{"id":1433,"date":"2002-05-11T11:23:07","date_gmt":"2002-05-11T11:23:07","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1433"},"modified":"2022-03-21T08:38:44","modified_gmt":"2022-03-21T08:38:44","slug":"%e0%b9%83%e0%b8%9a%e0%b8%a3%e0%b8%b1%e0%b8%9a%e0%b8%a3%e0%b8%ad%e0%b8%87-cissp-%e0%b8%81%e0%b8%b1%e0%b8%9a%e0%b8%ad%e0%b8%b8%e0%b8%95%e0%b8%aa%e0%b8%b2%e0%b8%ab%e0%b8%81%e0%b8%a3%e0%b8%a3%e0%b8%a1","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1433","title":{"rendered":"\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 CISSP \u0e01\u0e31\u0e1a\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e44\u0e2d\u0e17\u0e35\u0e44\u0e17\u0e22"},"content":{"rendered":"<p><!--:en-->by\u00a0A.Pinya Hom-anek,\u00a0CISSP<br \/><!--:--><!--:th--><!--:--><\/p>\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/156.png\"><img decoding=\"async\" data-src=\"https:\/\/www.acisonline.net\/wp-content\/uploads\/2013\/08\/156.png\" alt=\"\" class=\"wp-image-1434 lazyload\" width=\"393\" height=\"449\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 393px; --smush-placeholder-aspect-ratio: 393\/449;\" \/><\/a><\/figure><\/div>\n\n\n\n<p>\u0e19\u0e31\u0e1a\u0e41\u0e15\u0e48\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c 911 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u0e21\u0e32 \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e15\u0e37\u0e48\u0e19\u0e15\u0e31\u0e27\u0e21\u0e32\u0e01\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07 Certified Information Systems Security Professional \u0e19\u0e31\u0e49\u0e19 \u0e14\u0e39\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2a\u0e39\u0e07\u0e02\u0e36\u0e49\u0e19 \u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 CISSP \u0e16\u0e39\u0e01\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e42\u0e14\u0e22 International Information Systems Security Certifications Consortium, Inc <\/p>\n\n\n\n<p>\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e1c\u0e25\u0e01\u0e33\u0e44\u0e23 \u0e21\u0e35\u0e08\u0e38\u0e14\u0e21\u0e38\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e2d\u0e22\u0e08\u0e31\u0e14\u0e14\u0e39\u0e41\u0e25\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21 \u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e41\u0e01\u0e48\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e41\u0e25\u0e30\u0e01\u0e25\u0e38\u0e48\u0e21\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 \u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Information Security \u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e32\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2d\u0e1a\u0e23\u0e21 \u0e2a\u0e2d\u0e1a\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e43\u0e19\u0e01\u0e32\u0e23 \u0e14\u0e39\u0e41\u0e25 \u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22<br>\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a CISSP \u0e41\u0e1a\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e1910 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 <\/p>\n\n\n\n<p>1 Access Control Systems and Methodology<\/p>\n\n\n\n<p>2 Applications and Systems Development Security<\/p>\n\n\n\n<p>3 Business Continuity and Disaster Recovery Planning<\/p>\n\n\n\n<p>4 Cryptography<\/p>\n\n\n\n<p>5 Law, Investigations and Ethics<\/p>\n\n\n\n<p>6 Operations Security<\/p>\n\n\n\n<p>7 Physical Security<\/p>\n\n\n\n<p>8 Security Architecture and Models<\/p>\n\n\n\n<p>9 Security Management Practices<\/p>\n\n\n\n<p>10 Telecommunications and Network Security<\/p>\n\n\n\n<p>\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32 \u0e2b\u0e2d\u0e21\u0e40\u0e2d\u0e19\u0e01 \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19\u0e44\u0e17\u0e22\u0e01\u0e25\u0e38\u0e48\u0e21\u0e41\u0e23\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e1a\u0e1c\u0e48\u0e32\u0e19\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 CISSP \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32 &#8220;\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e19\u0e35\u0e49 \u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e07\u0e32\u0e19\u0e04\u0e38\u0e13\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 \u0e2b\u0e32\u0e01\u0e04\u0e38\u0e13\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e44\u0e1f\u0e25\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e43\u0e2b\u0e49\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 CISSP \u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e41\u0e04\u0e48\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e04\u0e38\u0e13\u0e23\u0e39\u0e49\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e44\u0e1f\u0e25\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e22\u0e35\u0e48\u0e2b\u0e49\u0e2d\u0e19\u0e31\u0e49\u0e19 \u0e22\u0e35\u0e48\u0e2b\u0e49\u0e2d\u0e19\u0e35\u0e49\u0e14\u0e35\u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19 \u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e27\u0e48\u0e32 \u0e04\u0e38\u0e13\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19\u0e15\u0e48\u0e32\u0e07\u0e2b\u0e32\u0e01&#8221; <\/p>\n\n\n\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e14\u0e49\u0e32\u0e19\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2a\u0e2d\u0e1a\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32\u0e44\u0e14\u0e49\u0e41\u0e19\u0e30\u0e19\u0e33\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e27\u0e48\u0e32 &#8220;\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e1a \u0e1c\u0e21\u0e40\u0e14\u0e34\u0e19\u0e17\u0e32\u0e07\u0e44\u0e1b\u0e2a\u0e2d\u0e1a\u0e17\u0e35\u0e48\u0e2a\u0e34\u0e07\u0e04\u0e42\u0e1b\u0e23\u0e4c \u0e44\u0e1b\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e40\u0e14\u0e34\u0e19\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e40\u0e1b\u0e25\u0e48\u0e32\u0e46\u0e40\u0e25\u0e22 \u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e31\u0e49\u0e19\u0e04\u0e34\u0e14\u0e27\u0e48\u0e32\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e23\u0e39\u0e49\u0e21\u0e32\u0e21\u0e32\u0e01 \u0e04\u0e07\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e48\u0e32\u0e2a\u0e2d\u0e1a\u0e44\u0e14\u0e49 \u0e41\u0e15\u0e48\u0e1c\u0e25\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e1c\u0e48\u0e32\u0e19 \u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e1c\u0e21\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49 \u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2a\u0e2d\u0e1a\u0e17\u0e35\u0e48\u0e04\u0e38\u0e13\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e39\u0e49\u0e25\u0e36\u0e01 \u0e23\u0e39\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e04\u0e23\u0e01\u0e47\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32 \u0e25\u0e32\u0e22\u0e40\u0e0b\u0e47\u0e19\u0e14\u0e34\u0e08\u0e34\u0e15\u0e2d\u0e25\u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23 \u0e41\u0e15\u0e48\u0e43\u0e04\u0e23\u0e08\u0e30\u0e23\u0e39\u0e49\u0e25\u0e36\u0e01\u0e08\u0e23\u0e34\u0e07\u0e1a\u0e49\u0e32\u0e07\u0e21\u0e31\u0e19\u0e21\u0e35\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e48\u0e2d\u0e14\u0e31\u0e1a\u0e40\u0e1e\u0e25\u0e34\u0e07\u0e43\u0e19\u0e2b\u0e49\u0e2d\u0e07\u0e40\u0e0b\u0e34\u0e23\u0e4c\u0e1f\u0e40\u0e27\u0e2d\u0e23\u0e4c \u0e04\u0e38\u0e13\u0e23\u0e39\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e21\u0e35\u0e01\u0e35\u0e48\u0e0a\u0e19\u0e34\u0e14 \u0e0a\u0e19\u0e34\u0e14\u0e43\u0e14\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e41\u0e1a\u0e1a\u0e43\u0e14 \u0e08\u0e38\u0e14\u0e19\u0e35\u0e49\u0e40\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 CISSP \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e04\u0e38\u0e13\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e15\u0e31\u0e27\u0e43\u0e14\u0e08\u0e23\u0e34\u0e07 \u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e38\u0e13\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e39\u0e49\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e31\u0e49\u0e07 10 \u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22&#8221;<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeek Thailand<br>\u0e1b\u0e35\u0e17\u0e35\u0e4810 \u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48 9 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e1e\u0e24\u0e29\u0e20\u0e32\u0e04\u0e21 2545<br>Update Information : 11 \u0e1e\u0e24\u0e29\u0e20\u0e32\u0e04\u0e21 2545<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e19\u0e31\u0e1a\u0e41\u0e15\u0e48\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c 911 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u0e21\u0e32 \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e15\u0e37\u0e48\u0e19\u0e15\u0e31\u0e27\u0e21\u0e32\u0e01\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07 Certified Information Systems Security Professional<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151,152],"tags":[278,194,277,279],"table_tags":[],"class_list":["post-1433","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","category-interviews","tag-access-control","tag-cissp","tag-information-security","tag-security-2"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1433"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1433\/revisions"}],"predecessor-version":[{"id":8869,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1433\/revisions\/8869"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1433"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}