แนะหนังสือ Computer and Intrusion Forensics


แนะนำหนังสือ Computer and Intrusion Forensics โดย G. Mohay, A. Anderson, B. Collie, O. de Vel, และ R. McKemmish ของสำนักพิมพ์ Artech House ปี ค.ศ. 2003 (พ.ศ. 2546, 6 ปี! แล้ว)
เริ่มจากคดีแรกในปี 1988 คือหนอนอินเตอร์เน็ตมอร์ริส (The Morris Internet Worm) แล้วตัวเลขอุบัติการณ์เพิ่มขึ้นจาก 10,000 รายในปี ค.ศ. 1999 เป็น 50,000 รายในปี ค.ศ. 2001


"Computer forensics, which relates to the investigation of situations where there is computer-based (digital) or electronic evidence of a crime or suspicious behaviour, but the crime or behaviour may be any type, quite possibly not otherwise involving computers."

"Instrusion forensic, which relates to investigation of attacks or suspicious behaviour directed against computers per se."
กล่าวคือ นิติคอมพิวเตอร์จะเกี่ยวกับการสอบสวนสถานการณ์ของอาชญากรรมหรือพฤติกรรมที่ต้องสงสัยที่มีหลักฐานอิเล็กทรอนิกส์หรือคอมพิวเตอร์ โดยอาชญากรรมหรือพฤติกรรมในการทำผิดอาจเป็นแบบใดก็ได้ เป็นไปได้ที่ไม่เกี่ยวกับคอมพิวเตอร์เลย
ส่วน นิติการบุกรุกทางคอมพิวเตอร์ จะเกี่ยวกับการสืบสวน การโจมตีคอมพิวเตอร์หรือมีพฤติกรรมต้องสงสัยที่มุ่งที่คอมพิวเตอร์โดยตรง

(หมายเหตุ คำว่า "นิติคอมพิวเตอร์ และนิติการบุกรุกทางคอมพิวเตอร์" นี้ไม่ใช่ศัพท์บัญญัติ ใช้เพื่อสื่อความหมายในบันทึกนี้เท่านั้น)

หนังสือมี 7 บท มาดูว่าพูดเรื่องอะไรบ้าง

  1. อาชญากรรมคอมพิวเตอร์ นิติคอมพิวเตอร์ และความมั่นคงทางคอมพิวเตอร์
    • บทนำ
    • พฤติกรรมมนุษย์ในยุคอิเล็กทรอนิกส์
    • ธรรมชาติของอาชญากรรมคอมพิวเตอร์
    • การรวบรวมคดี ในนิติคอมพิวเตอร์
    • ข้อพิจารณาทางกฏหมาย
    • ความมั่นคงทางคอมพิวเตอร์ กับความสัมพันธ์กับนิติคอมพิวเตอร์ 
    • ภาพโดยรวมของบทต่อๆไป
  2. การปฏิบัติในปัจจุบัน
    • บทนำ
    • หลักฐานทางอิเล็กทรอนิกส์
    • เครื่องมือ Forensic tools
    • ขั้นตอนปฏิบัติและมาตรฐานที่อุบัติขึ้น
    • การออกกฎหมายอาชญากรรมทางคอมพิวเตอร์และนิติคอมพิวเตอร์
    • เครือข่ายคอมพิวเตอร์และ intrusion forensics
  3. นิติคอมพิวเตอร์ในการบังคับใช้กฏหมายและความมั่นคงแห่งชาติ
    • กำเนิดและประวัติความเป็นมาของ computer forensics
    • บทบาทของนิติคอมพิวเตอร์ในการบังคับใช้กฏหมาย
    • หลักการของหลักฐาน
    • แบบจำลองของนิติคอมพิวเตอร์สำหรับการบังคับใช้กฏหมาย
    • การตรวจ
    • แหล่งทรัพยากรและเครื่องมือ
    • สมรรถนะและการให้วุฒิบัตร
    • นิติคอมพิวเตอร์และความมั่นคงแห่งชาติ
  4. นิติคอมพิวเตอร์ในนิติการบัญชี
    • การออดิต และการตรวจจับการฉ้อโกง (fraud)
    • ลักษณะของการกระทำที่เป็นการฉ้อโกง
    • เทคโนโลยีและการตรวจหาการฉ้อโกง
    • เทคนิคการตรวจหาการฉ้อโกง
    • เทคนิคการวิเคราะห์ภาพ
    • การสร้างแบบจำลองการวิเคราะห์การฉ้อโกง
  5. กรณีศึกษา
  6. การตรวจหาผู้บุกและนิติวิทยาศาสตร์ของการบุกรุกเข้าคอมฯ
  7. ทิศทางการวิจัยและการพัฒนาในอนาคต


พันคำ อ่านคร่าวๆ พบว่า เป็นหนังสือที่เขียนให้อ่านง่าย ทำให้เข้าใจเรื่องของคอมพิวเตอร์และระบบเครือข่ายดียิ่งขึ้นโดยพูดในมุมของนิติคอมพิวเตอร์ แต่ละบทมีเอกสารอ้างอิงท้ายบท

ตัวอย่าง
บทนำ ของบทที่ 1
พูดถึงข้อดีของคอมพิวเตอร์ แต่ในขณะเดียวกันคอมพิวเตอร์ก็เพิ่มโอกาสของการเกิดภัยคุกคามสังคม เทคโนโลยีที่ให้อำนาจในการปฏิวัติข่าวสารชนิดนี้ก็กำลังขับเคลื่อนวิวัฒนาการของการศาสตร์ที่เรียกว่า นิติคอมพิวเตอร์ (Computer Forensics) ซึ่งศึกษาว่า ผู้คนใช้คอมพิวเตอร์ในการก่อให้เกิดทุกข์ การประสงค์ร้าย ทำให้เสียหาย ทำให้เจ็บปวดเจ็บใจ หรือถึงขั้นทำลายล้างได้อย่างไร (the study of how people use computers to inflict mischief, hurt, and even destruction.) บ้างว่าการปฏิวัติข่าวสารนี้เปรียบเทียบได้กับการปฏิวัติอุตสาหกรรม สำคัญพอกับการเกิดของสื่อตีพิมพ์ และบางทีอาจสำคัญพอกับการประดิษฐ์การเขียน
สำหรับภัยคุกคามต่อสังคมอาจคิดเปรียบเทียบภัยที่เกิดในยุคที่ผ่านมา ซึ่งผู้คนก่อนยุคดังกล่าวอาจนึกไม่ถึงว่าภัยในอนาคตนั้นเป็นอย่างที่มนุษย์กำลังประสบอยู่ เช่นพอเริ่มประดิษฐ์รถยนต์ คนก่อนยุคนั้นก็ไม่รู้ว่าต่อมาก็ถูกนำมาใช้ในการก่ออาชญากรรม การจับตัวเรียกค่าไถ่ การใช้โจรกรรมธนาคาร นั่นคือกำลังเปรียบเทียบว่า เมื่ออินเตอร์เน็ตมีใช้กว้างขวาง เข้าถึงแบบเสรี แล้วก็อาจถูกดัดแปลงนำไปใช้ประโยชน์ได้ในทุกวิถีทาง ไม่ว่าจะออกกฎหมายมามากเท่าไรเพื่อควบคุม......

รายละเอียดลึกๆ อยากรู้ต้องอ่านต่อเองครับ พันคำมาเกริ่นเท่านั้น (หมายเหตุไม่มีค่าโฆษณา :)

ราคา 4,973.25 บาท ร้านหนังสือ ซี-เอ็ด

........

หมายเลขบันทึก: 253686เขียนเมื่อ 5 เมษายน 2009 21:26 น. ()แก้ไขเมื่อ 16 มิถุนายน 2012 09:38 น. ()สัญญาอนุญาต: ครีเอทีฟคอมมอนส์แบบ แสดงที่มา-ไม่ใช้เพื่อการค้า-อนุญาตแบบเดียวกันจำนวนที่อ่านจำนวนที่อ่าน:


ความเห็น (4)

ขอเพิ่มลิงค์

สรุปการเรียน Information and Network Security (5 วัน)

http://www.itcompanion.co.th/etc/Security%20in%2030%20Hours.htm

  • น่าสนใจมากค่ะ  ราคาก็แพงเอาเรื่องนะคะ
  • จะลองไปเสนอห้องสมุดที่ทำงานดูนะคะท่านอาจารย์  เพราะที่ทำงานศิลา จะสนับสนุนเทคโนโลยีสื่อสาร และวิศวกรรมศาสตร์ค่ะ
  • หากมีในห้องสมุด ศิลาจะได้ยืมมาอ่านได้  ไม่ต้องเสียงตังค์อิอิอิ
  • แวะมาฝากข้าวโพดย่างราดน้ำจิ้มเนยรสเด็ดก่อนปิ้งย่างด้วยค่ะ

สวัสดีครับ อ.ศิลา

ข้าวโพดน่าทานมากๆๆๆๆ

ผมชอบคนขายที่มีความสร้างสรรค์ต่ออาหารมากๆ คือเพิ่มความยาวของที่จับจะได้กินสะดวก ปิ้งไม่ไหม้ (ไม่ใช่ ไหม้ๆ :) ใส่เนย ทำให้ผู้บริโภคมีความสุข

ลืมบอกอาจารย์ว่า อ่านฟรีได้บนเน็ตครับ ค้น กู๊เกิลด้วยชื่อหนังสือจะอยู่ประมาณอันดับ 4 ถ้าไม่จอพันคำจะบอกอีกครั้ง เดี๋ยวมาครับ

 

โอไร้อั้น อินเวสทิเกชั่น (Orion Investigation )ให้บริการทางด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics ) ซึ่งเป็นองค์กรเอกชนที่แรกในเมืองไทยที่ให้บริการด้าน Computer Forensics โดยให้ความช่วยเหลือลูกค้าในการวิเคราะห์เก็บ หรือกู้ข้อมูลทางคอมพิวเตอร์ ตรวจสอบการใช้งานของฮาร์ดแวร์และซอฟต์แวร์ เราสามารถทำงานร่วมกับทีมกฎหมายหรือแผนก IT ของบริษัทเพื่อ คลี่คลายคดีด้าน คอมพิวเตอร์ โทรศัพท์มือถือ (Smartphone) อ่านบทความเกี่ยวกับ Computer Forensics Thailand ใด้ที่ www.orionforensics.com

พบปัญหาการใช้งานกรุณาแจ้ง LINE ID @gotoknow
ClassStart
ระบบจัดการการเรียนการสอนผ่านอินเทอร์เน็ต
ทั้งเว็บทั้งแอปใช้งานฟรี
ClassStart Books
โครงการหนังสือจากคลาสสตาร์ท