{"id":1633,"date":"2002-07-20T14:30:52","date_gmt":"2002-07-20T07:30:52","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1633"},"modified":"2022-03-21T08:41:48","modified_gmt":"2022-03-21T08:41:48","slug":"%e0%b9%81%e0%b8%99%e0%b9%88%e0%b9%83%e0%b8%88%e0%b9%84%e0%b8%94%e0%b9%89%e0%b8%ad%e0%b8%a2%e0%b9%88%e0%b8%b2%e0%b8%87%e0%b9%84%e0%b8%a3%e0%b8%a7%e0%b9%88%e0%b8%b2%e0%b8%a3%e0%b8%b0%e0%b8%9a%e0%b8%9a","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1633","title":{"rendered":"\u0e41\u0e19\u0e48\u0e43\u0e08\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01 Hacker\/Cracker ?"},"content":{"rendered":"<p><!--:en-->by\u00a0A.Pinya Hom-anek,\u00a0CISSP<\/p>\n<p><!--:--><\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"700\" height=\"467\" data-src=\"https:\/\/www.acisonline.net\/wp-content\/uploads\/2022\/03\/hacker_acis.png\" alt=\"\" class=\"wp-image-8848 lazyload\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2022\/03\/hacker_acis.png 700w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2022\/03\/hacker_acis-768x512.png 768w\" data-sizes=\"(max-width: 700px) 100vw, 700px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 700px; --smush-placeholder-aspect-ratio: 700\/467;\" \/><\/figure>\n\n\n\n<p>\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e17\u0e23\u0e32\u0e1a\u0e01\u0e31\u0e19\u0e14\u0e35\u0e27\u0e48\u0e32 Internet Traffic \u0e43\u0e19\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19 &#8220;Plain Text&#8221; Traffic \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e14\u0e40\u0e0a\u0e48\u0e19 HTTP (Web Traffic), FTP (\u0e2d\u0e31\u0e1e\u0e42\u0e2b\u0e25\u0e14\/\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c) ,SMTP, POP3 (\u0e23\u0e31\u0e1a-\u0e2a\u0e48\u0e07\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e2a\u0e48\u0e07\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Web Mail \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e25\u0e47\u0e2d\u0e01\u0e2d\u0e34\u0e19\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Web Browser \u0e19\u0e31\u0e49\u0e19 \u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e17\u0e33\u0e43\u0e2b\u0e49 Hacker\/Cracker \u0e2b\u0e23\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 &#8220;Packet Sniffer&#8221; \u0e41\u0e2d\u0e1a\u0e14\u0e39 Traffic \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e17\u0e33\u0e43\u0e2b\u0e49 Hacker \u0e40\u0e2b\u0e47\u0e19\u0e0a\u0e37\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e30\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19 (User Name &amp; Password) \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 <\/p>\n\n\n\n<p>\u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19 Hacker \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e17\u0e19\u0e15\u0e31\u0e27\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e43\u0e19\u0e20\u0e32\u0e22\u0e2b\u0e25\u0e31\u0e07<br>\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e16\u0e39\u0e01 &#8220;Sniff&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e16\u0e39\u0e01\u0e41\u0e2d\u0e1a\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a LAN \u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e40\u0e25\u0e22\u0e01\u0e47\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e16\u0e39\u0e01\u0e41\u0e2d\u0e1a\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e39\u0e48 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e2a\u0e39\u0e0d\u0e40\u0e2a\u0e35\u0e22 &#8220;Confidentiality&#8221; \u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 Hacker \u0e21\u0e31\u0e01\u0e08\u0e30\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 &#8220;RootKit&#8221; \u0e1d\u0e31\u0e07\u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a UNIX\/Linux \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e42\u0e14\u0e22\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22\u0e46\u0e41\u0e19\u0e30\u0e19\u0e33\u0e43\u0e2b\u0e49\u0e44\u0e1b\u0e17\u0e35\u0e48 Web Site<a rel=\"noreferrer noopener\" href=\"http:\/\/www.chkrootkit.org\/\" target=\"_blank\">http:\/\/www.chkrootkit.org<\/a>&nbsp;\u0e41\u0e25\u0e49\u0e27\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e19 Site \u0e19\u0e35\u0e49 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e01\u0e48\u0e2d\u0e19 \u0e08\u0e30\u0e44\u0e14\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e25\u0e1a\u0e40\u0e08\u0e49\u0e32 RootKit \u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e14\u0e49\u0e17\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e2a\u0e32\u0e22\u0e40\u0e01\u0e34\u0e19\u0e41\u0e01\u0e49<br><\/p>\n\n\n\n<p>\u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e27\u0e48\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 &#8220;Sniffer&#8221; \u0e19\u0e31\u0e49\u0e19 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a LAN \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 Hub \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 Switch \u0e21\u0e32\u0e41\u0e17\u0e19 Hub \u0e41\u0e25\u0e49\u0e27 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Sniffer \u0e08\u0e30\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49<br><\/p>\n\n\n\n<p>\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e19\u0e35\u0e49\u0e16\u0e39\u0e01\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e04\u0e23\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e04\u0e37\u0e2d \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e19\u0e31\u0e49\u0e19 Sniffer \u0e08\u0e30\u0e43\u0e0a\u0e49\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48 Hub \u0e17\u0e33\u0e01\u0e32\u0e23 Broadcast \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e43\u0e19\u0e17\u0e38\u0e01\u0e46\u0e1e\u0e2d\u0e23\u0e4c\u0e15 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Sniffer \u0e08\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e44\u0e2b\u0e19\u0e02\u0e2d\u0e07 Hub \u0e01\u0e47\u0e44\u0e14\u0e49 \u0e41\u0e15\u0e48\u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19 Switch \u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e48\u0e32 &#8220;MAC Address&#8221; \u0e02\u0e2d\u0e07 Workstation \u0e2b\u0e23\u0e37\u0e2d Server \u0e17\u0e35\u0e48\u0e15\u0e48\u0e2d\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e19\u0e31\u0e49\u0e19\u0e46 \u0e27\u0e48\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e08\u0e30\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e43\u0e14 Switch \u0e01\u0e47\u0e08\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e15\u0e49\u0e19\u0e17\u0e32\u0e07\u0e01\u0e31\u0e1a\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e19\u0e42\u0e14\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e30\u0e44\u0e21\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e2d\u0e37\u0e48\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07 \u0e2b\u0e32\u0e01 Hacker \u0e43\u0e0a\u0e49 Sniffer \u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e42\u0e14\u0e22\u0e15\u0e48\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e43\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07 Switch \u0e40\u0e08\u0e49\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Sniffer \u0e01\u0e47\u0e08\u0e30\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e1a\u0e2a\u0e20\u0e32\u0e27\u0e30\u0e41\u0e27\u0e14\u0e25\u0e49\u0e2d\u0e21\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 Hub<br><\/p>\n\n\n\n<p>\u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e16\u0e39\u0e01\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e04\u0e23\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e47\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07\u0e1e\u0e27\u0e01 Hacker \u0e41\u0e25\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Sniffer \u0e19\u0e31\u0e49\u0e19 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2a\u0e20\u0e32\u0e27\u0e30\u0e41\u0e27\u0e14\u0e25\u0e49\u0e2d\u0e21\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Switch \u0e41\u0e17\u0e19 Hub \u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 &#8220;MIM&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;MITM&#8221; \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 &#8220;Man In The Middle Attack&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1b\u0e25\u0e2d\u0e21 &#8220;MAC Address&#8221; \u0e2b\u0e25\u0e2d\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e17\u0e32\u0e07,\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07 \u0e41\u0e25\u0e30 Switch \u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e1c\u0e34\u0e14\u0e27\u0e48\u0e32\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 Hacker \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e23\u0e31\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Sniffer \u0e14\u0e31\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e23\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e17\u0e32\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48 \u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e19\u0e35\u0e49\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;ARP Spoofing&#8221; \u0e41\u0e25\u0e30 &#8220;ARP Poisoning&#8221; \u0e42\u0e1b\u0e23\u0e42\u0e15\u0e04\u0e2d\u0e25 TCP\/IP \u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 ARP \u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e14\u0e49\u0e32\u0e19 Security \u0e17\u0e35\u0e48\u0e14\u0e35\u0e1e\u0e2d \u0e17\u0e33\u0e43\u0e2b\u0e49 Hacker \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e19\u0e04\u0e48\u0e32 MAC Address \u0e1b\u0e25\u0e2d\u0e21\u0e21\u0e32\u0e2b\u0e25\u0e2d\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e44\u0e23\u0e01\u0e47\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e41\u0e25\u0e30 Switch \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 &#8220;Port Security&#8221; \u0e01\u0e47\u0e08\u0e30\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32 ARP Spoofing \u0e41\u0e25\u0e30 ARP Poisoning \u0e44\u0e14\u0e49<br><\/p>\n\n\n\n<p>\u0e14\u0e49\u0e27\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49 Hacker \u0e08\u0e36\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e46\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e40\u0e0a\u0e48\u0e19 User Name \u0e41\u0e25\u0e30 Password \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e02\u0e49\u0e32\u0e40\u0e25\u0e48\u0e19 Web \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e48\u0e32\u0e19\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e1a\u0e32\u0e22\u0e46 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 VPN (Virtual Private Network) \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49 \u0e1a\u0e32\u0e07\u0e04\u0e19\u0e01\u0e47\u0e43\u0e0a\u0e49 SSH (Secure Shell) \u0e41\u0e17\u0e19 Telnet \u0e0b\u0e36\u0e48\u0e07 Traffic \u0e40\u0e1b\u0e47\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 &#8220;Plain Text&#8221; \u0e42\u0e14\u0e22\u0e15\u0e31\u0e27 SSH \u0e42\u0e1b\u0e23\u0e42\u0e15\u0e04\u0e2d\u0e25\u0e08\u0e30\u0e17\u0e33\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e27\u0e49\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49 Hacker \u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22\u0e46 ( Cipher Text ) \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 Web Traffic \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 HTTP \u0e01\u0e47\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e40\u0e1b\u0e47\u0e19 HTTPS \u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 SSL (Secure Socket Layer) \u0e42\u0e1b\u0e23\u0e42\u0e15\u0e04\u0e2d\u0e25\u0e21\u0e32\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19 &#8220;Cipher Text&#8221; \u0e17\u0e35\u0e48 Hacker \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2d\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e02\u0e48\u0e32\u0e27\u0e23\u0e49\u0e32\u0e22\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e14\u0e49\u0e27\u0e22\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Sniffer \u0e1a\u0e32\u0e07\u0e15\u0e31\u0e27\u0e40\u0e0a\u0e48\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 dsniff \u0e02\u0e2d\u0e07 Dug Song (\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48&nbsp;<a rel=\"noreferrer noopener\" href=\"http:\/\/www.monkey.org\/~dugsong\/dsniff\" target=\"_blank\">www.monkey.org\/~dugsong\/dsniff<\/a>&nbsp;\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e31\u0e01\u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 SSH \u0e41\u0e25\u0e30 SSL \u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e08\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e1a\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e04\u0e23\u0e1a\u0e0a\u0e38\u0e14 \u0e40\u0e0a\u0e48\u0e19urlsnarf, mailsnarf, filesnarf \u0e41\u0e25\u0e30 webspy \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e30\u0e14\u0e31\u0e01\u0e08\u0e31\u0e1a\u0e40\u0e09\u0e1e\u0e32\u0e30 Username \u0e41\u0e25\u0e30 Password \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 Switch \u0e2d\u0e22\u0e39\u0e48 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 dsniff \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e31\u0e01\u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 ARP spoof, DNS spoof \u0e41\u0e25\u0e30 Macof \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a SSH \u0e41\u0e25\u0e30 HTTPS \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 sshmitm \u0e41\u0e25\u0e30 webmitm<br><\/p>\n\n\n\n<p>\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 dsniff \u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e08\u0e30\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e21\u0e32\u0e01\u0e16\u0e49\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a LAN \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e41\u0e25\u0e30\u0e2d\u0e32\u0e08\u0e17\u0e33\u0e43\u0e2b\u0e49 Switch \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 Hang \u0e44\u0e14\u0e49 \u0e08\u0e30\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 ARP spoofing \u0e41\u0e25\u0e30 ARP poisoning \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e19\u0e35\u0e49 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 dsniff \u0e1b\u0e01\u0e15\u0e34\u0e08\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1a\u0e19 UNIX Platform \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 Linux \u0e41\u0e15\u0e48\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 Windows \u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e2d\u0e07\u0e40\u0e25\u0e48\u0e19\u0e14\u0e39 \u0e43\u0e2b\u0e49\u0e44\u0e1b\u0e17\u0e35\u0e48&nbsp;<a rel=\"noreferrer noopener\" href=\"http:\/\/www.datanerds.net\/~mike\/dsniff.html\" target=\"_blank\">http:\/\/www.datanerds.net<br>\/~mike\/dsniff.html<\/a>&nbsp;\u0e08\u0e30\u0e21\u0e35\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 win32 \u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e40\u0e25\u0e48\u0e19\u0e1a\u0e19 Windows \u0e41\u0e15\u0e48\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Library \u0e02\u0e2d\u0e07\u0e2b\u0e49\u0e2d\u0e07\u0e27\u0e34\u0e08\u0e31\u0e22 Lawrence Berkeley \u0e40\u0e2a\u0e35\u0e22\u0e01\u0e48\u0e2d\u0e19 \u0e08\u0e32\u0e01 web site:<a rel=\"noreferrer noopener\" href=\"http:\/\/ee.lbl.gov\/\" target=\"_blank\">http:\/\/ee.lbl.gov<\/a>&nbsp;\u0e0a\u0e38\u0e14 Library &#8220;libpcap&#8221; \u0e1a\u0e19 Unix \u0e41\u0e25\u0e30 &#8220;winpcap&#8221; \u0e1a\u0e19 Windows \u0e08\u0e32\u0e01 web site&nbsp;<a rel=\"noreferrer noopener\" href=\"http:\/\/netgroup-serv.polito.it\/winpcap\" target=\"_blank\">http:\/\/netgroup-serv.<br>polito.it\/winpcap<\/a>&nbsp;<\/p>\n\n\n\n<p>\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e32\u0e01\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Sniffer \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1a\u0e19 Unix \u0e41\u0e25\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e32\u0e01 Sniffer \u0e17\u0e35\u0e48\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e08\u0e32\u0e01 Unix \u0e21\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1a\u0e19 Windows Library &#8220;libpcap&#8221; , &#8220;winpcap&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Sniffer \u0e17\u0e35\u0e48 Hacker \u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e40\u0e0a\u0e48\u0e19 tcpdump (<a rel=\"noreferrer noopener\" href=\"http:\/\/www.tcpdump.org\/\" target=\"_blank\">http:\/\/www.tcpdump.org<\/a>&nbsp;\u0e41\u0e25\u0e30 windump (<a rel=\"noreferrer noopener\" href=\"http:\/\/windump.polito.it\/\" target=\"_blank\">http:\/\/windump.polito.it<\/a>&nbsp;) \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 IDS (Intrusion Detection Systems) \u0e14\u0e49\u0e27\u0e22 \u0e40\u0e0a\u0e48\u0e19 snort \u0e08\u0e32\u0e01&nbsp;<a rel=\"noreferrer noopener\" href=\"http:\/\/www.snort.org\/\" target=\"_blank\">http:\/\/www.snort.org<\/a>\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br><\/p>\n\n\n\n<p>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 Plain Text \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e40\u0e2a\u0e35\u0e22\u0e01\u0e48\u0e2d\u0e19\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 VPN \u0e40\u0e0a\u0e48\u0e19 IPsec \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e43\u0e19 Layer-3, \u0e23\u0e30\u0e1a\u0e1a DNS \u0e01\u0e47\u0e43\u0e0a\u0e49 DNSSEC \u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 DNS spoof Redirection \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19 Layer-2 \u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e02\u0e2d\u0e07 Switch \u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Port Security&#8221; \u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e2b\u0e49 Switch \u0e08\u0e33\u0e04\u0e48\u0e32 MAC Address \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e02\u0e2d\u0e07 Switch \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Static ARP Entries&#8221; \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 ARP spoof Redirection \u0e41\u0e15\u0e48\u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e1e\u0e1a\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e1a\u0e49\u0e32\u0e07 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e02\u0e2d\u0e07 Switch \u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e08\u0e30\u0e16\u0e39\u0e01\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e34\u0e14\u0e01\u0e31\u0e1a MAC Address \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 LAN Card \u0e01\u0e47\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21Switch \u0e01\u0e31\u0e19\u0e43\u0e2b\u0e21\u0e48<br><\/p>\n\n\n\n<p>\u0e2d\u0e35\u0e01\u0e27\u0e34\u0e18\u0e35\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Sniffer \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e32\u0e01 www.chkrootkit.org \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e04\u0e48\u0e32 Integrity \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Tripwire (\u0e08\u0e32\u0e01&nbsp;<a rel=\"noreferrer noopener\" href=\"http:\/\/www.tripwire.com\/\" target=\"_blank\">www.tripwire.com<\/a>&nbsp;\u0e2b\u0e23\u0e37\u0e2d<a href=\"http:\/\/www.tripwire.org\/\">www.tripwire.org<\/a>) \u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 LAN Card \u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48 Sniffer \u0e17\u0e33\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 &#8220;Promiscuous Mode&#8221;\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 Antisniff \u0e02\u0e2d\u0e07 www.atstake.com \u0e41\u0e25\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 PromiScan \u0e02\u0e2d\u0e07<a rel=\"noreferrer noopener\" href=\"http:\/\/www.securityfriday.com\/\" target=\"_blank\">www.securityfriday.com<\/a>&nbsp;\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br><\/p>\n\n\n\n<p>\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e21\u0e35\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e0a\u0e48\u0e19 arpwatch \u0e08\u0e32\u0e01\u0e2b\u0e49\u0e2d\u0e07\u0e27\u0e34\u0e08\u0e31\u0e22 Lawrence Berkeley \u0e14\u0e39\u0e17\u0e35\u0e48<a rel=\"noreferrer noopener\" href=\"http:\/\/www-nrg.ee.lbl.gov\/\" target=\"_blank\">http:\/\/www-nrg.ee.lbl.gov<\/a>&nbsp;arpwatch \u0e08\u0e30\u0e17\u0e33\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a ARP Mapping \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a LAN \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e27\u0e48\u0e32\u0e42\u0e14\u0e19 ARP spoof \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IDS \u0e1a\u0e32\u0e07\u0e15\u0e31\u0e27\u0e40\u0e0a\u0e48\u0e19 RealSecure \u0e02\u0e2d\u0e07 ISS.net \u0e2b\u0e23\u0e37\u0e2d NFR \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 DNS Spoof \u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 TCP RST \u0e2b\u0e23\u0e37\u0e2d ACK Floods \u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br><\/p>\n\n\n\n<p>\u0e2a\u0e23\u0e38\u0e1b\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e40\u0e23\u0e32\u0e04\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e2b\u0e31\u0e19\u0e21\u0e32\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32\u0e27\u0e48\u0e32\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Penetration Test&#8221; \u0e14\u0e39\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Sniffer \u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19 \u0e43\u0e19\u0e41\u0e07\u0e48\u0e21\u0e38\u0e21\u0e02\u0e2d\u0e07\u0e14\u0e49\u0e32\u0e19 Information Security \u0e19\u0e31\u0e49\u0e19 \u0e20\u0e31\u0e22\u0e08\u0e32\u0e01 Sniffer \u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 &#8220;The Real Threat&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e01\u0e25\u0e31\u0e27\u0e40\u0e1e\u0e23\u0e32\u0e30 Hacker \u0e21\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e41\u0e2d\u0e1a\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e23\u0e32\u0e41\u0e15\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07<br><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32 \u0e1c\u0e21\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e1e\u0e27\u0e01 Hacker \u0e2d\u0e37\u0e48\u0e19\u0e46\u0e2d\u0e35\u0e01\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e08\u0e30\u0e17\u0e23\u0e32\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e14\u0e49\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48<a href=\"http:\/\/www.acisonline.net\/\">www.acisonline.net<\/a>\u0e2b\u0e23\u0e37\u0e2d\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48&nbsp;&nbsp;\u0e2a\u0e27\u0e31\u0e2a\u0e14\u0e35\u0e04\u0e23\u0e31\u0e1a<br><\/p>\n\n\n\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeek Thailand<br>Update Information : 20 \u0e01\u0e23\u0e01\u0e0e\u0e32\u0e04\u0e21 2545<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e17\u0e23\u0e32\u0e1a\u0e01\u0e31\u0e19\u0e14\u0e35\u0e27\u0e48\u0e32 Internet Traffic \u0e43\u0e19\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19 &#8220;Plain Text&#8221; Traffic \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e14\u0e40\u0e0a\u0e48\u0e19 HTTP (Web Traffic), FTP(\u0e2d\u0e31\u0e1e\u0e42\u0e2b\u0e25\u0e14\/\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c) ,SMTP, POP3 (\u0e23\u0e31\u0e1a-\u0e2a\u0e48\u0e07\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[284,283,77,94,285],"table_tags":[],"class_list":["post-1633","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-confidentiality","tag-cracker","tag-hacker","tag-password","tag-sniffer"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1633"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1633\/revisions"}],"predecessor-version":[{"id":8873,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1633\/revisions\/8873"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1633"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}