{"id":1841,"date":"2006-12-29T13:46:53","date_gmt":"2006-12-29T06:46:53","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1841"},"modified":"2022-04-19T07:45:18","modified_gmt":"2022-04-19T07:45:18","slug":"top-10-cyber-threats-year-2007","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1841","title":{"rendered":"Top 10 Cyber Threats Year 2007"},"content":{"rendered":"<p><!--:en-->by\u00a0<a href=\"http:\/\/www.acisonline.net\/prinyacv_new.htm\">A.Pinya Hom-anek<\/a>,<br \/>\n<a href=\"http:\/\/www.giac.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">GCFW<\/a>,\u00a0<a href=\"http:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISSP<\/a>,\u00a0<a href=\"http:\/\/www.isaca.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISA<\/a>, (ISC)2 Asian Advisory Board<br \/>\nPresident, ACIS Professional Center<br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e15\u0e48\u0e32\u0e07\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e22\u0e38\u0e04\u0e2a\u0e21\u0e31\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e42\u0e25\u0e01\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e2a\u0e31\u0e07\u0e04\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e01\u0e33\u0e25\u0e31\u0e07\u0e41\u0e17\u0e23\u0e01\u0e0b\u0e36\u0e21\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e27\u0e34\u0e16\u0e35\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e17\u0e38\u0e01\u0e0a\u0e32\u0e15\u0e34\u0e17\u0e38\u0e01\u0e20\u0e32\u0e29\u0e32 \u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Google Search Engine, Email \u0e41\u0e25\u0e30 World Wide Web \u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e08\u0e19\u0e41\u0e17\u0e1a\u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e44\u0e21\u0e48\u0e21\u0e35\u0e27\u0e31\u0e19\u0e44\u0e2b\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e23\u0e35\u0e22\u0e01\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Google \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 &#8220;Cyber Life Style&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Digital Life Style&#8221; \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1f\u0e37\u0e48\u0e2d\u0e07\u0e1f\u0e39\u0e41\u0e15\u0e48\u0e43\u0e19\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 \u0e20\u0e31\u0e22\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e17\u0e35\u0e48\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e17\u0e31\u0e49\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e17\u0e35\u0e48\u0e1a\u0e49\u0e32\u0e19\u0e41\u0e25\u0e30\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e17\u0e35\u0e48\u0e08\u0e30\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e16\u0e36\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27<br \/>\n<strong>\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e41\u0e1a\u0e48\u0e07\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19 <\/strong><strong>3 <\/strong><strong>\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/strong><br \/>\n<strong>1. <\/strong><strong>\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e15\u0e31\u0e27\u0e40\u0e23\u0e32\u0e41\u0e25\u0e30\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e23\u0e31\u0e27<\/strong><strong>\u00a0<\/strong><br \/>\n\u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e02\u0e42\u0e21\u0e22\u0e40\u0e07\u0e34\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e1a\u0e07\u0e04\u0e4c\u0e01\u0e34\u0e49\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e25\u0e2d\u0e21\u0e41\u0e1b\u0e25\u0e07\u0e1a\u0e31\u0e15\u0e23\u0e40\u0e2d\u0e17\u0e35\u0e40\u0e2d\u0e47\u0e21 \u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e31\u0e15\u0e23\u0e40\u0e04\u0e23\u0e14\u0e34\u0e15 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e02\u0e42\u0e21\u0e22\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19 \u0e2b\u0e23\u0e37\u0e2d &#8220;Identity Theft&#8221; \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e19\u0e34\u0e22\u0e21\u0e02\u0e42\u0e21\u0e22\u0e0a\u0e37\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e30\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d \u0e41\u0e25\u0e49\u0e27\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e41\u0e25\u0e30 \u0e02\u0e31\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e23\u0e32\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e0a\u0e37\u0e48\u0e2d\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e16\u0e39\u0e01\u0e15\u0e33\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2a\u0e27\u0e19\u0e43\u0e19\u0e10\u0e32\u0e19\u0e30\u0e1c\u0e39\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e2b\u0e32\u0e43\u0e19\u0e04\u0e14\u0e35\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e23\u0e21\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e41\u0e25\u0e30\u0e40\u0e2a\u0e35\u0e22\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e30\u0e21\u0e35\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e1c\u0e34\u0e14\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e0b\u0e36\u0e48\u0e07\u0e19\u0e48\u0e32\u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e43\u0e0a\u0e49\u0e20\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28. 2007 \u0e19\u0e35\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e23\u0e32\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 SpyWare \u0e2b\u0e23\u0e37\u0e2d Key Logger \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e43\u0e2b\u0e49\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e1f\u0e23\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e43\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49 \u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e2a\u0e39\u0e07\u0e15\u0e32\u0e21\u0e1a\u0e49\u0e32\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e49\u0e2d\u0e22\u0e04\u0e19\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Personal Firewall \u0e2b\u0e23\u0e37\u0e2d Windows Firewall<br \/>\n<strong>2. <\/strong><strong>\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/strong><br \/>\n\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e42\u0e14\u0e22\u0e23\u0e39\u0e49\u0e40\u0e17\u0e48\u0e32\u0e44\u0e21\u0e48\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e13\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d \u0e40\u0e1e\u0e23\u0e32\u0e30 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 &#8220;Information Security Awareness Training&#8221; \u0e01\u0e31\u0e1a\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 MSN \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 P2P \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e20\u0e32\u0e1e\u0e25\u0e31\u0e01\u0e29\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19 Zombie \u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 Botnets \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Infrastructure) \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e41\u0e25\u0e49\u0e27\u0e17\u0e33\u0e43\u0e2b\u0e49 Core Switching \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e25\u0e48\u0e21 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n<strong>3. <\/strong><strong>\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0a\u0e32\u0e15\u0e34<\/strong><br \/>\n\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e17\u0e32\u0e07\u0e2d\u0e49\u0e2d\u0e21\u0e02\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0a\u0e32\u0e15\u0e34\u0e02\u0e32\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e14\u0e39\u0e08\u0e32\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e16\u0e34\u0e15\u0e34 \u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e40\u0e27\u0e47\u0e1a www.zone-h.org \u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e1e\u0e31\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e43\u0e19\u0e1b\u0e35 2006 \u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e04\u0e23\u0e31\u0e10\u0e41\u0e25\u0e30\u0e40\u0e2d\u0e01\u0e0a\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e30\u0e17\u0e49\u0e2d\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e27\u0e48\u0e32\u0e22\u0e31\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e08\u0e32\u0e01\u0e20\u0e32\u0e04\u0e23\u0e31\u0e10\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e01\u0e27\u0e48\u0e32\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e38\u0e48\u0e07\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e02\u0e2d\u0e07\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e19\u0e15\u0e48\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e40\u0e0a\u0e48\u0e19 KISA (Korea Information Security Agency) \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e40\u0e01\u0e32\u0e2b\u0e25\u0e35\u0e43\u0e15\u0e49 \u0e2b\u0e23\u0e37\u0e2d MCSA (Malaysia Cyber Security Agency \u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e14\u0e34\u0e21 NISER) \u0e42\u0e14\u0e22\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19 \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07 (Real Time Monitoring) \u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e47\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e15\u0e25\u0e2d\u0e14 24 \u0e0a\u0e31\u0e48\u0e27\u0e42\u0e21\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e47\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e1a\u0e2d\u0e01\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e44\u0e23 \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e1e\u0e32\u0e22\u0e38\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e21\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e35\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e28\u0e39\u0e19\u0e22\u0e4c Internet Strom Center (http:\/\/isc.sans.org) \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e16\u0e36\u0e07\u0e40\u0e27\u0e25\u0e32\u0e41\u0e25\u0e49\u0e27\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08\u0e41\u0e25\u0e30\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15<br \/>\n<strong><\/strong><\/p>\n<p><strong>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a <\/strong><strong>10 <\/strong><strong>\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 <\/strong><strong>2007 <\/strong><strong>\u0e17\u0e35\u0e48\u0e04\u0e38\u0e13\u0e04\u0e27\u0e23\u0e23\u0e39\u0e49 \u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e14\u0e31\u0e07\u0e19<\/strong>\u0e35\u0e49<br \/>\n<strong>1. <\/strong><strong>\u0e20\u0e31\u0e22\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c \u0e41\u0e25\u0e30 \u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e2a\u0e31\u0e07\u0e04\u0e21 (<\/strong><strong>Malware with Social Engineering Technique Attack)<\/strong><br \/>\n\u0e08\u0e31\u0e14\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 \u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e19\u0e31\u0e49\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e44\u0e27\u0e23\u0e31\u0e2a, \u0e27\u0e2d\u0e23\u0e4c\u0e21\u0e41\u0e25\u0e30\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e08\u0e19\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e04\u0e19\u0e44\u0e2d\u0e17\u0e35\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e21\u0e2d\u0e07\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1b\u0e01\u0e15\u0e34\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 (\u0e16\u0e49\u0e32\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e04\u0e23\u0e44\u0e21\u0e48\u0e40\u0e04\u0e22\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e1b\u0e25\u0e01) \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e23\u0e38\u0e48\u0e19\u0e40\u0e01\u0e48\u0e32\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e44\u0e14\u0e49 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e48\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e08\u0e32\u0e01\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21 \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e44\u0e14\u0e49\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e23\u0e27\u0e21\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e32\u0e1a\u0e44\u0e27\u0e23\u0e31\u0e2a, \u0e27\u0e2d\u0e23\u0e4c\u0e21 \u0e41\u0e25\u0e30\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e02\u0e49\u0e32\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 Converged Desktop Security \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e1c\u0e25 \u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e19\u0e35\u0e49\u0e27\u0e48\u0e32 &#8220;Multiple Anti-Malware Technique&#8221; \u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e22\u0e35\u0e48\u0e2b\u0e49\u0e2d A \u0e17\u0e35\u0e48\u0e1a\u0e23\u0e34\u0e40\u0e27\u0e13 Gateway \u0e41\u0e25\u0e30 \u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e22\u0e35\u0e48\u0e2b\u0e49\u0e2d B \u0e17\u0e35\u0e48 Email Server \u0e2b\u0e23\u0e37\u0e2d \u0e17\u0e35\u0e48\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e02\u0e48\u0e32\u0e22 (Client) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e2b\u0e23\u0e37\u0e2d &#8220;Social Engineering&#8221; \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2b\u0e25\u0e2d\u0e01\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2b\u0e25\u0e07\u0e1c\u0e34\u0e14\u0e04\u0e34\u0e14\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c \u0e42\u0e14\u0e22\u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19 Hyper Link \u0e21\u0e32\u0e01\u0e31\u0e1a\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e08\u0e32\u0e01\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e31\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1f\u0e25\u0e4c\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25 .ZIP, .SCR \u0e41\u0e25\u0e30 .PIF \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e44\u0e1f\u0e25\u0e4c\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25 .EXE \u0e41\u0e25\u0e30 .COM \u0e14\u0e49\u0e27\u0e22 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 &#8220;Security Awareness Training&#8221; \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e17\u0e35\u0e48\u0e04\u0e19\u0e44\u0e2d\u0e17\u0e35\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e08\u0e32\u0e01\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e08\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21 Security Awareness \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22\u0e1b\u0e35\u0e25\u0e30 2 \u0e04\u0e23\u0e31\u0e49\u0e07 \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21<br \/>\n<strong>2. <\/strong><strong>\u0e20\u0e31\u0e22\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c (<\/strong><strong>SPAM Mail Attack)<\/strong><br \/>\n\u0e19\u0e31\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2a\u0e2d\u0e07\u0e23\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 \u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e04\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e08\u0e19\u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1b\u0e01\u0e15\u0e34\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 \u0e16\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e14\u0e35 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a \u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c\u0e16\u0e36\u0e07\u0e27\u0e31\u0e19\u0e25\u0e30\u0e2b\u0e49\u0e32\u0e2a\u0e34\u0e1a \u0e16\u0e36\u0e07 \u0e23\u0e49\u0e2d\u0e22\u0e09\u0e1a\u0e31\u0e1a\u0e15\u0e48\u0e2d\u0e27\u0e31\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e33\u0e08\u0e31\u0e14\u0e40\u0e21\u0e25\u0e4c\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c \u0e17\u0e32\u0e07\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e1a\u0e23\u0e34\u0e40\u0e27\u0e13 Email Gateway \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e04\u0e37\u0e2d \u0e08\u0e38\u0e14\u0e17\u0e35\u0e48 MX Record \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a DNS \u0e0a\u0e35\u0e49\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 Mail Relay Server \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e23\u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 &#8220;Multiple Engine&#8221; \u0e23\u0e48\u0e27\u0e21\u0e17\u0e33\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e14\u0e49\u0e27\u0e22 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22\u0e08\u0e36\u0e07\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14<br \/>\n\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22 Email Address \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e39\u0e48\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e30\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e43\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2d\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e15\u0e32\u0e21\u0e40\u0e27\u0e47\u0e1a\u0e1a\u0e2d\u0e23\u0e4c\u0e14\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e19\u0e33\u0e21\u0e32\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Email Harvester \u0e17\u0e33\u0e07\u0e32\u0e19\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23 Email Address \u0e08\u0e32\u0e01\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e43\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e1e\u0e34\u0e21\u0e1e\u0e4c Keyword *@ \u0e15\u0e32\u0e21\u0e14\u0e49\u0e27\u0e22\u0e42\u0e14\u0e40\u0e21\u0e19\u0e40\u0e19\u0e21\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e0a\u0e48\u0e19 *@abc.co.th Google \u0e08\u0e30\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07 Email Address \u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33 Email Address \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e43\u0e19\u0e17\u0e32\u0e07\u0e21\u0e34\u0e0a\u0e2d\u0e1a\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e04\u0e27\u0e23\u0e23\u0e30\u0e27\u0e31\u0e07\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22 Email Address \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27<br \/>\n<strong>3. <\/strong><strong>\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 <\/strong><strong>IM <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>P2P <\/strong><strong>\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e30\u0e27\u0e31\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d (<\/strong><strong>IM and P2P Attack)<\/strong><br \/>\n\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 IM \u0e2b\u0e23\u0e37\u0e2d Instant Messaging \u0e40\u0e0a\u0e48\u0e19 MSN \u0e40\u0e1b\u0e47\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e39\u0e07 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e43\u0e0a\u0e49 MSN \u0e41\u0e17\u0e19\u0e01\u0e32\u0e23\u0e04\u0e38\u0e22\u0e1c\u0e48\u0e32\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23 &#8220;Chat&#8221; \u0e41\u0e17\u0e19 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e02\u0e36\u0e49\u0e19\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e1b\u0e23\u0e30\u0e2b\u0e22\u0e31\u0e14\u0e04\u0e48\u0e32\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e44\u0e14\u0e49\u0e41\u0e15\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 IM \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e44\u0e1f\u0e25\u0e4c\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e42\u0e14\u0e22\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e43\u0e19\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e17\u0e31\u0e49\u0e07\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e41\u0e25\u0e30\u0e2d\u0e31\u0e1e\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Peer-To-Peer \u0e40\u0e0a\u0e48\u0e19 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Bittorrent \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 eMule \u0e01\u0e47\u0e01\u0e33\u0e25\u0e31\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e47\u0e40\u0e19\u0e47\u0e15\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e2a\u0e39\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e32\u0e1e\u0e22\u0e19\u0e15\u0e23\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e1e\u0e25\u0e07\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e14\u0e34\u0e08\u0e34\u0e15\u0e2d\u0e25\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 (\u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e25\u0e30\u0e40\u0e21\u0e34\u0e14\u0e25\u0e34\u0e02\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c) \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 P2P \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e1a\u0e32\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27 \u0e41\u0e25\u0e30 \u0e22\u0e31\u0e07\u0e1e\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e21\u0e32\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e32\u0e07\u0e2b\u0e32\u0e01 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e31\u0e49\u0e07 2 \u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e22\u0e27\u0e14\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e0a\u0e48\u0e19 \u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e0a\u0e49\u0e32\u0e25\u0e07 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49 \u0e2b\u0e23\u0e37\u0e2d \u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e32\u0e08\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e41\u0e25\u0e30 P2P\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e15\u0e48\u0e32\u0e07 \u0e46\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e30\u0e27\u0e31\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d \u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e41\u0e25\u0e30 P2P \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e41\u0e15\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e41\u0e25\u0e30\u0e02\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e41\u0e25\u0e30 P2P \u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27<br \/>\n<strong>4, <\/strong><strong>\u0e20\u0e31\u0e22\u0e01\u0e31\u0e1a\u0e14\u0e31\u0e01\u0e2b\u0e25\u0e2d\u0e01\u0e25\u0e27\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e04\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1c\u0e39\u0e49\u0e40\u0e25\u0e48\u0e19\u0e40\u0e01\u0e21\u0e2a\u0e4c\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c (<\/strong><strong>PHISHING, PHARMING <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>GOLD FARMING Attack)<\/strong><br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e2d\u0e01\u0e25\u0e27\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e42\u0e14\u0e22\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 PHISHING (\u0e2d\u0e2d\u0e01\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e27\u0e48\u0e32 &#8220;FISHING&#8221; ) \u0e19\u0e31\u0e49\u0e19\u0e01\u0e33\u0e25\u0e31\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e38\u0e48\u0e07\u0e2b\u0e27\u0e31\u0e07\u0e1c\u0e25\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 \u0e40\u0e0a\u0e48\u0e19 \u0e02\u0e42\u0e21\u0e22\u0e40\u0e07\u0e34\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e18\u0e19\u0e32\u0e04\u0e32\u0e23\u0e1c\u0e48\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a PHISHING \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e41\u0e01\u0e25\u0e49\u0e07\u0e2a\u0e48\u0e07\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e21\u0e32\u0e2b\u0e25\u0e2d\u0e01\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e1a\u0e07\u0e04\u0e4c\u0e01\u0e34\u0e49\u0e07 \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e0b\u0e37\u0e49\u0e2d\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e08\u0e32\u0e01\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e40\u0e0a\u0e48\u0e19 Amazon, eBay \u0e41\u0e25\u0e30 PAYPAL \u0e01\u0e47\u0e25\u0e49\u0e27\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e01\u0e25\u0e38\u0e48\u0e21\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e22\u0e31\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e08\u0e30\u0e16\u0e39\u0e01\u0e15\u0e01\u0e41\u0e15\u0e48\u0e07\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e21\u0e32\u0e08\u0e32\u0e01\u0e18\u0e19\u0e32\u0e04\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e42\u0e14\u0e22\u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e01\u0e47\u0e08\u0e30\u0e44\u0e21\u0e48\u0e1e\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e2b\u0e21\u0e31\u0e48\u0e19\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15 \u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e0a\u0e37\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e30\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e19\u0e36\u0e01\u0e27\u0e48\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07 &#8220;Logon&#8221; \u0e40\u0e02\u0e49\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e23\u0e34\u0e07 \u0e46 \u0e2d\u0e22\u0e39\u0e48\u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e08\u0e23\u0e34\u0e07\u0e41\u0e25\u0e49\u0e27\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e1b\u0e25\u0e2d\u0e21\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e17\u0e33\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e23\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b &#8220;Logon&#8221; \u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e14\u0e49\u0e02\u0e42\u0e21\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e18\u0e19\u0e32\u0e04\u0e32\u0e23\u0e1a\u0e32\u0e07\u0e41\u0e2b\u0e48\u0e07\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e40\u0e2b\u0e25\u0e48\u0e32 PHISHER \u0e42\u0e08\u0e21\u0e15\u0e35\u0e1a\u0e49\u0e32\u0e07\u0e41\u0e25\u0e49\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e18\u0e19\u0e32\u0e04\u0e32\u0e23\u0e01\u0e47\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e41\u0e25\u0e30\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e43\u0e2b\u0e49\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22 PHISHING \u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<br \/>\n\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a PHARMING \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48 DNS Server \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e01\u0e49\u0e44\u0e02\u0e44\u0e1f\u0e25\u0e4c HOSTS \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15 \u0e17\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 &#8220;Re-Direct&#8221; \u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e02\u0e49\u0e32\u0e0a\u0e21\u0e15\u0e32\u0e21\u0e1b\u0e01\u0e15\u0e34\u0e43\u0e2b\u0e49\u0e0a\u0e35\u0e49\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e44\u0e27\u0e49\u0e01\u0e48\u0e2d\u0e19\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e42\u0e14\u0e22\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e1a PHISHING \u0e15\u0e23\u0e07\u0e17\u0e35\u0e48\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e1e\u0e34\u0e21\u0e1e\u0e4c URL \u0e25\u0e07\u0e43\u0e19\u0e0a\u0e48\u0e2d\u0e07 Address \u0e43\u0e19 Internet Browser \u0e01\u0e47\u0e08\u0e30\u0e16\u0e39\u0e01 &#8220;Re-direct&#8221; \u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e1b\u0e25\u0e2d\u0e21\u0e17\u0e31\u0e19\u0e17\u0e35\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a PHISHING \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e04\u0e27\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e2b\u0e21\u0e31\u0e48\u0e19\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e02\u0e2d\u0e07\u0e44\u0e1f\u0e25\u0e4c HOSTS \u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30 \u0e46 \u0e41\u0e25\u0e30\u0e04\u0e27\u0e23 &#8220;Harden&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 DNS Server \u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a Remote Exploit<br \/>\n\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e19\u0e34\u0e22\u0e21\u0e42\u0e08\u0e21\u0e15\u0e35 Domain Name \u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 Domain Name Hijacking \u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22\u0e42\u0e14\u0e40\u0e21\u0e19\u0e40\u0e19\u0e21\u0e41\u0e25\u0e49\u0e27\u0e22\u0e49\u0e32\u0e22\u0e42\u0e14\u0e40\u0e21\u0e19\u0e44\u0e1b\u0e44\u0e27\u0e49\u0e17\u0e35\u0e48\u0e2d\u0e37\u0e48\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e02\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e15\u0e25\u0e32\u0e14 \u0e2b\u0e23\u0e37\u0e2d \u0e40\u0e23\u0e35\u0e22\u0e01\u0e40\u0e07\u0e34\u0e19\u0e04\u0e48\u0e32\u0e42\u0e14\u0e40\u0e21\u0e19\u0e01\u0e31\u0e1a\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e42\u0e14\u0e40\u0e21\u0e19\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e42\u0e14\u0e40\u0e21\u0e19\u0e2d\u0e22\u0e32\u0e01\u0e44\u0e14\u0e49\u0e04\u0e37\u0e19\u0e0b\u0e36\u0e48\u0e07\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e42\u0e14\u0e40\u0e21\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e48\u0e07\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e21\u0e32\u0e22\u0e31\u0e07\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e42\u0e14\u0e40\u0e21\u0e19\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e02\u0e42\u0e21\u0e22\u0e44\u0e14\u0e49 \u0e08\u0e19\u0e01\u0e27\u0e48\u0e32\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e42\u0e14\u0e40\u0e21\u0e19\u0e08\u0e30\u0e08\u0e48\u0e32\u0e22\u0e40\u0e07\u0e34\u0e19\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e01\u0e25\u0e38\u0e48\u0e21\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 DNS Server \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e42\u0e14\u0e40\u0e21\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21<br \/>\n\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a GOLD FARMING \u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1c\u0e39\u0e49\u0e40\u0e25\u0e48\u0e19\u0e40\u0e01\u0e21\u0e2a\u0e4c\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e02\u0e42\u0e21\u0e22\u0e02\u0e2d\u0e07\u0e43\u0e19\u0e40\u0e01\u0e21\u0e2a\u0e4c\u0e0b\u0e36\u0e48\u0e07 \u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e01\u0e21\u0e2a\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e21\u0e32\u0e02\u0e32\u0e22\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e21\u0e37\u0e14\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e40\u0e25\u0e48\u0e19\u0e40\u0e01\u0e21\u0e2a\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e0b\u0e37\u0e49\u0e2d\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e19\u0e35\u0e49\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e2d\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e01\u0e25\u0e38\u0e48\u0e21\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e27\u0e48\u0e32 &#8220;Gold Farmer&#8221;<br \/>\n<strong>5. <\/strong><strong>\u0e20\u0e31\u0e22\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35 <\/strong><strong>DoS <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d <\/strong><strong>DDoS (Denial of Services and Distributed Danial of Services Attack)<\/strong><br \/>\n\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e08\u0e19\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 &#8220;\u0e25\u0e48\u0e21&#8221; \u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c \u0e2b\u0e23\u0e37\u0e2d &#8220;\u0e25\u0e48\u0e21&#8221; \u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07 \u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e31\u0e1a\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e19\u0e49\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e1c\u0e48\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e41\u0e25\u0e30\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e2b\u0e23\u0e37\u0e2d DDoS Attack \u0e43\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e14\u0e49\u0e17\u0e31\u0e19\u0e17\u0e35 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 DoS \u0e2b\u0e23\u0e37\u0e2d DDoS Attack \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e0b\u0e2d\u0e23\u0e4c\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30 \u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e40\u0e0b\u0e2d\u0e23\u0e4c\u0e40\u0e27\u0e2d\u0e23\u0e4c \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e42\u0e14\u0e40\u0e21\u0e19\u0e40\u0e19\u0e21\u0e40\u0e0b\u0e2d\u0e23\u0e4c\u0e40\u0e27\u0e2d\u0e23\u0e4c \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e43\u0e19\u0e22\u0e38\u0e04\u0e42\u0e25\u0e01\u0e44\u0e23\u0e49\u0e1e\u0e23\u0e21\u0e41\u0e14\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e36\u0e48\u0e07\u0e1e\u0e32\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e1a\u0e04\u0e39\u0e48\u0e04\u0e49\u0e32\u0e2b\u0e23\u0e37\u0e2d\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19 \u0e2b\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e25\u0e48\u0e21\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e22\u0e48\u0e2d\u0e21\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49<br \/>\n\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e19\u0e35\u0e49 \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e2b\u0e23\u0e37\u0e2d IPS (Intrusion Prevention System) \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 DoS \u0e2b\u0e23\u0e37\u0e2d DDoS Attack \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e0b\u0e2d\u0e23\u0e4c\u0e40\u0e27\u0e2d\u0e23\u0e4c \u0e40\u0e0a\u0e48\u0e19 IIS \u0e41\u0e25\u0e30 Apache Web Server \u0e41\u0e25\u0e30 \u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e42\u0e14\u0e40\u0e21\u0e19\u0e40\u0e19\u0e21 \u0e41\u0e25\u0e30 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e0a\u0e48\u0e19 Router \u0e2b\u0e23\u0e37\u0e2d Switching \u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a Remote Exploit \u0e41\u0e25\u0e30 \u0e15\u0e49\u0e2d\u0e07\u0e44\u0e21\u0e48\u0e25\u0e37\u0e21 &#8220;Harden&#8221; \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22 \u0e40\u0e0a\u0e48\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c Firewall \u0e41\u0e25\u0e30 IPS\/IDS \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n<strong>6. <\/strong><strong>\u0e20\u0e31\u0e22\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 <\/strong><strong>Web Server <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>Web Application (Web Server and Web Application Attack)<\/strong><br \/>\n\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e42\u0e14\u0e22\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 Web Server \u0e2b\u0e23\u0e37\u0e2d Web Application \u0e17\u0e35\u0e48\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e21\u0e35 &#8220;Security Awareness&#8221; \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e01\u0e49\u0e44\u0e02\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e2b\u0e19\u0e49\u0e32 Web Page \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e19\u0e34\u0e22\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Web Defacement&#8221; \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e2d\u0e1a\u0e02\u0e42\u0e21\u0e22\u0e44\u0e1f\u0e25\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e46 \u0e43\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e19\u0e33\u0e44\u0e1b\u0e17\u0e33\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e43\u0e19\u0e17\u0e32\u0e07\u0e21\u0e34\u0e0a\u0e2d\u0e1a \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 Web Server \u0e41\u0e25\u0e30 Web Application \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 10 \u0e27\u0e34\u0e18\u0e35\u0e15\u0e32\u0e21\u0e04\u0e33\u0e41\u0e19\u0e30\u0e19\u0e33\u0e02\u0e2d\u0e07 OWASP (Open Web Application Security Project) TOP 10 Web Hacking \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e21\u0e40\u0e04\u0e22\u0e40\u0e02\u0e35\u0e22\u0e19\u0e2d\u0e18\u0e34\u0e1a\u0e32\u0e22\u0e17\u0e31\u0e49\u0e07 10 \u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e42\u0e14\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e44\u0e27\u0e49\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e01\u0e48\u0e2d\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e19\u0e35\u0e49 (\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 www.acisonline.net) \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 2 \u0e27\u0e34\u0e18\u0e35\u0e04\u0e37\u0e2d Injection Flaw \u0e2b\u0e23\u0e37\u0e2d &#8220;SQL Injection&#8221; \u0e41\u0e25\u0e30 Cross-Site Scripting \u0e2b\u0e23\u0e37\u0e2d &#8220;XSS Attack&#8221; \u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e01\u0e31\u0e1a Web Application Developer \u0e43\u0e2b\u0e49\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e41\u0e25\u0e30\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e31\u0e49\u0e07 10 \u0e41\u0e1a\u0e1a \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Web Application \u0e04\u0e27\u0e23\u0e17\u0e33\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a \u0e2b\u0e23\u0e37\u0e2d &#8220;Audit&#8221; \u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35 Penetration Testing \u0e2b\u0e23\u0e37\u0e2d Ethical Hacking \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e40\u0e2d\u0e07\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02 Source Code \u0e02\u0e2d\u0e07 Web Application \u0e43\u0e2b\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e16\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e44\u0e21\u0e48\u0e21\u0e35\u0e40\u0e27\u0e25\u0e32\u0e1e\u0e2d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02 Source Code \u0e02\u0e2d\u0e07 Web Application \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e15\u0e32\u0e21\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14 \u0e41\u0e19\u0e30\u0e19\u0e33\u0e27\u0e48\u0e32\u0e43\u0e2b\u0e49\u0e25\u0e07\u0e17\u0e38\u0e19\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Web Application Firewall \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e31\u0e49\u0e07 10 \u0e27\u0e34\u0e18\u0e35\u0e02\u0e2d\u0e07 OWASP \u0e41\u0e15\u0e48\u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e43\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e25\u0e49\u0e32\u0e19\u0e1a\u0e32\u0e17\u0e08\u0e36\u0e07\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01<br \/>\n<strong>7. <\/strong><strong>\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2b\u0e38\u0e48\u0e19\u0e22\u0e19\u0e15\u0e4c (<\/strong><strong>BOTNETS Attack)<\/strong><br \/>\n\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e2a\u0e39\u0e07 \u0e40\u0e0a\u0e48\u0e19 Cable Modem \u0e2b\u0e23\u0e37\u0e2d ADSL \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e01\u0e32\u0e23\u0e22\u0e36\u0e14\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e42\u0e14\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e22\u0e36\u0e14\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;BOT&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Zombie&#8221; \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e22\u0e36\u0e14\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e19\u0e40\u0e25\u0e22\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;BOTNET&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;RoBOT NETwork&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e49\u0e2d\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e41\u0e2a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e40\u0e0a\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e48\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e42\u0e06\u0e29\u0e13\u0e32 (ADWARE) \u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c<br \/>\n\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e20\u0e31\u0e22 BOTNET \u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e32\u0e22 \u0e46 ISP \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e41\u0e01\u0e49\u0e44\u0e02\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 ISP \u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 ISP \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19 &#8220;BOT&#8221; \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Personal Firewall \u0e2b\u0e23\u0e37\u0e2d Windows Firewall \u0e17\u0e35\u0e48\u0e21\u0e32\u0e01\u0e31\u0e1a Window XP Service Pack 2 \u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e04\u0e48\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49 Firewall \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e14\u0e22\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e43\u0e0a\u0e49 Personal Firewall \u0e17\u0e38\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07\u0e17\u0e35\u0e48\u0e15\u0e48\u0e2d\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e25\u0e49\u0e27 \u0e01\u0e47\u0e04\u0e27\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch \u0e14\u0e49\u0e27\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Window Update \u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e01\u0e49\u0e44\u0e02\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a Window \u0e41\u0e25\u0e30 Internet Explorer \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<br \/>\n<strong>8. <\/strong><strong>\u0e20\u0e31\u0e22\u0e41\u0e1d\u0e07\u0e41\u0e2d\u0e1a\u0e0b\u0e48\u0e2d\u0e19\u0e40\u0e23\u0e49\u0e19 (<\/strong><strong>ROOTKITS Attack)<\/strong><br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e20\u0e31\u0e22 BOTNET \u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e01\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e20\u0e31\u0e22 ROOTKITS \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e22\u0e36\u0e14\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e49\u0e27 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e21\u0e31\u0e01\u0e08\u0e30\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;ROOTKIT&#8221; \u0e25\u0e07\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e31\u0e49\u0e19\u0e44\u0e14\u0e49\u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1e\u0e23\u0e32\u0e07\u0e15\u0e32\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e43\u0e2b\u0e49\u0e23\u0e39\u0e49\u0e2a\u0e36\u0e01\u0e27\u0e48\u0e32\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e40\u0e2b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 ROOTKIT \u0e08\u0e30\u0e41\u0e2d\u0e1a\u0e0b\u0e48\u0e2d\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2d\u0e32\u0e08\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u0e14\u0e31\u0e01 Keyboard \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e04\u0e2d\u0e22\u0e14\u0e31\u0e01 Password \u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Network Sniffer \u0e41\u0e2d\u0e1a\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e22\u0e36\u0e14\u0e44\u0e14\u0e49 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e20\u0e31\u0e22 ROOTKIT \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e41\u0e15\u0e48\u0e40\u0e14\u0e34\u0e21 ROOTKIT \u0e21\u0e31\u0e01\u0e16\u0e39\u0e01\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e21\u0e48\u0e02\u0e48\u0e32\u0e22\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 UNIX \u0e40\u0e0a\u0e48\u0e19 SUN Solaris \u0e2b\u0e23\u0e37\u0e2d HP\/UX \u0e41\u0e15\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 ROOTKIT \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e1a\u0e19 Microsoft Window \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Home Use \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 ROOTKIT \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 Virus \u0e2b\u0e23\u0e37\u0e2d Worm \u0e08\u0e36\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e1a\u0e32\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a ROOTKIT \u0e1a\u0e19 Windows \u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e19\u0e15\u0e35\u0e49\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e04\u0e25\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e17\u0e31\u0e49\u0e07\u0e44\u0e27\u0e23\u0e31\u0e2a, \u0e27\u0e2d\u0e23\u0e4c\u0e21, \u0e21\u0e49\u0e32\u0e42\u0e17\u0e23\u0e08\u0e31\u0e19, \u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c \u0e41\u0e25\u0e30 ROOTKTI \u0e14\u0e49\u0e27\u0e22<br \/>\n<strong>9. <\/strong><strong>\u0e20\u0e31\u0e22\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22 (<\/strong><strong>Mobile and Wireless Attack)<\/strong><br \/>\n\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e21\u0e35\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d \u0e2b\u0e23\u0e37\u0e2d \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 LAN \u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22 (Wireless LAN) \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e42\u0e14\u0e22\u0e21\u0e38\u0e48\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 Bluetooth \u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a Symbian \u0e2b\u0e23\u0e37\u0e2d Window Mobile \u0e43\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 LAN \u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35 War Driving \u0e41\u0e25\u0e30 War Chalking \u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a Wi-Fi \u0e43\u0e19\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e2b\u0e25\u0e27\u0e07\u0e43\u0e2b\u0e0d\u0e48 \u0e46 \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e43\u0e19\u0e1a\u0e23\u0e34\u0e40\u0e27\u0e13\u0e22\u0e48\u0e32\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e41\u0e25\u0e49\u0e27\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e17\u0e35\u0e48 Wi-Fi Map \u0e44\u0e27\u0e49\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e48\u0e2d (\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e21) \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e02\u0e2d\u0e07\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e40\u0e0a\u0e48\u0e19 \u0e44\u0e27\u0e23\u0e31\u0e2a ComWarrior \u0e17\u0e35\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 \u0e1c\u0e48\u0e32\u0e19 \u0e17\u0e32\u0e07 Bluetooth \u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Bluetooth \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Bluetooth \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e19\u0e33\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d \u0e44\u0e1b\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch \u0e2b\u0e23\u0e37\u0e2d Upgrade Firmware \u0e43\u0e2b\u0e49\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 Bluetooth \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a LAN \u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22 \u0e2b\u0e23\u0e37\u0e2d Wi-Fi \u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 Wireless Access Point \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23 Logon \u0e01\u0e48\u0e2d\u0e19\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Wireless Access Point \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e14\u0e49\u0e27\u0e22 WPA Version 2 Algorithm \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 WEP \u0e41\u0e25\u0e30 WPA Version 1 Algorithm \u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e08\u0e32\u0e30\u0e44\u0e14\u0e49\u0e41\u0e25\u0e49\u0e27 \u0e01\u0e47\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 LAN \u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<br \/>\n<strong>10. <\/strong><strong>\u0e20\u0e31\u0e22\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 <\/strong><strong>Google (Google Hacking Attack)<\/strong><br \/>\n\u0e19\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Google Search Engine \u0e43\u0e19\u0e41\u0e1a\u0e1a\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e34\u0e14\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2a\u0e23\u0e49\u0e32\u0e07 Google \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Google \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e47\u0e40\u0e19\u0e47\u0e15\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e42\u0e25\u0e01\u0e44\u0e23\u0e49\u0e1e\u0e23\u0e21\u0e41\u0e14\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e17\u0e38\u0e01\u0e04\u0e19\u0e21\u0e35\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e17\u0e48\u0e32\u0e40\u0e17\u0e35\u0e22\u0e21\u0e01\u0e31\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e41\u0e15\u0e48\u0e14\u0e49\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 Google \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e15\u0e48\u0e2d\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e42\u0e14\u0e22\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e27\u0e49\u0e43\u0e19 Web Server \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e16\u0e39\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e31\u0e19\u0e0a\u0e32\u0e0d\u0e09\u0e25\u0e32\u0e14\u0e02\u0e2d\u0e07 Google \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a\u0e40\u0e08\u0e2d \u0e41\u0e25\u0e49\u0e27\u0e19\u0e33\u0e44\u0e1b\u0e41\u0e2a\u0e14\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e10\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 Google \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e04\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e17\u0e32\u0e07 Google \u0e40\u0e2d\u0e07\u0e01\u0e47\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e15\u0e31\u0e49\u0e07\u0e43\u0e08\u0e17\u0e35\u0e48\u0e08\u0e30\u0e25\u0e30\u0e40\u0e21\u0e34\u0e14\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07 Web Site \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2b\u0e32\u0e44\u0e1f\u0e25\u0e4c Excel \u0e02\u0e2d\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e23\u0e32\u0e0a\u0e01\u0e32\u0e23\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Keyword \u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19 Google \u0e42\u0e14\u0e22\u0e1e\u0e34\u0e21\u0e1e\u0e4c &#8220;Filetype: XLS site:.go.th&#8221; \u0e08\u0e30\u0e1e\u0e1a\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e44\u0e1f\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01 Upload \u0e44\u0e27\u0e49\u0e43\u0e19 Web Server \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 (\u0e42\u0e14\u0e22 operater site:) \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e04\u0e37\u0e2d \u0e44\u0e1b\u0e17\u0e35\u0e48 Google Web \u0e42\u0e14\u0e22\u0e1e\u0e34\u0e21\u0e1e\u0e4c www.google.com\/remove.html \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1a\u0e2d\u0e01 Google \u0e43\u0e2b\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e25\u0e1a\u0e44\u0e1f\u0e25\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e10\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 Google \u0e2b\u0e23\u0e37\u0e2d \u0e43\u0e0a\u0e49\u0e44\u0e1f\u0e25\u0e4c robots.txt \u0e43\u0e19 \u0e01\u0e32\u0e23\u0e1a\u0e2d\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 Google \u0e43\u0e2b\u0e49\u0e02\u0e49\u0e32\u0e21\u0e44\u0e1f\u0e25\u0e4c\u0e1a\u0e32\u0e07\u0e44\u0e1f\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e2d\u0e22\u0e32\u0e01\u0e43\u0e2b\u0e49 Google \u0e19\u0e33\u0e44\u0e1b\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49\u0e43\u0e19\u0e10\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 Google \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b \u0e20\u0e31\u0e22\u0e17\u0e31\u0e49\u0e07 10 \u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e32\u0e41\u0e23\u0e07\u0e43\u0e19\u0e1b\u0e35 \u0e04\u0e28. 2007 \u0e15\u0e32\u0e21\u0e22\u0e38\u0e04\u0e2a\u0e21\u0e31\u0e22\u0e17\u0e35\u0e48\u0e42\u0e25\u0e01\u0e44\u0e23\u0e49\u0e1e\u0e23\u0e21\u0e41\u0e14\u0e19\u0e19\u0e31\u0e49\u0e19 \u0e16\u0e36\u0e07\u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e08\u0e30\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e19\u0e48\u0e32\u0e01\u0e25\u0e31\u0e27\u0e41\u0e25\u0e30\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e20\u0e31\u0e22\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e27\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e41\u0e15\u0e48\u0e40\u0e23\u0e32\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e20\u0e31\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e01\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 \u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Information Security Awareness Training&#8221; \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e23\u0e34\u0e07\u0e08\u0e31\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e1a\u0e49\u0e32\u0e19 \u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Home Use \u0e01\u0e47\u0e04\u0e27\u0e23\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e14\u0e49\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e15\u0e32\u0e21\u0e41\u0e21\u0e01\u0e01\u0e32\u0e0b\u0e35\u0e19 \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Personal Firewall \u0e2b\u0e23\u0e37\u0e2d Window Firewall \u0e01\u0e47\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e20\u0e31\u0e22 BOTNET \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27<br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e41\u0e01\u0e49\u0e44\u0e02\u0e44\u0e14\u0e49\u0e16\u0e49\u0e32\u0e17\u0e38\u0e01\u0e04\u0e19\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e41\u0e25\u0e30\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e43\u0e08\u0e01\u0e31\u0e19\u0e41\u0e01\u0e49\u0e44\u0e02\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e23\u0e34\u0e07\u0e08\u0e31\u0e07 \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e43\u0e19\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e14\u0e31\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49<\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeek Thailand<br \/>\n\u0e1b\u0e31\u0e01\u0e29\u0e4c\u0e41\u0e23\u0e01 \u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e21\u0e01\u0e23\u0e32\u0e04\u0e21 2550<br \/>\nUpdate Information : 29 \u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 2549<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e15\u0e48\u0e32\u0e07\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e22\u0e38\u0e04\u0e2a\u0e21\u0e31\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e42\u0e25\u0e01\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e2a\u0e31\u0e07\u0e04\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e01\u0e33\u0e25\u0e31\u0e07\u0e41\u0e17\u0e23\u0e01\u0e0b\u0e36\u0e21\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e27\u0e34\u0e16\u0e35\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e17\u0e38\u0e01\u0e0a\u0e32\u0e15\u0e34\u0e17\u0e38\u0e01\u0e20\u0e32\u0e29\u0e32 \u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Google Search Engine, Email \u0e41\u0e25\u0e30 World Wide Web<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[597,595,397,591,89,532,556,497,598,291,437,391],"table_tags":[],"class_list":["post-1841","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-botnet","tag-cyber-threats","tag-dos","tag-im","tag-malware","tag-p2p","tag-pharming","tag-phishing","tag-rootkit","tag-spam","tag-web-application","tag-web-server"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1841"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1841\/revisions"}],"predecessor-version":[{"id":9138,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1841\/revisions\/9138"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1841"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}