Archive for the ‘Computer Forensics 1’ Category


tix

ปัจจุบันองค์กรต่างๆได้อนุญาตให้พนักงานสามารถนำโทรศัพท์มือถือ แทบเล็ต นำมาใช้ในการสื่อสาร หรือปฎิบัติงานระหว่าง คนในองค์กร หรือระหว่างองค์กร ที่เรียกว่า BYOD (Bring Your Own Divides) ด้วยเหตุผลที่ว่า มีความสะดวกรวดเร็วในการติดต่องานกับลูกค้า พกพาสะดวกสบาย เหมาะกับ lifestyle คนรุ่นใหม่ เว็บไซต์ Eweek เปิดเผยว่า โดยทั่วไปเจ้าหน้าที่ IT ระดับสูงในองค์กร ระบุว่าในแต่ละปีองค์กรต้องสูญเสียค่าใช้จ่ายร้อยละ 42 % นำมาใช้ในการรักษาความปลอดภัยจากโทรศัพท์มือถือ หรือคิดเป็นเงินมากกว่า 250,000 เหรียญสหรัฐ

องค์กรส่วนใหญ่หรือร้อยละ 95% ต้องเผชิญกับความท้าทายด้านความปลอดภัย และการสนับสนุนการนำอุปกรณ์หรือโทรศัพท์นำมาใช้ในองค์กร (BYOD) ซึ่งหมายถึงความจำเป็นในการแก้ปัญหาการรักษาความปลอดภัยที่แข็งเกร่งมากขึ้นสำหรับอุปกรร์ส่วนบุคคลที่เชื่อมโยงกับเครือข่ายขององค์กร

ผลสำรวจจากผู้เขี่ยวชาญ ด้าน IT มากกว่า 700 คนซึ่งเป็นผู้เชี่ยวชาญด้านรักษาความปลอดภัยด้านซอท์ฟแวร์ ได้ทำงานสำรวจในปีนี้ระบุว่าร้อยละ 82 % คาดว่าจำนวนตัวเลขงบประมาณที่ต้องนำมาใช้ในการรักษาความปลอดภัยในองค์กร จะเติบโตมากขี้นในปี 2015

ผู้เชี่ยวชาญด้าน IT ระบุว่า ความท้าทายที่พบบ่อยที่สุดคิดเป็นร้อยละ 72% คือ องค์กรต้องเผชิญกับนโยบายด้านความปลอดภัย อย่างหลีกเลี่ยงไม่ได้สำหรับ อุปกรณ์ส่วนบุคคล(BYOD) คือการรักษาความปลอดภัยข้อมูลขององค์กร (Securing Corporate Information )ตามมาด้วยร้อยละ 67 % คือการจัดการอุปกรณ์ส่วนบุคคลที่ประกอบไปด้วยข้อมูลองค์กร ส่วนบุคคลและการใช้งานที่ปะปนกันอยู่ในอุปกรณ์ ร้อยละ 59 % ระบุว่า การติดตาม การควบคุมการเข้าถึงข้อมุลขององค์กรและเครือข่ายส่วนตัว

การนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร(BYOD) เติบโตอย่างรวดเร็ว และนอกเหนือการรควบคุม ผู้บริหารจาก Global Marketing รายหนึ่งเปิดเผยกับ เวบไซต์ Eweek ว่า “องค์กรปัจจุบันต้องมีนโยบายอย่างชัดเจนในการนำอุปกรณ์สวนตัวมาใช้ในองค์กร โดยประเมินทางออกที่ดีที่สุดในการผสมผสานระหว่างการใช้อุปกรร์ส่วนตัวกับโครงสร้างพื้นฐานขององค์กร”

ระบบปฎิบัติการทีเสี่ยงที่สุดในตอนนี้คือ Android ซึ่งในปี 2013 พบว่ามีความเสี่ยงสูงสุดคือ ร้อยละ 49 % และในปี 2014 ตัวเลขเพิ่มสูงขึ้นถึง ร้อยละ 64% อย่างที่ทราบกันว่า Android เป็นระบบปฎิบัติการที่มีความเสี่ยงด้านความปลอดภัยสูงที่สุด มีผู้นิยมใช้งานเป็นอันดับต้นๆ ถ้าเปรียบเทียบกับระบบอื่น ๆเช่น IOS ,Window Phones ,

นอกจากนี้เกือบทั้งหมดของผู้ตอบแบบสอบถาม หรือคิดเป็นร้อยละ 98 % แสดงความกังวลเกี่ยวกับผลกระทบของเหตุการณ์ที่เกิดขึ้นจากการรักษาความปลอดภัยในระบบมือถือและเป็นกังวลมากที่สุดเพราะถือเป็นอุปกรณ์ที่มีศักยภาพในการสูญหายและขโมยข้อมูลขององค์กร

สิ่งที่น่ากังวลยิ่งไปกว่านั้นคือ ผลการสำรวจพบว่า ร้อยละ 87% พนักงานในองค์กรส่วนใหญ่ไม่ใส่ใจผลกระทบด้านความเสี่ยงจากอุปกรณ์พกพาที่นำเข้ามาใช้ในองค์กร 2 ใน3 ผลสำรวจตอบกลับมาว่าพนักงานไม่สนใจข้อมูลสำคัญขององค์กร เช่น การรั่วใหลของประวัติลูกค้าจากมือถือ

และยังพบอีกว่าร้อยละ 91 % ในองค์กรจะมีพนักงานประมาทซึ่งเป็นจุดอ่อนที่สุดในธุรกิจ ผู้เชี่ยวชาญด้าน IT พบว่า ในสองปีที่ผ่านมา โทรศัพท์มือถือมีจำนวนเพิ่มขึ้นทุกปีและเชื่อมต่อข้อมูลขององค์กรมากที่สุด

ในปี 2014 ร้อยละ 56 % สำรวจพบว่า พนักงานส่วนใหญ่เก็บข้อมูลลูกค้า ข้อมูลทางธุรกิจไว้ในมือถือ ผู้เชี่ยวชาญด้านไอทียังถูกถามว่าอุปกรณ์มือถือเช่นสมาร์ทโฟนหรือแท็บเล็ตได้รับอนุญาตให้เชื่อมต่อกับเครือข่ายขององค์กรหรือไม่

ผลสำรวจยังรายงานอีกว่า การนำอุปกรณ์ส่วนตัวมาใช้ในองค์กรนิยมกันอย่างแพร่หลายในปัจจุบัน โดยร้อยละ 95 % พนักงานเชื่อมต่ออุปกรณ์มือถือเข้ากับเครือข่ายองค์กร รวมถึงร้อยละ 74 ได้รับอนุญาตินำอุปกรณ์ส่วนตัวและจากองค์กรเชื่อมต่อเข้ากับเครือข่ายองค์กร ร้อยละ 20 อนุญาตอุปกรณ์จากบริษัทเชื่อมต่อเครือข่ายองค์กร และร้อยละ 1 % เท่านั้นที่ทำงานด้วยอุปกรณ์ส่วนตัว

ผู้เชี่ยวชาญด้าน IT เปิดเผยว่า พวกเค้าคาดหวังว่า ตัวเลขผลสำรวจจะลดลงในการจัดการแก้ปัญหาความเสี่ยงที่จะเกิดขึ้นภายในองค์กรจากการนำอุปกรณ์ส่วนตัวมาใช้ ผู้เชี่ยวชาญยังกล่าวอีกว่า ร้อยละ 87 % ระบุว่านายจ้างเชื่อว่า พนักงานในองค์กรเป็นภัยคุกคามที่ยิ่งใหญ่กว่า แฮกเกอร์ ซึ่งเป็นผลที่น่าแปลกใจมากทีสุด ในปัจจุบันยังไม่มีทางออกที่แน่นอนที่จะลดปัญหาเหล่านี้ไปได้ แต่สิ่งที่องค์กรทำได้ตอนนี้คือ ทำให้พนักงานรู้สึกผ่อนคลายในการนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร หรือเชื่อมต่อกับเครือข่ายองค์กร โดยไม่มีความรู้สึกกดดันหรือรู้สึกว่าองค์กรกำลังจับผิด หรือทำให้ข้อมูลรั่วใหล

อย่างไรก็ตามการทำงานในปัจจุบันต้องให้ทันเทคโนโลยี โดยพนักงานที่มีความรู้ความสามารถจำเป็นต้องทำงานให้ทันกับอุปกรณ์เทคโนโลยีเพื่อให้การทำงานราบรื่นสะดวกขึ้น

แหล่งที่มา http://www.eweek.com


Corporate fraud can be difficult to prevent and to detect. What is important to remember is that corporate fraud is not a random occurrence. Fraud will occur when the conditions are right. Most employees do not set out to defraud their employer but the fact is the majority of people have the potential to become a fraudster under the right conditions. The three conditions are motive, opportunity and rationalisation.

While having appropriate checks and balances in place can greatly reduce the chance of becoming a victim of fraud there’s no guarantee you won’t be. Frauds can go undetected for many months, especially when committed by a previously trusted employee.

Not only is it important to have checks and balances in place but also procedures for dealing with the investigation once the fraud has been detected. Evidence of the fraud may be located on the employee’s computer, laptop or mobile device. If these devices are not handled correctly then vital evidence may be lost, altered or disallowed at court.

This is where digital forensics can help. Using forensic techniques allows the investigator to handle electronic data in a way that will not alter the original data and as a result can be used for legal proceedings. In addition digital forensics provides access to data that may not be available by any other means. This includes information contained within operating system files and deleted data.

At Orion Forensics we have a fully equipped digital forensics lab and a team of forensic investigators who are experienced at dealing with corporate fraud investigations. We can assist in the following ways:
• Preservation of electronic data either on client site or in our forensic lab

• Forensic previews to identify if the electronic device contains any evidence

• Full forensic examinations, production of exhibits and reports as required for legal proceedings

• Forensic awareness and incident response training for your IT staff
If you would like to know more about digital forensics or how we can assist your company with an investigation then please contact us to discuss your requirements.

Read More ….http://www.orionforensics.com/w_en_page/corporate-fraud-investigation-service.php

 


หลักสูตรการฝึกอบรมหนึ่งวันสำหรับผู้เชี่ยวชาญด้านกฎหมายซึ่งเกี่ยวข้องกับการจัดการกับหลักฐานดิจิทัล

หลักสูตรนี้จะเน้นที่การหลักฐานของแต่ละประเภทของหลักฐานทางดิจิทัล ที่พบบ่อยครั้งและนำไปดำเนินคดีทางกฎหมาย   รวมไปถึงหลักฐานอื่นที่รอบล้อมหลักฐานทางดิจิทัล

 วัตถุประสงค์

การฝึกอบรมจะเน้นหลักการพื้นฐานการทำ computer forensics ,เทคนิค และคำศัพท์ต่างๆที่ผู้เชี่ยวชาญควรทราบ

จุดประสงค์

จุดประสงค์ของหลักสูตรนี้มีจุดมุ่งหมายเพื่อให้เจ้าหน้าที่กฎหมาย เข้าใจในแต่ละละดับของการทำ computer forensics เพื่อให้สามารถเข้าใจความหมายของรายงานทาง forensics และประเมินความถูกต้องและความสมบูรณ์ของหลักฐานทางดิจิทัล โดยทาง Orion ได้เตรียมคู่มือให้กับผู้อบรมพร้อมกับหนังสือสือรับรองจำนวนชั่วโมงในการฝึกอบรม

ระดับของหลักสูตร:

เป้าหมายของหลักสูตรคือผู้เชี่ยวชาญทางกฎหมาย ที่ต้องจัดการกับหลักฐานทางดิจิทัล  ซึ่งไม่จำเป็นต้องมีประสบการณ์มาก่อน หรือมีความรู้เรื่องคอมพิวเตอร์ โดยเนื้อหาไม่เน้นด้านเทคนิค

เนื้อหาในการอบรม

1 – Introduction to Digital Forensics แนะนำComputer  Forensics

  • Define Digital Forensics คำจำกัดความ Computer  Forensics
  • Legal Considerations การพิจารณาในทางกฎหมาย
  • Integrity of Digital Evidenceความสมบูรณ์ของหลักฐานทางดิจิทัล
4 – What Happens to Deleted Data? เกิดอะไรขึ้นกับข้อมูลที่ลบไป

  • Live Data  ข้อมูลปัจจุบัน
  • Deleted Data ข้อมูลที่ลบไป
2 – Investigation Fundamentals การตรวจสอบในขั้นพื้นฐาน

  • Best Practice Guidelines แนวทางการปฎิบัติที่ดีที่สุด
  • The Four Principles of Computer Based Evidence 4 หลักการพื้นฐานในการเก็บหลักฐานทางดิจิทัล
  • Identifying Electronic Sources of Evidence การระบุแหล่งที่มาของหลักฐานทางดิจิทัล
  • The Four Levels of Computer Data  ระดับของข้อมูลดิจิทัล 4 ระดับ
  • Types of Data ชนิดของข้อมูล
5 – Types of Digital Evidence ชนิดของหลักฐานทางดิจิทัล

  • Types of Digital Evidence
3 – Forensic Techniques / Terms Explained เทคนิคการทำ Forensics /ข้อกำหนดในการอธิบาย

  • Forensic Image การทำสำเนา forensics
  • Forensic Clone  การโคลน forensics
  • Hash Values (digital fingerprint)ค่าแฮช ลายนิ้วมือทาง ดิจิทัล
  • Forensic Acquisition Reports รายงานการได้มาซึ่งหลักฐานทางดิจิทัล
6- Understanding Digital Evidence ความเข้าใจในหลักฐานทางดิจิทัล

  • Time and Date Stamps (what you need to know)วันและเวลาที่แสตมป์(ข้อมูลที่นักตรวจสอบต้องรู้)
  • File Metadata (the hidden information)ไฟล์ เมทาดาต้า(ข้อมูลที่ซ่อนไว้ )
  • Internet History ประวัติการใช้งานอินเตอร์เน็ต

สอบถามเพิ่มเติม E-Mail : kunrisa@orioninv.co.th

 


With the introduction of the iPad in 2010, the tablet quickly emerged as one of the fastest selling devices in history. Tablets have achieved a level of adoption in 3 years that took smartphones nearly 10 years to achieve. In 2013, the adoption of smartphones in the US surged to 64 % according to the latest Nielsen survey.

Businesses have been quick to adopt mobile technology seeing the immediate benefits it has to offer. Employees are no longer tied to an office. They can maintain access to clients, emails, documents and the news while on the move. Customers have new ways to interact with a company and they are storing more data online. In terms of online retail time, mobile devices have now surpassed PC’s. In June 2013 in the US, 55% of all online retail time was conducted on mobile devices.

Are businesses making full use of the mobile phenomenon? No not by a long way. The problem is that despite rapid growth, in many ways the mobile device market is still in its infancy. The majority of devices and applications or ‘apps’ as they are now known, are geared towards the consumers, not the business market. As the market matures the demand for business orientated apps will grow. Businesses will expect to be able to input data directly into their databases; generate and issue invoices and fully integrate their mobile devices into all aspects of the company network.

However, despite all the benefits those mobile devices have to offer there is a dark side. Businesses have been quick to make use of mobile technology with very little thought to the security implications.

Many businesses are providing their employees with mobile devices or allowing employees to connect BYOD’s (Bring Your Own Device) to the network. The trend for mobile devices is for data to be backed up to one or more online storage locations. As a result, with BYOD’s the line between the storage of personal data and business data is now blurring. The business has no control over where the data is stored online or any idea of how secure the online storage actually is. Allowing mobile devices to be connected to a network without the proper security systems in place means businesses have lost control of one of their most valuable assets, their confidential data. They no longer have control over who has access to that data.
Symantec recently released the 2013 Norton Report. Below are just some of the worrying statistics that they have identified:

• 57 % of Smartphone/tablet users are not aware that security solutions for mobile devices exist.
• Nearly 50 % of users do not use basic precautions such as passwords, security software or back up their files from the mobile device.
• 38 % of users experienced mobile cybercrime last year.
• 27 % of adults have lost their mobile device or had it stolen in the last 12 months.
• 49 % of users use their personal device for work and play.
• 20 % of users share work related information with friends and family.
Even when steps have been taken to secure the mobile device, this is no guarantee that the data will remain secure. Many users have fallen victim to unscrupulous mobile phone repair shops that have made copies of private data which has then been posted to the Internet, as seen in a recent BBC article. To avoid this type of problem it is vital that all data is removed from the device before handing it in for repairs.

Another, often ignored, aspect of mobile devices is the issue of malicious software (malware). Malware authors are now targeting mobile devices by creating malicious apps designed to steal data from the device. According to Trend Micro there are now over one million Android-based questionable and malicious applications in the wild. If you think you are immune by using an IOS device, think again, malware authors are also beginning to target IOS devices. Many of the malicious apps are known as premium service abusers, which sends unauthorized text messages to certain numbers and register users to costly services. Malware authors are also now targeting mobile users’ banking transactions by creating apps that are capable of intercepting the One Time Password (OTP) SMS message. Allowing unsecured devices to be connected to the company network increases the risk of the organization being a victim of employee fraud.

Below are just some of the highlights from the Symantec report “What’s Yours Is Mine: How Employees are Putting Your Intellectual Property at Risk”.

** 50 percent of employees who left or lost their jobs in the last year have kept confidential corporate data, and 40 percent of them admitted to planning to use that content in their new jobs.
** 56 percent of employees don’t believe it is a crime to use a competitor’s trade secret information.
** 62 percent of employees thought it was acceptable to transfer work documents to personal computers, tablets, smartphones or online file sharing applications.

Let’s take a moment to look at the stages an employee will typically go through before committing a fraud.

What is important to remember is that fraud is not a random occurrence. Fraud will occur when the conditions are right. Most employees do not set out to defraud their employer but the fact is the majority of people have the potential to become a fraudster under the right conditions. The three conditions are motive, opportunity and rationalization. This is often referred to as the Fraud Triangle. In order to prevent fraud you need to remove at least one of the three conditions.

Motive – is a need or pressure felt by the person committing the fraud. Maybe they are under financial pressure from medical bills, they need to support a family or have gambling debts. It could be pressure Fraud Risk Motive Opportunity Rationalisation
from work to meet targets, get that promotion or bonus. It could also be from a strong desire to own the latest material goods such as cars and houses which are beyond their normal means.

Opportunity – the opportunity arises when a person has access to information and assets and there are no suitable processes, checks or balances in place to monitor what is taking place. Employees often have access to information beyond what is needed for them to perform their role. Opportunity is the one condition that employers have the greatest control over. Without the proper safeguards in place it will only be a matter of time before fraud will occur.

Rationalisation – is the one thing we are all good at and do on a daily basis without even realising it. When we are driving and we exceed the speed limit we rationalise that it is ok because we are only just over the speed limit, the roads are empty or we need to arrive on time. Within the work place employees rationalise that it is ok to steal from the company because nobody is getting hurt, the company doesn’t appreciate the good work that has been done, are unfair on their employees or that they will never miss the money or assets. This is the hardest condition for an employer to deal with.

When an employee chooses to leave a company or their employment is terminated, the company is faced with the issue of how to ensure all of the company data has been removed from BYOD’s and from online storage locations. We can see from the above information that without the proper safe guards in place the employee who has the motivation, has the perfect opportunity to misuse the data.

Although there is significant risk with BYOD’s and a case of balancing risk versus privacy, all is not lost. Many companies who have successfully and securely integrated BYOD’s into their networks have done so by working closely with their employees to understand how they use their devices and to allay their fears about breach of privacy. As a result they have successfully introduced policies that comply with privacy laws while keeping company data secure. Mobile device management (MDM) vendors now provide solutions for dealing with BYOD’s. Many of the applications offer what is referred to as a ‘sandbox’ approach where the company has control of the corporate data but are unable to see or access any of the employee’s personal data. Selective wiping has now become the norm. When a mobile device is lost, only the company data, settings and apps are wiped while leaving the employee’s personal data intact.

As the functionality and performance of mobile devices increases, incorporating them into the company’s network will bring enormous benefits to both the employee and the company. With careful planning, the introduction of carefully thought out policies and the right security software, the risks that come with mobile devices can be drastically reduced for relatively little cost.

About the Author

Andrew Smith – Director of Computer Forensic Services, Orion Investigations Andrew is responsible for the management of the Orion Computer forensic Unit. His responsibilities include ensuring the unit operates to the highest international standards, business development and the development and delivery of training for clients and staff. Andrew is an experienced forensic investigator with extensive training and comprehensive experience in relation to criminal, corporate, malware and counter terrorism investigations within the UK and Europe. He has worked in the public sector with the South Yorkshire Police where he received his initial training in computer forensics and also in the private sector with a leading UK computer forensics company. He is also an experienced trainer having developed UK Law Society approved training courses and delivered master degree level forensic training. With over 11 years’ experience in the field of computer forensics Andrew has regularly appeared in court as an expert witness to present complex computer evidence.

Contact us:02-714-3801-3

E-Mail:andrew@orioninv.co.th

www.orionforensics.com


หลักสูตรฝึกอบรมความสำคัญของการทำ Computer Forensics และอบรมการตอบสนองต่อเหตุการณ์ที่เกิดขึ้นหลักสูตรอบรมในการทำความเข้าใจในหลักฐานทางดิจิตอล ระยะเวลา 1 วัน สำหรับพนักงาน IT ในการจัดการกับภัยคุกคามด้านความปลอดภัยในโลกไซเบอร์ โดยหลักสุตรจะอธิบายความหมายของ Computer Forensics และเทคนิคเบื้องต้นสำหรับผู้ที่เกี่ยวข้องกับการทำ Computer Forensics ผู้เข้ารับการฝึกอบรมจะได้เรียนรู้วิธีการเบื้องต้นต่อการตอบ สนองต่อภัยคุกคามทางไซเบอร์และวีธีการเก็บรักษาข้อมูลอิเล็กทรอนิกส์ โดยใช้เครื่องมือและวิธีการทางด้าน Computer Forensics

วัตถุประสงค์ของการฝึกอบรม
วัตถุประสงค์ของหลักสูตรนี้ เพื่ออธิบายความหมายของ Computer Forensics, การได้มาซึ่งหลักฐานทางคอมพิวเตอร์และเทคนิคการทำ Computer forensic ตามแบบที่ผู้เชี่ยวชาญปฎิบัติ จุดประสงค์เพื่อให้ผู้เข้าอบรมได้รับความรู้เพื่อจะได้วางแผนเตรียมรับมือกับเหตุการณ์ที่อาจจะเป็นภัยคุกคามจากโลกไซเบอร์ และอบรมการใช้เทคนิคการทำ Computer Forensics เพื่อให้สามารถเก็บรักษาข้อมูลได้อย่างถูกวิธี

ระดับของหลักสูตร
วัตถุประสงค์หลักเพื่อให้พนักงาน IT ขององค์กรต่างๆที่ยังไม่มีความรู้เกี่ยวกับการทำ Computer Forensics และ เทคนิคการทำ Computer Forensics

สถานที่
โรงเรียนสยามคอมพิวเตอร์และภาษา สาขาอนุสาวรีชัย์ ถนนราชวิถี เขตราชเทวี กรุงเทพมหานคร 10400 471/19 Ratchawithi Road, Ratchathewi, Bangkok, 10400

วันและเวลาที่อบรม
วันที่ 7 กุมภาพันธ์ 2557เวลา 09.00 -16.00 น.

ราค่าอบรม และเนื้อหาในการอบรม   http://www.orionforensics.com/w_th_page/computerforensics_training_th.php

สอบถามเพิ่มเติม

02-714-3801-3*171 คุณน้อง

อีเมลย์ kunrisa@orioninv.co.th


Computer Forensics Awareness and Incident Response Training:
A one day training course aimed at IT staff that may have to deal with cyber security threats. The course will provide the candidate with an explanation of what is computer forensics and the techniques regularly employed by computer forensic investigators. The candidate will be trained how to respond to cyber security threats and how to preserve the electronic data in an evidentially sound manner using a basic forensic tool.

Aim of the Course:
The aim of the course is to provide the candidate with an explanation of what is computer forensics, the issues in obtaining computer evidence and the forensic techniques regularly employed by forensic investigator. The aim is to provide the candidate with the knowledge to prepare a cyber-security incident response plan and training in using a basic forensic tool to preserve the digital data in an evidentially sound manner.

Course Level:
The course is aimed at IT teams that have no knowledge or limited knowledge in relation to computer forensics and computer forensics techniques.

Course Location:
Siam Computer and Language school, Victory Monument branch
471/19 Ratchawithi Road, Ratchathewi, Bangkok, 10400

Course Date:
The course will be held on the 6 September 2013

Date and Time 
09:00AM to 16:00PM

Cost & Content for Training …Click  http://www.orionforensics.com/w_en_page/computerforensics_training.php

Contact Khun Nong

E-Mail : kunrisa@orioninv.co.th


หลักสูตรฝึกอบรมความสำคัญของการทำ Computer Forensics และอบรมการตอบสนองต่อเหตุการณ์ที่เกิดขึ้นหลักสูตรอบรมในการทำความเข้าใจในหลักฐานทางดิจิตอล ระยะเวลา 1 วัน สำหรับพนักงาน IT ในการจัดการกับภัยคุกคามด้านความปลอดภัยในโลกไซเบอร์ โดยหลักสุตรจะอธิบายความหมายของ Computer Forensics และเทคนิคเบื้องต้นสำหรับผู้ที่เกี่ยวข้องกับการทำ Computer Forensics ผู้เข้ารับการฝึกอบรมจะได้เรียนรู้วิธีการเบื้องต้นต่อการตอบ สนองต่อภัยคุกคามทางไซเบอร์และวีธีการเก็บรักษาข้อมูลอิเล็กทรอนิกส์ โดยใช้เครื่องมือและวิธีการทางด้าน Computer Forensics

วัตถุประสงค์ของการฝึกอบรม
วัตถุประสงค์ของหลักสูตรนี้ เพื่ออธิบายความหมายของ Computer Forensics, การได้มาซึ่งหลักฐานทางคอมพิวเตอร์และเทคนิคการทำ Computer forensic ตามแบบที่ผู้เชี่ยวชาญปฎิบัติ จุดประสงค์เพื่อให้ผู้เข้าอบรมได้รับความรู้เพื่อจะได้วางแผนเตรียมรับมือกับเหตุการณ์ที่อาจจะเป็นภัยคุกคามจากโลกไซเบอร์ และอบรมการใช้เทคนิคการทำ Computer Forensics เพื่อให้สามารถเก็บรักษาข้อมูลได้อย่างถูกวิธี

ระดับของหลักสูตร
วัตถุประสงค์หลักเพื่อให้พนักงาน IT ขององค์กรต่างๆที่ยังไม่มีความรู้เกี่ยวกับการทำ Computer Forensics และ เทคนิคการทำ Computer Forensics

สถานที่
โรงเรียนสยามคอมพิวเตอร์และภาษา สาขาอนุสาวรีชัย์ ถนนราชวิถี เขตราชเทวี กรุงเทพมหานคร 10400 471/19 Ratchawithi Road, Ratchathewi, Bangkok, 10400

วันและเวลาที่อบรม
วันที่ 6 กันยายน 2556 เวลา 09.00 -16.00 น.

ราคาและเนื้อหาในการฝึกอบรม …คลิก http://www.orionforensics.com/w_th_page/computerforensics_training_th.php

สอบถามเพิ่มเติม 02-714-3801-3

อีเมลย์ kunrisa@orioninv.co.th