ข้อมูลองค์ความรู้โดย
นายณนภดล ธนารักษ์
ตำแหน่ง เจ้าหน้าที่ประชาสัมพันธ์

เรียนรู้คำศัพท์ IT ตอนที่ 4 ศัพท์ P-T

ประเภททางด้าน IT หลัก :   Networking & Infrastructure
ประเภททางด้าน IT ย่อย :   Data Center
  ลงข้อมูลเมื่อ 22:40:20 17/03/2011
  Page View (2320) แบ่งปัน

Packet : ข้อมูล block หนึ่งซึ่งถูกส่งไปบนเครือข่าย ซึ่งข้อมูลนี้จะประกอบด้วย identity ของผู้ส่งและผู้รับ, ข้อมูลควบคุมความผิดพลาด, และตัวข้อความ

Packet Filter : เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง

Packet Filterin : คุณลักษณะที่เพิ่มเข้าไปใน router หรือ bridge เพื่อที่จะจำกัดการไหลของข้อมูลตามข้อกำหนดที่ตกลงกันไว้ก่อน เช่น แหล่งส่ง, แหล่งรับ, หรือชนิดของบริการที่เครือ-ข่ายมีให้ Packet filtering ช่วยให้ administrator จำกัด traffic ของ protocol หนึ่งๆ ให้อยู่ภายในเครือ

Packet Sniffer : อุปกรณ์หรือ program ที่เฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย

Passive Attack:การโจมตีแบบ Passive:การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่นการโจมตีที่เพียงแต่การเฝ้าดูและ/หรือบันทึกข้อมูล

Passive Threat : การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาตโดยไม่มีการเปลี่ยนสถานะของระบบเป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่เกี่ยวกับการเปลี่ยนแปลงข้อมูล

PEM (Privacy Enhanced Mail) : มาตรฐานของ IETF ที่ใช้ในการ secure การแลกเปลี่ยน mail ทางอิเล็กทรอนิก

Penetration:การเจาะ : การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติหนึ่งโดยสำเร็จ

Penetration Signature : คำอธิบายของสถานการณ์หรือสถานภาพต่างๆซึ่งอาจบอกได้ว่ามีการเจาะเกิดขึ้น หรือของเหตุการณ์ต่างๆในระบบซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ถึงว่ากำลังมีการเจาะเกิดขึ้นอยู่

Penetration Testing : ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวม-ถึง source code, คู่มือ, และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู

Perimeter Based Security : เทคนิคที่ใช้ในการทำให้เครือข่ายปลอดภัยโดยควบคุมการเข้าถึงจุดเข้า/ออกทั้งหมดของเครือข่าย โดยทั่วไปแล้วเกี่ยวข้องกับ firewall และ/หรือ filter

Perpetrator : สิ่งที่มาจากสภาพแวดล้อมภายนอกที่ถูกถือว่าเป็นสาเหตุของความเสี่ยง เช่น hacker เป็นสิ่งที่มาจากสภาพแวดล้อมภายนอกที่กระทำการโจมตี

Personnel Security : การรักษาความปลอดภัยทางบุคคล:ระเบียบปฏิบัติที่จัดตั้งขึ้นเพื่อให้มั่นใจว่าบุคลากรที่เข้าถึงข้อมูลในชั้นความลับใดๆได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงชั้นความลับนั้นๆ

PGP (Pretty Good Privacy) : โปรแกรม freeware ที่โดยมากใช้ในการ secure e-mail

Phage : โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งโปรแกรมที่เป็นตัวส่ง virus หรือ Trojan horse

PHF ? Phone Book File : โปรแกรม demonstration ที่ hacker ใช้ในการให้ได้มาซึ่งการเข้าถึงระบบคอมพิวเตอร์และอาจสามารถอ่านและดักจับ file ที่มีรหัสผ่านอยู่ได้

PHF Hack : CGI script ที่เป็นที่รู้จักดีและมีความล่อแหลม ซึ่งไม่มีการ filter เอา special characters ที่ได้รับการ input จากผู้ใช้ออก (เช่น new line character)

Phracker : บุคคลหนึ่งซึ่งใช้การ phone phreaking ร่วมกับการ hack เครื่องคอมพิวเตอร์

Phreak(er) : บุคคลหนึ่งซึ่งมีความชื่นชอบในระบบโทรศัพท์ โดยปกติแล้วเป็นบุคคลผู้ซึ่งใช้ความรู้ในระบบโทรศัพท์ในการโทรศัพท์โดยที่ค่าใช้จ่ายตกไปยังผู้อื่น

Phreaking : ศาสตร์และศิลป์ในการ crack เครือข่ายโทรศัพท์

Physical Attack : การโจมตีทางกายภาพ:การขโมยหรือการทำให้เครื่องคอมพิวเตอร์, เครือข่าย, component ต่างๆ, หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ, ระบบไฟฟ้า, ฯลฯ) เสียหายทางกายภาพ

Physical Security : การรักษาความปลอดภัยทางกายภาพ:มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยตั้งใจและโดยอุบัติเหตุ

Piggy Back : การได้มาซึ่งการเข้าถึงที่ไม่ได้รับอนุญาตโดยอาศัยการเชื่อมต่อที่ถูกต้องของผู้ใช้คนอื่น

Ping of Death : การ Ping โดยที่ใช้ขนาดของ packet ที่ใหญ่กว่า ๖๕,๕๐๗ ซึ่งจะทำให้เกิดการ denial of service

Plaintext : ข้อมูลที่ไม่ได้เข้ารหัสลับ

Private Key Cryptography : วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ

Probe : ความพยายามใดๆที่จะรวบรวมข้อมูลเกี่ยวกับเครื่องหรือผู้ใช้ ซึ่งเห็นได้ชัดว่ากระทำเพื่อที่จะนำมาใช้ในการเข้าถึงระบบโดยไม่ได้รับอนุญาตในภายภาคหน้า

Procedural Security : ดู Administrative Security

Process : โปรแกรมที่กำลังทำงาน (execute) อยู่ จะประกอบด้วยตัวโปรแกรมเอง, ข้อมูลและ stack ของโปรแกรมนั้น, stack pointer และ register อื่นๆ, และข้อมูลอื่นๆทั้งหมดที่ต้องการในการที่จะทำให้โปรแกรมนั้นทำงานได้

Professional Criminals : ผู้โจมตีที่โจมตีเครื่องคอมพิวเตอร์เพื่อผลประโยชน์ส่วนตัวทางการเงิน

Profile : แนวทางในการปฏิบัติของผู้ใช้คนหนึ่งๆ ซึ่งสามารถนำมาตรวจหาถึงสิ่งที่ผิดปกติไปจากการปฏิบัติประจำได้

Promiscuous Mode : โดยปกติ interface ของ Ethernet จะอ่านข้อมูลเกี่ยวกับ address ทั้งหมดก่อนแล้วจะอ่านข้อมูลที่เหลือในเฉพาะ packet ที่ส่งมาสำหรับตัวมันเท่านั้นเมื่อ interface อยู่ใน promiscuous mode นี้มันจะอ่านข้อมูลทั้งหมด (sniffer) โดยไม่คำนึงถึงว่า packet นั้นส่งถึงใคร

Protocol : วิธีสื่อสารของคอมพิวเตอร์ที่มีการตกลงกันไว้ก่อนเป็น specification ที่อธิบายถึงกฏและระเบียบปฏิบัติที่ผลิตภัณฑ์ต่างๆควรทำตามในการประกอบกิจกรรมต่างๆในเครือข่าย เช่น การส่งข้อมูล ผลิตภัณฑ์จากผู้ขายต่างรายกันจะสามารถ-สื่อสารกันบนเครือข่ายเดียวกันได้หากใช้ prot

Prowler : Daemon ตัวหนึ่งที่กระทำหน้าที่เหล่านี้เป็นประจำ: ค้นหาและลบ core file, ลดขนาด administrative log file ต่างๆ, ล้าง directory lost+found, และ cleanup ทั่วไป

Proxy : กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการปกป้องอยู่ให้เป็น address ของตัวเองสำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน ตัว software ที่ทำการแทนผู้ใช้ proxy โดยปกติแล้วจะรับการเชื่อมต่อจากผู้ใช้แล้วตัดสินใจว่าผู้ใช้หรือ IP

Psychological Operations (PSYOP) : ปฏิบัติการจิตวิทยา:ปฏิบัติการที่วางแผนไว้เพื่อที่จะถ่ายทอดข้อมูลและสิ่งบอกเหตุต่างๆที่เลือกไว้ไปสู่ผู้รับฟังภายนอกเพื่อที่จะให้มีผลต่ออารมณ์, แรงจูงใจ, การใช้เหตุผล, และในที่สุด ต่อความประพฤติของของรัฐบาล, องค์กร, กลุ่ม, และบุคคลภายนอก จุดประสงค์ของปฏิบัติ

Public Key Cryptography : ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้

Read : อ่าน:การให้ได้มาซึ่งเนื้อหาของข้อมูลในอุปกรณ์เก็บข้อมูลหรือตัวกลางเก็บข้อมูลอื่น

Red Book : ดู Trusted Network Interpretation

Reference Monitor : แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม (abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้ว reference monitor ควรมีความสมบูรณ์ (ควบคุมการเข้าถึงทุกประเภท), ไม่ถูกเปลี่ยนแปลงเมื่อมีการเปลี่ยนแปลงเกิดขึ

Replicator : โปรแกรมใดๆก็ตามที่สร้างสำเนาของตัวเอง ตัวอย่างเช่น โปรแกรม, worm, fork bomb, หรือ virus มีการถึงกับกล่าวว่า UNIX และ C เป็นลูกครึ่งของ replicator ที่ประสบความสำเร็จอย่างยิ่ง

Reporting Date : วันที่รายงาน:วันที่ของวันแรกที่ได้มีการรายงานเหตุการณ์ฯกับศูนย์ประสานงาน (response team) หรือหน่วยงานอื่นที่มีหน้าที่ในการรวบรวมข้อมูล

Reporting Sites : Site ที่รายงาน:ชื่อของ site ต่างๆที่เป็นผู้รายงานเหตุการณ์ฯ

Retro-Virus : เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้

Rexd : เป็นคำสั่งของ UNIX ใน Sun RPC Server ใช้สำหรับการ execute โปรแกรมจากที่อื่น (remote execution) daemon ตัวนี้จะถูกเรียกโดย inetd เมื่อใดก็ตามที่มีการร้องขอการ execute จากที่อื่น

Risk Assessment : การประเมินความเสี่ยง:การศึกษาถึงความล่อแหลม, ภัยคุกคาม, ความน่าจะเป็น, การสูญเสียหรือผล-กระทบ, และประสิทธิภาพในทางทฤษฏีของมาตรการรักษาความปลอดภัย กระบวนการในการประเมินผลของภัยคุกคามและความล่อแหลม ทั้งที่ทราบและที่คาดการณ์ เพื่อที่จะสามารถคาดการณ์ถึงความสูง

Risk Management : การบริหารความเสี่ยง:กระบวนการเบ็ดเสร็จที่พิสูจน์ทราบ, ควบคุม, และ ลดให้น้อยที่สุด ในผลกระทบจากเหตุการณ์ที่ไม่แน่นอน จุดประสงค์ของโครงการบริหารความเสี่ยง-คือการลดความเสี่ยงและให้ได้มาและดำรงไว้ซึ่งการรับรองจาก DAA (Designated Approving Authority)

Rootkit : เครื่องมือด้านความปลอดภัยของ hacker ที่ดักจับรหัสผ่านและจัดการ traffic ที่วิ่งไปและจากเครื่องคอมพิวเตอร์ เครื่องมือต่างๆชุดหนึ่งที่ช่วยให้ hacker สร้าง backdoor เข้าไปสู่ระบบได้, รวบรวมข้อมูลบนระบบอื่นๆในเครือข่าย, ปกปิดความจริงว่าระบบได้ถูก compromise ไป

Router : อุปกรณ์การเชื่อมต่อที่คล้ายคลึงกับ bridge แต่ให้บริการกับ packets หรือ frames บน protocol เฉพาะบางตัว router เชื่อม LAN ต่างๆเข้าด้วยกันที่ network layer

Routing Control : การใช้กฎต่างๆในระหว่างกระบวนการ routing เพื่อที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง, link ใด link หนึ่ง, หรือ relay ตัวใดตัวหนึ่ง

RSA Algorithm : RSA ย่อมาจาก Rivest-Shamir-Aldeman เป็น algorithm การเข้ารหัสลับแบบ public key ซึ่งมาจากการ assume ว่าการแยกตัวประกอบของผลคูณของตัวเลข prime ขนาดใหญ่ ๒ ตัวเป็นสิ่งที่กระทำได้ยาก

Rules Based Detection : ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detection

Samurai : Hacker ผู้ซึ่งถูกว่าจ้างให้ทำงาน crack ทางกฏหมาย, สืบเกี่ยวกับกลุ่มต่างๆที่เล่นการเมืองกันในบริษัท, ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล, และทำงานให้ผู้อื่นที่ต้องการ ?ช่างกุญแจ? ทางอิเล็กทรอนิก

SATAN ? Security Administrator Tool for Analyzing Networks : เครื่องมือที่ใช้จากที่อื่น (remote site) ในการ probe หาและพิสูจน์ทราบถึงความล่อแหลมของระบบบนเครือข่าย IP เป็นโปรแกรม freeware ที่มีขีดความสามารถสูงที่ช่วยในการหาจุดอ่อนทางด้านความปลอดภัยของระบบ

Scan : การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

Script or Program : Script หรือ โปรแกรม:การฉวยโอกาสถึงความล่อแหลมโดยการสั่งให้ process ทำงานซึ่งทำได้โดยการให้ file ที่มีคำสั่ง (script) ต่าง ๆ อยู่ หรือให้โปรแกรมที่ interface ของ process ทำงาน ตัวอย่างเช่น shell script ที่ใช้ฉวยโอกาสใน bug ของ software, โปรแกรม login

Secure Network Server : อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก

Secure Shell : การเชื่อมต่อระหว่างเครื่อง ๒ เครื่องทาง shell ที่ถูกเข้ารหัสลับอย่างสมบูรณ์โดยใช้ pass-phrase ที่มีความยาวเป็นพิเศษ

Target : เป้าหมาย:ส่วนใดส่วนหนึ่งในคอมพิวเตอร์หรือเครือข่าย ทั้งที่เป็นตรรก (logical) (เช่น account, process, ข้อมูล) และที่เป็นกายภาพ (physical) (เช่น component, คอมพิวเตอร์, เครือข่าย, internetwork)

Taxonomy : วิธีการแยกชั้นที่แยกแขนงความรู้ออกเป็นส่วนๆแล้วกำหนดความสัมพันธ์ระหว่างส่วนต่างๆ วิธีนี้ใช้เพื่อการแยกแยะและทำความเข้าใจในแขนงความรู้หนึ่งๆ

TCP/IP ? Transmission Control Protocol/Internetwork Protocol : ชุดของ protocol ต่างๆที่ Internet ใช้

tcpwrapper : เครื่องมือ software สำหรับความปลอดภัยซึ่งมีระบบการ log เพิ่มเติมและมีการจำกัดการเข้าถึงบริการของ host เป็นบริการต่อบริการ

Term Rule-Based Security Policy : นโยบายความปลอดภัยที่มีพื้นฐานอยู่บนกฎที่ใช้ทั้งระบบสำหรับผู้ใช้ทุกคน กฎเหล่านี้โดยปกติใช้การเปรียบเทียบระหว่างระดับความลับของทรัพยากรที่กำลังมีการเข้าถึงอยู่กับคุณสมบัติที่เกี่ยวข้องของผู้ใช้, กลุ่มของผู้ใช้, หรือสิ่งที่กระทำการแทนผู้ใช้

Terminal Hijacking : การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminal ใดๆที่กำลังดำเนินอยู่ hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้ terminal นั้นอยู่

Terrorists : ผู้ก่อการร้าย:ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง

Trojan Horse : โปรแกรมที่ดูเหมือนว่ามีประโยชน์และไม่มีเจตนาร้ายแต่มี code ซ่อนอยู่ซึ่งจะช่วยให้มีการเก็บรวบรวม, เปิดเผย, ทำให้ผิดพลาด, หรือทำลายข้อมูลโดยไม่ได้รับอนุญาต

Trusted Computer System Evaluation Criteria (TCSEC) : ระบบที่มีการใช้มาตรการรับรอง software และ hardware อย่างเพียงพอที่จะสามารถนำมาใช้ในการดำเนินกรรมวิธีข้อมูลทั้งหลายที่เป็นความลับได้พร้อมๆกัน

Trusted Computing Base (TCB) : กลไกการปกป้องระบบคอมพิวเตอร์โดยเบ็ดเสร็จซึ่งรวมถึง hardware, firmware, และ software โดยการรวมเอากลไกเหล่านี้เข้าด้วยกันก็จะส่งผลถึงการบังคับใช้นโยบายการรักษาความปลอดภัย TCB จะประกอบด้วยส่วนประกอบหนึ่งหรือมากกว่าซึ่งเมื่อรวมกันแล้วจะทำให้มีการบังคับใช้

Trusted Network Interpretation : ลักษณะเฉพาะทางด้านความปลอดภัย, ความต้องการการรับรอง, และโครงสร้างของการประเมินค่าที่อยู่ใน orange book ที่มีเพิ่มขึ้นมาที่ใช้ในเครือข่าย LAN ไปจนถึง WAN ที่แยกออกมาจากเครือข่ายอื่นๆ

TTY Watcher : เครื่องมือของ hacker ที่ช่วยให้ hacker ที่มีทักษะเพียงเล็กน้อยสามารถ hijack terminal ได้ มี interface แบบ GUI

ข้อมูลจาก gits.net.th



องค์ความรู้ที่มีผู้อ่านมากสุด
Data Center พื้นฐานสำคัญของงานไอทียุคใหม่
ระบบไอทีในปัจจุบันที่มีบทบาทเกี่ยวข้องกับธุรกิจขององค์กร ตั้งแต่งานระดับบุคคลไปจนถึงการเพิ่มประสิทธิภาพให้กับธุรกิจ ทำให้งานไอทีเริ่มถูกมองเป็นระบบที่ใช้ลดต้นทุนและเพิ่มกำไรมากกว่าเป็นเพียงค่าใช้จ่ายธรรมดาเหมือนอย่างในอดีต

โดย... นายณนภดล ธนารักษ์

ความสำคัญของการพัฒนาองค์กรด้วยเทคโนโลยีสารสนเทศ
เทคโนโลยีสมัยใหม่ที่เปลี่ยนแปลงไปอย่างรวดเร็ว และมีราคาลดลงอย่างมากเมื่อเทียบกับในอดีตเมื่อประมาณ 10 ปีที่ผ่านมา ได้ทำให้จำนวนผู้ใช้เทคโนโลยีสารสนเทศมีเพิ่มขึ้นทุกวัน และได้กลายมาเป็นส่วนหนึ่งที่จำเป็น ต่อการดำเนินกิจกรรมทางธุรกิจในปัจจุบัน เทคโนโลยีเหล่านี้ได้แก่ อินเทอร์เน็ต การประชุมวิดีโอทางไกล ระบบเครือข่าย และระบบสารสนเทศเพื่อการวิเคราะห์และตัดสินใจ เป็นต้น

โดย... นายณนภดล ธนารักษ์

เทคโนโลยีเพื่อพัฒนาความสามารถของบุคลากรในองค์การ(Human Performance Technology in Organization)
ในทศวรรษที่ผ่านมา เทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technology) ได้ก่อให้เกิดกิจกรรมทางเศรษฐกิจและสังคมอย่างกว้างขวาง ประเทศที่พัฒนาหลายประเทศประสบความสำเร็จในการรักษาอัตราการเจริญเติบโตทางเศรษฐกิจบนพื้นฐานของ “เศรษฐกิจแห่งภูมิปัญญาและการเรียนรู้” (Knowledge-based economy)

โดย... นายณนภดล ธนารักษ์

อุปกรณ์เครือข่ายไร้สาย(Wireless LAN)
การใช้งานเครือข่ายไร้สายมีอัตราการเติบโตเพิ่มสูงขึ้นอย่างรวดเร็วนับตั้งแต่มาตรฐาน IEEE 802.11 เกิดขึ้น เครือข่ายไร้สายก็ได้รับการปรับปรุงและพัฒนามาอย่างต่อเนื่อง จนกระทั่งปัจจุบันเครือข่ายไร้สายสามารถใช้งานได้ด้วยความสะดวก และมีความปลอดภัยสูงขึ้นมาก นอกจากนั้นก็ยังให้อัตราความเร็วของการสื่อสารที่เพิ่มสูงขึ้นจนสามารถตอบรับกับการใช้งานในด้านต่างๆ ได้อย่างดี ไม่ว่าจะเป็นการใช้งานอินเทอร์เน็ตความเร็วสูง การใช้งานวิดีโอสตรีมมิงมัลติเมียและการใช้งานด้านความบันเทิงต่างๆ สำหรับการประยุกต์ใช้งานเครือข่ายไร้สายนับว่ามีอย่างหลากหลาย ซึ่งพอจะยกตัวอย่างได้ต่อไปนี้

โดย... นายณนภดล ธนารักษ์

วัฒนธรรมในองค์กร กับการพัฒนาสู่ความยั่งยืน
ปัจจุบันหลายหลายองค์กรประสบปัญหาผลการปฏิบัติงานขององค์กรไม่เป็นไปอย่างที่คาดหวังไว้ อันเนื่องมาจากการทำงานของทุกคนในองค์กรยังไม่ได้สอดคล้องไปในทิศทางเดียวกัน

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 3 ศัพท์ K-O
จากตอนที่ 2 ก็ได้เรียนรู้คำศัพท์เกี่ยวกับ IT ต่อมาก็มาเรียนรู้คำศัพท์ IT ตอนที่ 3 กันต่อเลย

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 2 ศัพท์ F-J
จากตอนที่แล้ว มีคำศัพท์ให้เรียนรู้มากมาย ซึ่งช่วยให้ได้รู้ถึงความหมายของคำศัพท์ที่ยังไม่เคยรู้จัก มาดูต่อกันกับตอนที่สองเลย

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 5 ศัพท์ U-Z
ตอนสุดท้ายแล้วครับ สำหรับหมวด U-Z ที่เหลือครับ

โดย... นายณนภดล ธนารักษ์

ระวัง W32.Netsky@MM หนอนอินเตอร์เน็ตตัวใหม่
ปัจจุบันมีหนอนอินเตอร์เน็ตมากมาย และมาทำความรู้จักกับหนอนอินเตอร์เน็ตตัวใหม่ ควรระวังและป้องกันไว้

โดย... นายณนภดล ธนารักษ์

ทำความสะอาดพีซีของคุณทั้งภายในและภายนอก
ไม่ใช่แค่บ้านของคุณเท่านั้นที่จำเป็นจะต้องทำความสะอาด คอมพิวเตอร์ของคุณก็สะสมฝุ่นละออง สิ่งสกปรกเอาไว้มากมายและต้องการการดูแลเอาใจใส่เหมือนๆกับเครื่องมือเครื่องใช้อื่นๆ เป็นประจำเช่นเดียวกัน

โดย... นายณนภดล ธนารักษ์