การโจมตีด้วย Whaling Attack (Whaling Phishing)
whaling phishing เป็นการโจมตี phishing รูปแบบหนึ่งที่หลอกล่อให้เหยื่อหลงกลและยินยอมให้ข้อมูลส่วนตัว มีลักษณะการโจมตีอย่างไรบ้าง และมีวิธีป้องกันอย่างไร

whaling phishing เป็นการโจมตี phishing รูปแบบหนึ่งที่หลอกล่อให้เหยื่อหลงกลและยินยอมให้ข้อมูลส่วนตัว มีลักษณะการโจมตีอย่างไรบ้าง และมีวิธีป้องกันอย่างไร
สรุปเนื้อหาของการสัมภาษณ์ คุณกัณณิกา วรคามิน ผู้จัดการฝ่ายธุรกิจความปลอดภัยไซเบอร์ ในกรุงเทพธุรกิจออนไลน์
เจาะลึกการทำ VA และ Pentest แบบเข้าใจง่าย อธิบายให้เข้าใจว่า VA ทำไปเพื่ออะไรและการทำ Pentest ทำตอนไหน แบบไหนต้องทำอย่างไร
เพราะภัยไซเบอร์ไม่เลือกเวลา มีโอกาสเกิดการโจมตีได้ตลอด ดังนั้นการจัดตั้งศูนย์ ศูนย์เฝ้าระวังภัยไซเบอร์หรือที่เรียกว่า CSOC จึงเป็นทางเลือกที่น่าสนใจ
Server เก่าที่ใช้งานมานานและยังคงจะใช้ต่อไป จะมีผลเสียอะไรไหม..?? บทความนี้จะเล่าปัญหาที่พบกับ Server ว่ามีอะไรบ้าง และหากต้องการเปลี่ยน Server ใหม่ควรทำอย่างไร
มาตรฐานสำคัญเบื้องต้น สำหรับผู้ที่ต้องการประเมินความเสี่ยงของแอปพลิเคชันหรือระบบ เพื่อการทำ Vulnerbility Assessment นั้นมีอะไรบ้าง
เดิมที firewall มีการใช้งานมานานแล้วแต่ยังคงพบจุดอ่อนอยู่ จึงทำให้มีการพัฒนาเป็นรุ่น Next Generation Firewall แต่ละรุ่นแตกต่างกันอย่างไรบ้าง?
Firewall เป็นอุปกรณ์อันดับต้น ๆ ที่ใช้ในการป้องกันภัยคุกคามในการใช้งานอินเทอร์เน็ตและเป็นอุปกรณ์ที่ทุกบริษัทจำเป็นต้องมี ซึ่ง Firewall คืออะไร มีกี่ประเภทอะไรบ้าง
Security Information & Event Management (SIEM) คือ เครื่องมือที่ใช้ในการจัดการรักษาความปลอดภัยขององค์กรทำหน้าที่ในการ จัดเก็บ ตรวจสอบหาจุดเสี่ยง วิเคราะห์ และระบุตำแหน่งของภัยคุกคาม
วิธีทดสอบ Security Awareness ในองค์กรด้วย Gophish คือ การทำ Phishing Assessment เพื่อทดสอบ Security Awareness ของพนักงานในองค์กร ว่ามีความรู้ในการป้องกันมากน้อยเพียงใด
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน)
99 ถนนแจ้งวัฒนะ แขวงทุ่งสองห้อง เขตหลักสี่ กรุงเทพ 10210
Copyright © 2022 National Telecom Public Company Limited : NT