Upload
lequynh
View
235
Download
0
Embed Size (px)
Citation preview
หลกสตร Ethical Hacking and Countermeasures ก
ค ำน ำ
รายงานผลการด าเนนงานโครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures โดยส านกวทยบรการและเทคโนโลยสารสนเทศ จดขนมวตถประสงคเพอใหบคลากรสายสนบสนน มความร ความสามารถเสรมใหแกบคลากรของมหาวทยาลยเทคโนโลยราชมงคลพระนคร ใหทนตอการเปลยนแปลงของเทคโนโลยสมยใหม ไดอยางด โดยจดขนระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวยตนเอง ชน 2 ส านกวทยบรการและเทคโนโลยสารสนเทศ มหาวทยาลยเทคโนโลยราชมงคลพระนคร มผเขาอบรม 18 คน คดเปนรอยละ 100 สนคาใชจายในการด าเนนงานรวมทงสน 122,133 บาท
ผลการประเมนโครงการพบวา ผเขารวมอบรมตอบแบบประเมนผลจ านวน 18 คน คดเปนรอยละ 100 มความเหนวา มความพงพอใจในการอบรมครงนโดยรวมอยในระดบมาก คอ 4.38 คดเปนรอยละ 87.50 หลงจากอบรมผเขารวมอบรมมความร ความเขาใจในเรองทอบรมเพมขนมคาเฉลย 5.00 คดเปนรอยละ 100.00 และ ผเขารวมอบรมสามารถน าความรทไดรบจากการอบรมไปใชในการปฏบตงานไดอยในระดบมาก มคาเฉลย 4.44 คดเปนรอยละ 88.75 จากการส ารวจความพงพอใจของผเขารวมอบรมในดานประสทธภาพ อยในระดบมาก มคาเฉลย 4.48 หรอคดเปนรอยละ 89.58 โดยผเขารบการอบรมสามารถน าความรการใชปฏบตงานไดจรง
ส านกวทยบรการและเทคโนโลยสารสนเทศ หวงเปนอยางยงวารายงานฉบบนจะเปนประโยชนแกผมสวนเกยวของตอไป
ส านกวทยบรการและเทคโนโลยสารสนเทศ มถนายน 2555
หลกสตร Ethical Hacking and Countermeasures ข
สำรบญ
หนำ
1. บทสรปผบรหำร 1
2. แบบเสนอของบประมำณ 2
3. รำยงำนผลกำรด ำเนนงำน 8
4. กำรประเมนผลโครงกำรฝกอบรม 9
5. ภำพกจกรรมกำรฝกอบรม 12
6. กำรน ำไปใชประโยชน/แลกเปลยนเรยนร 13
7. รำยละเอยดทำงกำรเงน 15
หลกสตร Ethical Hacking and Countermeasures 1
การฝกอบรมโครงการเทคโนโลยสารสนเทศเพอการเรยนร ผลผลตผส าเรจการศกษาดานวทยาศาสตรและเทคโนโลย หลกสตร Ethical Hacking and Countermeasures ส าหรบบคลากรสายสนบสนนของมหาวทยาลย จดขนระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวยตน เอ ง ส านกวทยบรการและเทคโนโลยสารสนเทศ โดยม วตถประสงค เ พอพฒนาทกษะ ความรความสามารถเสรม ใหแกบคลากรของมหาวทยาลยเทคโนโลยราชมงคลพระนคร ใหทนตอการเปลยนแปลงของเทคโนโลย
การด าเนนงาน ไดรบงบประมาณ 122,133 บาท มผเขาอบรมจ านวน 18 คน สนคาใชจาย 122,133 บาท ประกอบดวย
คาตอบแทน 84,000 บาท คาใชสอย 26,000 บาท คาวสด 12,133 บาท รวม 122,133 บำท จากการประเมนผลโครงการพบวา ผเขำอบรมมควำมพงพอใจในกำรอบรมครงนอยในระดบมำก มคำเฉลย 4.38 คดเปนรอยละ 87.50 กำรประเมนวทยำกร ผเขำอบรมมควำมพอใจอยในระดบมำก มคำเฉลย 4.50 คดเปนรอยละ 90.00 ดานความรความเขาใจ หลงจำกอบรมผเขำรวมอบรมมควำมร ควำมเขำใจในเรองทอบรมเพมขน มคำ มำก โดยมคำเฉลย 5.00 คดเปนรอยละ 100.00 ดานการน าความรไปใชประโยชน ผเขำอบรมสำมำรถน ำควำมรทไดรบจำกกำรอบรมไปใชในกำรปฏบตงำนไดอยในระดบ มำก มคำเฉลย 4.44 คดเปนรอยละ 88.75 ดานประสทธภาพจากการส ารวจควำมพงพอใจของผเขำรวมอบรมในดำนประสทธภำพ อยในระดบ มำก มคำเฉลย 4.48 หรอคดเปนรอยละ 89.58
ปญหำอปสรรค 1. มบางหนวยงานจดอบรม วน เวลา ตรงกน จงไมสามารถเขาอบรมได 2. สงรายชอมาแตไมเขาอบรม เนองจากมงานดวนทตองท า 3. มบางหนวยงานสงรายชอลาชา
ขอเสนอแนะเพมเตม
1. อยากใหส านกวทยบรการฯ จดอบรมใหสายสนบสนนดวย ไมใชจดแตสายวชาการ 2. อยากใหส านกวทยบรการฯ จดอบรมหลกสตรอน ๆ ดวย 3. ควรเพมวทยากรใหมากกวาน เนองจากผเขาอบรมมจ านวนมาก 4. ควรท าความสะอาดเครองคอมพวเตอรและอปกรณพวง
บทสรปผบรหำร
หลกสตร Ethical Hacking and Countermeasures 2
โครงกำรงบยทธศำสตรเงนงบประมำณประจ ำป 2555 ดำนวทยำศำสตรและเทคโนโลย
หนวยงำน ส ำนกวทยบรกำรและเทคโนโลยสำรสนเทศ
ชอโครงกำร โครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures
ลกษณะของโครงกำร
( ) 1.1 การสงเสรม ความตระหนก ปลกฝงจตส านก ( ) 1.2 การสบสาน การพฒนา การอนรกษ ( / ) 1.3 การอบรม การประชม การสมมนา (ทางวชาการ/เชงปฏบตการ) ( ) 1.4 การฝกศกษา การศกษาดงาน ( ) 1.5 การจดนทรรศการ การจดงาน ( ) 1.6 อน ๆ .............................................................................
ควำมสอดคลองกบยทธศำสตรและกลยทธของมหำวทยำลย กลยทธท ( / ) 1.1 บรณาการหลกสตรแบบองครวม
( ) 1.2 สรางความเขมแขงทางวชาชพเฉพาะทาง ( ) 1.3 บรหารจดการเชงรก ( ) 1.4 พฒนานกศกษาและบณฑตใหเปนทรพยากรมนษยทมคณคา และรวมมอกบศษยเกา ( / ) 1.5 พฒนาศกยภาพของบคลากรทางการศกษาทกระดบ ( ) 1.6 ใหบรการวชาการแกสงคม เพอสรางและพฒนาอาชพโดยยดหลกเศรษฐกจพอเพยง ( ) 1.7 สนบสนนและสบสานงานท านบ ารงศลปวฒนธรรม และรกษาสงแวดลอม ( ) 1.8 พฒนางานวจย/นวตกรรม/สงประดษฐ เชงบรณาการ เพอประโยชนเชงพาณชย ( ) 1.9 เผยแพรและถายทอดองคความรสความเปนเลศ
ผรบผดชอบโครงกำร ส านกวทยบรการและเทคโนโลยสารสนเทศ มหาวทยาลยเทคโนโลยราชมงคล
พระนคร หวหนาโครงการ นางสาวเพชราภรณ เพชรแกว รองผอ านวยการส านกวทยบรการและเทคโนโลยสารสนเทศ
หลกสตร Ethical Hacking and Countermeasures 3
หลกกำรและเหตผล
เทคโนโลยในโลกปจจบนมความกาวหนาไปอยางรวดเรว โดยเฉพาะอยางยงในศาสตรเรองคอมพวเตอร ทในปจจบนนไดกลายมาเปนสวนหนงของการท างานในหลายสาขาวชาชพและเปนองคประกอบในการด ารงชวตประจ าวน การศกษาหาความรทางดานคอมพวเตอรในรปแบบเดมทเนนออกเปน 2 สวนหลกคอความรทางดานฮารดแวร และทางดานซอฟตแวร ทแยกออกจากกนโดยสนเชง และระบบการเรยนรดวยตวเองจากหนงสอตางๆ ทม จ าหนายอยในทองตลาดอาจจะไมเพยงพอ โดยเฉพาะกลมบคลากรซงมโอกาสไดใชงานคอมพวเตอรมากขน แตยงขาดประสบการณ ทกษะ และความช านาญในการใชงาน รวมถงปจจบนการโจรกรรมขอมลทางคอมพวเตอรไดเกดการแพรหลายในสงคมมากขนจงตองหาวธเรยนรวธการปองกน
ดวยเหตนทางส านกวทยบรการเทคโนโลยสารสนเทศ จงด าเนนการจดโครงการอบรมเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures โดยจดอบรมใหความรทางดานคอมพวเตอรทงทางซอฟตแวรและฮารดแวรในลกษณะของการใชงานเบองตน และได มโอกาสฝกใชงานคอมพวเตอรของบคลากร รวมถงท ากจกรรมอนๆ เพอน าความมรทไดไปใชประกอบทกษะในการปฏบตงานเพอใหเกดประสทธภาพ วตถประสงค
1. เพอพฒนาความร ความสามารถ และทกษะของบคลากรทางคอมพวเตอรใหทนตอการเปลยนแปลงของเทคโนโลยซงตองมความรความสามารถไดตามมาตรฐาน
2. เพอน าความรจากการฝกอบรมมาปรบปรงพฒนาระบบงานคอมพวเตอรของมหาวทยาลยใหมประสทธภาพยงขน และทนสมยอยเสมอ
3. เพอสนบสนนใหบคลากรทกคนแสดงความสามารถ และความคดสรางสรรคไดอยางเตมท กลมเปำหมำย ทงสน 26 คน ประกอบดวย
ผเขาอบรม จ านวน 18 คน กรรมการ จ านวน 6 คน วทยากร จ านวน 2 คน
สถำนทด ำเนนงำน ศนย การ เร ยนร ด วยตน เอง เท เวศร ส าน กวทยบร การและ เทคโนโลยส ารสนเทศ
มหาวทยาลยเทคโนโลยราชมงคลพระนคร
ระยะเวลำด ำเนนงำน ระหวางวนท 18-22 มถนายน 2555
หลกสตร Ethical Hacking and Countermeasures 4
ขนตอนกำรด ำเนนงำน
กจกรรม ป 2555 ม.ค ก.พ ม.ค เม.ย พ.ค ม.ย ก.ค ส.ค ก.ย
1. ประชมวางแผน
2. จดท าโครงการ
3. เสนอโครงการเพอขออนมต
4. ด าเนนโครงการ
5. ประเมนผลโครงการ
6. ตดตามการน าความรไปใช
ประโยชน
งบประมำณ 122,133 บำท (หนงแสนสองหมนสองพนหนงรอยสำมสบสำมบำทถวน) เบกจายจากเงนงบประมาณ ผลผลต ผส าเรจการศกษาดานวทยาศาสตรและเทคโนโลย งบรายจายอน คาใชจายพฒนาคณภาพการศกษา โครงการการพฒนาการจดการศกษาตามยทธศาสตรการพฒนามหาวทยาลย โครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร
1. คำตอบแทน 84,000 บำท
คาตอบแทนวทยากรภายนอก ( 7 ชม. x 5 วน x 1,200 บาท x 2 คน)
2. คำใชสอย 26,000 บำท (ผเขาอบรมและคณะกรรมการด าเนนงาน จ านวน 26 คน)
- คาอาหารวาง (10 มอ x 26 คน x 25 บาท) 6,500 บาท - คาอาหารกลางวน (5 มอ x 26 คน x 150 บาท) 19,500 บาท
3. คำวสด 12,133 บำท
รวมทงสน 122,133 บำท (หนงแสนสองหมนสองพนหนงรอยสำมสบสำมบำทถวน)
หมำยเหต ขอถวเฉลยจายคาใชจายทกรายการและจ านวนคนโดยเบกจายตามวงเงนทไดรบอนมต
หลกสตร Ethical Hacking and Countermeasures 5
รายละเอยดหลกสตรการฝกอบรม เปนหลกสตรการพฒนาระบบเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures เนอหาหลกสตรประกอบดวย วนจนทรท 18 มถนายน 2555
Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration
วนองคารท 19 มถนายน 2555
System Hacking Trojans and Backdoors Viruses and Worms Sniffers
วนพธท 20 มถนายน 2555
Social Engineering Denial of Service Session Hijacking Hacking Webservers
วนพฤหสบดท 21 มถนายน 2555
Hacking Web Applications SQL Injection Hacking Wireless Networks Evading IDS, Firewalls and Honeypots
วนศกร ท 22 มถนายน 2555
Buffer Overflows Cryptography Penetration Testing
หลกสตร Ethical Hacking and Countermeasures 6
ก ำหนดกำรอบรม Ethical Hacking and Countermeasures
18 มถนายน 2555 เนอหา 8.30 - 10.30 Introduction to Ethical Hacking 10.30 - 12.00 Footprinting and Reconnaissance 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Scanning Networks 14.30 - 16.30 Enumeration
19 มถนายน 2555 เนอหำ 8.30 - 10.30 System Hacking 10.30 - 12.00 Trojans and Backdoors 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Viruses and Worms 14.30 - 16.30 Sniffers
20 มถนายน 2555 เนอหำ 8.30 - 10.30 Social Engineering 10.30 - 12.00 Denial of Service 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Session Hijacking 14.30 - 16.30 Hacking Webservers
21 มถนายน 2555 เนอหำ 8.30 - 10.30 Hacking Web Applications 10.30 - 12.00 SQL Injection 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Hacking Wireless Networks 14.30 - 16.30 Evading IDS, Firewalls and Honeypots
22 มถนายน 2555 เนอหำ 8.30 - 10.30 Buffer Overflows 10.30 - 12.00 Cryptography 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 16.30 Penetration Testing
หมำยเหต : ก ำหนดกำรอำจมกำรปรบเปลยนตำมควำมเหมำะสม
หลกสตร Ethical Hacking and Countermeasures 7
กำรประเมนผลโครงกำร
1. การสงเกตการณการมสวนรวม 2. ท าแบบประเมนผลโครงการเมอเสรจสนโครงการ 3. ตวชวดดานปรมาณ จ านวนผเขาอบรมไมนอยกวารอยละ 80 ของเปาหมาย 4. ตวชวดดานคณภาพ ผเขารบการฝกอบรมมความพงพอใจในการฝกอบรมโดยรวมไมต ากวา
3.50 5. ตวชวดดานเวลา การอบรมเสรจสนภายในเวลาทก าหนด
ผลทคำดวำจะไดรบ
1. บคลากรสามารถพฒนาระบบงานของหนวยงานไดอยางมประสทธภาพ 2. เสรมสรางสมรรถนะของมหาวทยาลยดานเทคโนโลยสารสนเทศ 3. เกดบรรยากาศการแลกเปลยนเรยนรในองคกรเพอพฒนาสองคกรแหงการเรยนร
หลกสตร Ethical Hacking and Countermeasures 8
โครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร ผลผลต ผส าเรจการศกษาดานวทยาศาสตรและเทคโนโลย งบรายจายอน คาใชจายพฒนาคณภาพการศกษา โครงการการพฒนาการจดการศกษาตามยทธศาสตรการพฒนามหาวทยาลย หลกสตร Ethical Hacking and Countermeasures ระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวยตนเอง ส านกวทยบรการและเทคโนโลยสารสนเทศ ศนยเทเวศร มหาวทยาลยเทคโนโลยราชมงคลพระนคร
1. ผลกำรด ำเนนงำนดำนกำรจดกำรในภำพรวม 1.1 ในการอบรมกลมเปาหมายผเขารวมโครงการประกอบดวยอาจารยและบคลากร
สายสนบสนน ทกหนวยงานของมหาวทยาลย จ านวน 18 คน
1.2 งบประมาณทไดรบ 122,133 บาท เปนเงนคาใชจายในการด าเนนงานจรง 122,133บำท ประกอบดวย
คาตอบแทน 84,000 บาท คาใชสอย 26,000 บาท คาวสด 12,133 บาท รวม 122,133 บำท
1.3 จากการส ารวจความพงพอใจของผเขารวมอบรมในภาพรวม มคาเฉลยอยในระดบ มำก มคาเฉลย 4.38 คดเปนรอยละ 87.50 จากผตอบแบบสอบถาม 16 คน
2. ผลกำรประเมนควำมรตนเองดำนวทยำกร ดำนควำมรควำมเขำใจ ดำนกำรน ำควำมรไปใชประโยชน และดำนประสทธภำพ 2.1 ดำนวทยำกร จากการส ารวจความพงพอใจของผเขารวมอบรมในดานวทยำกรอยใน ระดบ มำก มคาเฉลย 4.47 คดเปนรอยละ 89.38 2.2 ดำนควำมรควำมเขำใจ หลงจากอบรม ผเขารวมอบรมมความรความเขาใจในเรองท อบรม เพมขน อยในระดบ มำก มคาเฉลย 4.00 คดเปนรอยละ 80.00 2.3 ดำนกำรน ำควำมรไปใชประโยชน ผเขารวมอบรม สามารถน าความรทไดจากการ อบรมไปใชในการปฏบตงานได อยในระดบ มำก มคาเฉลย 4.42 คดเปนรอยละ 88.33 2.4 ดำนประสทธภำพ จากการส ารวจความพงพอใจของผเขารวมอบรมในดานประสทธภาพ อยในระดบ มำก มคาเฉลย 4.48 หรอคดเปนรอยละ 89.58
รำยงำนผลกำรด ำเนนงำน เทคโนโลยสำรสนเทศเพอกำรเรยนร ประจ ำป 2555 หลกสตร Ethical Hacking and Countermeasures
หลกสตร Ethical Hacking and Countermeasures 9
ประชากร ประชากรทใชในการประเมนผลโครงการเทคโนโลยสรสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures ระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวนตนเอง ส านกวทยบรการและเทคโนโลยสารสนเทศ ผเขาอบรมประกอบดวยอาจารยและบคลากรสายสนบสนนทกหนวยงาน จ านวน 18 คน กลมตวอยาง ทใชในการประเมนผลโครงการ คอ บคลากรสายสนบสนนทกหนวยงานของมหาวทยาลย จ านวน 16 คน คดเปนรอยละ 100 ของผเขาอบรม เครองมอทใชในการเกบรวบรวมขอมล ม 1 ฉบบไดแก แบบประเมนตนเองโครงการเพอการสงเอกสารทางการเงน ลกษณะแบบสอบถามเปนแบบมาตราสวนประมาณคา 5 ระดบ (Rating Scale) คอ มากทสด มาก ปานกลาง นอย และนอยทสด แบงเปน 3 ตอนคอ ตอนท 1 ขอมลสวนบคคล ตอนท 2 ความคดเหนดานการอบรม ตอนท 3 ขอเสนอแนะเพมเตม
แบบสรปผลกำรประเมนผลโครงกำรอบรม หลกสตร Ethical Hacking and Countermeasures จ ำนวนผตอบแบบสอบถำมทงหมด 16 คน
ตำรำงท 1 ขอมลสวนบคคล
ขอมลสวนบคคล จ ำนวน รอยละ เพศ ชาย 11 68.75%
หญง 5 31.25%
กำรประเมนผลโครงกำรฝกอบรม เทคโนโลยสำรสนเทศเพอกำรเรยนร ประจ ำป 2555 หลกสตร Ethical Hacking and Countermeasures
หลกสตร Ethical Hacking and Countermeasures 10
ตำรำงท 2 การประเมนตนเองของผรบการอบรมตอความคดเหนดานการอบรม เกณฑกำรใหคะแนนระดบควำมคดเหน คาเฉลย 4.50-5.00 หมายถง มความพงพอใจมากทสด คาเฉลย 3.50-4.49 หมายถง มความพงพอใจมาก คาเฉลย 2.50-3.49 หมายถง มความพงพอใจปานกลาง คาเฉลย 1.50-2.49 หมายถง มความพงพอใจนอย คาเฉลย 0.50-1.49 หมายถง มความพงพอใจนอยทสด
ประเดนควำมคดเหน
ระดบควำมพงพอใจ / ควำมรควำมเขำใจ / กำรน ำควำมรไปใชประโยชน มำกทสด
(รอยละ)
มำก
(รอยละ)
ปำนกลำง
(รอยละ)
นอย
(รอยละ)
นอยทสด
(รอยละ)
คำเฉลย
(รอยละ) ระดบ
ดำนวทยำกร
1. การเตรยมตวและความพรอมของวทยากร
9.00 (56.25%) 7.00 (43.75%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.56 (91.25%) มากทสด
2. สามารถอธบายเนอหาไดชดเจนและตรงประเดน
12.00 (75.00%) 4.00 (25.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.75 (95.00%) มากทสด
3. ใชภาษาทเหมาะสม เขาใจงาย
5.00 (31.25%) 11.00 (68.75%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.31 (86.25%) มาก
4. สามารถตอบค าถามไดตรงประเดน
6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก
5. วทยากรมจ านวนเพยงพอเหมาะสม
5.00 (31.25%) 11.00 (68.75%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.31 (86.25%) มาก
6. เอกสารประกอบการบรรยายเหมาะสม
8.00 (50.00%) 8.00 (50.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.50 (90.00%) มากทสด
รวมทงหมด
4.47 (89.38%) มาก ดำนควำมรควำมเขำใจ
1. ความร ความเขาใจในเรองนกอนการอบรม
0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 16.00 (100.00%) 1.00 (20.00%) นอยทสด
2. ความร ความเขาใจในเรองนหลงการอบรม
16.00 (100.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 5.00 (100.00%) มากทสด
รวมทงหมด
4.00 (80.00%) มาก ดำนกำรน ำควำมรไปใชประโยชน 1. น าความรทไดรบไปใชในการปฏบตงานได
7.00 (43.75%) 9.00 (56.25%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.44 (88.75%) มาก
2. สามารถใหค าปรกษา แนะน าแกเพอนรวมงานได
7.00 (43.75%) 9.00 (56.25%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.44 (88.75%) มาก
3. มความมนใจการน าความรทไดไปใชประโยชน
6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก
รวมทงหมด
4.42 (88.33%) มาก ดำนประสทธภำพ 1. การใหบรการของเจาหนาท
8.00 (50.00%) 8.00 (50.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.50 (90.00%) มากทสด
หลกสตร Ethical Hacking and Countermeasures 11
2. การประสานงาน อ านวยความสะดวกของเจาหนาท
10.00 (62.50%) 6.00 (37.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.63 (92.50%) มากทสด
3. สถานทสะอาดและมความเหมาะสม
10.00 (62.50%) 6.00 (37.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.63 (92.50%) มากทสด
4. วสด / อปกรณในการฝก มความเหมาะสม
6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก
5. ระยะเวลาในการอบรม/สมมนามความเหมาะสม
6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก
6. ทานมความพงพอใจในการอบรมครงน
6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก
รวมทงหมด
4.48 (89.58%) มาก
หลกสตร Ethical Hacking and Countermeasures 12
ประมวลภำพกจกรรม
หลกสตร Ethical Hacking and Countermeasures 13
แฮกเกอรท ำยงงยถงสำมำรถแฮกเงนคณจำกธนำคำรได ในการโอนเงนผานอนเตอรเนตนน เจาของบญชตองท าการลอกอนเขาสบญชของตวเอง และกจะท าการกรอกขอมลตาง กอนจะท าการคลกโอนเงน เวบแอปพลเคชนกจะท าการเชอมตอเจาของบญชไปยง เซพเวอรของระบบ ซงบนทกขอมลตางๆของผใชงานไว ซงกคอ จ านวนเงน ยอดเงนตางๆ http://Thaibank.com/transfer.do?acc=hacker&amount=2500 จาก url จะอธบายไดดงตอไปนคอ http://Thaibank.com คอชอธนาคาร /transfer.do?acc คอค าสงทใชงานกคอค าสงโอนเงนนนเอง =hacker คอชอบญชปลายทางทรบเงน &amount=2500 จ านวนเงนทโอนมา http://Thaibank.com/transfer.do?acc=สมปองr&amount=25000 ถาหากวาสมชายไดรบอเมลนและก าลงออนไลนอยบนระบบของ http://Thaibank.com เมอสมชายคลกลงนสมชายกจะโอนเงนมาใหสมปองทนท 25000 บาท แตถาสมชายไมไดออนไลนละ กไมยากทจะหลอกใหสมชายออนไลนวธงายๆกคอผมจะตงอเมลทจะสงใหสมชายโดยใหมชอคลายอเมลจากธนาคารเชน สวสดคณสมชาย ขณะนมเงนจากบรษทแฮกเกอรไฮโอนเงนเขาสบญชของทาน กรณาลอกอนเขาสระบบบญชธนาคารของทานและกดลงคนเพอท าการรบเงน http://Thaibank.com/transfer.do?acc=สมปองr&amount=25000 เมอสมชายไดรบอเมลดงกลาว สมชายกจะรบลอกอนเขาสระบบและเชคยอดเงนในบญชหากไมพบยอดเงนใน บญชสมชายกจะเขาใจไปเองวาตองกดยนยนการรบเงน เงนถงจะเขาบญช และสมชายกกดลงคดงกลาว ท าใหตวเองโอนเงนไปหาสมปองโดยไมรตว จะรตวกตอเมอมขอความขนมาวาโอนเงนเรยบรอยแลวจากเวบไซตของ ธนาคาร ซงถาเจอรแฮกเกอรขนเทพแลวขอความนกอาจไมปรากฏขนมาเนองจาก วา ในอเมลทสงมานน มโคดตวนฝงอยดวย <img src=”ตรงนใสโคดโอนเงน ″ alt=”" width=”1″ height=”1″ ตวอยางเชน <img src=”http://Thaibank.com/transfer.do?acc=สมปองr&amount=25000alt=”" width=”1″ height=”1″ จากโคดจะเหนไดวาค าสงโอนเงนนนถกซอนไวดวยรปภาพขาด 1*1 ท าใหเวลาทสมชายคลกไปทลงคดงกลาวแลวไมพบขอความแจงโอนเงนซง ท าใหสมชายไมรวาตวเองโดนหลอกจนกวาจะเชคยอดเงนอกท
หลกฐำนกำรน ำไปใชประโยชน
หลกสตร Ethical Hacking and Countermeasures 14
กำรปองกนตวเองจำกกำรโดนแฮกเงนในธนำคำร คณคงทราบวธการแฮกเงนในบญชธนาคารจากบทความของผมแลวจากนผมจะน าเสนอวธการ
ปองกนตางๆใหบญชธนาคารของคณปลอดภย 1.ไมคลกลงคใดๆกตามทคณไมรจกในหนาเวบตางๆในขณะทคณออนไลนอยบนระบบของบญชธนาคาร 2.ตรวจสอบทมาทไปของเมลนนๆทคณไดรบใหแนใจกอนจะคลกเปดอานหากเขาขายนาสงสยกใหลบทงไปเลย 3.ทกครงในการเลกใชงานบญชธนาคารกขอใหคณคลกออกจากระบบหรอลงชอ ออกแทนทคณจะปดหนาเวบธรรมดาเพราะแฮกเกอรสามารถปลอมไอพเครองคณ เพอเขาใชงานบญชคณไดอกครง 4.ไมควรใชคอมพวเตอรสาธารณะหรอคอมพวเตอรทใชรวมกนโดยบคคลอนในการเขาท าบญชเกยวกบการเงนของคณ 5.ในธนาคารควรมระบบปองกนและอาจใชตวแปรตางๆในการกรองสครปทเขามาส ระบบฐานขอมลเชนอาจใชระบบกรอกจ านวนเงนเปนตวเลขและแปลงคาเปนรหสลบ ทบคคลภายนอกไมสามารถรกอนจะเขาไปสระบบฐานขอมล หรออาจใชระบบตรวจสอบลงคทมาของค าสงตางๆกอนจะท าการโอนเงน
หลกสตร Ethical Hacking and Countermeasures 15
รำยละเอยดทำงกำรเงน
uuilnflan?1ild'lu:rtnt: eirrinivyruinr:uasryrnluladar:aurylpt tryr:. rmvy#Ivr:."u-t db-clooc( ria uouc<
d nuooo^.^vt Ld I iuii lt( iquruu bac<
Guu {o'ruronr:norna'l
!-nufr uuriyurd'eruyrnlllad:rru.rnayr:cuni ou:r"fil#eirriniyuu3nr:uacryolula6d1r61J! n rirriunr:o"oln:.lnr:finou:lrynldadar:auryrnrdonr:riuui ila-nan: Ethical. Hacking
and Countermeasures :vrlt'jr.rr-1fi od - bb iquruu beac ru qutinr:riuufd.lanurolrvrt?fl{ .ilfniiluu3nr:uavryrnluladar:aurun riu riod In:lnr:flnou::rrilnrimtdraSoduud'r
! .t o w .{ ar- d .ortoarua-'n5ruludrd'rgrfro1driufu o'rururiu ooc(,boo uru (rafi.uraurdrvl"uunioulrudu) rmv
duriuan drururi! doo u'tyt (diouurvrrirl) d',rraa"ngruhrir6'rgvr'uuurLryliolfi
6rGuurrr"fi oIil:ory:ruuayrirriunr:rioh
t
tl({rl'lunran:ror:tliin: or1'lr:vna)
{rillunr:dru-niuer!inr:uacr nhladar:auryn
9.,,q
d ! w a o - A qea - ar:a{ t0a{ua nrlu LUa'tnrulfl0 Ltnu!,:uutJ
lours! bddd
uahqnr Ethical Hacking and Countermeasures
riuu o6nr:ud (ilru:o'ro6n, :rdfrrurvnluladar:aurvnr uav no.:na'.:)
riraritinivreru3nr:uavrvnluladar:a!ryn ri1il!n6'oln:ur:finorzuar:a!tvrfl!fi0n1:6u!i
raa'n4m: Ethicat Hacking and Countermeasures :vra'jrdufr od - bb iflu.tul.J bd dru qudnr:Gulidrunura{rvu?fli a'ru"niruuinr:rravulrnlulndar:aurvra lnurindrbornriu.rurJ:v:Lrzuil bddd w:'ruiileJdr rirl{rirafizuulnrunlv{n15finbr In:l nr:nr:vr'zuur nr:{onr:finurnr:JeJvlonraninr:viruuur,trivrurdu In:.: nr:ilnou:tLrvrnlu1a6ar:aurrn rfionr:
Js,n{ 15 u 1.,/1r 1lT1 0 lu l o Yl315 fu 1
o. ourlfiIn:lnrrilnou:lnrnluladar:auurnudo nr:6uri r,rn'n4n: Ethical Hacking
and Countermeasures :cv'jr.rir.li oa - bb ifltr'tur.r bddd ru 4ltinr:riuufdrunutortvrlrfii iirrinivrel!3nr:lravtvlnluladar:6utvrn tiiuliu .'rore,omsr u'rvr.; ) - 2'(14U.it!6U40{ rJU60.i11l.J14U.r:0 Ua1!a!6'DJlJ',rvl0?U)
o. oqrl-fi frllnnauiriruln:rnr: iirrrr bu nu ({uiror:r nzucn::lnt:ravivurn:)
0'!:1u1t0ltltu
m. or4ifitvlurrqn'rgryr fifigor:n"u lflu{dlriuvro:orijru iirt.rruti! ooo,ooo 'u'rvr
,l I )(u1r.t lta!'u11.r14u1.ru111fl ?u.)
I{
({rJruoran:ror:tifil"n: or:rt:vna)
{rirurunr:;irrini u!in1tLLavrvlnlula6ar:autvrn
r.,,.aolrJt iNAJf'Jo v / n,trr oTJti "D rcuz
lVln .r.n^ tJ..:r't'L1- ./I' \ rl\-
/ rrl.':, ;,r. a ar'v. lric iJ'" A a1a a 1) c t) t-' ^ ;'
o,,rrrrf )oX ^,,.^r..,,^,,t,,1t)
nv - '^t:. r ,n^;"" F7hit",Jtt I I I t il\l,C6t^).\nll ttL>;1?r,'r,tiq;tre!
e\ J h\.r ,tl i ) i ) , ,.a!lw"_.t : ':./- ( {n, NnL,-t1_\- ) rJv is ai."cr4 ,,;_.
t..r_q
.i,." wtj-
C>sh-- $ J'" 'rY
naz-,--
s-t. {/. trA/'U*u
si,r' sy
rii;u ctir:t:i Iiru:o'ti t'iiunr:a;i-i
rf;o'til:oiior:uro1:ih'i' r<v6
l/n-* o)-'"8t Al l.fr" c"v'' r'*-' e1 iJ
a'a (f-Bn"€{'
tr'ir,.i ijlla./
,4r,.' {a
AV*t
lntrnr:ruqmonran{tiulurJ:currurJ:clirfl zsss
drui uraranfuasrilnlula6
ra rulru drrinifl uuim:!!actvtnluladar:autvrn
daln:rnr: In':lnr:fl nor:rrvrnIulaEar:alrvrnrfi onr:Gauf
va-ndn: EthicaI Hacking and Countermeasures
dnnu;rarTn:lnr:( ) 1.1 nr:dlrair n?tu:vvrin rJqnil.riordrin
( ) 1.2 nrrela1r nr:r{zuur nr:orlinri( / ) 1.3 nl:au::J nr: :ctrJ nr:a'uur (vrr.ritrnr:/rt'rrJiri6nr:)
( ) t.q nr:flnfinur nr:finurqlru( ) t.5 nr:o"nir::flnt: nr:dolru
r'( ) 1.6 01J'l .............................
nruaonndorfi'rqronranf ua:naqriitasrrrivardunaqndfi
(/ ) 1.1 lrrlrn, rxa"n4n:uut-rorri:rrL
( ) 1.2 airlnmltrilui.:rr.:itrdtltorrvltr't( ) t.a uivr:o"nnr:t0l1n( ) t.+ riouurrinfinurrrncJilfinlviriluvrilrurn:l1udfiiqrurir uaviruiofiifrudrrir( / ) 1.5 finrurd'nuR't'ltlJoi!naln:rr':nr:fi nurrn:cni!( ) t.6 lfiuinr:itlr nr:uria'lnrL tn'oair':uavviruurorir rloaOoraa'n rn:stfi o o tfi s':
( ) t.z ariualu*aviuaru.:rurir1uir1.rfi alizutto::u uavinurd'l ur odol
( ) t.a fitlrtrruii't/rlin n::!/aril:vdui! ril;: rur nr: rfi orJ:clstirt{1'{rtltd( ) t.9 r u[v{i*avriruv]ooairinruieinrurflurdn
{iufintrouln:rnr: drrininer!inr:rravrrnlula6ar:auturt rvrirurdertvrnlulad:rtllna
:vtn:ra''r vrirln':.l nr: urlamtnt:rn:ni tfit:urir
:ol fi rirurunr:dr!"niv s!3 nr:uac tvlnluladar:autra
E"-
uannl:ualt rlnla
rrnlulad'lulaniolu"uiarTlfrmr.rirhJotjrr:rnriT Insro rvaeir':B{unraqri6or- . )n u - tl a ., , a
norJYl? rnot ltru! n n!u! rn n61u!1liJt.lti?u14i{lan n1:1i1.r1l]lural udlt'titl6r !|a u ri!o.rFi :vnoulun1:n'r:.:dinil:cdriu n1:6nul lnrilLfrrr6'runorLfir rora fllgrJuur rdliuiuoonrih 2 rilrua-n6onlrLfvrr.rdruar{o uri lracr1.:ri'lLnolhirri duunaonnrnn-ulosdurt.!
.id.uac:crr!nr:rigufdrufrrrorornral"liooir.rl fiio'rrarJr0otjluri'o.rqrarnorrochjrfiurraloaronrv n{lrlnar n:iirilonrakildrrunorfir rnoirr ndu usiu'wro!:va! nr:nj rinuv uac
nrrlrirurrgtrnr':1d.lru:lrn'rioljln'riTn:n::rr{o{arrlnorfirrnofl6'rfinnr':$r{iyars'tuann!!'tn1!n{n0{ 1't6t:uu:?6n't:u0.:n!
.trir ou,lqivrrldrrinir arSnr:rvlnluladalia!rvrfl 6.rn'r riunr:o"rrln:{ n'lrou:!J
)tt nldada'rra!lvlnrfionr:6auf r,ta"n{n: EthicaI Hacking and countermeasures Inu{nou:!- .Z I u
u4R?1!:yn.:n'rt.tnar ?rna:yryr'r{qo duriuavarinurflua-nuruvtolnr:1{':r!tio.tti'u ttac16i]
lonraflnld.rrunalfirrnaito.rrlnarn::ru6.:rirfion::rLdu1 ln'orjrnrtLlfdld'h-fl.tr-t:vnouylnEV [Un1:!nUn{T!tll0 L tnU!:VAy]EnTlt
innrJ:varri
1. rfionirurrnrlLf nrtrarlr:n uacrinucro.waar n:vr.rn olfir tnoflriri'ueio nr:ruJdu!uUa{ro.rrrnlu1a 66lfiorinllfn?'r!aMr01d'n1!!1 nrlLr)"2. rfiarirnruSornnr:flnou:rrr!iurj:lrYc!ur:cu!.:runorfirrnoirorrvrivrsrdolri
!il:y dyrGa ryi 0.rdu $a vvr-ua !"rJo Ei la ! o
:. rfroariuarlul#r1na1n5 nnu[an{a?']!a1rlr:n [acnlrrfioair.la:':rfbiaajr.:rdud
nrirrflruuru n".rdu 26 nu rJ:cnoutiru
t u'10l.J tlJ
n:::Jn't:
'tvtul nt
01ultn'lluu{1u
q u dn r : ri o u f d'l 0 nr ! o.! rx r? fl i rir rinivr u ui n r : Ia c tvl nIuIa d a r : au ry] n
tLvrirara-urvlnlula6:1trtnna rcr.rn:
:curr?a1d1!iu.!1u :cv'j1{?-!d 78-22 i\:|na\ 2555
Q11J1U
01u?11
n1!?lJ
18 nl]
6n!2Au
fr'^
rYunounr:n'rriumunonSl! n zsss
ll.fi n.v{ ll.ff lt.R 1r.u n.R a.a n.u
r . !:vtrL'rruruuI -
z. r"or rln:rnr:I I
g. rauoln:rnr:tfi atoorlrifi -t
+. sitiuln:.lnr: -
s. rJ:vriuaaln:rnr:I
o. 6nnunr:rirnrrlflrJl'frJ:cIutil -
I
ru :vrtru L22,733 r1vl (vdluauaolraduaolviurafi':iouaru3ll6ruurvdru)
rinriruornriuw!:vrrzu HaH6n {d.ionr:finurriruirurflraniracryrnlula6 w':ruijrsd!
rirldii.ruriorurqrunrnnr:6nur [n:lnr:nr:rniorurnrro"onr:finurnlLqronraninr:niruur
l rirura'u In:rnr:fl nol:ltvrnltrlnEar:alrvrntfi onr:riuuf
1. ri"rnouwru 8a,ooo /mrirnoruvruirorn:nrauon (71!.x5iu x 1,200 !1rx 2n!) -'
z. atltaau 26,000 u1ll(airiro!:! [avnzuc n::lnr:o"r tiuru l'ruru 26 nu)
-" rj,orvrlj,to (to fo x zo nr,r x 25 !1v) 6,500 /1)1\- eirarm:nar.liu $ {to x zs n! x 150 ulfl) 19,500 u'lYl
l. ririaq t2,133 xlvl
,rrniod, 722,733 r rlt' (rT dluauaolvduaa':r{urailiouau?uarluudl:)
,14'1*i4E roo-rrodeJdrurir'Wdroln:ranr:uavo'rurunuloarinrjruerr,r.:riufitriiuallb
t-
:1UACt0Un An6n:n',l:rJn0!::i
riuraa-n4n:nr:riruur:cvurrnlulaEar:auuntdanr:6ulf r,ra"n6n: Ethicat Hacking
and Countermeasures tdoxlvdnan:{:cnoutir0
iua"uvrid 18 iqulu! 255s
lntroduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
iuo'.rnr:n' 19 !qu1u! 2555
a
a
a
a
a
a
a
a
iulod zo louruu 2sss
r Social Engineering
o Denial of Service
. Session Hiacking
. Hacking Webservers
iuflqil'aufifi 21 lqu1uu 2555
iu4nl i zz iquru! 2s55
o Buffer Overftows
. cryptography
. Penetration Testing
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
a
a
a
a
Hacking Web AppLications
SQL Injection
Hacking Wiretess Networl6
Evading lDS, Fkewatls and HoneyPots
f-
t-
n1: :sriiufldlnr{n1t1. nr:a"rm4nr:ninr:fidrtti'trL
2. rirurtrJ:vtittataln:lnr:tdolssoduln:lnr:a. er-rddodruGlrzu druru{trirol:llilrioan'jriouav 80 tarttltalro
c. n'rdinoiruqzunrn {r{riunr:inou:lirr,,n'lnololunr:flnol:ulnuirillilcirn'jr3.50
s. d'r{iord'runnr n1:ovr!tdioduniutunardrirvln
lradnrn'iroctdiu1. !nalntalrn:nrYruur:vuulrltolililru'lruldodr{fiU:cil 6nr
2. rairdil.!arr:tnuclo.uvrlrtura'urirurvrnluladar:aurun
3. tdot::tnnrnnr:uanuJdauriuulluorrin:rntorfu ur{alrin:uil'rnr:riuui
n1l:1u{1ufl4
:ralrlHanr:n"rO!{1un1!uU1J:,lU{.rudnaldu!ruUacuturiryuct Uacd{:ru{ruadu
arr;:nirdoln:.:nr:udrraio
u'a"......... ......,. .... ../.1. u"rudrv rulru
({ri'lunraor:ro, :diior: orp':rqa)
(urlatrrt:rn:ni rfimnd'r)
A tv:1u{aririllau: lRr{n1:Ilnau5!rfl nlulaEar:aurvrtrfi anr:Gauiil:cdrtl r"eaa
ua'nf,nt Ethicat Hacking and
, UAtg1.l21.l?Ull od-bb lltlu'lU bddd
su rio.rou:unaufi rrnoi rYu u drrinivruu3nr:rlasrfl nlul666'l:du!vlrt
Countermeasures
l?41 od.$o - ob.mo lJ.
fi do - a4a0rl lt14u.1 aluuol,o
'1U1U [14t|
l?A1o4,cro-6b.aroU.
n ci6?n:: fllf,n{
1.1.lUuvlf,U'l a:14ff5:Fl 0141:u
b ll1uiaifl iarfl o1a15U
drrinivrsu3n'l:t!astvlnlulaEd't:6u lvl6
m.1
u.6. tYlt:ln5 [111':[[n',) i o.r titi"lur u n l sdl rinivr u !i n r:
ruacrvlnluladar:aur fl
d uruluBu rr![F].t rinitrnr:norfrrrnoi
urulrliln{ :"nun:-uri!ra rinitrnr:norfiruroi
u'tu!tJ1?an a}]v:ru gllu1nl rinirrnr:norfirtnai
g, urua lntrj qa51l1l!oi rinitrnr:norfirtnoi
u'rurra{6::ri fiurind rinimnr:norLfirtnoi
u.a. uq']a Inroiru rinitrnr:nolfirtsroi
oo uluni5iliri nr:vriot rinitrnr:noufirtnoi
u'luu{nn tlvrir riniunr:laqr-nufinur
ob u1u1.r1{6u:rd r!!ra!!4 rinitrnr:norfirrnoi
om rtler{urB! rllqldni rinimnr:norLfirrnoi
od u'1u45tlvl6 a:vuti'l rinitrnr:norfirrnoj
od uruttxdnd nltfin rinitrnr:norfirtnoi
u'tuaTn: l',{:!nuv:'lt v -i - u'l
'Ln't14U1vlUl14',l :,l1uvl? tll
o6'i urun::in itry4! - v ) ^ jr
'LA',rvu'tvlu51415{M'l LlJ
urufin6 *rilitr rinisrnr:Ianfinufinur
iluion&sn:: nr:In:.tnr:ilnou:urnn1u1aEa'r:aurvrnrfionr:6uufiJ:cdrfl uaec
dnan: Ethical. Hacking and Countermeasures
:;v'jrliufi od-bb iqu'lt u bddd t?a'l od.6no - ob.mo u.
ru rio.rou:unolfirroroi tYu t drrinivruuinrruactilnTu1adal:auruR
1l do - aqa n'1[l141].:a1u oto
14U1U [1491
!?41 od.mo -ob.enolJ.
o {3irunran:rrr:diin: or1m14r fi rirrrr unr:drriniuuli nr:
uavrmnluladar:autvn
tt u1ur.rlrll"u fivrtitn:arn :ol{drur u nr:a'rriniualinr:
uravrunluladar:artun
m u.a. douo3ur na'l6u u"r vr rirrir u"n.rr u {3i'ru'l u n 1 :
u1l6ritunt1 fr350m{u r{rvrirfi uivr:rT uri'rhJdrurrgnrr
u.a. ;ti doriu u,i't,r rird rirar :': r un'rhl
urrdrgrinri frntitn:arn ri'rurirduiu r: lrur'rhj
01-JUN-2012 l4 : 04 P,01
flur'1{ridart9 l.l1ud1lJxt to/luln , 0,rrti1[$0 uttirfilna urutnr!
Ihr.$la{. o rzflrro
tuuuofim/guorcrlc:
6,n'r', 1$10
lu,ruo:nt ond
'til|d I Drrc
nrhd r rao
{rr086
I
J nrio{
t nfirr
1 ldnlufi: frrI l tot
o rlu
rdh
\.1t.fr1J00.00
r@.(h
!0c00
tts.m
29,25
!40n
2JJ0.00
irrlradritmr so r'r i'lnl lttloJ ts r"u
rru6orirdrou:ilIR:rnr:ilnou:rryrnluladarraurvrnuionr:6uuirj:co'rfl uaaa
udn{nr Ethicat Hacking and Countermeasures
'luvl 6d qUIUU lsddd I'161 od.6no - ob.mo lJ.
ru rio.rou:rnarfirroroi rTu b drrininuuinnraa Rluladdi:dur 6
yl flo - ana9r1[tfiu.1 a1gl.J0't o
14'tU[149l
l':al od.cro-ob.gloLl.
a r?fi?ntttfl']619|l
o 1.t'tuuvrfi1.]1 ai'laa:5n 010't5u ;'1-. e\
b uruial'n iarn o1a1:u
m ulr.r'riulluii 'l"u1oi 0101: u
rrui:vqro quioruii o1n']lU /tt+rt ,*/ru7 )
drrinin uuinr:ua; lfl nlu1aEdr:au rv f,
.1u.a. tlrlJtltltu lvilJ:ltn? 50{ft a1u?un15a1un1ylUU5n15 4/--
tLavIrn t! Laudl5dutyttl Ir]1u!1trnr Inun:u'lnlla unl1'tn1:n0 ?rn05 ll,'l
g, r.r'rurt11An al1:nirdruurfio un?x'tnltno!vI?t9t0l
uuarlntrj rla6r:r:! un?11n15n01111?tfro5
lJ',tulla{a:5n n!1:nu,l] n?t 1n 1t n 0r.rYi2 tFto: ,t?ihf(
oo !.4. ufl a Inroirg un111n15n0!l',[?lfr05 hil',,
uluu{fla t!cu? !n?{1n'u L60lvrflufi nv1 ;MUo19 rruurzu::d lun:anad un1tln1ln0ti1lltno: q(xnr136t
o6n urer4vrGnrd n"rull !n111n']ln0 1{1LnO5 {nJ"iJ
od u1u4;qYl6 a:vtln') un'1{1 n'ltn0!Yl2t9lo: fih-Aulutt?{flnn n{tn9l !n?fl1n1tn0!Y{xln0i 6-
ob 1l'lu6rn: n:ronurrv e l d ih
'ta114u'tvlu:l,t'll.l1uyl? tu Kfr- d,{"og, urun::fin innrlinri e e J
^ wh,(n1 1i'r vtlJ t 14'15.i'tl.tvl? t1J 'nno)o.,
ulunnn tlu1]21J',1 !n't{1n1t Lanvlfl ufl nu'l R".A tJ:.9(\
rrudo{rrirou:rln:lnr:ilnou:urynllladar:aurvrrtrntonr:riuu!,rJ:;sirfl ucaa
radnan: Ethical, Hacking and Countermeasures
?UYl oc( 41l1UU bddd l?41 od.6no - ob.6no l.l.
tu !l0.l0u:!R0lJyilrnol 1,u b dlun?yuulnl:uastvtR lu lau61:6rJtylft
vl fio - ana9l1t[14U{ a'tutJot o
14 tJ',t tl t14 9l
l?41 od.aro-ob.g|o1l.
n c'tf,ln5ttJfi'rd915
uluuvtou'] 6:1a6:ln 0141:u
b l]lUUA!fl UA1r{ 0'tn1:u
5n UlU? Y{U6 ?U1OU 0''1a15 u
Ll'tu15vuvl5 nflJ5flL1dt 01i1:u i<:zn/ e "jn4 t
drrinin uu3nr:uacrilnlulaOalrdurilf,
.1!.4. [ 1J:Tn5 t1,l1j:ttn? :0{r.J01u?u n1 :d'runlvl u!5 n't:
Ravr nluladdlraurvrfi I
u"rulJlurnl :fl1lfl5u1n!14 un't11n't5no!fl?tn0: J,.'t lJ',lUtt'1169t A!!:fuvlmll1nn unlt1n1:n0 ?r9r0l
ulad!tn{! Qao1:'r51rnJlnlt'tnT5n0 11?Lno5
u1uud{d':fl 9t1J1:nu un111n']ln0lJvt'ttgt05 l^a- u )\
6)0 u.a. uqria lnroitx 1.ln1t1n1ln0!Y,r?t9l0t"tv
lJ1gl]nna gusu? un11'tn'15 Ldnvtflufl nu1
ob uluuYiruf:.f tuntananf !n?lJ'rn1:n0! 1tFr05 n(*/.rsd
o6n uTUqvrEY{.r'6 rirurJ.r unltlnl:n0 T{'1tn0: dnln,f
od !1u6telvt5 A:3[n? un?11n1in0 '!lFr05 fl,t
od -!u1u L'u?{fino n.llnq !n1x1n1:n01.]Ir1t9l0:
t'trzk
6)b 1.1'tua1n5 l nuvl:]e e a ^ J', I
LAlYUlYllJiY''15.1'lUYl? llJ {n'Nryost utun::fin inorrrlinnj
e v 4 ^ ih,lnlv!11'tvlutl1'15':1uyl? llj efidl
od l./',tunnfl [uu?1,1 rinimnr:Ian#alf,nur \.S ,S"d\
rradoairrirou:lln:rnr:ilnou:lrunluladar:aurvnrfi anr:6uuirjrviirfl ucec
dndai EthicaL
t1?UVl lso flUlUU
t&tu 110{outtno!vr'r[910] nu
Hacking and Countermeasures
loddd [Xa'] od.mo - ob.mo Ll-
u drriniilauinr:uarr nluladdli.turvrn
vl do - ana9t'lt[14u.1 alutJo.tto
14U'lU [14n
l?41 od.aro-6b.ooU.
nfu!?fl?n::!fl1dflt
u10qv5!1 arlAasrri 01n 15U "z. t'
b uluiafin ia,fi 01n1:u r) Llv
6n u'lu?rufiuii iu16 o'101: u
urerl:cuvrs qruinufii o1a1:u i-<,t,t ^ni^ri j
drrinivrauinr:ua,!ilnfuladdT :aurilfi
d u.a. t tllnSfu !ll'tJ:tln? t0.rr.r0'tu?an15d1!n?vlu!:n1: /t.;lracrvrnI a6a15ffurvlfl
!lul{:ln{ inuniurilra rinitT nr:norfirtnoi tlv6'i u'lull,1lllsl a! \lt full tllLl1nn rinitrnr:nolfiT rnoi f {1., F':J
uruarlntri naolililJfu rinitr nr: n orfir tsroi a)"' t ;)i'14 ,
u'tuBa{al:n nu15nu rinimnr:oorfilnoi N-doo u.a. uqla Inro3ry rinitrnr:norLfirtnoi 11{t
6)6' u.I0'lnna tuvtl? u-nitr n r :1a n riaufi n rgr Alt-.--ob uruunru::d tun:anani u"nitrnr:norfirtnoi anuro{
Gl6n urer4vr6villi rirrrth u-nitrnr:norfirtnoi{\(
iJtl x t 'v
od u'tuatgvlf, a:8[n? rinitrnr:nolfirtnoi ttf,
od rruttrqd'nd nltfro rinitT nr:nolfirrsroi '%.--ob l.t'tua'ln: 11:l]0uvl:1
- v i ^ Jr 'r01vu11lu:141:'11!vl1 l! r#il-i-"
o6.i lron::tn iornrqinrilu v ) - t{
'L0'l14U',t1l1J:14',]:'l'l1lvl? tut
tr"+,od u1unfl9l ttul.t?1J1 rinitr nr:Iaorvinufi nur F.S *ilDrjt
:rudo{rdrou:iln:'rnr:fl nau:uryrnlulaEarraurmnrdonrtriuufil:liirt rcccr.tdnan: Ethical.
?UYl bo tlou1U
Hacking
bddd
and Countermeasures
t'la'l od.mo - ob.6no U.
zu #a.rau:unolritoroi,#u b drrininuuinr:uayrynluladar:aurner
vl {o - dnaFt' t14U.l a1ulJ0ga
14:J1U [149t
llAl od.g|o-ob.glolJ.
6fu3?fi?n5:rf,'td9t:
uTueryto!'t a:?aat5n 014't5u .1 4\
b uruiain iarn 01i't: tJ L, ta1/
6n u1u'tfuvlltf, 'tultlt o'10't5u
u']u?5cuvt5 nnl:nua5 0'lnltu dr+,n; wi""7 -'
drrinirauinr:uacrilnIuIa6ar:au rilR
!.4. rYl1Jl1t:fu t1{t, tn? 50 { r.ro'r u1 u n 15 a 1u n?vtu ! I n'r Illactvln u taeid']5autvlfl
u'tuulu]nl Inu0l:ulnula unlg'tn1ln0!yl?tn05 d6', u1urt1?An ail!:njviTtlu1na !n?t1n15n0r.r11?tn05
u i ^",:,.vt
ulua! tnsu Qa01:'l51]fu unlt1n1tn 0uvil In 0 t ;,)'!r.,lL,
u"1ult6.l6:5fi nul:nu un?11n15n0! ?tfl01 lipq+'"|
oo u.a. !r)!a lorroieg un'tt1n1tn0!v,{1[n a5 ^i+4t
oo u'rulJ.:nn tuvu? rinitrnr:Iaqvinuflnsr{lrs}l
ob ulul.rvrfu::6 run5A0a01 U n1g'l n 1: n O U V,l1 t0l 0: o-+r.Jrr-(rrd-
o5n u'ruqvrBvr.rli rirur.l.: un?11n1:n0!1I?t910: mir,,5
od u1uq5qr6 a53t[n'] un?t1n15n0!v,l'ttu0l 4r6rd
.41.r'rutll?{finn n{tnfl un11']n15no! ' n0: ffi-ob 1]1u6Tnl Yi:llouvl:1 lalul]'tvtlJ:v1:'1'tuvl? Ll.J &-'1tW*ost ulun::on iornrqiruri
v v ) ^ .ir,l01vu'tvl1Jly15.:'luvl? LU 6)I)L
od !1Unnfl ttull?1j'l rinisr n r :Ia n vr"fl ufi n ur R.G. utfogA
:rudo{rdrou:uln:lnr:ilnou:uurn1ulaEar:auryrnrdonr:GuuirJ:ydrtl uaaa
udnan: Ethica( Hacking and Countermeasures
?uvl IJ qU'lUU hdd(( l'ia'l od.mo - ob.mo U.
titu lioraur no rfursrai du ro drrininauSnrtuarr nluladd,l:durvtfl
vl do - aqa9t1tl14U{ a1u olJo
14 ',1u[149l
l1A1 od.glo-ob.ooU.
nru:inrn::uerani
o uluuylfiul 65?aa:tn 011',]5U ./:6b !1U!A n 1la',tfl 010'15 u a L!L,
6n !1ei?rur{1J6 ?U?01 010't: u
ll'tu?:!uro n tnua: oln'')lU ir.<nr a.vi au7 J
drrininuuBnr:ua; ry nlulad ar:aury n
u.a. tylt:Tn5fu tlll,fltn? :0.:i10'llJ1un1:a1un?y| g!:n'tI /l^,-:--uasrylniilaAalraulyrn I
u'tu1J1Hn1 5Frugr:U1nU1A un?t1n1:n0tJ11?tna5 Utr
si ulul1,1lan 6 u:fuvlgllu'lno lJn?x'tn't:n0tJyl't tgl0:I r, 1':i c1
lrluailInril na6'rr1r1]rri !n?{'tn1:nat.] 'tLfi|o: !"'t,>clululra{a:lfi fiurind un?t'tn't:n0!11?tn0: k+*.{
oo u.a. !q!a Inro3ry !n?t1nltn0:Jv{?tno: vil"f
oo u1ul.r.lna tuv'lJ? lJn?t1n1t tanvlflllfl nu't M=-ob u1gLtlttu5:a tuntana unl1,1nltn0!rlr1tn05 scun-.'rtd
o6n uruavrBfl{d rirurjl !n1t'tn'tIn0r.r11?tfl 05 fnlw'(
llluq5qvd 6:vr[n? rinitrnr:nolfitnof ttt6d
.4ulutlJ2{flno n{Lno un?11n1:no!lt1t9to: Wob uleialn: 51/ouvt5't
e e / ^ ta,Lnlv!1vl1.rt141t'r1Lrvl? LU K+'Aat'
o6't ulun::t9t 0n9t'lu?tit'l.t ta1v!1vl'lJ:14'ti.11 uvt'l tu' *rt*7
od ulernnn uu!?1,1 !n?t1n1:tafl vlflufi nu't R"s ,'f&il\
iludon.urn:: nr:In:':nr:ilnou:rrvnlulaEar:aururtrflonr:tiauid:cdrfl bcae
r4d'ndnt Ethicat Hackine and Countermeasures
?uvl od lJqu1uu hddd l?41 od.glo - ob,6no u.
ru #o.rou:unorfir rsroi t7u ro rirrinivruu3nr:uact nlulaEar:aut n
vl iio - ana 0t't[l14u.1a't u lto1,o
[141 od.mo -ob.g|olJ.
11'tJ lUtYlYl
{;rirunraor:ror:diin: orlm:vqa alo1L/?un15d1un? ulJ5fl'15
*avrvrnluladar:autvn
tt u'lrjuvrt-u fintiln:arn :a { ririrur u n r: eirrini vruui nr: =-=-=2.,_-F
rravrmnluladar:aururt
m u.a.00un:u1 flalln! 14',114lJ'rd1!n.rlu110-r1r? u n'llseqs. +---
d lrii4fi'zuru fif,gor:{er r{r r,rrirfi riur :.r ruvr'rh.J rir u r ig n r : Fv\-(__-
!.4. ;{i siouiuv u ) ^ .it ,
Ln 1v!''t lllJ:14',]: { 1l.J vl? L1J
{-1)
ur.:dryrinrJ fineitn:arne e ) ^ Jr,
rnlvulvluSv'ttnluvt? uJ {
r'ru60nru!ntr nr:In:rnr:ilnourrrrvrnluladar:aulvrnrdonr:lEuui,rJtciirtl bace
ra#nan: EthicaL Hackine and Countermeasures
'luvl o6t llQulUu bddd l'la1 od.mo - 6)b.mo u.
ru do.:au:unarfirroroi rYu ro rirrinivrduinr:uaslunlulaEar:autvrt
YI 6o - aqa 9t't [[14U.1610 AnO
!?41 od.mo -ob.floll.
o {?Uflldn:1015UU?n: n1t?'l:una rJ01ulun't:a'tunlvtu!:n1t
uavtvlFl !1.t L6ua"]lautfi fl
b lJlulrvifl"u finritn:arn : or{rirur er nr:riT u"niv ari nr: --,-1-/ -.-.Puavryrnluladar:a uwtw'-
5n u.d.00el0tU'l Y,la!n! 141141.,/141! n,l11.l r.r 0',]Ll',l U fl1: d^ o_!1iqfie21 fia50:r:d'tl ri'rvrjrfi r.tivr:.lruri'rhJrirrrrgnr: F^<_u.a.:"ti riariu
v v i ^ "i,r,t0114U1vrU:1415n'r!vr',l tlj
a,/ L)
urldrXrini fin61n:arn LnlUUlvrU:v1t.t'tuvt'l l1J f
:lufionrusn::!nr:In:rnr:finou:lrvrnluladar:aurvrnrrionr:6uu!.rJ:cn"rfl bddd(
udnqn: rthicat Hacking and countermeasures
iufi uo iqu'ruu uacc !?61 od.eno - ob.6no u.
ru rio.rou:unoufi rrno{ du u drrinifl uuBnriuasrrnlula6dl:dutvln
Jvl io - ana nluru{
a't8 olJo14111t tva
t?al od.glo -ob,srou.
o {rirunran:ror:tiiisr: or:tr:cna ridruru nr:EirfnivEr!inr: il
uavrmnluladar:autvn
b u'lr.n,ur{"a frvrdln:arn :o.rfiriru o nr:a'rrinivru!inr: ,-,--1-. --=
uavrvnliladar:autV
6n !.4. doelaiu't via'liu r,r'r r,lrir rirl"n'r r u q]drrr u nr :ofur\ ^-
d !1{4druzu1 fia5ouriu rnlulJ1vtlJ51415.l',lUvl? tut'lu1 ryn1:
d. u.a. isi qiorlil u v ) - .rr,tn1 !'tvnJl14'l5.l1l.lvl1 LU )u ,/
ur.ro"igrioi firrjln:arov v J - jr
'Ln't 141J1vtLr: y'l:.1'11J Yl? t1J {
:lufionruinir!flr:In:rnr:7lnou:lrvnlulaEar:aurvrrtuionr:riouirjrso'rij uaca
udnqn: Ethicat Hacking and Countermeasures
?U bo :JnU'lelU bddd l':41 od.q|o - ob.mo U.
6U onoutllnoull?lnat {u h a1!n2 8u5n1fl[as[v]n lu taud'r:du[vrfl
7l {0 - dna 911ll]tu{algri0g0
l?41 od,6no -ob.ooU.
fl 1?Ufi169E',tn1iUUlflt 01!?15vnA ru011l?un1t61un?11u!:n'r: ,lLla J trn !u la ua']ta! Lvtfl
b uruur{riu fivrti"ln:arfl 50n 0'lLJlun't:a1un?vluu5n1:z--,!-,
rua v rrnlula dar:algaa--
!.4. 00untu1 v{a!n! v't 14l.J 1A 1U n { 11.l r,J 011r? U n',t 5I'
(-&l?q/n .l-
u'1.:4n nJ1 11600tJltu ln'tuL/'tvllJt1411{1u14? tlJt1u'tQnl:
u.a. l1LJ glot.tl.Jt e a - t4 |
ll'114U'tvt1J5V1l.l',lUyI? LlJ
:)Dz
!1noru?:nu vrv'{u Ln5a1fl ' v ) ^ ir ,10114 U',t111J: v',t:.11'llvt? tlj I
:'ruionrucnrr!nr:In:rnr:ilnou:rrunlulaEar:aurvrnrdonr:rEuuirJ:ciili bddd
radnqn: fthicaL Hacking and Countermeasures
?UVl bb lt0UlUU bdd( t2a1 od.glo - ob,oo U.
ru fiarourrnolfirrero{ du u rirrinivrau?nr:uavr n1ula6ar:auryrfl
vl to - dna n'lll],tu.:alu!0!a
14lt1U t1491
t?41 od.clo -ob.ooU.
tlun1ant10'15ulJ?9rt 0"t11'llUnA {;iru': u nr:dljniru!3n1i ,/
uacr nL!Laualtauylfi
t, uruu t'rr fi'nd1n:arn rovirirur anr:drfniruuinr: ..-'''/ '-=-;
uavrunluladar:artyln
6n u.a. douniul na"uiu rir rarirriru"n.r ru {. dT !? u n 1 : 6aF n r-^ulqrirgrgr fi3gol:t'er rn'r LJ1yrlJ514't5.i1uyt?tlJ!1u1tun15 >'^'-e-
d u.a. i"ri rioliu rir,ta'l ulytu:141:.i1Uyr?l,1l x,urro'rgrinrl frr,rtfln:arn
.it,ta'lvu1ytut14't5n1ur1 Lll {
, . lrnrft...s.:.f.:.'9,I9.:T* '[ff1" '+*"t'.'.t{ ""--u-..,.."....{.*.1H'.................,..L'"a...'.".flr.mxf.d"""""'+'ur^" """"lnv'ns"""""""-
llfurfurrnd, untrlu #rrttftltidiji
nrfiifiuInl
a Y\- t.-| ^ .\- o( 1-
ir se ufi u....,.. **.s.* 5,?..!,W yAYk.
\''.
r*c*r,P;)[).D4..,... -"u. p.W r$tual
, K.A,@.|a^Irut tlhaoqt(.r'.i. ; . . . . . . .. - . '
. . .. . . . . . ' . . . ! . ! . . . . , '
. . n'.,s.
,,......,,.-.......r-):*:..............g<rofi t
{anltfu
rlon@1u-\ d-01J
ttr '$.o '
i tq '\""'f\( Zo l:tr'n
( Ll JJ.v't\
I LL "D:$ '
r Vr x.Ltaq kl-s*.l-rrh tr
g-{o x}--}aq X.gsuln EL/'
Y&o r 9-6 drx )r.9s*!rn =t.
l;% f 2.6Ai{ 2.Lrrnn'?-- t-Z-ya f Vi AA F9'5urn =
1ufiir!firRu
nnrrr.,.[.:.i:9.i.?.**'*
{sC,
N..----- - "
,,.F.,.9-,,,trr',.+1p.$fl *.,,...n.r...*J-st
nnt0tJ8ull
Sl S' \-c\ \r' t-'=LUulo *J t{ | m ;J-k
"f@J to <lu,^.,(T r+a
iluaLaall..:.,."'.
rx*r, p ,.s.0.F,f F*.,....-e,Ip se.{J gn a"
t.$.r *p-rtn-*I'r ,Y r 9.1t-\--<----.- .....{.{ruFu
{rrndttl
a)l ontc,n ^nnrJOY{
. rt,rLo. ss
,. J.u' "s> ''l'''''tsrr J.o.sr'-,-LQ-J'4"\r
\- !-t tlt {
x L.Y4.Ll
kls a{X 9-b a'u"
xlla'(
k lso Ltrh
)< l5o vt14
X l5t V1v1
xl5? v1vl
xlv w
-- 3 y.ea)
= 3,rl5o )
=' \Q Oo)1
=3qeo )
=' tQoT ))
BORA.26id
ffi
L-aJ0a0d@tatl r'l
lufiiryfirFl
inn..,.....,..,
l#utltlr rndrunrrRs 6tnurnt*!1ili
Lt4oooall)nu'l'n" Cy rrr'' x54-'l YI,Zoo uv)
*{l$"" Elt^rr"L l+*,by ^l- &^t'..{,/l no/ L' l,
axr'' l8- !-L $.c)' S5
i'y l t.3o - 16 .3o t{ .
/'r",{"1.....i.Y.['1......-ff,i*l:.rf ......gr",1"
,10Vtlro1 /ti-ro/.Yt,' I rr.,...'.......-x."....'..:..2H-."',F----T_-; .....$ruf,u
Vloooo/^-x*r. A ll r' ll n 't-
y16rNr) Utu&v t+W,brg ud' 6aow{o'tnezl-ttull/^ ^ v
orV ll?t{ h, /g - LL J.</' s5
,1 nu oo*^.^r, /A
t50.: 10tfl f1J!nn'tn !1.J?vrulnt
t:u1t lt'tuttntu ouvt:ttu
dru"niu uuinrr uavrunluladar:au rvra
!141111U',tnULvtn L! LaU5',lt1l{na :vUn:
AIA'ltYlt?tll n:iLYI'YI1 oomoo
Uo inuruu bcaa
S,",
filfiairrroiru In:rnr:ou:rua'n{nr Ethicat Hacking and Countermeasures riruru o 1o
n?ua1un?vluu:n1:Bas tvtn lu !a ua1:a! rrfl u141?vru1a u lvrn tu ta u:'txtJinallSJun:41
1o rirrauno'ollnou:rln:'lnr:Ilnou:rLrvnluladar:auryrfirfronr:riuui a'nao: EthicaI Hacking and- 'y' a' s
rura-utrnlula6:rmJnnalr:vun: oirircountermeasures tv{ollunl:vlgllu1flnun1 1J0n1Jna1n:! 1?1
'.la,ytalumvte,uSn'Eurrvtvlnlulaua1lautvln awortfuyrlu {irllu4lJfnaqfn1rlal Tn!M]?vrt}lntu:5u1ut nu
{rdriunr:ar.r:dn:ur:f,nou:rtvnluTadar:aurrarfionr:riauf rari'n6n: Ethicat Hacking and
Countermeasures :vra'irliud od - bb lnuruu beee !?a'l d.mo - ob.eno u. fu fionou:tJ
nolfilooi rvu u dru-nivrurinr: ua v rvrnlula du',ruu,rn r./vlivlu'la'u riln1ulad:rsr.r nan:vun:
rilt?fli
n{tSuulJlLyl0'}1:11_Jll4V 01:fU',t
t0llao.rn?1tJuun0
I,lv
({rirunraor:rm:tiir"n: orpr:vna)
{rirur anr:dru"nivluuinrruavMnluladar:aurvrn
drfn.rrud'drurunr:
Iv:. ob bdb-ctooc(-od
h:arr ob bdosi c(oc(
9lO bsrbb-bstc(o
i nt oaa"'ab/ r/ a"r!n?fi uu:n't:uavtyrn [u !aud']:a!tytn
tJ141?ytrJlAUtUn t! tAUt',lg!':nay{tv!n5
dtaltylt?fl5 n?{lYl}I1 oomoo
l'a6o.r toltrgunarn:rfluirurn:
6uu rrruuor irrn:uj
f,.rfieiurd"lu In:lnr:ou:lya'nqni Ethical Hacking and Countermeasures drurl o r1n
dr orirriniuuui nr: uav rmnluladal:a! !rfl lilriyrendu rynlula d:rtrLrnan:vun:kiritruon"ofinou:dn:lnr:flnou:rLmnluladarrauryrnrdonr:riuuf raa'n4n: Ethicat Hacking and
countermeasures rfiolflunr:vr'oru1fi-nunlrwo.iunarn:urari urdurylnlulad:rturnan:vln: rr'.:ut
dru-nivrwinr:rravtunluladar:aulrn irruor€rgviru ii.riu{firnnLfrnuarur:n:Lliuiyrurnzu::uru'l#fi!
{r{r:"unr:oudn:tnr:finau:rlyrnlula6ar:aurys rfion1:!iuuf r,,ldnan: Ethicat Hacking and
Countermeasures :vu'jr.:rnfi od - bb iquluu bddd !?a'l d.mo - ob.mo u. zu lio.lou:lrnolfilno{ svu b drfnirs!3nr:ttacrilnltlladar:aurrrt !uriilura-sryrnhlad:r,uulnau:vun:rilt?fli
inurar ba<<
,J-n{lluulJ'ttyl0yl:'llJIar n"t:fu1
t0uao.in?M.ru00
IN
({rirtrnraor:ror:dir"n: orpr:vna)
{eirur unr:dliniru!3 nr:ltay rytnluladar:auwrpl
drrinmufidru?unri
Iyr:. ob lodtrc(ooc(-od
h:ar: ob bdogJ c(oct
rio uotub-uol.to
rira-.rdrfnivruli nr: uavrrrrfu la Ear :aI urn
lrvriyarn'orynlda6:rttLlnayi:vun:
fi O, rtl uuaacrior usir#inru"n::unr:oirriu.uln:rnr:flnou:rLrynluladar:aurynrfionr:rieruf t rocac
xd'flaflt Ethicat Hacking and Countermeasures
J.or!fr !vriyura'urrnIulaE:runnatr:cun: ldarpr5tfidrr:-nivruuinr:uavwrnluladar:auryrn oiliunr n:rnr:flnou:umnluladar:aumnrfionr:rEouf !:vo"rfl roecaydnau: Ethical Hacking and Countermeasures :cuir{iuvr' od-bb iqu.}uu bdddna1 od.eno - ob.mo Lj. ru fiolou:rLnolfiloroi 11 ro eirfniyulinr:uavmnluladar:aurvrnlr,triyrura"utrnlulad :rtulnayr:vun: riu
rd obinr : rir riu nr : rfl rlhJ d'r u n r rrl ri u u io u ua vi U :s f, 6 n r r ir uri r ars.l
nruvn::rnr:rirriulruln:rnr:r niloiotrjd
o. ,.Ifl. i?"ot: o-r:?'t:cfla
b. uruu,{du firrdln:arnm.'u1ian'flrul fiigorL:du
<. r.nlartiri rioriu
c. urldryr:"nrj fr rdln:arns. u.a. dosoiur fldu6u
'hi'nrucn::rJnr:ivrird sirrir:nr:lri'rihhntiinqrJ:vasrira ar{nr:r uncnlno'rEJIuU:v rrul,firiJulrlorl:criu!ro,rr1n:.rsnr:
!,i ! ,-3a. ysiu n { llr] lJ nu tlJ l.1fl LJ t!
aJr ru iufi 1
tJtlU'lUl.l Yl.t1. teddd
015',t'r:cna)
{o1ur u n r:eirrinivruui nr: ua c ryrr',Ida 6 ar:alnrn
!:vorrn:::lnr:
nllr.Jn'D
nttlJfl'r:
nl:!n1tnt:!n'r:Iastau!n15
I{rir a nra n:r o r: tiiin:
irulj 8500
ea-lturu.rtrrstJNull,l,
uC c/d,,oi^ A e ^':q rn.'/1 a'ja FJ /r\
)
' .,n1--d / lrl;/\ \!R1JY.......2..1.Y. 1.. :!../.........
6un:ldruuo
9 nA. ?-(-
a
rfiorflurirli'drntunra.l-.t.ft.1.11.3i...r1.:.,---.....f .1..1.Y..X*\........La,rr*U. .ttl 6'.ra'riln;16nnFiotld
M.Y t, ri'J Lil t' ^.o'.:(l c' v' (-\_\1 fi r 6'n :s e; !.1 k,l. l. | : -:. :.i :-.1..1.i-..*.?k.tlk:- ) a t il u
,/t-l / iL/" ly46aSn'n,,lJr H*/"y
(!1li '
f lc,cac
frtir{r6'ryrgr.irn;rJflffintre;risl-i1a{vrr{atrnravnlavnr: ttn:s=dr1:ldrA'rp{i'ufiqnfr'ol
nforr{lriuuu6odrfl (fr'rfi ) i{$t'nrtfluriruuailff[ua=r,itt!nratflnoirfltiuqrnnrd'c 6o nrfllu...........iu- '- -L c'- - i v v
uLunQuyrro?lwuu arrrnr{rtridrnrrrirvuor frrrt{r?iucor.r'l#ri'nliuu6ou rir{r.: riflu{o :iluric
iri q/ -. '.: i "||i . .:
(
6o t4 n 4 - Jtt *LnEfiaqs{0:Jrrn2 , rl.t U fi ldFr',? t 0u:JFl L v fl 1.1FI13.i Lllfll.JOlJllU t0
\. \- \-', ' \-z
-UL rtl'.\".\te J tlJ Li -ur- )'tlr
" llr rrr -s1u1u.........................:..r.:..:..:.:................u1v|
.)
f'' ./t- :1 -: -1::i6 t,i 6l qufl.
-;ntl3n r , 'L
I
.. | , ! ,_..,'*= \ \J |..--
-UtbI \ I n'-''j ;J {d u w-. ;t t t ie )l614q lt.q9 let9 l/a.\t tnl Il(rccc,-
lu{urGu1t,19 (
' . J::i
c rdlt:Jt,]-lun'le unn0.rttn?
P^tt t tl.li.t ollvl
,)
'e$lohae../h6