{"id":6366,"date":"1999-12-28T00:00:06","date_gmt":"1999-12-27T17:00:06","guid":{"rendered":"http:\/\/www.kitty.in.th\/?page_id=6366"},"modified":"2011-09-21T10:53:36","modified_gmt":"2011-09-21T03:53:36","slug":"intrusion-detection-network-forensics-usits99","status":"publish","type":"page","link":"https:\/\/kitty.in.th\/index.php\/articles\/intrusion-detection-network-forensics-usits99\/","title":{"rendered":"Intrusion Detection &#038; Network Forensics.. USITS&#8217;99 \u0e15\u0e2d\u0e19\u0e08\u0e1a"},"content":{"rendered":"<p>Training \u0e02\u0e2d\u0e07 USITS&#8217;99 \u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Intrusion Detection &amp; Network Forensics \u0e04\u0e23\u0e31\u0e1a..\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e04\u0e37\u0e2d <a href=\"mailto:mjr@nfr.net\">\u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a \u0e40\u0e23\u0e19\u0e31\u0e21<\/a> (Marcus J. Ranum) \u0e41\u0e19\u0e30\u0e19\u0e33\u0e0b\u0e31\u0e01\u0e2b\u0e19\u0e48\u0e2d\u0e22.. \u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a \u0e40\u0e1b\u0e47\u0e19 CEO \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07 Network Flight Recorder, Inc. \u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e15\u0e31\u0e27\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e46 \u0e40\u0e0a\u0e48\u0e19 DEC SEAL, TIS Gauntlet, \u0e41\u0e25\u0e30 TIS Internet Firewall Toolkit. \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e01\u0e48\u0e2d\u0e19\u0e08\u0e30\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07 NFR Inc. \u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e22\u0e39\u0e19\u0e34\u0e01\u0e0b\u0e4c \u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a <a href=\"http:\/\/whitehouse.gov\">http:\/\/whitehouse.gov<\/a><\/p>\n<h3>Intrusion Detection ???<\/h3>\n<p>Intrusion Detection \u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19\u0e41\u0e1b\u0e25\u0e15\u0e32\u0e21\u0e15\u0e31\u0e27\u0e40\u0e25\u0e22\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e43\u0e19\u0e17\u0e35\u0e48\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e23\u0e31\u0e1a Intrusion Detection \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e21\u0e32\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e19\u0e31\u0e01 \u0e41\u0e25\u0e30\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e19\u0e27\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e07 intrusion detection \u0e01\u0e47\u0e04\u0e37\u0e2d &#8220;\u0e23\u0e39\u0e49\u0e40\u0e02\u0e32\u0e23\u0e39\u0e49\u0e40\u0e23\u0e32 \u0e23\u0e1a 100 \u0e04\u0e23\u0e31\u0e49\u0e07 \u0e0a\u0e19\u0e30 100 \u0e04\u0e23\u0e31\u0e49\u0e07&#8221; ..\u0e19\u0e48\u0e30\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a..\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32\u0e16\u0e39\u0e01\u0e1a\u0e38\u0e01\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e44\u0e2b\u0e23\u0e48\u0e08\u0e30\u0e44\u0e14\u0e49\u0e15\u0e2d\u0e1a\u0e42\u0e15\u0e49\u0e44\u0e14\u0e49\u0e17\u0e31\u0e19\u0e44\u0e07 .. \u0e41\u0e25\u0e49\u0e27\u0e2d\u0e30\u0e44\u0e23\u0e04\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23 &#8220;\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01&#8221; ? ..\u0e42\u0e2d..\u0e19\u0e35\u0e48\u0e25\u0e30\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e04\u0e23\u0e31\u0e1a \u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e41\u0e1b\u0e25\u0e27\u0e48\u0e32 ..<\/p>\n<ul>\n<li>telnet \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e15\u0e48 login fail \u0e15\u0e2d\u0e19\u0e01\u0e25\u0e32\u0e07\u0e04\u0e37\u0e19 ?<\/li>\n<li>\u0e21\u0e35\u0e04\u0e19\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21 login root ?<\/li>\n<li>ping sweep ?<\/li>\n<li>\u0e42\u0e14\u0e19 ISS\/SATAN scan ?<\/li>\n<li>\u0e23\u0e36\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e19\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21 run phf \u0e1c\u0e48\u0e32\u0e19 web ???<\/li>\n<li>\u0e21\u0e35\u0e04\u0e19\u0e17\u0e38\u0e1a\u0e01\u0e23\u0e30\u0e08\u0e01\u0e2b\u0e19\u0e49\u0e32\u0e15\u0e48\u0e32\u0e07\u0e2b\u0e49\u0e2d\u0e07 server \u0e15\u0e2d\u0e19\u0e01\u0e25\u0e32\u0e07\u0e04\u0e37\u0e2d\u0e40\u0e1e\u0e37\u0e48\u0e2d login \u0e17\u0e35\u0e48 console ??<\/li>\n<li>\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e41\u0e1b\u0e25\u0e27\u0e48\u0e32&#8230;&#8230;.<\/li>\n<\/ul>\n<p>\u0e41\u0e15\u0e48\u0e25\u0e30 \u0e04\u0e19\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e08\u0e33\u0e01\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e04\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e47\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19 \u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a\u0e2a\u0e16\u0e32\u0e19\u0e01\u0e32\u0e23\u0e13\u0e4c \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e15\u0e48\u0e25\u0e30\u0e41\u0e2b\u0e48\u0e07\u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e33\u0e08\u0e33\u0e01\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e17\u0e35\u0e48\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e44\u0e1b \u0e41\u0e25\u0e30\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e23\u0e30\u0e1a\u0e1a intrusion detection \u0e17\u0e33\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e15\u0e31\u0e27 .. \u0e41\u0e15\u0e48\u0e01\u0e47\u0e21\u0e35\u0e04\u0e19\u0e15\u0e31\u0e49\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19\u0e2d\u0e38\u0e14\u0e21\u0e04\u0e15\u0e34\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e08\u0e19\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e44\u0e27\u0e49\u0e27\u0e48\u0e32 &#8220;Intrusion Detection System (IDS) \u0e43\u0e19\u0e2d\u0e38\u0e14\u0e21\u0e04\u0e15\u0e34\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e04\u0e2d\u0e22\u0e40\u0e15\u0e37\u0e2d\u0e19 admin \u0e27\u0e48\u0e32\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e42\u0e14\u0e22<\/p>\n<ul>\n<li>\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 100% ..\u0e2d\u0e31\u0e19\u0e19\u0e35\u0e49\u0e23\u0e27\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e21\u0e48\u0e40\u0e01\u0e34\u0e14 false positive \u0e41\u0e25\u0e30 false negative ..false positive \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e43\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e08\u0e30\u0e40\u0e15\u0e37\u0e2d\u0e19..\u0e40\u0e0a\u0e48\u0e19 \u0e2a\u0e48\u0e07 page \u0e44\u0e1b\u0e1b\u0e25\u0e38\u0e01\u0e15\u0e2d\u0e19\u0e15\u0e35\u0e2a\u0e32\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1a\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e19 telnet \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a..\u0e2d\u0e35\u0e01\u0e19\u0e31\u0e22\u0e19\u0e36\u0e07\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e31\u0e19 sensitive \u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b..\u0e2a\u0e48\u0e27\u0e19 false negative \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e25\u0e48\u0e2d\u0e22\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e1c\u0e48\u0e32\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e16\u0e39\u0e01\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a<\/li>\n<li>\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 ..\u0e40\u0e1b\u0e47\u0e19 real-time IDS \u0e44\u0e14\u0e49\u0e22\u0e34\u0e48\u0e07\u0e14\u0e35 \u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e1b\u0e23\u0e1c\u0e31\u0e19\u0e15\u0e32\u0e21\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e22\u0e34\u0e48\u0e07\u0e1b\u0e25\u0e48\u0e2d\u0e22\u0e44\u0e27\u0e49\u0e19\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e47\u0e08\u0e30\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e27\u0e48\u0e32 \u0e04\u0e33\u0e27\u0e48\u0e32 real-time \u0e01\u0e47\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e19\u0e15\u0e31\u0e27\u0e21\u0e31\u0e19\u0e40\u0e2d\u0e07\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e44\u0e14\u0e49\u0e20\u0e32\u0e22\u0e43\u0e19\u0e40\u0e2a\u0e35\u0e49\u0e22\u0e27\u0e27\u0e34\u0e19\u0e32\u0e17\u0e35\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19 1 \u0e19\u0e32\u0e17\u0e35\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e44\u0e21\u0e48\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e40\u0e25\u0e22 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e22\u0e31\u0e07\u0e44\u0e07\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e01\u0e47\u0e0a\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e14\u0e35 \u0e2d\u0e35\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e04\u0e37\u0e2d \u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2a\u0e48\u0e07\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e13\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1e\u0e2d\u0e41\u0e25\u0e30\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e2a\u0e21\u0e2d \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49 IDS \u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a ..\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e01\u0e47\u0e44\u0e21\u0e48\u0e21\u0e35\u0e43\u0e04\u0e23\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32\u0e16\u0e39\u0e01\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 ..\u0e42\u0e2e\u0e48..\u0e22\u0e31\u0e07\u0e01\u0e30\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e32\u0e22\u0e25\u0e31\u0e1a<\/li>\n<li>\u0e43\u0e2b\u0e49 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e04\u0e23\u0e1a\u0e16\u0e49\u0e27\u0e19 \u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19\u0e2d\u0e38\u0e14\u0e21\u0e04\u0e15\u0e34 IDS \u0e15\u0e49\u0e2d\u0e07\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e44\u0e14\u0e49 \u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e40\u0e1b\u0e47\u0e19.. \u0e2d\u0e31\u0e19\u0e19\u0e35\u0e49\u0e25\u0e48\u0e30\u0e22\u0e32\u0e01\u0e40\u0e25\u0e22 \u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e41\u0e1b\u0e25\u0e01\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e1a\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e44\u0e21\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b .. IDS \u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07 ?<\/li>\n<li>\u0e41\u0e25\u0e30\u0e41\u0e19\u0e30\u0e19\u0e33\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49 \u0e1a\u0e2d\u0e01\u0e44\u0e14\u0e49\u0e17\u0e31\u0e19\u0e17\u0e35\u0e27\u0e48\u0e32\u0e2d\u0e30\u0e44\u0e23\u0e04\u0e37\u0e2d\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e08\u0e30\u0e22\u0e31\u0e07\u0e40\u0e02\u0e49\u0e32\u0e44\u0e21\u0e48\u0e16\u0e36\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e19\u0e31\u0e49\u0e19..\u0e19\u0e35\u0e48\u0e01\u0e47\u0e22\u0e32\u0e01\u0e1e\u0e2d\u0e46 \u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e02\u0e49\u0e32\u0e07\u0e1a\u0e19<\/li>\n<\/ul>\n<p>..\u0e41\u0e19\u0e48 \u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e08\u0e23\u0e34\u0e07 .. \u0e41\u0e15\u0e48\u0e01\u0e47\u0e21\u0e35\u0e17\u0e32\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e14\u0e35\u0e1e\u0e2d \u0e41\u0e25\u0e30\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19\u0e2d\u0e38\u0e14\u0e21\u0e04\u0e15\u0e34\u0e19\u0e35\u0e49\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e44\u0e14\u0e49 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22 IDS \u0e04\u0e27\u0e23\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a hacking \u0e44\u0e14\u0e49\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07 firewall \u0e25\u0e49\u0e21\u0e40\u0e2b\u0e25\u0e27..\u0e2d\u0e49\u0e2d \u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e25\u0e37\u0e21..\u0e21\u0e35\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a Marcus \u0e01\u0e25\u0e48\u0e32\u0e27\u0e44\u0e27\u0e49\u0e27\u0e48\u0e32<\/p>\n<blockquote><p>&#8220;An ounce of prevention is worth a pound of detection&#8221;<\/p><\/blockquote>\n<p>..\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e2d\u0e22\u0e48\u0e32..\u0e22\u0e49\u0e33\u0e2d\u0e35\u0e01\u0e17\u0e35 \u0e2d\u0e22\u0e48\u0e32\u0e43\u0e0a\u0e49 IDS \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e21\u0e31\u0e19\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e04\u0e23\u0e31\u0e1a \u0e21\u0e31\u0e19\u0e41\u0e17\u0e19\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e21\u0e31\u0e19\u0e41\u0e17\u0e19 packet-filtered router \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e21\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e19\u0e35\u0e48\u0e04\u0e23\u0e31\u0e1a \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e15\u0e31\u0e27\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19..\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e34\u0e14\u0e40\u0e2b\u0e15\u0e38\u0e16\u0e36\u0e07\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e44\u0e14\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e2a\u0e32\u0e22\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 ..\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e37\u0e2d\u0e21\u0e35\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a filtering \u0e2d\u0e37\u0e48\u0e19\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e2b\u0e25\u0e31\u0e01\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49 IDS \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e23\u0e31\u0e48\u0e27\u0e17\u0e35\u0e48\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c .. \u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a\u0e40\u0e25\u0e48\u0e32\u0e27\u0e48\u0e32\u0e21\u0e35\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e04\u0e19\u0e19\u0e36\u0e07\u0e40\u0e2d\u0e32\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e2d\u0e2d\u0e01 \u0e40\u0e2d\u0e32 IDS \u0e43\u0e2a\u0e48\u0e41\u0e17\u0e19..\u0e42\u0e14\u0e19\u0e40\u0e08\u0e32\u0e30\u0e0b\u0e30\u0e40\u0e23\u0e35\u0e22\u0e1a\u0e42\u0e23\u0e49\u0e22..&#8221;DON&#8217;T DO THAT&#8230;PLEASE DO NOT DO THAT&#8221;<\/p>\n<h3>\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a Intrusion Detection<\/h3>\n<p>\u0e40\u0e23\u0e32 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 IDS \u0e44\u0e14\u0e49\u0e2a\u0e2d\u0e07\u0e41\u0e1a\u0e1a\u0e04\u0e23\u0e31\u0e1a \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 (Attack Detection) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 (Intrusion Detection) \u0e2a\u0e2d\u0e07\u0e2d\u0e31\u0e19\u0e19\u0e35\u0e49\u0e1f\u0e31\u0e07\u0e14\u0e39\u0e04\u0e25\u0e49\u0e32\u0e22\u0e46 \u0e01\u0e31\u0e19\u0e40\u0e25\u0e22\u0e19\u0e30\u0e40\u0e19\u0e35\u0e48\u0e22 .. \u0e04\u0e27\u0e32\u0e21\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48 attack detection \u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19 \u0e2a\u0e48\u0e27\u0e19 intrusion detection \u0e19\u0e35\u0e48\u0e04\u0e37\u0e2d\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e20\u0e32\u0e22\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e44\u0e14\u0e49\u0e41\u0e25\u0e49\u0e27<\/p>\n<p><a href=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/attackdetection.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6369\" style=\"border: 0pt none;\" title=\"attackdetection\" src=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/attackdetection.gif\" alt=\"\" width=\"322\" height=\"218\" srcset=\"https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/attackdetection.gif 322w, https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/attackdetection-300x203.gif 300w\" sizes=\"auto, (max-width: 322px) 100vw, 322px\" \/><\/a>\u00a0<a href=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/intrusiondetection.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6371\" style=\"border: 0pt none;\" title=\"intrusiondetection\" src=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/intrusiondetection.gif\" alt=\"\" width=\"322\" height=\"191\" srcset=\"https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/intrusiondetection.gif 322w, https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/intrusiondetection-300x177.gif 300w\" sizes=\"auto, (max-width: 322px) 100vw, 322px\" \/><\/a><\/p>\n<p>.. \u0e1e\u0e39\u0e14\u0e2d\u0e35\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e04\u0e37\u0e2d attack detection \u0e08\u0e30\u0e27\u0e32\u0e07 IDS \u0e44\u0e27\u0e49\u0e2b\u0e19\u0e49\u0e32\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e2a\u0e48\u0e27\u0e19 intrusion detection \u0e08\u0e30\u0e27\u0e32\u0e07 IDS \u0e44\u0e27\u0e49\u0e2b\u0e25\u0e31\u0e07 \u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c &#8230; \u0e1c\u0e25\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e01\u0e47\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19 \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35 attack detection \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e41\u0e25\u0e30 \u0e40\u0e27\u0e47\u0e1a\u0e40\u0e0b\u0e34\u0e23\u0e4c\u0e1f\u0e40\u0e27\u0e2d\u0e23\u0e4c (\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e19\u0e35\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e14\u0e49\u0e32\u0e19\u0e19\u0e2d\u0e01) \u0e1c\u0e25\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e44\u0e14\u0e49 (..\u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e21\u0e35\u0e04\u0e19\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e40\u0e08\u0e2d\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 xxx \u0e04\u0e23\u0e31\u0e49\u0e07..\u0e2b\u0e23\u0e37\u0e2d\u0e21\u0e35\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e0a\u0e48\u0e27\u0e07\u0e15\u0e35 4-5 \u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19) \u0e2a\u0e48\u0e27\u0e19 intrusion detection \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e20\u0e32\u0e22\u0e43\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e1a\u0e2d\u0e01\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e48\u0e27\u0e02\u0e2d\u0e07\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e44\u0e14\u0e49 \u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e1c\u0e48\u0e32\u0e19 backdoor \u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e2d\u0e07 (\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e27\u0e48\u0e32 \u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e0b\u0e30\u0e40\u0e2d\u0e07) \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e1b\u0e40\u0e08\u0e32\u0e30 \u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e37\u0e48\u0e19\u0e46 .. \u0e40\u0e2d\u0e49\u0e2d \u0e41\u0e25\u0e49\u0e27\u0e41\u0e1a\u0e1a\u0e44\u0e2b\u0e19\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e01\u0e31\u0e19\u0e25\u0e48\u0e30 ? .. \u0e43\u0e0a\u0e49\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e25\u0e22\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e15\u0e48\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e47\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e19\u0e49\u0e33\u0e2b\u0e19\u0e31\u0e01\u0e44\u0e1b\u0e17\u0e35\u0e48 intrusion detection \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 attack detection<\/p>\n<h3>\u0e2a\u0e48\u0e27\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07 IDS<\/h3>\n<p>\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b IDS \u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e43\u0e19 diagram<\/p>\n<p><a href=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/ids.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6370\" style=\"border: 0pt none;\" title=\"ids\" src=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/ids.gif\" alt=\"\" width=\"355\" height=\"157\" srcset=\"https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/ids.gif 355w, https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/ids-300x132.gif 300w\" sizes=\"auto, (max-width: 355px) 100vw, 355px\" \/><\/a><\/p>\n<ul>\n<li>Host system\/Network sniffer: \u0e17\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19 host \u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e2a\u0e48\u0e27\u0e19\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 input \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e43\u0e19 IDS<\/li>\n<li>Pre-processing: \u0e08\u0e31\u0e14\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07 input \u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e44\u0e14\u0e49\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b<\/li>\n<li>Statistical analysis: \u0e2a\u0e48\u0e27\u0e19\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1c\u0e25\u0e17\u0e32\u0e07\u0e2a\u0e16\u0e34\u0e15\u0e34<\/li>\n<li>Signature matching: \u0e2a\u0e48\u0e27\u0e19\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e08\u0e32\u0e01\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48\u0e21\u0e35\u0e41\u0e1a\u0e1a\u0e41\u0e1c\u0e19 \u0e41\u0e19\u0e27\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e15\u0e23\u0e07\u0e19\u0e35\u0e49\u0e19\u0e33\u0e21\u0e32\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32 \u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e21\u0e31\u0e01\u0e08\u0e30\u0e21\u0e35\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e41\u0e19\u0e48\u0e19\u0e2d\u0e19 \u0e2a\u0e48\u0e27\u0e19\u0e19\u0e35\u0e49\u0e08\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e01\u0e47\u0e15\u0e48\u0e2d\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e01\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48 \u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48<\/li>\n<li>Knowledge Base: \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e19\u0e35\u0e49\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e42\u0e14\u0e22\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 signature matching \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e19\u0e35\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e21\u0e32\u0e01\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e40\u0e25\u0e22\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e09\u0e25\u0e32\u0e14\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e44\u0e14\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48<\/li>\n<li>Alert Manager: \u0e17\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e23\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e15\u0e37\u0e2d\u0e19 \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21 sensitive \u0e21\u0e32\u0e01\u0e19\u0e49\u0e2d\u0e22\u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27\u0e19\u0e35\u0e49\u0e14\u0e49\u0e27\u0e22<\/li>\n<li>User Interface: \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48\u0e42\u0e15\u0e49\u0e15\u0e2d\u0e1a\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49 \u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e41\u0e2a\u0e14\u0e07\u0e1c\u0e25\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e08\u0e2d \u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e35\u0e22\u0e07\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e2a\u0e31\u0e48\u0e07\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e40\u0e1b\u0e47\u0e19 hardcopy \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e01\u0e31\u0e1a pager\/\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 user interface \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e42\u0e15\u0e49\u0e15\u0e2d\u0e1a\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e2b\u0e23\u0e37\u0e2d update \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19 knowledge base<\/li>\n<li>Response Manager: \u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 alert manager \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e19\u0e33\u0e21\u0e32\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e27\u0e48\u0e32\u0e08\u0e30\u0e42\u0e15\u0e49\u0e15\u0e2d\u0e1a\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23<\/li>\n<\/ul>\n<p>\u0e41\u0e2b\u0e25\u0e48\u0e07 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1b\u0e49\u0e2d\u0e19\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a IDS \u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e2d\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e04\u0e23\u0e31\u0e1a \u0e04\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e42\u0e2e\u0e2a\u0e15\u0e4c \u0e41\u0e25\u0e30 \u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 .. \u0e21\u0e32\u0e14\u0e39\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e42\u0e2e\u0e2a\u0e15\u0e4c\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e25\u0e22.. \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e08\u0e30\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 operating system \u0e40\u0e0a\u0e48\u0e19 C2 audit logs, system logs, application logs, etc. \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07 raw data \u0e41\u0e15\u0e48\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 information \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e25\u0e14\u0e1b\u0e23\u0e34\u0e21\u0e32\u0e13\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e43\u0e19 storage \u0e43\u0e19\u0e1a\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e02\u0e49\u0e2d\u0e2b\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a IDS \u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e22\u0e32\u0e01 \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e14\u0e49\u0e27\u0e22\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e1b\u0e47\u0e19 information \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 raw data \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e19\u0e33\u0e21\u0e32 process \u0e01\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19 \u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 host \u0e04\u0e37\u0e2d \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e31\u0e01\u0e08\u0e30\u0e16\u0e39\u0e01\u0e08\u0e33\u0e01\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e20\u0e32\u0e22\u0e43\u0e19 platform \u0e02\u0e2d\u0e07 host \u0e19\u0e31\u0e49\u0e19 .. \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01 2-3 platforms \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e30\u0e14\u0e27\u0e01 (\u0e21\u0e35\u0e42\u0e06\u0e29\u0e13\u0e32\u0e0a\u0e34\u0e49\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e02\u0e35\u0e22\u0e19\u0e44\u0e27\u0e49\u0e27\u0e48\u0e32 &#8220;You can detect intrusions on any platforms as long as it&#8217;s Solaris or NT!&#8221;&#8230; -_-&#8216;) \u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e2d\u0e35\u0e01\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e04\u0e37\u0e2d\u0e15\u0e31\u0e27 host \u0e40\u0e2d\u0e07\u0e19\u0e48\u0e30\u0e25\u0e48\u0e30\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1b\u0e49\u0e32\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e01\u0e47\u0e1a\u0e43\u0e19 logs \u0e2d\u0e32\u0e08\u0e08\u0e30\u0e16\u0e39\u0e01\u0e41\u0e01\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e16\u0e39\u0e01\u0e17\u0e33\u0e25\u0e32\u0e22\u0e44\u0e14\u0e49 .. IDS \u0e40\u0e2d\u0e07\u0e01\u0e47\u0e2d\u0e32\u0e08\u0e17\u0e23\u0e22\u0e28\u0e0b\u0e30\u0e40\u0e2d\u0e07\u0e01\u0e47\u0e44\u0e14\u0e49 ..<\/p>\n<p>\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e08\u0e30\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 \u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15 \u0e17\u0e35\u0e48\u0e27\u0e34\u0e48\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 hubs\/switches\/routers \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2d\u0e37\u0e48\u0e19\u0e46 .. \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e17\u0e33\u0e19\u0e32\u0e22\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e44\u0e14\u0e49 \u0e02\u0e49\u0e2d\u0e14\u0e35\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e2e\u0e2a\u0e15\u0e4c\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e25\u0e14\u0e25\u0e07 \u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e32\u0e22 platform \u0e41\u0e25\u0e30\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e44\u0e14\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e42\u0e2e\u0e2a\u0e15\u0e4c\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 ip\/port scanning ..\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e01\u0e47\u0e21\u0e35\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e40\u0e0a\u0e48\u0e19 \u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e17\u0e35\u0e48\u0e08\u0e30\u0e19\u0e33\u0e21\u0e32\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e2b\u0e32\u0e22\u0e44\u0e1b\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e16\u0e39\u0e01 flood, \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23 reassemble packets,\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e44\u0e27\u0e49\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49<\/p>\n<h3>\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07 IDS<\/h3>\n<p>\u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e41\u0e1a\u0e48\u0e07\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 IDS \u0e2d\u0e2d\u0e01\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19 5 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e32\u0e21\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a<\/p>\n<ol>\n<li>Anomaly Detection: \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2b\u0e32\u0e2a\u0e34\u0e48\u0e07\u0e1c\u0e34\u0e14\u0e1b\u0e01\u0e15\u0e34 \u0e01\u0e25\u0e44\u0e01\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e15\u0e49\u0e2d\u0e07\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e23\u0e30\u0e1a\u0e1a \u0e2b\u0e23\u0e37\u0e2d \u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25) \u0e43\u0e2b\u0e49\u0e44\u0e14\u0e49\u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e48\u0e32\u0e2d\u0e30\u0e44\u0e23\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 &#8220;\u0e1b\u0e01\u0e15\u0e34&#8221; \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e08\u0e30\u0e27\u0e31\u0e14\u0e15\u0e32\u0e21\u0e04\u0e48\u0e32\u0e17\u0e32\u0e07\u0e2a\u0e16\u0e34\u0e15\u0e34 \u0e2b\u0e23\u0e37\u0e2d heuristic \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e14\u0e39\u0e27\u0e48\u0e32\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e02\u0e2d\u0e07\u0e04\u0e33\u0e27\u0e48\u0e32 &#8220;\u0e1b\u0e01\u0e15\u0e34&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 .. \u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e27\u0e48\u0e32\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e30\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e1b\u0e01\u0e15\u0e34\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e42\u0e14\u0e22 neural nets, statistical analysis \u0e2b\u0e23\u0e37\u0e2d state-changed analysis \u0e02\u0e49\u0e2d\u0e14\u0e35\u0e02\u0e2d\u0e07 anomaly detection \u0e04\u0e37\u0e2d \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e44\u0e14\u0e49\u0e17\u0e38\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e04\u0e22\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e01\u0e48\u0e2d\u0e19\u0e14\u0e49\u0e27\u0e22 \u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e25\u0e48\u0e30..\u0e40\u0e2d\u0e48\u0e2d..\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e14\u0e35\u0e1e\u0e2d\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e22\u0e31\u0e07\u0e1e\u0e25\u0e32\u0e14\u0e1a\u0e48\u0e2d\u0e22 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e17\u0e33\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48 (\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32..\u0e21\u0e31\u0e19\u0e22\u0e32\u0e01 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08) \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d IDES\/NIDES (Statistical + Rule-based detection), GrIDS (Graph-based IDS), \u0e41\u0e25\u0e30 Emerald (Multi-layer IDS)<\/li>\n<li>Misuse Detection: \u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e04\u0e37\u0e2d\u0e2b\u0e32\u0e27\u0e48\u0e32\u0e2d\u0e30\u0e44\u0e23\u0e04\u0e37\u0e2d\u0e2d\u0e07\u0e04\u0e4c\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e41\u0e25\u0e49\u0e27\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e08\u0e38\u0e14\u0e19\u0e31\u0e49\u0e19 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e43\u0e0a\u0e49 &#8220;Network grep&#8221; \u0e2b\u0e32 strings \u0e43\u0e19 network connection \u0e17\u0e35\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e2b\u0e23\u0e37\u0e2d pattern matching \u0e15\u0e23\u0e27\u0e08\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e02\u0e2d\u0e07 state \u0e40\u0e0a\u0e48\u0e19 owner \u0e02\u0e2d\u0e07 \/etc\/passwd \u0e16\u0e39\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 \u0e15\u0e32\u0e21\u0e14\u0e49\u0e27\u0e22 \/etc\/passwd \u0e16\u0e39\u0e01\u0e40\u0e1b\u0e34\u0e14 \u0e41\u0e01\u0e49\u0e44\u0e02 \u0e41\u0e25\u0e30\u0e1a\u0e31\u0e19\u0e17\u0e36\u0e01\u0e25\u0e07\u0e44\u0e1b\u0e43\u0e2b\u0e21\u0e48 \u0e02\u0e49\u0e2d\u0e14\u0e35\u0e02\u0e2d\u0e07 misuse detection \u0e04\u0e37\u0e2d \u0e07\u0e48\u0e32\u0e22 \u0e40\u0e23\u0e47\u0e27 \u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e1e\u0e25\u0e32\u0e14\u0e21\u0e35\u0e19\u0e49\u0e2d\u0e22 \u0e41\u0e15\u0e48\u0e01\u0e47\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e16\u0e36\u0e07\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e40\u0e08\u0e2d \u0e41\u0e25\u0e30\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e30\u0e16\u0e39\u0e01\u0e25\u0e27\u0e07\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d ISS RealSecure, Cisco NetRanger, NAI CyberCop, NFR Network Flight Recorder<\/li>\n<li>Burglar Alarm: \u0e04\u0e37\u0e2d misuse detection \u0e17\u0e35\u0e48\u0e40\u0e08\u0e32\u0e30\u0e08\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e41\u0e19\u0e48\u0e19\u0e2d\u0e19 \u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e08\u0e30\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07 policy \u0e02\u0e2d\u0e07 site \u0e19\u0e31\u0e49\u0e19\u0e46 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e48\u0e32\u0e1d\u0e37\u0e19 policy \u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e44\u0e27\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 burglar alarm \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e17\u0e33\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 tcpdump + perl \u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 software \u0e01\u0e47\u0e21\u0e35 NetLog \u0e41\u0e25\u0e30 Network Flight Recorder \u0e02\u0e49\u0e2d\u0e14\u0e35\u0e04\u0e37\u0e2d \u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d \u0e07\u0e48\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e21\u0e32\u0e01\u0e48\u0e2d\u0e19\u0e44\u0e14\u0e49 \u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e21\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19 policy-based \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07 policy ..<\/li>\n<li>Honey pots: \u0e42\u0e2b\u0e25\u0e19\u0e49\u0e33\u0e1c\u0e36\u0e49\u0e07..\u0e23\u0e30\u0e1a\u0e1a\u0e25\u0e27\u0e07..\u0e15\u0e31\u0e49\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e25\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e16\u0e39\u0e01\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e48\u0e2d\u0e19\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e44\u0e14\u0e49 \u0e41\u0e25\u0e30\u0e41\u0e02\u0e47\u0e07\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32\u0e19\u0e32\u0e19\u0e1e\u0e2d \u0e2a\u0e48\u0e27\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49 tools \u0e07\u0e48\u0e32\u0e22\u0e46 \u0e40\u0e0a\u0e48\u0e19 tcpwrapper, burglar alarm, \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48 system logs .. \u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e14\u0e35\u0e17\u0e35\u0e48\u0e07\u0e48\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e25\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a(\u0e08\u0e23\u0e34\u0e07) .. \u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e04\u0e37\u0e2d\u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e01\u0e23\u0e30\u0e08\u0e2d\u0e01\u0e46 \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 ..<\/li>\n<li>Hybrid IDS: \u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e27\u0e21..\u0e40\u0e2d\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e1c\u0e2a\u0e21\u0e01\u0e31\u0e19 \u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e21\u0e35\u0e02\u0e32\u0e22\u0e01\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 hybrid IDS \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e43\u0e0a\u0e49 misuse detection + expert system + statistical anomaly analysis Hybrid IDS \u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e01\u0e33\u0e08\u0e31\u0e14\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22 \u0e41\u0e15\u0e48\u0e01\u0e47\u0e22\u0e31\u0e07\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e08\u0e19\u0e44\u0e14\u0e49 \u0e04\u0e37\u0e2d Hybrid IDS \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e21\u0e31\u0e19\u0e40\u0e01\u0e34\u0e14 false positive \u0e21\u0e32\u0e01\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b \u0e44\u0e2d\u0e49\u0e42\u0e19\u0e48\u0e19\u0e01\u0e47\u0e43\u0e0a\u0e48 \u0e44\u0e2d\u0e49\u0e19\u0e35\u0e48\u0e01\u0e47\u0e43\u0e0a\u0e48 \u0e40\u0e15\u0e37\u0e2d\u0e19\u0e15\u0e25\u0e2d\u0e14 \u0e08\u0e19\u0e1a\u0e32\u0e07 site \u0e15\u0e49\u0e2d\u0e07\u0e22\u0e01\u0e40\u0e25\u0e34\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e01\u0e25\u0e44\u0e01\u0e1a\u0e32\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a<\/li>\n<\/ol>\n<h3>Forensics ?<\/h3>\n<p>\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22 \u0e02\u0e2d\u0e07\u0e04\u0e33\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e40\u0e01\u0e34\u0e14\u0e40\u0e2b\u0e15\u0e38\u0e02\u0e36\u0e49\u0e19 .. \u0e16\u0e49\u0e32\u0e43\u0e19\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e46\u0e44\u0e1b \u0e01\u0e47\u0e04\u0e37\u0e2d &#8220;\u0e19\u0e34\u0e15\u0e34\u0e27\u0e34\u0e17\u0e22\u0e32&#8221; \u0e40\u0e2d\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e43\u0e19\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e40\u0e2b\u0e15\u0e38\u0e21\u0e32\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e20\u0e32\u0e1e\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e43\u0e2b\u0e21\u0e48\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 \u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e19\u0e31\u0e49\u0e19 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e01\u0e47\u0e43\u0e01\u0e25\u0e49\u0e46 \u0e01\u0e31\u0e19\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e15\u0e48 forensics \u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e19\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e07\u0e32\u0e19\u0e22\u0e32\u0e01\u0e21\u0e32\u0e01 \u0e08\u0e30\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e2a\u0e34\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e37\u0e2d\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32\u0e19\u0e35\u0e48\u0e40\u0e2d\u0e32\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e43\u0e14\u0e44\u0e14\u0e49\u0e1a\u0e49\u0e32\u0e07 ? .. \u0e40\u0e22\u0e2d\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2b\u0e32\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 tools \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e40\u0e0a\u0e48\u0e19 tcpdump, argus, NFR, tcpwrapper, sniffer, nnstat, line printer, tripwire, \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48 backup \u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49 \u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e04\u0e23\u0e31\u0e1a \u0e2a\u0e34\u0e48\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e04\u0e37\u0e2d\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e1b\u0e23\u0e34\u0e21\u0e32\u0e13 \u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e01\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e14\u0e35\u0e46 \u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e40\u0e2d\u0e07 \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a \u0e40\u0e0a\u0e48\u0e19<\/p>\n<ul>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 log files: syslogs, sulog, messages, etc<\/li>\n<li>\u0e04\u0e49\u0e19\u0e2b\u0e32 sniffer<\/li>\n<li>\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 remote control \u0e40\u0e0a\u0e48\u0e19 NetBus, BackOrifice<\/li>\n<li>\u0e04\u0e49\u0e19\u0e2b\u0e32 files \u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 eggdrop, \u0e2b\u0e23\u0e37\u0e2d irc<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 priviledge files\/programs (permission = 4000)<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07 file system<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 cron \u0e41\u0e25\u0e30 at<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 services (netstat -a, inetd.conf)<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 password file<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 switch\/system\/network configuration files<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 files \u0e17\u0e35\u0e48\u0e1c\u0e34\u0e14\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e38 \u0e40\u0e0a\u0e48\u0e19 warez, &#8220;&#8230;&#8221;, &#8221; &#8220;, &#8220;file &#8220;<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e14\u0e39 host\/server \u0e2d\u0e37\u0e48\u0e19\u0e46<\/li>\n<\/ul>\n<p>\u0e42\u0e2d\u0e01\u0e32\u0e2a \u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e2b\u0e32\u0e27\u0e48\u0e32\u0e40\u0e01\u0e34\u0e14\u0e2a\u0e34\u0e48\u0e07\u0e1c\u0e34\u0e14\u0e1b\u0e01\u0e15\u0e34\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e07\u0e48\u0e32\u0e22\u0e40\u0e25\u0e22\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e04\u0e23\u0e47\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e14\u0e35\u0e4b\u0e22\u0e27\u0e19\u0e35\u0e49\u0e25\u0e1a\u0e23\u0e2d\u0e22\u0e40\u0e01\u0e48\u0e07 .. \u0e1e\u0e27\u0e01\u0e17\u0e35\u0e48\u0e40\u0e01\u0e48\u0e07\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e40\u0e23\u0e32\u0e01\u0e47\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e08\u0e31\u0e1a \u0e1e\u0e27\u0e01\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e01\u0e47\u0e44\u0e21\u0e48\u0e04\u0e38\u0e49\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e08\u0e31\u0e1a \u0e41\u0e15\u0e48\u0e01\u0e47\u0e22\u0e31\u0e07\u0e1e\u0e2d\u0e21\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e17\u0e33\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e22\u0e49\u0e2d\u0e19\u0e08\u0e19\u0e16\u0e36\u0e07\u0e15\u0e31\u0e27\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19\u0e04\u0e33\u0e16\u0e32\u0e21\u0e17\u0e35\u0e48 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e2d\u0e22\u0e32\u0e01\u0e23\u0e39\u0e49\u0e04\u0e37\u0e2d &#8220;\u0e16\u0e49\u0e32\u0e40\u0e08\u0e2d\u0e41\u0e04\u0e23\u0e47\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a \u0e08\u0e30\u0e15\u0e2d\u0e1a\u0e42\u0e15\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07\u0e14\u0e35 ?&#8221; .. \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e23\u0e01\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e48\u0e32\u0e08\u0e30\u0e41\u0e04\u0e48\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21, \u0e40\u0e02\u0e49\u0e32\u0e02\u0e31\u0e14\u0e02\u0e27\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e02\u0e13\u0e30\u0e19\u0e31\u0e49\u0e19, \u0e15\u0e32\u0e21\u0e08\u0e31\u0e1a\u0e41\u0e1a\u0e1a\u0e04\u0e32\u0e2b\u0e19\u0e31\u0e07\u0e04\u0e32\u0e40\u0e02\u0e32, \u0e2b\u0e23\u0e37\u0e2d\u0e08\u0e30\u0e1f\u0e49\u0e2d\u0e07\u0e23\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e32\u0e27, etc&#8230; \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e47\u0e41\u0e08\u0e49\u0e07\u0e04\u0e27\u0e32\u0e21\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e25\u0e22 (\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e44\u0e17\u0e22\u0e04\u0e07\u0e22\u0e32\u0e01..) \u0e41\u0e25\u0e49\u0e27\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2b\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e0a\u0e35\u0e49\u0e15\u0e31\u0e27\u0e44\u0e14\u0e49 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e01\u0e23\u0e13\u0e35\u0e44\u0e2b\u0e19 \u0e01\u0e47\u0e08\u0e30\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e46 \u0e01\u0e31\u0e19\u0e15\u0e32\u0e21\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a<\/p>\n<ul>\n<li>\u0e2a\u0e34\u0e48\u0e07\u0e41\u0e23\u0e01\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e38\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 .. \u0e41\u0e04\u0e23\u0e47\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32\u0e08\u0e27\u0e19\u0e15\u0e31\u0e27\u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e17\u0e33\u0e25\u0e32\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e17\u0e34\u0e49\u0e07<\/li>\n<li>\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2d\u0e37\u0e48\u0e19\u0e43\u0e19 segment \u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 run tcpdump \u0e1a\u0e31\u0e19\u0e17\u0e36\u0e01\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e20\u0e32\u0e22\u0e2b\u0e25\u0e31\u0e07\u0e27\u0e48\u0e32\u0e40\u0e01\u0e34\u0e14\u0e2d\u0e30\u0e44\u0e23\u0e02\u0e36\u0e49\u0e19\u0e1a\u0e49\u0e32\u0e07<\/li>\n<li>\u0e01\u0e23\u0e13\u0e35 \u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 shutdown .. sync disk \u0e41\u0e25\u0e49\u0e27 halt \u0e15\u0e49\u0e2d\u0e07\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e33\u0e07\u0e32\u0e19\u0e1b\u0e01\u0e15\u0e34 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a files \u0e17\u0e35\u0e48 execute \u0e43\u0e19\u0e2a\u0e04\u0e23\u0e34\u0e1b\u0e15\u0e4c shutdown \u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e49\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 .. \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e41\u0e04\u0e23\u0e47\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e2a\u0e04\u0e23\u0e34\u0e1b\u0e15\u0e4c\u0e2d\u0e37\u0e48\u0e19\u0e21\u0e32\u0e17\u0e31\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e25\u0e32\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35 \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e19\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21 shutdown<\/li>\n<li>\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07\u0e43\u0e2b\u0e49 run single-user mode..\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e35\u0e01\u0e23\u0e2d\u0e1a \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e01\u0e47\u0e17\u0e33 image \u0e44\u0e1b\u0e40\u0e25\u0e22<\/li>\n<li>\u0e16\u0e49\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e1a\u0e22\u0e49\u0e2d\u0e19\u0e01\u0e25\u0e31\u0e1a \u0e15\u0e49\u0e2d\u0e07\u0e23\u0e35\u0e1a\u0e41\u0e08\u0e49\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e17\u0e31\u0e19\u0e17\u0e35 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e1a\u0e32\u0e07\u0e41\u0e2b\u0e48\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35 logs \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e19\u0e32\u0e19<\/li>\n<li>\u0e2d\u0e22\u0e48\u0e32\u0e43\u0e2b\u0e49\u0e41\u0e04\u0e23\u0e47\u0e01\u0e01\u0e2d\u0e23\u0e4c \u0e23\u0e39\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e02\u0e32\u0e14\u0e27\u0e48\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e16\u0e39\u0e01\u0e08\u0e31\u0e1a\u0e15\u0e32\u0e2d\u0e22\u0e39\u0e48 .. \u0e40\u0e0a\u0e48\u0e19 login \u0e14\u0e49\u0e27\u0e22 root<\/li>\n<li>..\u0e17\u0e49\u0e32\u0e22 \u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e42\u0e14\u0e19\u0e40\u0e08\u0e32\u0e30\u0e08\u0e19\u0e0b\u0e48\u0e2d\u0e21\u0e41\u0e0b\u0e21\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01\u0e41\u0e25\u0e49\u0e27..\u0e1b\u0e25\u0e14\u0e2a\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 .. \u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23 shutdown \u0e2b\u0e23\u0e37\u0e2d kill shell \u0e02\u0e2d\u0e07\u0e41\u0e04\u0e23\u0e47\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c ..\u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e31\u0e19\u0e43\u0e2b\u0e21\u0e48<\/li>\n<\/ul>\n<p>\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e2d\u0e35\u0e01\u0e2d\u0e31\u0e19\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e15\u0e31\u0e27 \u0e01\u0e0f\u0e2b\u0e21\u0e32\u0e22..\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e1a\u0e32\u0e07\u0e2d\u0e31\u0e19\u0e21\u0e31\u0e19\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e2d\u0e49\u0e32\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 electronic form \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e01\u0e49\u0e44\u0e02\u0e07\u0e48\u0e32\u0e22 \u0e1b\u0e25\u0e2d\u0e21\u0e07\u0e48\u0e32\u0e22 \u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22\u0e1c\u0e39\u0e49\u0e01\u0e23\u0e30\u0e17\u0e33\u0e1c\u0e34\u0e14\u0e01\u0e47\u0e25\u0e2d\u0e22\u0e19\u0e27\u0e25&#8230;\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e23\u0e21\u0e1a\u0e19 network \u0e41\u0e25\u0e30 Internet \u0e22\u0e31\u0e07\u0e04\u0e07\u0e22\u0e32\u0e01\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e32\u0e21\u0e08\u0e31\u0e1a \u0e16\u0e36\u0e07\u0e08\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e01\u0e47\u0e43\u0e0a\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e16\u0e39\u0e01\u0e25\u0e07\u0e42\u0e17\u0e29 \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e04\u0e37\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e14\u0e35 ..\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a\u0e1a\u0e2d\u0e01\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a &#8220;An ounce of prevention is worth a pound of detection&#8221;<\/p>\n<hr \/>\n<p>\u0e40\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e23\u0e35\u0e22\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23 \u0e2d\u0e1a\u0e23\u0e21 &#8220;Intrusion Detection and Network Forensics&#8221; \u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e42\u0e14\u0e22 Marcus J. Ranum \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e40\u0e0a\u0e34\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 &#8220;2nd. USENIX Symposium on Internet Technologies &amp; Systems (USITS&#8217;99)&#8221; \u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 11 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2542 \u0e13. Regal Harvest House Hotel, \u0e40\u0e21\u0e37\u0e2d\u0e07\u0e42\u0e1a\u0e25\u0e40\u0e14\u0e2d\u0e23\u0e4c, \u0e23\u0e31\u0e10\u0e42\u0e04\u0e42\u0e25\u0e23\u0e32\u0e42\u0e14, \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32 \u0e08\u0e31\u0e14\u0e42\u0e14\u0e22 USENIX Associations, Advanced Computing Systems Association, \u0e41\u0e25\u0e30 IEEE Technical Committee on the Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Training \u0e02\u0e2d\u0e07 USITS&#8217;99 \u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Intrusion Detection &amp; Network Forensics \u0e04\u0e23\u0e31\u0e1a..\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e04\u0e37\u0e2d \u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a \u0e40\u0e23\u0e19\u0e31\u0e21 (Marcus J. Ranum) \u0e41\u0e19\u0e30\u0e19\u0e33\u0e0b\u0e31\u0e01\u0e2b\u0e19\u0e48\u0e2d\u0e22.. \u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a \u0e40\u0e1b\u0e47\u0e19 CEO \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07 Network Flight Recorder, Inc. \u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e15\u0e31\u0e27\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e46 \u0e40\u0e0a\u0e48\u0e19 DEC SEAL, TIS Gauntlet, \u0e41\u0e25\u0e30 TIS Internet Firewall Toolkit. \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e01\u0e48\u0e2d\u0e19\u0e08\u0e30\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07 NFR Inc. \u0e21\u0e32\u0e23\u0e4c\u0e04\u0e31\u0e2a\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e22\u0e39\u0e19\u0e34\u0e01\u0e0b\u0e4c \u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a http:\/\/whitehouse.gov Intrusion Detection ??? Intrusion Detection \u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19\u0e41\u0e1b\u0e25\u0e15\u0e32\u0e21\u0e15\u0e31\u0e27\u0e40\u0e25\u0e22\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e43\u0e19\u0e17\u0e35\u0e48\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e23\u0e31\u0e1a Intrusion Detection \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e21\u0e32\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e19\u0e31\u0e01 \u0e41\u0e25\u0e30\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 &hellip; <a href=\"https:\/\/kitty.in.th\/index.php\/articles\/intrusion-detection-network-forensics-usits99\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Intrusion Detection &#038; Network Forensics.. USITS&#8217;99 \u0e15\u0e2d\u0e19\u0e08\u0e1a<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":6157,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-6366","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/comments?post=6366"}],"version-history":[{"count":2,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6366\/revisions"}],"predecessor-version":[{"id":6372,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6366\/revisions\/6372"}],"up":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6157"}],"wp:attachment":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/media?parent=6366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}