{"id":1534,"date":"2003-07-17T10:05:44","date_gmt":"2003-07-17T03:05:44","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1534"},"modified":"2022-03-24T04:09:36","modified_gmt":"2022-03-24T04:09:36","slug":"%e0%b9%80%e0%b8%88%e0%b8%b2%e0%b8%b0%e0%b8%a5%e0%b8%b6%e0%b8%81-web-application-security-%e0%b8%95%e0%b8%ad%e0%b8%99%e0%b8%97%e0%b8%b5%e0%b9%881-knowledge-hackers-vs-web-application-programmer","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1534","title":{"rendered":"\u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01 Web Application Security ( \u0e15\u0e2d\u0e19\u0e17\u0e35\u0e481 ), Knowledge Hackers Vs. Web Application Programmer"},"content":{"rendered":"<p><!--:en-->by\u00a0A.Pinya Hom-anek,\u00a0CISSP,CISA<br \/>\nACIS Professional Team<\/p>\n<p>Hacker \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 Hacker \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 Hacker \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e19\u0e31\u0e49\u0e19 \u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19 TCP\/IP protocol suite \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e20\u0e32\u0e29\u0e32 C \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e36\u0e01\u0e0b\u0e36\u0e49\u0e07 Hacker \u0e21\u0e31\u0e01\u0e08\u0e30\u0e43\u0e0a\u0e49 Exploit \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e08\u0e32\u0e30\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Port \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e1a\u0e19 Server \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e40\u0e0a\u0e48\u0e19 FTP Server \u0e08\u0e30\u0e40\u0e1b\u0e34\u0e14 Port 20 \u0e41\u0e25\u0e30 21, Sun RPC \u0e1a\u0e19 Solaris Platform \u0e40\u0e1b\u0e34\u0e14 Port &#8220;Sun RPC&#8221; 111 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e42\u0e14\u0e22 Hacker \u0e19\u0e34\u0e22\u0e21\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a Unix \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Port RPC \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Exploit \u0e02\u0e2d\u0e07 Port 111 \u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e01\u0e15\u0e34\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 Port Default \u0e02\u0e2d\u0e07 Solaris \u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27 (\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e2d\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"http:\/\/www.sans.org\/top20\" target=\"_blank\" rel=\"noopener noreferrer\">www.sans.org\/top20<\/a>)<\/p>\n<p>\u0e41\u0e15\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 Hacker \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 \u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Firewall \u0e41\u0e25\u0e30 \u0e21\u0e31\u0e01\u0e08\u0e30\u0e1b\u0e34\u0e14 Port \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e1b\u0e34\u0e14\u0e41\u0e21\u0e49\u0e01\u0e23\u0e30\u0e17\u0e31\u0e48\u0e07 ICMP \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49 Hacker \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07 PING \u0e21\u0e32\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e40\u0e23\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e34\u0e14 Port \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Web \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e04\u0e37\u0e2d Port HTTP 80 \u0e41\u0e25\u0e30 HTTPS 443 (SSL) \u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 Hacker \u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Exploit \u0e40\u0e14\u0e34\u0e21\u0e46 \u0e40\u0e1e\u0e23\u0e32\u0e30 Port \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e16\u0e39\u0e01\u0e1b\u0e34\u0e14\u0e42\u0e14\u0e22 Firewall \u0e40\u0e23\u0e35\u0e22\u0e1a\u0e23\u0e49\u0e2d\u0e22\u0e41\u0e25\u0e49\u0e27 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e21\u0e32\u0e02\u0e2d\u0e07\u00a0<strong>\u0e01\u0e32\u0e23 <\/strong><strong>Hack <\/strong><strong>\u0e43\u0e19\u0e41\u0e19\u0e27\u0e43\u0e2b\u0e21\u0e48 (<\/strong><strong>Next Generation Hacking) <\/strong><strong>\u0e01\u0e47\u0e04\u0e37\u0e2d &#8220;<\/strong><strong>Web Application Hacking&#8221;<\/strong><strong>\u00a0<\/strong>\u0e40\u0e08\u0e32\u0e30\u0e40\u0e09\u0e1e\u0e32\u0e30 Port 80 \u0e41\u0e25\u0e30 Port 443 (\u0e40\u0e1e\u0e23\u0e32\u0e30 Firewall \u0e02\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e22\u0e31\u0e07\u0e44\u0e07\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14 Port 80 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e04\u0e19\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21 Website)<\/p>\n<p>Hacker \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Web Application \u0e14\u0e49\u0e27\u0e22 \u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19 Windows Platform \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a IIS Web Server, Active Server Page (ASP) \u0e2b\u0e23\u0e37\u0e2d\u0e16\u0e49\u0e32\u0e43\u0e0a\u0e49 Unix\/Linux Platform \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a Apache Web Server, mod_SSL, PERL \u0e2b\u0e23\u0e37\u0e2d\u0e20\u0e32\u0e29\u0e32\u0e22\u0e2d\u0e14\u0e19\u0e34\u0e22\u0e21 PHP \u0e41\u0e25\u0e30 Java Server Page (JSP) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/p>\n<p>\u0e41\u0e19\u0e48\u0e19\u0e2d\u0e19\u0e27\u0e48\u0e32 Web Application \u0e19\u0e31\u0e49\u0e19\u0e16\u0e39\u0e01\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e14\u0e22 Web Programmer \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e31\u0e01\u0e08\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e20\u0e32\u0e29\u0e32 ASP \u0e2b\u0e23\u0e37\u0e2d PHP \u0e1a\u0e32\u0e07\u0e04\u0e19\u0e01\u0e47\u0e0a\u0e2d\u0e1a\u0e43\u0e0a\u0e49 Content Management System \u0e40\u0e0a\u0e48\u0e19 PHPnuke (<a href=\"http:\/\/www.phpnuke.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.phpnuke.org<\/a>) \u0e2b\u0e23\u0e37\u0e2d PHPbb (<a href=\"http:\/\/www.phpbb.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.phpbb.com<\/a>) \u0e0b\u0e36\u0e48\u0e07\u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a Hacker \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e49\u0e27 Web Programmer \u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 Security \u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e08\u0e30\u0e21\u0e35\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1a\u0e32\u0e07\u0e04\u0e19\u0e17\u0e35\u0e48\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e23\u0e34\u0e07\u0e08\u0e31\u0e07\u00a0<strong>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19 <\/strong><strong>Web Application <\/strong><strong>\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e04\u0e33\u0e19\u0e36\u0e07\u0e16\u0e36\u0e07\u0e14\u0e49\u0e32\u0e19 <\/strong><strong>Web Application Security <\/strong><strong>\u0e19\u0e31\u0e49\u0e19 \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a <\/strong><strong>Hacker <\/strong><strong>\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 <\/strong><strong>Port 80 <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d <\/strong><strong>Port 443 <\/strong><strong>\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48 <\/strong><strong>Firewall <\/strong><strong>\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e40\u0e25\u0e22<\/strong>\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Port 80 \u0e2b\u0e23\u0e37\u0e2d 443 \u0e19\u0e31\u0e49\u0e19 \u0e44\u0e21\u0e48\u0e22\u0e32\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e04\u0e34\u0e14 \u0e25\u0e2d\u0e07\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e40\u0e2d\u0e07\u0e14\u0e39 \u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e01\u0e31\u0e19\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e04\u0e19\u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Information Security \u0e27\u0e48\u0e32 &#8220;<strong>Vulnerability Assessment<\/strong>&#8221; \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e33\u0e25\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19<strong>\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 <\/strong><strong>N-Stealth <\/strong><strong>\u0e08\u0e32\u0e01 <\/strong><strong>Website<\/strong>\u00a0<a href=\"http:\/\/www.nstalker.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.nstalker.com<\/a>\u00a0\u0e40\u0e23\u0e32\u0e08\u0e30\u0e1e\u0e1a\u0e27\u0e48\u0e32 Web Server \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 IIS \u0e2b\u0e23\u0e37\u0e2d Apache \u0e25\u0e49\u0e27\u0e19\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48 Hacker \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e42\u0e14\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e30\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19 CGI Script, PERL Script \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 ASP, PHP, Cold Fusion \u0e41\u0e25\u0e30 JSP Script \u0e14\u0e49\u0e27\u0e22<br \/>\n<strong><\/strong><\/p>\n<p><strong>\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19 <\/strong><strong>Web Application <\/strong><strong>\u0e19\u0e31\u0e49\u0e19 \u0e21\u0e35\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e0a\u0e48\u0e19 <\/strong><strong>Hidden Manipulation, Cookie Poisoning, Buffer Overflow, SQL Injection, Cross Site Scripting (XSS) Flaws (<\/strong><strong>\u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e21\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e15\u0e48\u0e2d\u0e44\u0e1b)<\/strong><br \/>\n\u0e16\u0e32\u0e21\u0e27\u0e48\u0e32\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e40\u0e23\u0e32\u0e21\u0e35\u0e17\u0e31\u0e49\u0e07 Firewall \u0e41\u0e25\u0e30 IDS \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e41\u0e25\u0e49\u0e27\u0e40\u0e23\u0e32\u0e08\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e02\u0e2d\u0e07 Hacker \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 100% \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e22\u0e31\u0e07\u0e44\u0e07\u0e40\u0e23\u0e32\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14 Port \u0e43\u0e2b\u0e49\u0e04\u0e19\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e17\u0e35\u0e48 Web Server \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e14\u0e35 \u0e41\u0e25\u0e30 Web Application Programmer \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e01\u0e47\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e02\u0e2d\u0e07 Hacker \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e07\u0e32\u0e19\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e23\u0e48\u0e07\u0e23\u0e35\u0e1a\u0e40\u0e2a\u0e35\u0e22\u0e08\u0e19\u0e44\u0e21\u0e48\u0e21\u0e35\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e08\u0e30\u0e21\u0e32\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a Source Code \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a<\/p>\n<p><strong>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e17\u0e32\u0e07\u0e41\u0e01\u0e49\u0e44\u0e02\u0e41\u0e1a\u0e1a\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19 &#8220;<\/strong><strong>Web Application Security&#8221; <\/strong><strong>\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e21\u0e2d\u0e23\u0e4c \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e44\u0e14\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e08\u0e39\u0e48\u0e42\u0e08\u0e21\u0e02\u0e2d\u0e07 <\/strong><strong>Hacker <\/strong><strong>\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e2a\u0e23\u0e49\u0e32\u0e07 &#8220;<\/strong><strong>Security Awareness&#8221;<\/strong>\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33 Source Code \u0e21\u0e32\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e17\u0e31\u0e49\u0e07\u0e41\u0e1a\u0e1a Manual \u0e41\u0e25\u0e30 Automated \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Tools \u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22\u0e43\u0e19 Internet \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a Web Application \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e01\u0e27\u0e48\u0e32 50 %<\/p>\n<p>\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32\u0e1c\u0e21\u0e08\u0e30\u0e19\u0e33\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e2d\u0e07 &#8220;<strong>Web Application Hacking<\/strong>&#8221; \u0e21\u0e32\u0e40\u0e25\u0e48\u0e32\u0e2a\u0e39\u0e48\u0e01\u0e31\u0e19\u0e1f\u0e31\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeekThailand<br \/>\nUpdate Information : 17 \u0e01\u0e23\u0e01\u0e0e\u0e32\u0e04\u0e21 2546<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 Hacker \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 Hacker \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e19\u0e31\u0e49\u0e19 \u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19 TCP\/IP protocol suite \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e20\u0e32\u0e29\u0e32 C \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e36\u0e01\u0e0b\u0e36\u0e49\u0e07 Hacker \u0e21\u0e31\u0e01\u0e08\u0e30\u0e43\u0e0a\u0e49 Exploit \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e08\u0e32\u0e30\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Port \u0e15\u0e48\u0e32\u0e07\u0e46<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[234,382,385,367,384,383,373],"table_tags":[],"class_list":["post-1534","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-firewall","tag-hackers","tag-security-awareness","tag-vulnerability-assessment","tag-web-application-hacking","tag-web-application-programmer","tag-web-application-security"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1534"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1534\/revisions"}],"predecessor-version":[{"id":8945,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1534\/revisions\/8945"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1534"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}