{"id":5990,"date":"2003-11-20T14:52:05","date_gmt":"2003-11-20T07:52:05","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1649"},"modified":"2022-03-24T07:21:08","modified_gmt":"2022-03-24T07:21:08","slug":"information-security-management-framework-ismf-%e0%b8%82%e0%b8%b1%e0%b9%89%e0%b8%99%e0%b8%95%e0%b8%ad%e0%b8%99%e0%b8%97%e0%b8%b5%e0%b9%88-2-critical-networks-hosts-hardening-patching-fixing","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=5990","title":{"rendered":"Information Security Management Framework (ISMF) \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2 Critical Networks  Hosts Hardening \/ Patching \/ Fixing"},"content":{"rendered":"<p><!--:en-->by\u00a0A.Pinya Hom-anek,\u00a0GCFW,\u00a0CISSP,\u00a0CISA<br \/>\nACIS Professional Team<\/p>\n<p>\u0e08\u0e32\u0e01\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 Information Security Management Framework (ISMF) \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 7 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e41\u0e23\u0e01\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e01\u0e48\u0e2d\u0e19\u0e01\u0e47\u0e04\u0e37\u0e2d Risk Management\/Vulnerability Assessment \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07 Penetration Testing (PEN-Test) \u0e17\u0e31\u0e49\u0e07\u0e41\u0e1a\u0e1a Black-Box \u0e41\u0e25\u0e30 White-Box \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e2a\u0e23\u0e38\u0e1b\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e04\u0e49\u0e19\u0e1e\u0e1a (Found Vulnerabilities) \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e27\u0e48\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e19\u0e31\u0e49\u0e19 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e32\u0e01\u0e19\u0e49\u0e2d\u0e22\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e43\u0e14 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e32\u0e08\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e34\u0e14\u0e43\u0e19\u0e17\u0e31\u0e19\u0e17\u0e35 \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e17\u0e48\u0e32\u0e43\u0e14\u0e19\u0e31\u0e01\u0e2b\u0e32\u0e01\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02 \u0e41\u0e15\u0e48\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a \u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2b\u0e32\u0e01\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e23\u0e35\u0e1a\u0e41\u0e01\u0e49\u0e44\u0e02<\/p>\n<p>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e1c\u0e25\u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a \u0e41\u0e25\u0e30\u0e17\u0e33\u0e01\u0e32\u0e23 &#8220;Prioritize&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e08\u0e31\u0e14\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e1e\u0e1a\u0e27\u0e48\u0e32 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e1a\u0e1a\u0e44\u0e2b\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e41\u0e01\u0e49\u0e44\u0e02\u0e42\u0e14\u0e22\u0e14\u0e48\u0e27\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e01\u0e15\u0e34\u0e40\u0e23\u0e32\u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e01\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e19\u0e35\u0e49\u0e27\u0e48\u0e32 &#8220;High Risk&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e47\u0e08\u0e30\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e1a\u0e1a &#8220;Medium Risk&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Low Risk&#8221; \u0e17\u0e35\u0e48\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e01\u0e48\u0e2d\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e41\u0e1a\u0e1a &#8220;High Risk&#8221;<\/p>\n<p>\u0e2b\u0e25\u0e31\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e1a\u0e1a\u0e43\u0e14\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 &#8220;High Risk&#8221; \u0e14\u0e39\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e1c\u0e25\u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 &#8220;Vulnerability Scanner&#8221; \u0e43\u0e19\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19 \u0e0b\u0e36\u0e48\u0e07 Vulnerability Scanner \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e23\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e31\u0e19 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Nessus (Open Source), Retina, Internet Scanner, Shadow Security Scanner \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u0e1c\u0e25\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 Vulnerability Scanner \u0e19\u0e31\u0e49\u0e19\u0e1a\u0e32\u0e07\u0e17\u0e35\u0e01\u0e47\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e2a\u0e21\u0e2d\u0e44\u0e1b \u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e17\u0e35\u0e48\u0e08\u0e30\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1c\u0e25\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23 Scan \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 Scanner \u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e15\u0e31\u0e27 \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Penetration Testing \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e01\u0e32\u0e23 &#8220;Hack&#8221; \u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e02\u0e2d\u0e07\u0e1e\u0e27\u0e01 Hacker \u0e21\u0e32\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e31\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e15\u0e31\u0e27\u0e44\u0e2b\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e22\u0e31\u0e07\u0e04\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e21\u0e35\u0e40\u0e2a\u0e16\u0e35\u0e22\u0e23\u0e20\u0e32\u0e1e\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e48\u0e2d\u0e01\u0e23\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e02\u0e2d\u0e07 Hacker<\/p>\n<p>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 &#8220;High Risk&#8221; \u0e19\u0e31\u0e49\u0e19 \u0e43\u0e2b\u0e49\u0e22\u0e36\u0e14\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07 SANS\/FBI Top 20 (<a href=\"http:\/\/www.sans.org\/top20\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.sans.org\/top20<\/a>) \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19 SANS\/FBI Top 20 \u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 Windows Platform 10 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e25\u0e30\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 UNIX\/Linux Platform \u0e2d\u0e35\u0e01 10 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e17\u0e35\u0e48 IT Auditor \u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e0b\u0e36\u0e48\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e25\u0e49\u0e27\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e25\u0e48\u0e32 Hacker \u0e0a\u0e2d\u0e1a\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e0b\u0e36\u0e48\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e1a\u0e32\u0e07\u0e15\u0e31\u0e27\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e01\u0e48\u0e32\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e01\u0e31\u0e19\u0e21\u0e32\u0e19\u0e32\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e35\u0e41\u0e25\u0e49\u0e27 \u0e41\u0e15\u0e48\u0e1c\u0e39\u0e49\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e47\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e04\u0e48\u0e2d\u0e22\u0e44\u0e14\u0e49\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e17\u0e48\u0e32\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23<\/p>\n<p>\u0e08\u0e32\u0e01\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e17\u0e33\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Risk Assessment \u0e21\u0e32\u0e1e\u0e2d\u0e2a\u0e21\u0e04\u0e27\u0e23 \u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e1e\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e15\u0e34\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 SANS\/FBI Top 20 \u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 Windows Platform \u0e2b\u0e23\u0e37\u0e2d UNIX\/Linux Platform \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49 \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e41\u0e25\u0e30\u0e14\u0e39\u0e41\u0e25\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e23\u0e34\u0e07\u0e08\u0e31\u0e07\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a \u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e04\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e25\u0e22\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e15\u0e34\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 SANS\/FBI Top 20 \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e01\u0e47\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e17\u0e23\u0e32\u0e1a\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e41\u0e15\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e33\u0e25\u0e31\u0e07\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e23\u0e34\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e08\u0e36\u0e07\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e2a\u0e36\u0e01\u0e01\u0e25\u0e31\u0e27\u0e27\u0e48\u0e32\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e41\u0e01\u0e49\u0e44\u0e02\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e32\u0e08\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e35\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/p>\n<p>Information Security Management Framework (ISMF) \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2 \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e23\u0e30\u0e1a\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e23\u0e32\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a &#8220;High Risk&#8221; \u0e01\u0e48\u0e2d\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e2b\u0e32\u0e01\u0e40\u0e23\u0e32\u0e25\u0e30\u0e40\u0e25\u0e22\u0e44\u0e21\u0e48\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e31\u0e49\u0e19\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19 Web Server \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e40\u0e23\u0e32\u0e01\u0e47\u0e04\u0e27\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e1e\u0e2d\u0e23\u0e4c\u0e15 80 (http) \u0e41\u0e25\u0e30\u0e1e\u0e2d\u0e23\u0e4c\u0e15 443 (https) \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19 Web Server \u0e19\u0e31\u0e49\u0e19 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 Windows Platform \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e42\u0e14\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e48\u0e32 &#8220;Default&#8221; \u0e21\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e41\u0e23\u0e01 \u0e40\u0e0a\u0e48\u0e19 \u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15 TCP 135 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 RPC (Remote Procedure Call) Service \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e15\u0e34\u0e14 Virus Worm Blaster \u0e2b\u0e23\u0e37\u0e2d Nachi \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15 TCP139 \u0e41\u0e25\u0e30 TCP\/IP445 \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e48\u0e32\u0e42\u0e14\u0e22\u0e01\u0e33\u0e2b\u0e19\u0e14 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 &#8220;File &amp; Print Sharing&#8221; \u0e40\u0e0a\u0e48\u0e19\u0e01\u0e32\u0e23 Map Network Drive \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e19\u0e33\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 Web Server<\/p>\n<p>\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e01\u0e47\u0e21\u0e35\u0e2b\u0e25\u0e32\u0e22\u0e27\u0e34\u0e18\u0e35\u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e44\u0e1b &#8220;Stop Service&#8221; \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49 TCP Filter \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48 Windows NT\/2000\/2003 Server \u0e21\u0e35\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 Firewall \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e25\u0e07\u0e17\u0e38\u0e19 \u0e1a\u0e32\u0e07\u0e17\u0e48\u0e32\u0e19\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Personal Firewall \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a IP Address \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e2b\u0e23\u0e37\u0e2d\u0e1e\u0e27\u0e01 Virus Worm \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e25\u0e32\u0e22\u0e01\u0e47\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e44\u0e14\u0e49\u0e2d\u0e35\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07<\/p>\n<p>\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27 Host \u0e2b\u0e23\u0e37\u0e2d Server \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e44\u0e1b\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e2b\u0e23\u0e37\u0e2d\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48 Border Firewall \u0e2b\u0e23\u0e37\u0e2d Border Router \u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e17\u0e35\u0e48 Firewall \u0e2b\u0e23\u0e37\u0e2d Router \u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27 Host \u0e2b\u0e23\u0e37\u0e2d Server \u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e01\u0e32\u0e23\u0e17\u0e33\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19 &#8220;Bastion Host&#8221; \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e16\u0e36\u0e07\u0e41\u0e21\u0e49 Hacker \u0e08\u0e30\u0e40\u0e08\u0e32\u0e30\u0e1c\u0e48\u0e32\u0e19 Firewall \u0e21\u0e32\u0e44\u0e14\u0e49\u0e01\u0e47\u0e22\u0e31\u0e07\u0e21\u0e32\u0e15\u0e34\u0e14\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e14\u0e35 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Border Firewall \u0e2b\u0e23\u0e37\u0e2d Border Router ACL (Access Control List) \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e2d\u0e22\u0e39\u0e48 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e48\u0e2d\u0e19\u0e2b\u0e19\u0e31\u0e01\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1a\u0e32 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23 Harden \u0e40\u0e2a\u0e23\u0e34\u0e21\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<\/p>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23 &#8220;Patch&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e25\u0e07 &#8220;Hotfix&#8221; \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e19\u0e2d\u0e01\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e0a\u0e48\u0e19 \u0e1e\u0e2d\u0e23\u0e4c\u0e15 80 \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e34\u0e14\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Web Server \u0e19\u0e31\u0e49\u0e19 \u0e2d\u0e32\u0e08\u0e08\u0e30\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27 Web Server \u0e40\u0e2d\u0e07 \u0e41\u0e25\u0e30\u0e40\u0e23\u0e32\u0e01\u0e47\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e25\u0e07 &#8220;Patch&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e01\u0e49\u0e44\u0e02\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e17\u0e38\u0e01\u0e40\u0e14\u0e37\u0e2d\u0e19 (\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 www.cert.org \u0e2b\u0e23\u0e37\u0e2d\u00a0<a href=\"http:\/\/www.securityfocus.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.securityfocus.com<\/a>) \u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e41\u0e25\u0e30\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b Download &#8220;Patch&#8221;, &#8220;Service Pack&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Hotfix&#8221; \u0e21\u0e32\u0e25\u0e07\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e08\u0e32\u0e01\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e01\u0e31\u0e19\u0e17\u0e38\u0e01\u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e16\u0e49\u0e32\u0e43\u0e0a\u0e49 Windows Platform \u0e2d\u0e22\u0e39\u0e48 \u0e43\u0e2b\u0e49\u0e44\u0e1b\u0e14\u0e39\u0e17\u0e35\u0e48\u00a0<a href=\"http:\/\/www.microsoft.com\/security\" target=\"_blank\" rel=\"noopener noreferrer\">www.microsoft.com\/security<\/a>\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/p>\n<p>\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23 Harden \u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e31\u0e49\u0e19 \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e17\u0e33\u0e40\u0e2a\u0e23\u0e47\u0e08\u0e41\u0e25\u0e49\u0e27\u0e08\u0e30\u0e08\u0e1a\u0e40\u0e25\u0e22 \u0e01\u0e32\u0e23 Harden \u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e08\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e25\u0e2d\u0e14\u0e08\u0e32\u0e01\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;<strong>Get Secure<\/strong>&#8221; \u0e41\u0e15\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e08\u0e30\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e2b\u0e49 &#8220;<strong>Stay Secure<\/strong>&#8221; \u0e19\u0e31\u0e48\u0e19\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e23\u0e32\u0e22\u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e1a\u0e32\u0e07\u0e17\u0e35\u0e2d\u0e32\u0e08\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e32\u0e22\u0e2a\u0e31\u0e1b\u0e14\u0e32\u0e2b\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e23\u0e32\u0e22\u0e27\u0e31\u0e19\u0e01\u0e47\u0e21\u0e35 \u0e41\u0e25\u0e30\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e25\u0e07 Patch, Horfix \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 Service Pack \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e08\u0e30\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30\u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d<\/p>\n<p>\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32 \u0e1c\u0e21\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07 Information Security Management Framework (ISMF) \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 3 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 &#8220;Practical Information Security Policy&#8221; \u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e15\u0e37\u0e14\u0e15\u0e32\u0e21\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eLeader Thailand<br \/>\n\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48178 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 2546<br \/>\nUpdate Information : 20 \u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19 2546<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e08\u0e32\u0e01\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 Information Security Management Framework (ISMF) \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 7 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e41\u0e23\u0e01\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e01\u0e48\u0e2d\u0e19\u0e01\u0e47\u0e04\u0e37\u0e2d Risk Management\/Vulnerability Assessment<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151,149],"tags":[426,428,415,429,427,414,425,96,97,364],"table_tags":[],"class_list":["post-5990","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","category-technology","tag-critical-network","tag-found-vulnerabilities","tag-framework","tag-high-risk","tag-host-hardening","tag-ismf","tag-management-framework","tag-penetration-test","tag-pentest","tag-vulnerability"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5990"}],"version-history":[{"count":1,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5990\/revisions"}],"predecessor-version":[{"id":8960,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5990\/revisions\/8960"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5990"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=5990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}