ethical hacking and countermeasures

48

Upload: lequynh

Post on 03-Feb-2017

228 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ethical Hacking and Countermeasures
Page 2: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures ก

ค ำน ำ

รายงานผลการด าเนนงานโครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures โดยส านกวทยบรการและเทคโนโลยสารสนเทศ จดขนมวตถประสงคเพอใหบคลากรสายสนบสนน มความร ความสามารถเสรมใหแกบคลากรของมหาวทยาลยเทคโนโลยราชมงคลพระนคร ใหทนตอการเปลยนแปลงของเทคโนโลยสมยใหม ไดอยางด โดยจดขนระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวยตนเอง ชน 2 ส านกวทยบรการและเทคโนโลยสารสนเทศ มหาวทยาลยเทคโนโลยราชมงคลพระนคร มผเขาอบรม 18 คน คดเปนรอยละ 100 สนคาใชจายในการด าเนนงานรวมทงสน 122,133 บาท

ผลการประเมนโครงการพบวา ผเขารวมอบรมตอบแบบประเมนผลจ านวน 18 คน คดเปนรอยละ 100 มความเหนวา มความพงพอใจในการอบรมครงนโดยรวมอยในระดบมาก คอ 4.38 คดเปนรอยละ 87.50 หลงจากอบรมผเขารวมอบรมมความร ความเขาใจในเรองทอบรมเพมขนมคาเฉลย 5.00 คดเปนรอยละ 100.00 และ ผเขารวมอบรมสามารถน าความรทไดรบจากการอบรมไปใชในการปฏบตงานไดอยในระดบมาก มคาเฉลย 4.44 คดเปนรอยละ 88.75 จากการส ารวจความพงพอใจของผเขารวมอบรมในดานประสทธภาพ อยในระดบมาก มคาเฉลย 4.48 หรอคดเปนรอยละ 89.58 โดยผเขารบการอบรมสามารถน าความรการใชปฏบตงานไดจรง

ส านกวทยบรการและเทคโนโลยสารสนเทศ หวงเปนอยางยงวารายงานฉบบนจะเปนประโยชนแกผมสวนเกยวของตอไป

ส านกวทยบรการและเทคโนโลยสารสนเทศ มถนายน 2555

Page 3: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures ข

สำรบญ

หนำ

1. บทสรปผบรหำร 1

2. แบบเสนอของบประมำณ 2

3. รำยงำนผลกำรด ำเนนงำน 8

4. กำรประเมนผลโครงกำรฝกอบรม 9

5. ภำพกจกรรมกำรฝกอบรม 12

6. กำรน ำไปใชประโยชน/แลกเปลยนเรยนร 13

7. รำยละเอยดทำงกำรเงน 15

Page 4: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 1

การฝกอบรมโครงการเทคโนโลยสารสนเทศเพอการเรยนร ผลผลตผส าเรจการศกษาดานวทยาศาสตรและเทคโนโลย หลกสตร Ethical Hacking and Countermeasures ส าหรบบคลากรสายสนบสนนของมหาวทยาลย จดขนระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวยตน เอ ง ส านกวทยบรการและเทคโนโลยสารสนเทศ โดยม วตถประสงค เ พอพฒนาทกษะ ความรความสามารถเสรม ใหแกบคลากรของมหาวทยาลยเทคโนโลยราชมงคลพระนคร ใหทนตอการเปลยนแปลงของเทคโนโลย

การด าเนนงาน ไดรบงบประมาณ 122,133 บาท มผเขาอบรมจ านวน 18 คน สนคาใชจาย 122,133 บาท ประกอบดวย

คาตอบแทน 84,000 บาท คาใชสอย 26,000 บาท คาวสด 12,133 บาท รวม 122,133 บำท จากการประเมนผลโครงการพบวา ผเขำอบรมมควำมพงพอใจในกำรอบรมครงนอยในระดบมำก มคำเฉลย 4.38 คดเปนรอยละ 87.50 กำรประเมนวทยำกร ผเขำอบรมมควำมพอใจอยในระดบมำก มคำเฉลย 4.50 คดเปนรอยละ 90.00 ดานความรความเขาใจ หลงจำกอบรมผเขำรวมอบรมมควำมร ควำมเขำใจในเรองทอบรมเพมขน มคำ มำก โดยมคำเฉลย 5.00 คดเปนรอยละ 100.00 ดานการน าความรไปใชประโยชน ผเขำอบรมสำมำรถน ำควำมรทไดรบจำกกำรอบรมไปใชในกำรปฏบตงำนไดอยในระดบ มำก มคำเฉลย 4.44 คดเปนรอยละ 88.75 ดานประสทธภาพจากการส ารวจควำมพงพอใจของผเขำรวมอบรมในดำนประสทธภำพ อยในระดบ มำก มคำเฉลย 4.48 หรอคดเปนรอยละ 89.58

ปญหำอปสรรค 1. มบางหนวยงานจดอบรม วน เวลา ตรงกน จงไมสามารถเขาอบรมได 2. สงรายชอมาแตไมเขาอบรม เนองจากมงานดวนทตองท า 3. มบางหนวยงานสงรายชอลาชา

ขอเสนอแนะเพมเตม

1. อยากใหส านกวทยบรการฯ จดอบรมใหสายสนบสนนดวย ไมใชจดแตสายวชาการ 2. อยากใหส านกวทยบรการฯ จดอบรมหลกสตรอน ๆ ดวย 3. ควรเพมวทยากรใหมากกวาน เนองจากผเขาอบรมมจ านวนมาก 4. ควรท าความสะอาดเครองคอมพวเตอรและอปกรณพวง

บทสรปผบรหำร

Page 5: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 2

โครงกำรงบยทธศำสตรเงนงบประมำณประจ ำป 2555 ดำนวทยำศำสตรและเทคโนโลย

หนวยงำน ส ำนกวทยบรกำรและเทคโนโลยสำรสนเทศ

ชอโครงกำร โครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures

ลกษณะของโครงกำร

( ) 1.1 การสงเสรม ความตระหนก ปลกฝงจตส านก ( ) 1.2 การสบสาน การพฒนา การอนรกษ ( / ) 1.3 การอบรม การประชม การสมมนา (ทางวชาการ/เชงปฏบตการ) ( ) 1.4 การฝกศกษา การศกษาดงาน ( ) 1.5 การจดนทรรศการ การจดงาน ( ) 1.6 อน ๆ .............................................................................

ควำมสอดคลองกบยทธศำสตรและกลยทธของมหำวทยำลย กลยทธท ( / ) 1.1 บรณาการหลกสตรแบบองครวม

( ) 1.2 สรางความเขมแขงทางวชาชพเฉพาะทาง ( ) 1.3 บรหารจดการเชงรก ( ) 1.4 พฒนานกศกษาและบณฑตใหเปนทรพยากรมนษยทมคณคา และรวมมอกบศษยเกา ( / ) 1.5 พฒนาศกยภาพของบคลากรทางการศกษาทกระดบ ( ) 1.6 ใหบรการวชาการแกสงคม เพอสรางและพฒนาอาชพโดยยดหลกเศรษฐกจพอเพยง ( ) 1.7 สนบสนนและสบสานงานท านบ ารงศลปวฒนธรรม และรกษาสงแวดลอม ( ) 1.8 พฒนางานวจย/นวตกรรม/สงประดษฐ เชงบรณาการ เพอประโยชนเชงพาณชย ( ) 1.9 เผยแพรและถายทอดองคความรสความเปนเลศ

ผรบผดชอบโครงกำร ส านกวทยบรการและเทคโนโลยสารสนเทศ มหาวทยาลยเทคโนโลยราชมงคล

พระนคร หวหนาโครงการ นางสาวเพชราภรณ เพชรแกว รองผอ านวยการส านกวทยบรการและเทคโนโลยสารสนเทศ

Page 6: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 3

หลกกำรและเหตผล

เทคโนโลยในโลกปจจบนมความกาวหนาไปอยางรวดเรว โดยเฉพาะอยางยงในศาสตรเรองคอมพวเตอร ทในปจจบนนไดกลายมาเปนสวนหนงของการท างานในหลายสาขาวชาชพและเปนองคประกอบในการด ารงชวตประจ าวน การศกษาหาความรทางดานคอมพวเตอรในรปแบบเดมทเนนออกเปน 2 สวนหลกคอความรทางดานฮารดแวร และทางดานซอฟตแวร ทแยกออกจากกนโดยสนเชง และระบบการเรยนรดวยตวเองจากหนงสอตางๆ ทม จ าหนายอยในทองตลาดอาจจะไมเพยงพอ โดยเฉพาะกลมบคลากรซงมโอกาสไดใชงานคอมพวเตอรมากขน แตยงขาดประสบการณ ทกษะ และความช านาญในการใชงาน รวมถงปจจบนการโจรกรรมขอมลทางคอมพวเตอรไดเกดการแพรหลายในสงคมมากขนจงตองหาวธเรยนรวธการปองกน

ดวยเหตนทางส านกวทยบรการเทคโนโลยสารสนเทศ จงด าเนนการจดโครงการอบรมเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures โดยจดอบรมใหความรทางดานคอมพวเตอรทงทางซอฟตแวรและฮารดแวรในลกษณะของการใชงานเบองตน และได มโอกาสฝกใชงานคอมพวเตอรของบคลากร รวมถงท ากจกรรมอนๆ เพอน าความมรทไดไปใชประกอบทกษะในการปฏบตงานเพอใหเกดประสทธภาพ วตถประสงค

1. เพอพฒนาความร ความสามารถ และทกษะของบคลากรทางคอมพวเตอรใหทนตอการเปลยนแปลงของเทคโนโลยซงตองมความรความสามารถไดตามมาตรฐาน

2. เพอน าความรจากการฝกอบรมมาปรบปรงพฒนาระบบงานคอมพวเตอรของมหาวทยาลยใหมประสทธภาพยงขน และทนสมยอยเสมอ

3. เพอสนบสนนใหบคลากรทกคนแสดงความสามารถ และความคดสรางสรรคไดอยางเตมท กลมเปำหมำย ทงสน 26 คน ประกอบดวย

ผเขาอบรม จ านวน 18 คน กรรมการ จ านวน 6 คน วทยากร จ านวน 2 คน

สถำนทด ำเนนงำน ศนย การ เร ยนร ด วยตน เอง เท เวศร ส าน กวทยบร การและ เทคโนโลยส ารสนเทศ

มหาวทยาลยเทคโนโลยราชมงคลพระนคร

ระยะเวลำด ำเนนงำน ระหวางวนท 18-22 มถนายน 2555

Page 7: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 4

ขนตอนกำรด ำเนนงำน

กจกรรม ป 2555 ม.ค ก.พ ม.ค เม.ย พ.ค ม.ย ก.ค ส.ค ก.ย

1. ประชมวางแผน

2. จดท าโครงการ

3. เสนอโครงการเพอขออนมต

4. ด าเนนโครงการ

5. ประเมนผลโครงการ

6. ตดตามการน าความรไปใช

ประโยชน

งบประมำณ 122,133 บำท (หนงแสนสองหมนสองพนหนงรอยสำมสบสำมบำทถวน) เบกจายจากเงนงบประมาณ ผลผลต ผส าเรจการศกษาดานวทยาศาสตรและเทคโนโลย งบรายจายอน คาใชจายพฒนาคณภาพการศกษา โครงการการพฒนาการจดการศกษาตามยทธศาสตรการพฒนามหาวทยาลย โครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร

1. คำตอบแทน 84,000 บำท

คาตอบแทนวทยากรภายนอก ( 7 ชม. x 5 วน x 1,200 บาท x 2 คน)

2. คำใชสอย 26,000 บำท (ผเขาอบรมและคณะกรรมการด าเนนงาน จ านวน 26 คน)

- คาอาหารวาง (10 มอ x 26 คน x 25 บาท) 6,500 บาท - คาอาหารกลางวน (5 มอ x 26 คน x 150 บาท) 19,500 บาท

3. คำวสด 12,133 บำท

รวมทงสน 122,133 บำท (หนงแสนสองหมนสองพนหนงรอยสำมสบสำมบำทถวน)

หมำยเหต ขอถวเฉลยจายคาใชจายทกรายการและจ านวนคนโดยเบกจายตามวงเงนทไดรบอนมต

Page 8: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 5

รายละเอยดหลกสตรการฝกอบรม เปนหลกสตรการพฒนาระบบเทคโนโลยสารสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures เนอหาหลกสตรประกอบดวย วนจนทรท 18 มถนายน 2555

Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration

วนองคารท 19 มถนายน 2555

System Hacking Trojans and Backdoors Viruses and Worms Sniffers

วนพธท 20 มถนายน 2555

Social Engineering Denial of Service Session Hijacking Hacking Webservers

วนพฤหสบดท 21 มถนายน 2555

Hacking Web Applications SQL Injection Hacking Wireless Networks Evading IDS, Firewalls and Honeypots

วนศกร ท 22 มถนายน 2555

Buffer Overflows Cryptography Penetration Testing

Page 9: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 6

ก ำหนดกำรอบรม Ethical Hacking and Countermeasures

18 มถนายน 2555 เนอหา 8.30 - 10.30 Introduction to Ethical Hacking 10.30 - 12.00 Footprinting and Reconnaissance 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Scanning Networks 14.30 - 16.30 Enumeration

19 มถนายน 2555 เนอหำ 8.30 - 10.30 System Hacking 10.30 - 12.00 Trojans and Backdoors 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Viruses and Worms 14.30 - 16.30 Sniffers

20 มถนายน 2555 เนอหำ 8.30 - 10.30 Social Engineering 10.30 - 12.00 Denial of Service 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Session Hijacking 14.30 - 16.30 Hacking Webservers

21 มถนายน 2555 เนอหำ 8.30 - 10.30 Hacking Web Applications 10.30 - 12.00 SQL Injection 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 14.30 Hacking Wireless Networks 14.30 - 16.30 Evading IDS, Firewalls and Honeypots

22 มถนายน 2555 เนอหำ 8.30 - 10.30 Buffer Overflows 10.30 - 12.00 Cryptography 12.00 - 13.00 พกรบประทานอาหารกลางวน 13.00 - 16.30 Penetration Testing

หมำยเหต : ก ำหนดกำรอำจมกำรปรบเปลยนตำมควำมเหมำะสม

Page 10: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 7

กำรประเมนผลโครงกำร

1. การสงเกตการณการมสวนรวม 2. ท าแบบประเมนผลโครงการเมอเสรจสนโครงการ 3. ตวชวดดานปรมาณ จ านวนผเขาอบรมไมนอยกวารอยละ 80 ของเปาหมาย 4. ตวชวดดานคณภาพ ผเขารบการฝกอบรมมความพงพอใจในการฝกอบรมโดยรวมไมต ากวา

3.50 5. ตวชวดดานเวลา การอบรมเสรจสนภายในเวลาทก าหนด

ผลทคำดวำจะไดรบ

1. บคลากรสามารถพฒนาระบบงานของหนวยงานไดอยางมประสทธภาพ 2. เสรมสรางสมรรถนะของมหาวทยาลยดานเทคโนโลยสารสนเทศ 3. เกดบรรยากาศการแลกเปลยนเรยนรในองคกรเพอพฒนาสองคกรแหงการเรยนร

Page 11: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 8

โครงการฝกอบรมเทคโนโลยสารสนเทศเพอการเรยนร ผลผลต ผส าเรจการศกษาดานวทยาศาสตรและเทคโนโลย งบรายจายอน คาใชจายพฒนาคณภาพการศกษา โครงการการพฒนาการจดการศกษาตามยทธศาสตรการพฒนามหาวทยาลย หลกสตร Ethical Hacking and Countermeasures ระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวยตนเอง ส านกวทยบรการและเทคโนโลยสารสนเทศ ศนยเทเวศร มหาวทยาลยเทคโนโลยราชมงคลพระนคร

1. ผลกำรด ำเนนงำนดำนกำรจดกำรในภำพรวม 1.1 ในการอบรมกลมเปาหมายผเขารวมโครงการประกอบดวยอาจารยและบคลากร

สายสนบสนน ทกหนวยงานของมหาวทยาลย จ านวน 18 คน

1.2 งบประมาณทไดรบ 122,133 บาท เปนเงนคาใชจายในการด าเนนงานจรง 122,133บำท ประกอบดวย

คาตอบแทน 84,000 บาท คาใชสอย 26,000 บาท คาวสด 12,133 บาท รวม 122,133 บำท

1.3 จากการส ารวจความพงพอใจของผเขารวมอบรมในภาพรวม มคาเฉลยอยในระดบ มำก มคาเฉลย 4.38 คดเปนรอยละ 87.50 จากผตอบแบบสอบถาม 16 คน

2. ผลกำรประเมนควำมรตนเองดำนวทยำกร ดำนควำมรควำมเขำใจ ดำนกำรน ำควำมรไปใชประโยชน และดำนประสทธภำพ 2.1 ดำนวทยำกร จากการส ารวจความพงพอใจของผเขารวมอบรมในดานวทยำกรอยใน ระดบ มำก มคาเฉลย 4.47 คดเปนรอยละ 89.38 2.2 ดำนควำมรควำมเขำใจ หลงจากอบรม ผเขารวมอบรมมความรความเขาใจในเรองท อบรม เพมขน อยในระดบ มำก มคาเฉลย 4.00 คดเปนรอยละ 80.00 2.3 ดำนกำรน ำควำมรไปใชประโยชน ผเขารวมอบรม สามารถน าความรทไดจากการ อบรมไปใชในการปฏบตงานได อยในระดบ มำก มคาเฉลย 4.42 คดเปนรอยละ 88.33 2.4 ดำนประสทธภำพ จากการส ารวจความพงพอใจของผเขารวมอบรมในดานประสทธภาพ อยในระดบ มำก มคาเฉลย 4.48 หรอคดเปนรอยละ 89.58

รำยงำนผลกำรด ำเนนงำน เทคโนโลยสำรสนเทศเพอกำรเรยนร ประจ ำป 2555 หลกสตร Ethical Hacking and Countermeasures

Page 12: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 9

ประชากร ประชากรทใชในการประเมนผลโครงการเทคโนโลยสรสนเทศเพอการเรยนร หลกสตร Ethical Hacking and Countermeasures ระหวางวนท 18-22 มถนายน 2555 ณ ศนยการเรยนรดวนตนเอง ส านกวทยบรการและเทคโนโลยสารสนเทศ ผเขาอบรมประกอบดวยอาจารยและบคลากรสายสนบสนนทกหนวยงาน จ านวน 18 คน กลมตวอยาง ทใชในการประเมนผลโครงการ คอ บคลากรสายสนบสนนทกหนวยงานของมหาวทยาลย จ านวน 16 คน คดเปนรอยละ 100 ของผเขาอบรม เครองมอทใชในการเกบรวบรวมขอมล ม 1 ฉบบไดแก แบบประเมนตนเองโครงการเพอการสงเอกสารทางการเงน ลกษณะแบบสอบถามเปนแบบมาตราสวนประมาณคา 5 ระดบ (Rating Scale) คอ มากทสด มาก ปานกลาง นอย และนอยทสด แบงเปน 3 ตอนคอ ตอนท 1 ขอมลสวนบคคล ตอนท 2 ความคดเหนดานการอบรม ตอนท 3 ขอเสนอแนะเพมเตม

แบบสรปผลกำรประเมนผลโครงกำรอบรม หลกสตร Ethical Hacking and Countermeasures จ ำนวนผตอบแบบสอบถำมทงหมด 16 คน

ตำรำงท 1 ขอมลสวนบคคล

ขอมลสวนบคคล จ ำนวน รอยละ เพศ ชาย 11 68.75%

หญง 5 31.25%

กำรประเมนผลโครงกำรฝกอบรม เทคโนโลยสำรสนเทศเพอกำรเรยนร ประจ ำป 2555 หลกสตร Ethical Hacking and Countermeasures

Page 13: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 10

ตำรำงท 2 การประเมนตนเองของผรบการอบรมตอความคดเหนดานการอบรม เกณฑกำรใหคะแนนระดบควำมคดเหน คาเฉลย 4.50-5.00 หมายถง มความพงพอใจมากทสด คาเฉลย 3.50-4.49 หมายถง มความพงพอใจมาก คาเฉลย 2.50-3.49 หมายถง มความพงพอใจปานกลาง คาเฉลย 1.50-2.49 หมายถง มความพงพอใจนอย คาเฉลย 0.50-1.49 หมายถง มความพงพอใจนอยทสด

ประเดนควำมคดเหน

ระดบควำมพงพอใจ / ควำมรควำมเขำใจ / กำรน ำควำมรไปใชประโยชน มำกทสด

(รอยละ)

มำก

(รอยละ)

ปำนกลำง

(รอยละ)

นอย

(รอยละ)

นอยทสด

(รอยละ)

คำเฉลย

(รอยละ) ระดบ

ดำนวทยำกร

1. การเตรยมตวและความพรอมของวทยากร

9.00 (56.25%) 7.00 (43.75%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.56 (91.25%) มากทสด

2. สามารถอธบายเนอหาไดชดเจนและตรงประเดน

12.00 (75.00%) 4.00 (25.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.75 (95.00%) มากทสด

3. ใชภาษาทเหมาะสม เขาใจงาย

5.00 (31.25%) 11.00 (68.75%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.31 (86.25%) มาก

4. สามารถตอบค าถามไดตรงประเดน

6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก

5. วทยากรมจ านวนเพยงพอเหมาะสม

5.00 (31.25%) 11.00 (68.75%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.31 (86.25%) มาก

6. เอกสารประกอบการบรรยายเหมาะสม

8.00 (50.00%) 8.00 (50.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.50 (90.00%) มากทสด

รวมทงหมด

4.47 (89.38%) มาก ดำนควำมรควำมเขำใจ

1. ความร ความเขาใจในเรองนกอนการอบรม

0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 16.00 (100.00%) 1.00 (20.00%) นอยทสด

2. ความร ความเขาใจในเรองนหลงการอบรม

16.00 (100.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 5.00 (100.00%) มากทสด

รวมทงหมด

4.00 (80.00%) มาก ดำนกำรน ำควำมรไปใชประโยชน 1. น าความรทไดรบไปใชในการปฏบตงานได

7.00 (43.75%) 9.00 (56.25%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.44 (88.75%) มาก

2. สามารถใหค าปรกษา แนะน าแกเพอนรวมงานได

7.00 (43.75%) 9.00 (56.25%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.44 (88.75%) มาก

3. มความมนใจการน าความรทไดไปใชประโยชน

6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก

รวมทงหมด

4.42 (88.33%) มาก ดำนประสทธภำพ 1. การใหบรการของเจาหนาท

8.00 (50.00%) 8.00 (50.00%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.50 (90.00%) มากทสด

Page 14: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 11

2. การประสานงาน อ านวยความสะดวกของเจาหนาท

10.00 (62.50%) 6.00 (37.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.63 (92.50%) มากทสด

3. สถานทสะอาดและมความเหมาะสม

10.00 (62.50%) 6.00 (37.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.63 (92.50%) มากทสด

4. วสด / อปกรณในการฝก มความเหมาะสม

6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก

5. ระยะเวลาในการอบรม/สมมนามความเหมาะสม

6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก

6. ทานมความพงพอใจในการอบรมครงน

6.00 (37.50%) 10.00 (62.50%) 0.00 (0.00%) 0.00 (0.00%) 0.00 (0.00%) 4.38 (87.50%) มาก

รวมทงหมด

4.48 (89.58%) มาก

Page 15: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 12

ประมวลภำพกจกรรม

Page 16: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 13

แฮกเกอรท ำยงงยถงสำมำรถแฮกเงนคณจำกธนำคำรได ในการโอนเงนผานอนเตอรเนตนน เจาของบญชตองท าการลอกอนเขาสบญชของตวเอง และกจะท าการกรอกขอมลตาง กอนจะท าการคลกโอนเงน เวบแอปพลเคชนกจะท าการเชอมตอเจาของบญชไปยง เซพเวอรของระบบ ซงบนทกขอมลตางๆของผใชงานไว ซงกคอ จ านวนเงน ยอดเงนตางๆ http://Thaibank.com/transfer.do?acc=hacker&amount=2500 จาก url จะอธบายไดดงตอไปนคอ http://Thaibank.com คอชอธนาคาร /transfer.do?acc คอค าสงทใชงานกคอค าสงโอนเงนนนเอง =hacker คอชอบญชปลายทางทรบเงน &amount=2500 จ านวนเงนทโอนมา http://Thaibank.com/transfer.do?acc=สมปองr&amount=25000 ถาหากวาสมชายไดรบอเมลนและก าลงออนไลนอยบนระบบของ http://Thaibank.com เมอสมชายคลกลงนสมชายกจะโอนเงนมาใหสมปองทนท 25000 บาท แตถาสมชายไมไดออนไลนละ กไมยากทจะหลอกใหสมชายออนไลนวธงายๆกคอผมจะตงอเมลทจะสงใหสมชายโดยใหมชอคลายอเมลจากธนาคารเชน สวสดคณสมชาย ขณะนมเงนจากบรษทแฮกเกอรไฮโอนเงนเขาสบญชของทาน กรณาลอกอนเขาสระบบบญชธนาคารของทานและกดลงคนเพอท าการรบเงน http://Thaibank.com/transfer.do?acc=สมปองr&amount=25000 เมอสมชายไดรบอเมลดงกลาว สมชายกจะรบลอกอนเขาสระบบและเชคยอดเงนในบญชหากไมพบยอดเงนใน บญชสมชายกจะเขาใจไปเองวาตองกดยนยนการรบเงน เงนถงจะเขาบญช และสมชายกกดลงคดงกลาว ท าใหตวเองโอนเงนไปหาสมปองโดยไมรตว จะรตวกตอเมอมขอความขนมาวาโอนเงนเรยบรอยแลวจากเวบไซตของ ธนาคาร ซงถาเจอรแฮกเกอรขนเทพแลวขอความนกอาจไมปรากฏขนมาเนองจาก วา ในอเมลทสงมานน มโคดตวนฝงอยดวย <img src=”ตรงนใสโคดโอนเงน ″ alt=”" width=”1″ height=”1″ ตวอยางเชน <img src=”http://Thaibank.com/transfer.do?acc=สมปองr&amount=25000alt=”" width=”1″ height=”1″ จากโคดจะเหนไดวาค าสงโอนเงนนนถกซอนไวดวยรปภาพขาด 1*1 ท าใหเวลาทสมชายคลกไปทลงคดงกลาวแลวไมพบขอความแจงโอนเงนซง ท าใหสมชายไมรวาตวเองโดนหลอกจนกวาจะเชคยอดเงนอกท

หลกฐำนกำรน ำไปใชประโยชน

Page 17: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 14

กำรปองกนตวเองจำกกำรโดนแฮกเงนในธนำคำร คณคงทราบวธการแฮกเงนในบญชธนาคารจากบทความของผมแลวจากนผมจะน าเสนอวธการ

ปองกนตางๆใหบญชธนาคารของคณปลอดภย 1.ไมคลกลงคใดๆกตามทคณไมรจกในหนาเวบตางๆในขณะทคณออนไลนอยบนระบบของบญชธนาคาร 2.ตรวจสอบทมาทไปของเมลนนๆทคณไดรบใหแนใจกอนจะคลกเปดอานหากเขาขายนาสงสยกใหลบทงไปเลย 3.ทกครงในการเลกใชงานบญชธนาคารกขอใหคณคลกออกจากระบบหรอลงชอ ออกแทนทคณจะปดหนาเวบธรรมดาเพราะแฮกเกอรสามารถปลอมไอพเครองคณ เพอเขาใชงานบญชคณไดอกครง 4.ไมควรใชคอมพวเตอรสาธารณะหรอคอมพวเตอรทใชรวมกนโดยบคคลอนในการเขาท าบญชเกยวกบการเงนของคณ 5.ในธนาคารควรมระบบปองกนและอาจใชตวแปรตางๆในการกรองสครปทเขามาส ระบบฐานขอมลเชนอาจใชระบบกรอกจ านวนเงนเปนตวเลขและแปลงคาเปนรหสลบ ทบคคลภายนอกไมสามารถรกอนจะเขาไปสระบบฐานขอมล หรออาจใชระบบตรวจสอบลงคทมาของค าสงตางๆกอนจะท าการโอนเงน

Page 18: Ethical Hacking and Countermeasures

หลกสตร Ethical Hacking and Countermeasures 15

รำยละเอยดทำงกำรเงน

Page 19: Ethical Hacking and Countermeasures

uuilnflan?1ild'lu:rtnt: eirrinivyruinr:uasryrnluladar:aurylpt tryr:. rmvy#Ivr:."u-t db-clooc( ria uouc<

d nuooo^.^vt Ld I iuii lt( iquruu bac<

Guu {o'ruronr:norna'l

!-nufr uuriyurd'eruyrnlllad:rru.rnayr:cuni ou:r"fil#eirriniyuu3nr:uacryolula6d1r61J! n rirriunr:o"oln:.lnr:finou:lrynldadar:auryrnrdonr:riuui ila-nan: Ethical. Hacking

and Countermeasures :vrlt'jr.rr-1fi od - bb iquruu beac ru qutinr:riuufd.lanurolrvrt?fl{ .ilfniiluu3nr:uavryrnluladar:aurun riu riod In:lnr:flnou::rrilnrimtdraSoduud'r

! .t o w .{ ar- d .ortoarua-'n5ruludrd'rgrfro1driufu o'rururiu ooc(,boo uru (rafi.uraurdrvl"uunioulrudu) rmv

duriuan drururi! doo u'tyt (diouurvrrirl) d',rraa"ngruhrir6'rgvr'uuurLryliolfi

6rGuurrr"fi oIil:ory:ruuayrirriunr:rioh

t

tl({rl'lunran:ror:tliin: or1'lr:vna)

{rillunr:dru-niuer!inr:uacr nhladar:auryn

9.,,q

d ! w a o - A qea - ar:a{ t0a{ua nrlu LUa'tnrulfl0 Ltnu!,:uutJ

Page 20: Ethical Hacking and Countermeasures

lours! bddd

uahqnr Ethical Hacking and Countermeasures

riuu o6nr:ud (ilru:o'ro6n, :rdfrrurvnluladar:aurvnr uav no.:na'.:)

riraritinivreru3nr:uavrvnluladar:a!ryn ri1il!n6'oln:ur:finorzuar:a!tvrfl!fi0n1:6u!i

raa'n4m: Ethicat Hacking and Countermeasures :vra'jrdufr od - bb iflu.tul.J bd dru qudnr:Gulidrunura{rvu?fli a'ru"niruuinr:rravulrnlulndar:aurvra lnurindrbornriu.rurJ:v:Lrzuil bddd w:'ruiileJdr rirl{rirafizuulnrunlv{n15finbr In:l nr:nr:vr'zuur nr:{onr:finurnr:JeJvlonraninr:viruuur,trivrurdu In:.: nr:ilnou:tLrvrnlu1a6ar:aurrn rfionr:

Js,n{ 15 u 1.,/1r 1lT1 0 lu l o Yl315 fu 1

o. ourlfiIn:lnrrilnou:lnrnluladar:auurnudo nr:6uri r,rn'n4n: Ethical Hacking

and Countermeasures :cv'jr.rir.li oa - bb ifltr'tur.r bddd ru 4ltinr:riuufdrunutortvrlrfii iirrinivrel!3nr:lravtvlnluladar:6utvrn tiiuliu .'rore,omsr u'rvr.; ) - 2'(14U.it!6U40{ rJU60.i11l.J14U.r:0 Ua1!a!6'DJlJ',rvl0?U)

o. oqrl-fi frllnnauiriruln:rnr: iirrrr bu nu ({uiror:r nzucn::lnt:ravivurn:)

0'!:1u1t0ltltu

m. or4ifitvlurrqn'rgryr fifigor:n"u lflu{dlriuvro:orijru iirt.rruti! ooo,ooo 'u'rvr

,l I )(u1r.t lta!'u11.r14u1.ru111fl ?u.)

I{

({rJruoran:ror:tifil"n: or:rt:vna)

{rirurunr:;irrini u!in1tLLavrvlnlula6ar:autvrn

r.,,.aolrJt iNAJf'Jo v / n,trr oTJti "D rcuz

lVln .r.n^ tJ..:r't'L1- ./I' \ rl\-

/ rrl.':, ;,r. a ar'v. lric iJ'" A a1a a 1) c t) t-' ^ ;'

o,,rrrrf )oX ^,,.^r..,,^,,t,,1t)

nv - '^t:. r ,n^;"" F7hit",Jtt I I I t il\l,C6t^).\nll ttL>;1?r,'r,tiq;tre!

e\ J h\.r ,tl i ) i ) , ,.a!lw"_.t : ':./- ( {n, NnL,-t1_\- ) rJv is ai."cr4 ,,;_.

t..r_q

.i,." wtj-

C>sh-- $ J'" 'rY

naz-,--

s-t. {/. trA/'U*u

si,r' sy

Page 21: Ethical Hacking and Countermeasures

rii;u ctir:t:i Iiru:o'ti t'iiunr:a;i-i

rf;o'til:oiior:uro1:ih'i' r<v6

l/n-* o)-'"8t Al l.fr" c"v'' r'*-' e1 iJ

a'a (f-Bn"€{'

tr'ir,.i ijlla./

,4r,.' {a

AV*t

Page 22: Ethical Hacking and Countermeasures

lntrnr:ruqmonran{tiulurJ:currurJ:clirfl zsss

drui uraranfuasrilnlula6

ra rulru drrinifl uuim:!!actvtnluladar:autvrn

daln:rnr: In':lnr:fl nor:rrvrnIulaEar:alrvrnrfi onr:Gauf

va-ndn: EthicaI Hacking and Countermeasures

dnnu;rarTn:lnr:( ) 1.1 nr:dlrair n?tu:vvrin rJqnil.riordrin

( ) 1.2 nrrela1r nr:r{zuur nr:orlinri( / ) 1.3 nl:au::J nr: :ctrJ nr:a'uur (vrr.ritrnr:/rt'rrJiri6nr:)

( ) t.q nr:flnfinur nr:finurqlru( ) t.5 nr:o"nir::flnt: nr:dolru

r'( ) 1.6 01J'l .............................

nruaonndorfi'rqronranf ua:naqriitasrrrivardunaqndfi

(/ ) 1.1 lrrlrn, rxa"n4n:uut-rorri:rrL

( ) 1.2 airlnmltrilui.:rr.:itrdtltorrvltr't( ) t.a uivr:o"nnr:t0l1n( ) t.+ riouurrinfinurrrncJilfinlviriluvrilrurn:l1udfiiqrurir uaviruiofiifrudrrir( / ) 1.5 finrurd'nuR't'ltlJoi!naln:rr':nr:fi nurrn:cni!( ) t.6 lfiuinr:itlr nr:uria'lnrL tn'oair':uavviruurorir rloaOoraa'n rn:stfi o o tfi s':

( ) t.z ariualu*aviuaru.:rurir1uir1.rfi alizutto::u uavinurd'l ur odol

( ) t.a fitlrtrruii't/rlin n::!/aril:vdui! ril;: rur nr: rfi orJ:clstirt{1'{rtltd( ) t.9 r u[v{i*avriruv]ooairinruieinrurflurdn

{iufintrouln:rnr: drrininer!inr:rravrrnlula6ar:auturt rvrirurdertvrnlulad:rtllna

:vtn:ra''r vrirln':.l nr: urlamtnt:rn:ni tfit:urir

:ol fi rirurunr:dr!"niv s!3 nr:uac tvlnluladar:autra

E"-

Page 23: Ethical Hacking and Countermeasures

uannl:ualt rlnla

rrnlulad'lulaniolu"uiarTlfrmr.rirhJotjrr:rnriT Insro rvaeir':B{unraqri6or- . )n u - tl a ., , a

norJYl? rnot ltru! n n!u! rn n61u!1liJt.lti?u14i{lan n1:1i1.r1l]lural udlt'titl6r !|a u ri!o.rFi :vnoulun1:n'r:.:dinil:cdriu n1:6nul lnrilLfrrr6'runorLfir rora fllgrJuur rdliuiuoonrih 2 rilrua-n6onlrLfvrr.rdruar{o uri lracr1.:ri'lLnolhirri duunaonnrnn-ulosdurt.!

.id.uac:crr!nr:rigufdrufrrrorornral"liooir.rl fiio'rrarJr0otjluri'o.rqrarnorrochjrfiurraloaronrv n{lrlnar n:iirilonrakildrrunorfir rnoirr ndu usiu'wro!:va! nr:nj rinuv uac

nrrlrirurrgtrnr':1d.lru:lrn'rioljln'riTn:n::rr{o{arrlnorfirrnofl6'rfinnr':$r{iyars'tuann!!'tn1!n{n0{ 1't6t:uu:?6n't:u0.:n!

.trir ou,lqivrrldrrinir arSnr:rvlnluladalia!rvrfl 6.rn'r riunr:o"rrln:{ n'lrou:!J

)tt nldada'rra!lvlnrfionr:6auf r,ta"n{n: EthicaI Hacking and countermeasures Inu{nou:!- .Z I u

u4R?1!:yn.:n'rt.tnar ?rna:yryr'r{qo duriuavarinurflua-nuruvtolnr:1{':r!tio.tti'u ttac16i]

lonraflnld.rrunalfirrnaito.rrlnarn::ru6.:rirfion::rLdu1 ln'orjrnrtLlfdld'h-fl.tr-t:vnouylnEV [Un1:!nUn{T!tll0 L tnU!:VAy]EnTlt

innrJ:varri

1. rfionirurrnrlLf nrtrarlr:n uacrinucro.waar n:vr.rn olfir tnoflriri'ueio nr:ruJdu!uUa{ro.rrrnlu1a 66lfiorinllfn?'r!aMr01d'n1!!1 nrlLr)"2. rfiarirnruSornnr:flnou:rrr!iurj:lrYc!ur:cu!.:runorfirrnoirorrvrivrsrdolri

!il:y dyrGa ryi 0.rdu $a vvr-ua !"rJo Ei la ! o

:. rfroariuarlul#r1na1n5 nnu[an{a?']!a1rlr:n [acnlrrfioair.la:':rfbiaajr.:rdud

nrirrflruuru n".rdu 26 nu rJ:cnoutiru

t u'10l.J tlJ

n:::Jn't:

'tvtul nt

01ultn'lluu{1u

q u dn r : ri o u f d'l 0 nr ! o.! rx r? fl i rir rinivr u ui n r : Ia c tvl nIuIa d a r : au ry] n

tLvrirara-urvlnlula6:1trtnna rcr.rn:

:curr?a1d1!iu.!1u :cv'j1{?-!d 78-22 i\:|na\ 2555

Q11J1U

01u?11

n1!?lJ

18 nl]

6n!2Au

fr'^

Page 24: Ethical Hacking and Countermeasures

rYunounr:n'rriumunonSl! n zsss

ll.fi n.v{ ll.ff lt.R 1r.u n.R a.a n.u

r . !:vtrL'rruruuI -

z. r"or rln:rnr:I I

g. rauoln:rnr:tfi atoorlrifi -t

+. sitiuln:.lnr: -

s. rJ:vriuaaln:rnr:I

o. 6nnunr:rirnrrlflrJl'frJ:cIutil -

I

ru :vrtru L22,733 r1vl (vdluauaolraduaolviurafi':iouaru3ll6ruurvdru)

rinriruornriuw!:vrrzu HaH6n {d.ionr:finurriruirurflraniracryrnlula6 w':ruijrsd!

rirldii.ruriorurqrunrnnr:6nur [n:lnr:nr:rniorurnrro"onr:finurnlLqronraninr:niruur

l rirura'u In:rnr:fl nol:ltvrnltrlnEar:alrvrntfi onr:riuuf

1. ri"rnouwru 8a,ooo /mrirnoruvruirorn:nrauon (71!.x5iu x 1,200 !1rx 2n!) -'

z. atltaau 26,000 u1ll(airiro!:! [avnzuc n::lnr:o"r tiuru l'ruru 26 nu)

-" rj,orvrlj,to (to fo x zo nr,r x 25 !1v) 6,500 /1)1\- eirarm:nar.liu $ {to x zs n! x 150 ulfl) 19,500 u'lYl

l. ririaq t2,133 xlvl

,rrniod, 722,733 r rlt' (rT dluauaolvduaa':r{urailiouau?uarluudl:)

,14'1*i4E roo-rrodeJdrurir'Wdroln:ranr:uavo'rurunuloarinrjruerr,r.:riufitriiuallb

t-

Page 25: Ethical Hacking and Countermeasures

:1UACt0Un An6n:n',l:rJn0!::i

riuraa-n4n:nr:riruur:cvurrnlulaEar:auuntdanr:6ulf r,ra"n6n: Ethicat Hacking

and Countermeasures tdoxlvdnan:{:cnoutir0

iua"uvrid 18 iqulu! 255s

lntroduction to Ethical Hacking

Footprinting and Reconnaissance

Scanning Networks

Enumeration

iuo'.rnr:n' 19 !qu1u! 2555

a

a

a

a

a

a

a

a

iulod zo louruu 2sss

r Social Engineering

o Denial of Service

. Session Hiacking

. Hacking Webservers

iuflqil'aufifi 21 lqu1uu 2555

iu4nl i zz iquru! 2s55

o Buffer Overftows

. cryptography

. Penetration Testing

System Hacking

Trojans and Backdoors

Viruses and Worms

Sniffers

a

a

a

a

Hacking Web AppLications

SQL Injection

Hacking Wiretess Networl6

Evading lDS, Fkewatls and HoneyPots

f-

t-

Page 26: Ethical Hacking and Countermeasures

n1: :sriiufldlnr{n1t1. nr:a"rm4nr:ninr:fidrtti'trL

2. rirurtrJ:vtittataln:lnr:tdolssoduln:lnr:a. er-rddodruGlrzu druru{trirol:llilrioan'jriouav 80 tarttltalro

c. n'rdinoiruqzunrn {r{riunr:inou:lirr,,n'lnololunr:flnol:ulnuirillilcirn'jr3.50

s. d'r{iord'runnr n1:ovr!tdioduniutunardrirvln

lradnrn'iroctdiu1. !nalntalrn:nrYruur:vuulrltolililru'lruldodr{fiU:cil 6nr

2. rairdil.!arr:tnuclo.uvrlrtura'urirurvrnluladar:aurun

3. tdot::tnnrnnr:uanuJdauriuulluorrin:rntorfu ur{alrin:uil'rnr:riuui

n1l:1u{1ufl4

:ralrlHanr:n"rO!{1un1!uU1J:,lU{.rudnaldu!ruUacuturiryuct Uacd{:ru{ruadu

arr;:nirdoln:.:nr:udrraio

u'a"......... ......,. .... ../.1. u"rudrv rulru

({ri'lunraor:ro, :diior: orp':rqa)

(urlatrrt:rn:ni rfimnd'r)

Page 27: Ethical Hacking and Countermeasures

A tv:1u{aririllau: lRr{n1:Ilnau5!rfl nlulaEar:aurvrtrfi anr:Gauiil:cdrtl r"eaa

ua'nf,nt Ethicat Hacking and

, UAtg1.l21.l?Ull od-bb lltlu'lU bddd

su rio.rou:unaufi rrnoi rYu u drrinivruu3nr:rlasrfl nlul666'l:du!vlrt

Countermeasures

l?41 od.$o - ob.mo lJ.

fi do - a4a0rl lt14u.1 aluuol,o

'1U1U [14t|

l?A1o4,cro-6b.aroU.

n ci6?n:: fllf,n{

1.1.lUuvlf,U'l a:14ff5:Fl 0141:u

b ll1uiaifl iarfl o1a15U

drrinivrsu3n'l:t!astvlnlulaEd't:6u lvl6

m.1

u.6. tYlt:ln5 [111':[[n',) i o.r titi"lur u n l sdl rinivr u !i n r:

ruacrvlnluladar:aur fl

d uruluBu rr![F].t rinitrnr:norfrrrnoi

urulrliln{ :"nun:-uri!ra rinitrnr:norfiruroi

u'tu!tJ1?an a}]v:ru gllu1nl rinirrnr:norfirtnai

g, urua lntrj qa51l1l!oi rinitrnr:norfirtnoi

u'rurra{6::ri fiurind rinimnr:norLfirtnoi

u.a. uq']a Inroiru rinitrnr:nolfirtsroi

oo uluni5iliri nr:vriot rinitrnr:noufirtnoi

u'luu{nn tlvrir riniunr:laqr-nufinur

ob u1u1.r1{6u:rd r!!ra!!4 rinitrnr:norfirrnoi

om rtler{urB! rllqldni rinimnr:norLfirrnoi

od u'1u45tlvl6 a:vuti'l rinitrnr:norfirrnoj

od uruttxdnd nltfin rinitrnr:norfirtnoi

u'tuaTn: l',{:!nuv:'lt v -i - u'l

'Ln't14U1vlUl14',l :,l1uvl? tll

o6'i urun::in itry4! - v ) ^ jr

'LA',rvu'tvlu51415{M'l LlJ

urufin6 *rilitr rinisrnr:Ianfinufinur

Page 28: Ethical Hacking and Countermeasures

iluion&sn:: nr:In:.tnr:ilnou:urnn1u1aEa'r:aurvrnrfionr:6uufiJ:cdrfl uaec

dnan: Ethical. Hacking and Countermeasures

:;v'jrliufi od-bb iqu'lt u bddd t?a'l od.6no - ob.mo u.

ru rio.rou:unolfirroroi tYu t drrinivruuinrruactilnTu1adal:auruR

1l do - aqa n'1[l141].:a1u oto

14U1U [1491

!?41 od.mo -ob.enolJ.

o {3irunran:rrr:diin: or1m14r fi rirrrr unr:drriniuuli nr:

uavrmnluladar:autvn

tt u1ur.rlrll"u fivrtitn:arn :ol{drur u nr:a'rriniualinr:

uravrunluladar:artun

m u.a. douo3ur na'l6u u"r vr rirrir u"n.rr u {3i'ru'l u n 1 :

u1l6ritunt1 fr350m{u r{rvrirfi uivr:rT uri'rhJdrurrgnrr

u.a. ;ti doriu u,i't,r rird rirar :': r un'rhl

urrdrgrinri frntitn:arn ri'rurirduiu r: lrur'rhj

Page 29: Ethical Hacking and Countermeasures

01-JUN-2012 l4 : 04 P,01

flur'1{ridart9 l.l1ud1lJxt to/luln , 0,rrti1[$0 uttirfilna urutnr!

Ihr.$la{. o rzflrro

tuuuofim/guorcrlc:

6,n'r', 1$10

lu,ruo:nt ond

'til|d I Drrc

nrhd r rao

{rr086

I

J nrio{

t nfirr

1 ldnlufi: frrI l tot

o rlu

rdh

\.1t.fr1J00.00

r@.(h

!0c00

tts.m

29,25

!40n

2JJ0.00

irrlradritmr so r'r i'lnl lttloJ ts r"u

Page 30: Ethical Hacking and Countermeasures

rru6orirdrou:ilIR:rnr:ilnou:rryrnluladarraurvrnuionr:6uuirj:co'rfl uaaa

udn{nr Ethicat Hacking and Countermeasures

'luvl 6d qUIUU lsddd I'161 od.6no - ob.mo lJ.

ru rio.rou:rnarfirroroi rTu b drrininuuinnraa Rluladdi:dur 6

yl flo - ana9r1[tfiu.1 a1gl.J0't o

14'tU[149l

l':al od.cro-ob.gloLl.

a r?fi?ntttfl']619|l

o 1.t'tuuvrfi1.]1 ai'laa:5n 010't5u ;'1-. e\

b uruial'n iarn o1a1:u

m ulr.r'riulluii 'l"u1oi 0101: u

rrui:vqro quioruii o1n']lU /tt+rt ,*/ru7 )

drrinin uuinr:ua; lfl nlu1aEdr:au rv f,

.1u.a. tlrlJtltltu lvilJ:ltn? 50{ft a1u?un15a1un1ylUU5n15 4/--

tLavIrn t! Laudl5dutyttl Ir]1u!1trnr Inun:u'lnlla unl1'tn1:n0 ?rn05 ll,'l

g, r.r'rurt11An al1:nirdruurfio un?x'tnltno!vI?t9t0l

uuarlntrj rla6r:r:! un?11n15n01111?tfro5

lJ',tulla{a:5n n!1:nu,l] n?t 1n 1t n 0r.rYi2 tFto: ,t?ihf(

oo !.4. ufl a Inroirg un111n15n0!l',[?lfr05 hil',,

uluu{fla t!cu? !n?{1n'u L60lvrflufi nv1 ;MUo19 rruurzu::d lun:anad un1tln1ln0ti1lltno: q(xnr136t

o6n urer4vrGnrd n"rull !n111n']ln0 1{1LnO5 {nJ"iJ

od u1u4;qYl6 a:vtln') un'1{1 n'ltn0!Yl2t9lo: fih-Aulutt?{flnn n{tn9l !n?fl1n1tn0!Y{xln0i 6-

ob 1l'lu6rn: n:ronurrv e l d ih

'ta114u'tvlu:l,t'll.l1uyl? tu Kfr- d,{"og, urun::fin innrlinri e e J

^ wh,(n1 1i'r vtlJ t 14'15.i'tl.tvl? t1J 'nno)o.,

ulunnn tlu1]21J',1 !n't{1n1t Lanvlfl ufl nu'l R".A tJ:.9(\

Page 31: Ethical Hacking and Countermeasures

rrudo{rrirou:rln:lnr:ilnou:urynllladar:aurvrrtrntonr:riuu!,rJ:;sirfl ucaa

radnan: Ethical, Hacking and Countermeasures

?UYl oc( 41l1UU bddd l?41 od.6no - ob.6no l.l.

tu !l0.l0u:!R0lJyilrnol 1,u b dlun?yuulnl:uastvtR lu lau61:6rJtylft

vl fio - ana9l1t[14U{ a'tutJot o

14 tJ',t tl t14 9l

l?41 od.aro-ob.g|o1l.

n c'tf,ln5ttJfi'rd915

uluuvtou'] 6:1a6:ln 0141:u

b l]lUUA!fl UA1r{ 0'tn1:u

5n UlU? Y{U6 ?U1OU 0''1a15 u

Ll'tu15vuvl5 nflJ5flL1dt 01i1:u i<:zn/ e "jn4 t

drrinin uu3nr:uacrilnlulaOalrdurilf,

.1!.4. [ 1J:Tn5 t1,l1j:ttn? :0{r.J01u?u n1 :d'runlvl u!5 n't:

Ravr nluladdlraurvrfi I

u"rulJlurnl :fl1lfl5u1n!14 un't11n't5no!fl?tn0: J,.'t lJ',lUtt'1169t A!!:fuvlmll1nn unlt1n1:n0 ?r9r0l

ulad!tn{! Qao1:'r51rnJlnlt'tnT5n0 11?Lno5

u1uud{d':fl 9t1J1:nu un111n']ln0lJvt'ttgt05 l^a- u )\

6)0 u.a. uqria lnroitx 1.ln1t1n1ln0!Y,r?t9l0t"tv

lJ1gl]nna gusu? un11'tn'15 Ldnvtflufl nu1

ob uluuYiruf:.f tuntananf !n?lJ'rn1:n0! 1tFr05 n(*/.rsd

o6n uTUqvrEY{.r'6 rirurJ.r unltlnl:n0 T{'1tn0: dnln,f

od !1u6telvt5 A:3[n? un?11n1in0 '!lFr05 fl,t

od -!u1u L'u?{fino n.llnq !n1x1n1:n01.]Ir1t9l0:

t'trzk

6)b 1.1'tua1n5 l nuvl:]e e a ^ J', I

LAlYUlYllJiY''15.1'lUYl? llJ {n'Nryost utun::fin inorrrlinnj

e v 4 ^ ih,lnlv!11'tvlutl1'15':1uyl? llj efidl

od l./',tunnfl [uu?1,1 rinimnr:Ian#alf,nur \.S ,S"d\

Page 32: Ethical Hacking and Countermeasures

rradoairrirou:lln:rnr:ilnou:lrunluladar:aurvnrfi anr:6uuirjrviirfl ucec

dndai EthicaL

t1?UVl lso flUlUU

t&tu 110{outtno!vr'r[910] nu

Hacking and Countermeasures

loddd [Xa'] od.mo - ob.mo Ll-

u drriniilauinr:uarr nluladdli.turvrn

vl do - ana9t'lt[14u.1 alutJo.tto

14U'lU [14n

l?41 od.aro-6b.ooU.

nfu!?fl?n::!fl1dflt

u10qv5!1 arlAasrri 01n 15U "z. t'

b uluiafin ia,fi 01n1:u r) Llv

6n u'lu?rufiuii iu16 o'101: u

urerl:cuvrs qruinufii o1a1:u i-<,t,t ^ni^ri j

drrinivrauinr:ua,!ilnfuladdT :aurilfi

d u.a. t tllnSfu !ll'tJ:tln? t0.rr.r0'tu?an15d1!n?vlu!:n1: /t.;lracrvrnI a6a15ffurvlfl

!lul{:ln{ inuniurilra rinitT nr:norfirtnoi tlv6'i u'lull,1lllsl a! \lt full tllLl1nn rinitrnr:nolfiT rnoi f {1., F':J

uruarlntri naolililJfu rinitr nr: n orfir tsroi a)"' t ;)i'14 ,

u'tuBa{al:n nu15nu rinimnr:oorfilnoi N-doo u.a. uqla Inro3ry rinitrnr:norLfirtnoi 11{t

6)6' u.I0'lnna tuvtl? u-nitr n r :1a n riaufi n rgr Alt-.--ob uruunru::d tun:anani u"nitrnr:norfirtnoi anuro{

Gl6n urer4vr6villi rirrrth u-nitrnr:norfirtnoi{\(

iJtl x t 'v

od u'tuatgvlf, a:8[n? rinitrnr:nolfirtnoi ttf,

od rruttrqd'nd nltfro rinitT nr:nolfirrsroi '%.--ob l.t'tua'ln: 11:l]0uvl:1

- v i ^ Jr 'r01vu11lu:141:'11!vl1 l! r#il-i-"

o6.i lron::tn iornrqinrilu v ) - t{

'L0'l14U',t1l1J:14',]:'l'l1lvl? tut

tr"+,od u1unfl9l ttul.t?1J1 rinitr nr:Iaorvinufi nur F.S *ilDrjt

Page 33: Ethical Hacking and Countermeasures

:rudo{rdrou:iln:'rnr:fl nau:uryrnlulaEarraurmnrdonrtriuufil:liirt rcccr.tdnan: Ethical.

?UYl bo tlou1U

Hacking

bddd

and Countermeasures

t'la'l od.mo - ob.6no U.

zu #a.rau:unolritoroi,#u b drrininuuinr:uayrynluladar:aurner

vl {o - dnaFt' t14U.l a1ulJ0ga

14:J1U [149t

llAl od.g|o-ob.glolJ.

6fu3?fi?n5:rf,'td9t:

uTueryto!'t a:?aat5n 014't5u .1 4\

b uruiain iarn 01i't: tJ L, ta1/

6n u1u'tfuvlltf, 'tultlt o'10't5u

u']u?5cuvt5 nnl:nua5 0'lnltu dr+,n; wi""7 -'

drrinirauinr:uacrilnIuIa6ar:au rilR

!.4. rYl1Jl1t:fu t1{t, tn? 50 { r.ro'r u1 u n 15 a 1u n?vtu ! I n'r Illactvln u taeid']5autvlfl

u'tuulu]nl Inu0l:ulnula unlg'tn1ln0!yl?tn05 d6', u1urt1?An ail!:njviTtlu1na !n?t1n15n0r.r11?tn05

u i ^",:,.vt

ulua! tnsu Qa01:'l51]fu unlt1n1tn 0uvil In 0 t ;,)'!r.,lL,

u"1ult6.l6:5fi nul:nu un?11n15n0! ?tfl01 lipq+'"|

oo u.a. !r)!a lorroieg un'tt1n1tn0!v,{1[n a5 ^i+4t

oo u'rulJ.:nn tuvu? rinitrnr:Iaqvinuflnsr{lrs}l

ob ulul.rvrfu::6 run5A0a01 U n1g'l n 1: n O U V,l1 t0l 0: o-+r.Jrr-(rrd-

o5n u'ruqvrBvr.rli rirur.l.: un?11n1:n0!1I?t910: mir,,5

od u1uq5qr6 a53t[n'] un?t1n15n0!v,l'ttu0l 4r6rd

.41.r'rutll?{finn n{tnfl un11']n15no! ' n0: ffi-ob 1]1u6Tnl Yi:llouvl:1 lalul]'tvtlJ:v1:'1'tuvl? Ll.J &-'1tW*ost ulun::on iornrqiruri

v v ) ^ .ir,l01vu'tvl1Jly15.:'luvl? LU 6)I)L

od !1Unnfl ttull?1j'l rinisr n r :Ia n vr"fl ufi n ur R.G. utfogA

Page 34: Ethical Hacking and Countermeasures

:rudo{rdrou:uln:lnr:ilnou:uurn1ulaEar:auryrnrdonr:GuuirJ:ydrtl uaaa

udnan: Ethica( Hacking and Countermeasures

?uvl IJ qU'lUU hdd(( l'ia'l od.mo - ob.mo U.

titu lioraur no rfursrai du ro drrininauSnrtuarr nluladd,l:durvtfl

vl do - aqa9t1tl14U{ a1u olJo

14 ',1u[149l

l1A1 od.glo-ob.ooU.

nru:inrn::uerani

o uluuylfiul 65?aa:tn 011',]5U ./:6b !1U!A n 1la',tfl 010'15 u a L!L,

6n !1ei?rur{1J6 ?U?01 010't: u

ll'tu?:!uro n tnua: oln'')lU ir.<nr a.vi au7 J

drrininuuBnr:ua; ry nlulad ar:aury n

u.a. tylt:Tn5fu tlll,fltn? :0.:i10'llJ1un1:a1un?y| g!:n'tI /l^,-:--uasrylniilaAalraulyrn I

u'tu1J1Hn1 5Frugr:U1nU1A un?t1n1:n0tJ11?tna5 Utr

si ulul1,1lan 6 u:fuvlgllu'lno lJn?x'tn't:n0tJyl't tgl0:I r, 1':i c1

lrluailInril na6'rr1r1]rri !n?{'tn1:nat.] 'tLfi|o: !"'t,>clululra{a:lfi fiurind un?t'tn't:n0!11?tn0: k+*.{

oo u.a. !q!a Inro3ry !n?t1nltn0:Jv{?tno: vil"f

oo u1ul.r.lna tuv'lJ? lJn?t1n1t tanvlflllfl nu't M=-ob u1gLtlttu5:a tuntana unl1,1nltn0!rlr1tn05 scun-.'rtd

o6n uruavrBfl{d rirurjl !n1t'tn'tIn0r.r11?tfl 05 fnlw'(

llluq5qvd 6:vr[n? rinitrnr:nolfitnof ttt6d

.4ulutlJ2{flno n{Lno un?11n1:no!lt1t9to: Wob uleialn: 51/ouvt5't

e e / ^ ta,Lnlv!1vl1.rt141t'r1Lrvl? LU K+'Aat'

o6't ulun::t9t 0n9t'lu?tit'l.t ta1v!1vl'lJ:14'ti.11 uvt'l tu' *rt*7

od ulernnn uu!?1,1 !n?t1n1:tafl vlflufi nu't R"s ,'f&il\

Page 35: Ethical Hacking and Countermeasures

iludon.urn:: nr:In:':nr:ilnou:rrvnlulaEar:aururtrflonr:tiauid:cdrfl bcae

r4d'ndnt Ethicat Hackine and Countermeasures

?uvl od lJqu1uu hddd l?41 od.glo - ob,6no u.

ru #o.rou:unorfir rsroi t7u ro rirrinivruu3nr:uact nlulaEar:aut n

vl iio - ana 0t't[l14u.1a't u lto1,o

[141 od.mo -ob.g|olJ.

11'tJ lUtYlYl

{;rirunraor:ror:diin: orlm:vqa alo1L/?un15d1un? ulJ5fl'15

*avrvrnluladar:autvn

tt u'lrjuvrt-u fintiln:arn :a { ririrur u n r: eirrini vruui nr: =-=-=2.,_-F

rravrmnluladar:aururt

m u.a.00un:u1 flalln! 14',114lJ'rd1!n.rlu110-r1r? u n'llseqs. +---

d lrii4fi'zuru fif,gor:{er r{r r,rrirfi riur :.r ruvr'rh.J rir u r ig n r : Fv\-(__-

!.4. ;{i siouiuv u ) ^ .it ,

Ln 1v!''t lllJ:14',]: { 1l.J vl? L1J

{-1)

ur.:dryrinrJ fineitn:arne e ) ^ Jr,

rnlvulvluSv'ttnluvt? uJ {

Page 36: Ethical Hacking and Countermeasures

r'ru60nru!ntr nr:In:rnr:ilnourrrrvrnluladar:aulvrnrdonr:lEuui,rJtciirtl bace

ra#nan: EthicaL Hackine and Countermeasures

'luvl o6t llQulUu bddd l'la1 od.mo - 6)b.mo u.

ru do.:au:unarfirroroi rYu ro rirrinivrduinr:uaslunlulaEar:autvrt

YI 6o - aqa 9t't [[14U.1610 AnO

!?41 od.mo -ob.floll.

o {?Uflldn:1015UU?n: n1t?'l:una rJ01ulun't:a'tunlvtu!:n1t

uavtvlFl !1.t L6ua"]lautfi fl

b lJlulrvifl"u finritn:arn : or{rirur er nr:riT u"niv ari nr: --,-1-/ -.-.Puavryrnluladar:a uwtw'-

5n u.d.00el0tU'l Y,la!n! 141141.,/141! n,l11.l r.r 0',]Ll',l U fl1: d^ o_!1iqfie21 fia50:r:d'tl ri'rvrjrfi r.tivr:.lruri'rhJrirrrrgnr: F^<_u.a.:"ti riariu

v v i ^ "i,r,t0114U1vrU:1415n'r!vr',l tlj

a,/ L)

urldrXrini fin61n:arn LnlUUlvrU:v1t.t'tuvt'l l1J f

Page 37: Ethical Hacking and Countermeasures

:lufionrusn::!nr:In:rnr:finou:lrvrnluladar:aurvrnrrionr:6uu!.rJ:cn"rfl bddd(

udnqn: rthicat Hacking and countermeasures

iufi uo iqu'ruu uacc !?61 od.eno - ob.6no u.

ru rio.rou:unoufi rrno{ du u drrinifl uuBnriuasrrnlula6dl:dutvln

Jvl io - ana nluru{

a't8 olJo14111t tva

t?al od.glo -ob,srou.

o {rirunran:ror:tiiisr: or:tr:cna ridruru nr:EirfnivEr!inr: il

uavrmnluladar:autvn

b u'lr.n,ur{"a frvrdln:arn :o.rfiriru o nr:a'rrinivru!inr: ,-,--1-. --=

uavrvnliladar:autV

6n !.4. doelaiu't via'liu r,r'r r,lrir rirl"n'r r u q]drrr u nr :ofur\ ^-

d !1{4druzu1 fia5ouriu rnlulJ1vtlJ51415.l',lUvl? tut'lu1 ryn1:

d. u.a. isi qiorlil u v ) - .rr,tn1 !'tvnJl14'l5.l1l.lvl1 LU )u ,/

ur.ro"igrioi firrjln:arov v J - jr

'Ln't 141J1vtLr: y'l:.1'11J Yl? t1J {

Page 38: Ethical Hacking and Countermeasures

:lufionruinir!flr:In:rnr:7lnou:lrvnlulaEar:aurvrrtuionr:riouirjrso'rij uaca

udnqn: Ethicat Hacking and Countermeasures

?U bo :JnU'lelU bddd l':41 od.q|o - ob.mo U.

6U onoutllnoull?lnat {u h a1!n2 8u5n1fl[as[v]n lu taud'r:du[vrfl

7l {0 - dna 911ll]tu{algri0g0

l?41 od,6no -ob.ooU.

fl 1?Ufi169E',tn1iUUlflt 01!?15vnA ru011l?un1t61un?11u!:n'r: ,lLla J trn !u la ua']ta! Lvtfl

b uruur{riu fivrti"ln:arfl 50n 0'lLJlun't:a1un?vluu5n1:z--,!-,

rua v rrnlula dar:algaa--

!.4. 00untu1 v{a!n! v't 14l.J 1A 1U n { 11.l r,J 011r? U n',t 5I'

(-&l?q/n .l-

u'1.:4n nJ1 11600tJltu ln'tuL/'tvllJt1411{1u14? tlJt1u'tQnl:

u.a. l1LJ glot.tl.Jt e a - t4 |

ll'114U'tvt1J5V1l.l',lUyI? LlJ

:)Dz

!1noru?:nu vrv'{u Ln5a1fl ' v ) ^ ir ,10114 U',t111J: v',t:.11'llvt? tlj I

Page 39: Ethical Hacking and Countermeasures

:'ruionrucnrr!nr:In:rnr:ilnou:rrunlulaEar:aurvrnrdonr:rEuuirJ:ciili bddd

radnqn: fthicaL Hacking and Countermeasures

?UVl bb lt0UlUU bdd( t2a1 od.glo - ob,oo U.

ru fiarourrnolfirrero{ du u rirrinivrau?nr:uavr n1ula6ar:auryrfl

vl to - dna n'lll],tu.:alu!0!a

14lt1U t1491

t?41 od.clo -ob.ooU.

tlun1ant10'15ulJ?9rt 0"t11'llUnA {;iru': u nr:dljniru!3n1i ,/

uacr nL!Laualtauylfi

t, uruu t'rr fi'nd1n:arn rovirirur anr:drfniruuinr: ..-'''/ '-=-;

uavrunluladar:artyln

6n u.a. douniul na"uiu rir rarirriru"n.r ru {. dT !? u n 1 : 6aF n r-^ulqrirgrgr fi3gol:t'er rn'r LJ1yrlJ514't5.i1uyt?tlJ!1u1tun15 >'^'-e-

d u.a. i"ri rioliu rir,ta'l ulytu:141:.i1Uyr?l,1l x,urro'rgrinrl frr,rtfln:arn

.it,ta'lvu1ytut14't5n1ur1 Lll {

Page 40: Ethical Hacking and Countermeasures

, . lrnrft...s.:.f.:.'9,I9.:T* '[ff1" '+*"t'.'.t{ ""--u-..,.."....{.*.1H'.................,..L'"a...'.".flr.mxf.d"""""'+'ur^" """"lnv'ns"""""""-

llfurfurrnd, untrlu #rrttftltidiji

nrfiifiuInl

a Y\- t.-| ^ .\- o( 1-

ir se ufi u....,.. **.s.* 5,?..!,W yAYk.

\''.

r*c*r,P;)[).D4..,... -"u. p.W r$tual

, K.A,@.|a^Irut tlhaoqt(.r'.i. ; . . . . . . .. - . '

. . .. . . . . . ' . . . ! . ! . . . . , '

. . n'.,s.

,,......,,.-.......r-):*:..............g<rofi t

{anltfu

rlon@1u-\ d-01J

ttr '$.o '

i tq '\""'f\( Zo l:tr'n

( Ll JJ.v't\

I LL "D:$ '

r Vr x.Ltaq kl-s*.l-rrh tr

g-{o x}--}aq X.gsuln EL/'

Y&o r 9-6 drx )r.9s*!rn =t.

l;% f 2.6Ai{ 2.Lrrnn'?-- t-Z-ya f Vi AA F9'5urn =

Page 41: Ethical Hacking and Countermeasures

1ufiir!firRu

nnrrr.,.[.:.i:9.i.?.**'*

{sC,

N..----- - "

,,.F.,.9-,,,trr',.+1p.$fl *.,,...n.r...*J-st

nnt0tJ8ull

Sl S' \-c\ \r' t-'=LUulo *J t{ | m ;J-k

"f@J to <lu,^.,(T r+a

iluaLaall..:.,."'.

rx*r, p ,.s.0.F,f F*.,....-e,Ip se.{J gn a"

t.$.r *p-rtn-*I'r ,Y r 9.1t-\--<----.- .....{.{ruFu

{rrndttl

a)l ontc,n ^nnrJOY{

. rt,rLo. ss

,. J.u' "s> ''l'''''tsrr J.o.sr'-,-LQ-J'4"\r

\- !-t tlt {

x L.Y4.Ll

kls a{X 9-b a'u"

xlla'(

k lso Ltrh

)< l5o vt14

X l5t V1v1

xl5? v1vl

xlv w

-- 3 y.ea)

= 3,rl5o )

=' \Q Oo)1

=3qeo )

=' tQoT ))

Page 42: Ethical Hacking and Countermeasures

BORA.26id

ffi

L-aJ0a0d@tatl r'l

Page 43: Ethical Hacking and Countermeasures

lufiiryfirFl

inn..,.....,..,

l#utltlr rndrunrrRs 6tnurnt*!1ili

Lt4oooall)nu'l'n" Cy rrr'' x54-'l YI,Zoo uv)

*{l$"" Elt^rr"L l+*,by ^l- &^t'..{,/l no/ L' l,

axr'' l8- !-L $.c)' S5

i'y l t.3o - 16 .3o t{ .

Page 44: Ethical Hacking and Countermeasures

/'r",{"1.....i.Y.['1......-ff,i*l:.rf ......gr",1"

,10Vtlro1 /ti-ro/.Yt,' I rr.,...'.......-x."....'..:..2H-."',F----T_-; .....$ruf,u

Vloooo/^-x*r. A ll r' ll n 't-

y16rNr) Utu&v t+W,brg ud' 6aow{o'tnezl-ttull/^ ^ v

orV ll?t{ h, /g - LL J.</' s5

Page 45: Ethical Hacking and Countermeasures

,1 nu oo*^.^r, /A

t50.: 10tfl f1J!nn'tn !1.J?vrulnt

t:u1t lt'tuttntu ouvt:ttu

dru"niu uuinrr uavrunluladar:au rvra

!141111U',tnULvtn L! LaU5',lt1l{na :vUn:

AIA'ltYlt?tll n:iLYI'YI1 oomoo

Uo inuruu bcaa

S,",

filfiairrroiru In:rnr:ou:rua'n{nr Ethicat Hacking and Countermeasures riruru o 1o

n?ua1un?vluu:n1:Bas tvtn lu !a ua1:a! rrfl u141?vru1a u lvrn tu ta u:'txtJinallSJun:41

1o rirrauno'ollnou:rln:'lnr:Ilnou:rLrvnluladar:auryrfirfronr:riuui a'nao: EthicaI Hacking and- 'y' a' s

rura-utrnlula6:rmJnnalr:vun: oirircountermeasures tv{ollunl:vlgllu1flnun1 1J0n1Jna1n:! 1?1

'.la,ytalumvte,uSn'Eurrvtvlnlulaua1lautvln awortfuyrlu {irllu4lJfnaqfn1rlal Tn!M]?vrt}lntu:5u1ut nu

{rdriunr:ar.r:dn:ur:f,nou:rtvnluTadar:aurrarfionr:riauf rari'n6n: Ethicat Hacking and

Countermeasures :vra'irliud od - bb lnuruu beee !?a'l d.mo - ob.eno u. fu fionou:tJ

nolfilooi rvu u dru-nivrurinr: ua v rvrnlula du',ruu,rn r./vlivlu'la'u riln1ulad:rsr.r nan:vun:

rilt?fli

n{tSuulJlLyl0'}1:11_Jll4V 01:fU',t

t0llao.rn?1tJuun0

I,lv

({rirunraor:rm:tiir"n: orpr:vna)

{rirur anr:dru"nivluuinrruavMnluladar:aurvrn

drfn.rrud'drurunr:

Iv:. ob bdb-ctooc(-od

h:arr ob bdosi c(oc(

9lO bsrbb-bstc(o

Page 46: Ethical Hacking and Countermeasures

i nt oaa"'ab/ r/ a"r!n?fi uu:n't:uavtyrn [u !aud']:a!tytn

tJ141?ytrJlAUtUn t! tAUt',lg!':nay{tv!n5

dtaltylt?fl5 n?{lYl}I1 oomoo

l'a6o.r toltrgunarn:rfluirurn:

6uu rrruuor irrn:uj

f,.rfieiurd"lu In:lnr:ou:lya'nqni Ethical Hacking and Countermeasures drurl o r1n

dr orirriniuuui nr: uav rmnluladal:a! !rfl lilriyrendu rynlula d:rtrLrnan:vun:kiritruon"ofinou:dn:lnr:flnou:rLmnluladarrauryrnrdonr:riuuf raa'n4n: Ethicat Hacking and

countermeasures rfiolflunr:vr'oru1fi-nunlrwo.iunarn:urari urdurylnlulad:rturnan:vln: rr'.:ut

dru-nivrwinr:rravtunluladar:aulrn irruor€rgviru ii.riu{firnnLfrnuarur:n:Lliuiyrurnzu::uru'l#fi!

{r{r:"unr:oudn:tnr:finau:rlyrnlula6ar:aurys rfion1:!iuuf r,,ldnan: Ethicat Hacking and

Countermeasures :vu'jr.:rnfi od - bb iquluu bddd !?a'l d.mo - ob.mo u. zu lio.lou:lrnolfilno{ svu b drfnirs!3nr:ttacrilnltlladar:aurrrt !uriilura-sryrnhlad:r,uulnau:vun:rilt?fli

inurar ba<<

,J-n{lluulJ'ttyl0yl:'llJIar n"t:fu1

t0uao.in?M.ru00

IN

({rirtrnraor:ror:dir"n: orpr:vna)

{eirur unr:dliniru!3 nr:ltay rytnluladar:auwrpl

drrinmufidru?unri

Iyr:. ob lodtrc(ooc(-od

h:ar: ob bdogJ c(oct

rio uotub-uol.to

Page 47: Ethical Hacking and Countermeasures

rira-.rdrfnivruli nr: uavrrrrfu la Ear :aI urn

lrvriyarn'orynlda6:rttLlnayi:vun:

fi O, rtl uuaacrior usir#inru"n::unr:oirriu.uln:rnr:flnou:rLrynluladar:aurynrfionr:rieruf t rocac

xd'flaflt Ethicat Hacking and Countermeasures

J.or!fr !vriyura'urrnIulaE:runnatr:cun: ldarpr5tfidrr:-nivruuinr:uavwrnluladar:auryrn oiliunr n:rnr:flnou:umnluladar:aumnrfionr:rEouf !:vo"rfl roecaydnau: Ethical Hacking and Countermeasures :cuir{iuvr' od-bb iqu.}uu bdddna1 od.eno - ob.mo Lj. ru fiolou:rLnolfiloroi 11 ro eirfniyulinr:uavmnluladar:aurvrnlr,triyrura"utrnlulad :rtulnayr:vun: riu

rd obinr : rir riu nr : rfl rlhJ d'r u n r rrl ri u u io u ua vi U :s f, 6 n r r ir uri r ars.l

nruvn::rnr:rirriulruln:rnr:r niloiotrjd

o. ,.Ifl. i?"ot: o-r:?'t:cfla

b. uruu,{du firrdln:arnm.'u1ian'flrul fiigorL:du

<. r.nlartiri rioriu

c. urldryr:"nrj fr rdln:arns. u.a. dosoiur fldu6u

'hi'nrucn::rJnr:ivrird sirrir:nr:lri'rihhntiinqrJ:vasrira ar{nr:r uncnlno'rEJIuU:v rrul,firiJulrlorl:criu!ro,rr1n:.rsnr:

!,i ! ,-3a. ysiu n { llr] lJ nu tlJ l.1fl LJ t!

aJr ru iufi 1

tJtlU'lUl.l Yl.t1. teddd

015',t'r:cna)

{o1ur u n r:eirrinivruui nr: ua c ryrr',Ida 6 ar:alnrn

!:vorrn:::lnr:

nllr.Jn'D

nttlJfl'r:

nl:!n1tnt:!n'r:Iastau!n15

I{rir a nra n:r o r: tiiin:

Page 48: Ethical Hacking and Countermeasures

irulj 8500

ea-lturu.rtrrstJNull,l,

uC c/d,,oi^ A e ^':q rn.'/1 a'ja FJ /r\

)

' .,n1--d / lrl;/\ \!R1JY.......2..1.Y. 1.. :!../.........

6un:ldruuo

9 nA. ?-(-

a

rfiorflurirli'drntunra.l-.t.ft.1.11.3i...r1.:.,---.....f .1..1.Y..X*\........La,rr*U. .ttl 6'.ra'riln;16nnFiotld

M.Y t, ri'J Lil t' ^.o'.:(l c' v' (-\_\1 fi r 6'n :s e; !.1 k,l. l. | : -:. :.i :-.1..1.i-..*.?k.tlk:- ) a t il u

,/t-l / iL/" ly46aSn'n,,lJr H*/"y

(!1li '

f lc,cac

frtir{r6'ryrgr.irn;rJflffintre;risl-i1a{vrr{atrnravnlavnr: ttn:s=dr1:ldrA'rp{i'ufiqnfr'ol

nforr{lriuuu6odrfl (fr'rfi ) i{$t'nrtfluriruuailff[ua=r,itt!nratflnoirfltiuqrnnrd'c 6o nrfllu...........iu- '- -L c'- - i v v

uLunQuyrro?lwuu arrrnr{rtridrnrrrirvuor frrrt{r?iucor.r'l#ri'nliuu6ou rir{r.: riflu{o :iluric

iri q/ -. '.: i "||i . .:

(

6o t4 n 4 - Jtt *LnEfiaqs{0:Jrrn2 , rl.t U fi ldFr',? t 0u:JFl L v fl 1.1FI13.i Lllfll.JOlJllU t0

\. \- \-', ' \-z

-UL rtl'.\".\te J tlJ Li -ur- )'tlr

" llr rrr -s1u1u.........................:..r.:..:..:.:................u1v|

.)

f'' ./t- :1 -: -1::i6 t,i 6l qufl.

-;ntl3n r , 'L

I

.. | , ! ,_..,'*= \ \J |..--

-UtbI \ I n'-''j ;J {d u w-. ;t t t ie )l614q lt.q9 let9 l/a.\t tnl Il(rccc,-

lu{urGu1t,19 (

' . J::i

c rdlt:Jt,]-lun'le unn0.rttn?

P^tt t tl.li.t ollvl

,)

'e$lohae../h6