangthidinn nkelngkhxmphiwetxr yngichinlksnakhxngkhatidpak hmaythung khwamepnphwkphxng hrux smachikkhxngklumkhxmphiwetxr nxkehnuxcakni khawa nkelngkhxmphiwetxr yngichhmaythungklumkhxngphuichkhxmphiwetxr odyechphaaopraekrmemxrthimikhwamsamarthinradbphuechiywchay twxyangechn linus thxrwlds phusranglinuks nnepnnkelngkhxmphiwetxrxcchriya cakkhwamhmaythiaetktangkhangtn caehnidthungkhwamkhdaeynginkarichkha bangklumthiichkhankelngkhxmphiwetxrniephuxeriykklumkhxngtn kimchxbthikhanithukichinkhwamhmaythiimdi aelaaenanaihichkhaxun echn aeblkaeht hrux aekhrkekxr ephuxeriykxachyakrkhxmphiwetxraethn swnphuthiichkhaniinkhwamhmaythiimdi sungepnkhwamhmaythiniymichknnn ihkhwamehnthungkhwamhmayinthangthidi nnnxkcakcakxihekidkhwamsbsnaelw duehmuxnwacaimepnthiniymxikdwyswnkhwamhmayklangnn idsngektthungcudrwmrahwangkhwamhmayinthangthidiaelaimdi odyphicarnakarepnnkelngkhxmphiwetxr epnkarichkhwamchanay ephiyngaetxacichephuxcudprasngkhthiaetktangknthnginthangdiaelaimdi twxyangechn changsaedaakuyaec mikhwamchanayinkarpldklxn epriybethiybkarsaedaakuyaeckbkarepnnkelngkhxmphiwetxr sungkhwamchanaynixacthukichidthnginthangthidiaelaimdikarepnnkelngkhxmphiwetxr samarthhmaythungwithikarsuksahakhatxbihkbpyhaxyangidxyanghnung odythimikhxcakdineruxngkhxngkhxmulhruxkhwamru ephuxihekidkarphthnahruxkhwamekhaictxpyhaehlannidmakkhun 1 karidichkhawankelngkhxmphiwetxrcungepnsingthinaphumiic ephraaepriybidkbepnphukhidkhnsingihmthisamarththanganhruxaekpyhaiddikhunaelangaykhun aetthakarepnnkelngkhxmphiwetxr thixasykhwamruhruxkhwamsamarththimiinthangthiimdi kcaekidkhwamsbsninkarichkhawankelngkhxmphiwetxr dngnnkhawaaekhrkekxrcungthuknamaicheriykkhnthimikhwamrukhwamekhaictxsingidsinghnungaetichkhwamrunninthangthiimdiaelakhdkbcriythrrmkhxngnkelngkhxmphiwetxr enuxha 1 niyam 2 praephth 2 1 iwtaeht 2 2 ekryaeht 2 3 bluaeht 2 4 aeblkaeht 2 5 aehkhekxr 2 6 skhriptkhiddis 3 rupaebbkhxngkarkrathakhwamphid 3 1 Password Guessing 3 2 karocmtiodyptiesthkarihbrikar 3 3 Decryption 3 4 Birthday Attacks 3 5 Man in the middle Attacks 4 xangxingniyam aekikhphuechiywchaydankarich karekhiynopraekrmkhxmphiwetxrtang epnxyangmak cnthungradbthisamarththxdhruxecaarhsrabbrksakhwamplxdphykhxngekhruxngkhxmphiwetxrkhxngkhnxunid odymiwtthuprasngkhinkarthdsxbkhidkhwamsamarthkhxngtnexng hruxthainhnathikarngankhxngtnexng echn mihnathiekiywkhxngkbrabbrksakhwamplxdphykhxngekhruxngkhxmphiwetxrkhxngekhruxkhay hruxxngkhkr aelwthaephuxthdsxbprasiththiphaphbukhkhlthimikhwamsnicinklikkarthangankhxngrabbptibtikarbnkhxmphiwetxrxyangluksung nkelngkhxmphiwetxrswnihytxngmikhwamruethiybethahruxehnuxkwaopraekrmemxr odycaepnechnnnid ephraaphwkekhamikhwamisicthicanakhwamruphunthanthiphuxunmxngwathrrmdamaprayuktich thngniephuxihekidaenwkhwamkhidsrangsrrkhihm xyuinsngkhmdicitxlxyutlxdewlankelngkhxmphiwetxrkhxmphiwetxrcamikhwamekhaicincudxxnkhxngrabbaelathimakhxngcudxxnnn enuxngcakkhxytidtamkhawsaraelakhwamruihm xyutlxdewla karkrathaid thiekidcakkarsuksakhxngnkelngkhxmphiwetxrcatxngaenicaelwwa imkxihekidkhwamesiyhayaekkhxmulbukhkhlphuthiepnxcriya mikhwamruinrabbkhxmphiwetxrepnxyangdi samarthekhaipthungkhxmulinkhxmphiwetxr odyecaaphanrabbrksakhwamplxdphy khxngkhxmphiwetxrid klumphwknicaxangwa tnmicrryabrrn imhaphlpraoychncakkarbukrukaelapranamphwk Crackerbukhkhlphusungsamarthprayuktexakhwamruthrrmdaihklayepnekhruxngmuxphiess sungsamarthnaipichpraoychninthangthisucritidCracker aekhrkekxr mikhwamhmayxyangediywknkb Hacker aettangkntrngthi wtthuprasngkhinkarkratha cudmunghmaykhxng Cracker khux bukrukrabbkhxmphiwetxrkhnxunodyphidkdhmayephuxthalayhruxexakhxmulipichswntw aetodythwipaelwmkekhaicknwaepnphwkediywknnnexng khuxmxngwamiectnaimdithngkhu thngthicringaelwimich 2 3 aetinpccubnkhawa Cracker kb Hacker mkeriykrwmthngsxngkhawaepn Hacker cungekidkhaeriykihmwa Black hat Hacker kb White hat Hacker sung Black hat Hacker caichaethn Cracker aela White hat Hacker caichaethn Hacker 4 praephth aekikhiwtaeht aekikh iwtaeht samarthphaekharabbrksakhwamplxdphy odyimmiectnaray twxyangechnthdsxbrabbrksakhwamplxdphykhxngtnexng ekryaeht aekikh ekryaeht xyurahwangaeblkaehtkbiwtaeht ekryaehtcathxngolkxinethxrentaelaecaaekhaipinrabbkhxmphiwetxr ephuxetuxnphuduaelwarabbkhxngphwkekhathukaehk caknnphwkekhaesnxthicasxmaesmrabbih odymikhacangelknxy 5 bluaeht aekikh bluaeht khuxbukhkhlnxkbrisththipruksadankhwamplxdphykhxngkhxmphiwetxrthisamarththdsxbhabkkxnthirabbcathukichcring aeblkaeht aekikh aeblkaeht hruxinbangkhrngeriyk aekhrkekxr khuxbukhkhlthiphyayamecaaekharabbkhxmphiwetxrodyimidrbxnuyat hruxichethkhonolyi odymakepnkhxmphiwetxr rabbothrsphthhruxekhruxkhay sahrbkarephuxthalayhruxindanlb echn sarwcekhruxkhayephuxtrwchaekhruxngaeplkplxm epntn aetxyangirktamkarthiecaaekharabbkhxmphiwetxrkhxngphuxunnnepnsingphidkdhmay aehkhekxr aekikh aehkhekxr Hacker nnmikhwamhmayxyu 2 praephth odyswnihyemuxphudthungkhakhanicaekhaicwa hmaythung bukhkhlthiphyayamthicaecaaekharabbodyimidrbxnuyat inxikkhwamhmayhnungsungepnkhwamhmaydngedim cahmaythung phuichkhwamrukhwamchanayekiywkbkhxmphiwetxraetimidmicudmunghmayephuxthalayhruxindanlb echn sarwcekhruxkhayephuxtrwchaekhruxngaeplkplxm epntn aetxyangirktamkarthiecaaekharabbkhxmphiwetxrkhxngphuxunnnepnsingphidkdhmayxyangmak skhriptkhiddis aekikh skhriptkhiddis Script Kiddies khuxaehkhekxr Hacker hrux aehkhking Hacking praephthhnungmicanwnmakpraman 95 khxngaehkhking Hacking thnghmd sungyngimkhxymikhwamchanay imsamarthekhiynopraekrminkarecaarabbidexng xasy Download cakxinethxrentrupaebbkhxngkarkrathakhwamphid aekikhthiphbbxy idaek Password Guessing aekikh Password epnsingthiichinkarphisucnkhwamepntwtnkhxngphuichngan epnkhwamlbswnbukhkhl phuichmkkahndodyichkhangay ephuxsadwkinkarcdca saehtucaktxngepliynbxy hruxmi Password hlayradb hruxrabbhamich Password saedim Password thingaytxkareda idaek sn ichkhathikhunekhy ichkhxmulswntw ich Password ediywthukrabb cd Password iwbnkradas imepliyn Password tamrayaewlathikahndPassword Guessing khuxkareda Password ephuxekhasurabbkarocmtiodyptiesthkarihbrikar aekikh karocmtiodyptiesthkarihbrikar DoS khuxkarocmtilksnahnungthixasykarsngkhasnglwngiprxngkhxkarichngancakrabbaelakarrxngkhxinkhrawlamakephuxthicathaihrabbhyudkarihbrikar aetkarocmtiaebb Denial of Service samarththuktrwccbidngayody Firewall hrux IDS aelarabbthimikar Update xyutlxdmkcaimthukocmtidwywithini sungmibangkrniktrwccbidyakenuxngcakmilksnakhlaykbkarthangankhxng Software cdkarekhruxkhay enuxngcaksamarththuktrwccbidngaypccubnkarocmtiinlksnaniidepliynrupaebbkarocmtiipsuaebb karocmtiodyptiesthkarihbrikaraebbkracay DDoS 6 khuxkarxasy khxmphiwetxrhlay ekhruxngocmtirabbinewlaediywkn Decryption aekikh khux karphyayamihidmasung Key ephraa Algorithm epnthiruckknxyuaelw ephuxthxdkhxmulthimikarekharhsxyu sungkar Decryption xacichwithikartrwcsxbdukhxmulephuxwiekhraahha Key odyechphaakarich Weak Key thicasngphlthaihidkhxmulthimilksnakhlay kn thaiheda Key idngay khwrich Key khwamyawxyangnxy 128 bit hruxxacichhlkthangsthitimawiekhraahha Key caktwxksrthiphb Birthday Attacks aekikh emuxeraphbikhrskkhnhnung mioxkasthicaekidwnediywkn 1 in 365 yingphbkhnmakkhunkyingcamioxkassaknmakyingkhunkareluxkrhsphanwithikarthidithisudkhuxkarich Random Key odykar Random Key nncaepnkarsranghruxsum key thikhlayknkhunmaihm cungmioxkasthicaid Key thisamarthichnganidcringMan in the middle Attacks aekikh karphyayamthicathatwepnkhnklangephuxkhxydkepliynaeplngkhxmulodythikhusnthnaimrutw mithngkarocmtiaebb Active camikarepliynaeplngkhxmul karocmtiaebb Passive caimmikarepliynaeplngkhxmul aelakarocmtiaebb Replay Attack khxkhwamcathukekbiwrayaewlahnungaelwkhxysngtxpxngknodykarekharhskhxmul rwmkb Digital Signaturexangxing aekikh http sdf lonestar org index cgi faq HACKER 01 snuk phiediy Hacker Computer Review chbbthi 203 Pots of Information khwamhmaykhxngkhawa Hacker ody wiraphnth aesongw Thursday 24 March 2005 Moore Robert 2006 Cybercrime Investigating High Technology Computer Crime Cincinnati Ohio Anderson Publishing DDoS Distributed Denial of Service Eric S Raymond Guy L Steele Eds The New Hacker s Dictionary The MIT Press 1996 ISBN 0 262 68092 0 http sdf lonestar org index cgi faq HACKER 01ekhathungcak https th wikipedia org w index php title nkelngkhxmphiwetxr amp oldid 9468402, wikipedia, วิกิ หนังสือ, หนังสือ, ห้องสมุด,

บทความ

, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม