TY - BOOK AU - Berlin, Amanda AU - Reyor lll, William F AU - Brotherston, Lee AU - วิโรจน์ อัศวรังสี AU - ปริย จริงจิตร TI - Defensive Security Handbook SN - 9786168282434 AV - QA 76.9.A25 บ831ด 2568 PY - 2568/// CY - นนทบุรี PB - คอร์ฟังก์ชัน KW - อาชญากรรมทางคอมพิวเตอร์ KW - การป้องกัน KW - เทคโนโลยีสารสนเทศ KW - มาตรการความปลอดภัย KW - ความปลอดภัยในระบบคอมพิวเตอร์ N1 - โครงการด้านการรักษาความปลอดภัย หน้า 23-38 -- การจัดการสินทรัพย์และบันทึกข้อมูล หน้า 39-60 -- นโยบาย หน้า 61-68 -- มาตรฐานและกระบวนการ หน้า 69-76 -- สร้างความรู้สู่ผู้ใช้ หน้า 77-84 -- การตอบสนองต่อเหตุการณ์ หน้า 85-96 -- การกู้คืนจากภัยพิบัติ หน้า 97-106 -- มาตรฐานและกรอบการทำงาน หน้า 107-116 -- การรักษาความปลอดภัยทางกายภาพ หน้า 117-126 -- โครงสร้างพื้นฐานของ Microsoft Windows หน้า 127-140 -- แอพพลิเคชันเซิร์ฟเวอร์บน Unix หน้า 141-156 -- อุปกรณ์ปลายทาง หน้า 157-170 -- ฐานข้อมูล หน้า 171 -192 -- โครงสร้างพื้นฐานบนระบบคลาวด์ หน้า 193-222 -- การตรวจสอบสิทธิ์ หน้า 223-252 -- โครงสร้างพื้นฐานของเครือข่ายที่ปลอดภัย หน้า 253-274 -- การแบ่งส่วน (Segmentation) หน้า 275-290 -- การจัดการช่องโหว่ หน้า 291-302 -- การพัฒนาโปรแกรม หน้า 303-314 -- ข่าวกรอง OSINT และการตั้งทีมสีงม่วง หน้า 315-338 -- ระบบตรวจจับและป้องกันการบุกรุก หน้า 339-360 -- บันทึกล็อกและการเฝ้าระวัง หน้า 361-386 -- ก้าวไปอีกขั้น หน้า 387-398 -- ภาคผนวก ตัวอย่างสำหรับการฝึกอบรม หน้า 399 ER -