รวมบทความของ Datafarm จากปีที่ผ่านมา จนถึงปัจจุบัน โดยจะแยกหมวดหมู่ และเพิ่มเติมหัวข้อใหม่ เพื่อให้ผู้อ่านสามารถเข้าถึงเนื้อหาได้โดยง่าย โดยจะมีหัวข้อที่เกี่ยวข้องกับ Cybersecurity ในมุมต่างให้ผู้อ่านนำไปใช้ในองค์กร หรือเพื่อศึกษาในแต่ละหัวข้อ นอกจากนี้อาจจะมีท่านผู้อ่านที่พึ่งจะได้ติดตามบทความจาก Datafarm ได้ทราบได้ถึง บทความต่าง ๆ ที่มี ซึ่งหวังว่าผู้อ่านจะได้รับได้รับประโยชน์จากบทความที่ทางทีมงานได้ตั้งใจ เขียนขึ้นมาในแต่ละสัปดาห์ ไปใช้งานให้เกิดประโยชน์สูงสุด โดยจะมีหัวข้อดังนี้
- Personal Data Protection
- CTF Write-ups
- CVEs / Research / Exploits
- Web Application Security
- Mobile Application Security [iOS / Android]
- System / Network / Infrastructure
- Reverse Engineer / Binary Hacking
- Risk / Security Management
- Penetration Tester Tools
- Enumeration / Reconnaissance / OSINT
- Learning Center / Labs / Exam
- General / Knowledge / News
- Developer Contents
Personal Data Protection (New)
บทความที่รวบรวมจัดการข้อมูลส่วนบุคคล ซึ่งเกี่ยวเนื่องด้วยการมาถึงของ PDPA ในบทความเหล่านี้จะอธิบายถึงความสำคัญ ความเข้าใจ การจัดเก็บ การบริหารจัดการข้อมูล และความมั่นคงปลอดภัยข้อมูล
- อำนาจที่ใช้ในการเก็บข้อมูลส่วนบุคคล
- เจ้าของข้อมูลส่วนบุคคล มีสิทธิอย่างไร
- ข้อมูลส่วนบุคคลและข้อมูลส่วนบุคคลที่มีความอ่อนไหวคืออะไรและเกี่ยวข้องกับใครบ้าง
- ทำไมข้อมูลสารสนเทศจึงสำคัญและมีความต้องการมากขึ้น
CTF Write-ups
บทความที่รวบรวมขั้นตอนการแก้โจทย์ต่าง ๆ ของ Capture The Flag จากเหล่าทีมงานผู้ที่ชื่นชอบในการทดสอบเจาะระบบ เพื่อนำไปปรับใช้ ทดสอบ หรือใช้ในการเรียนรู้ศึกษาทางด้าน Cybersecurity
- [Write Up] Forest — Hack The Box (New)
- [Write Up] Blue (New)
- Money Flowz คริปโตฯ โอเค Write-up (New)
- [Walkthrough] Seal — HackTheBox (New)
- y0usef: 1 Walkthrough
- [Walkthrough] Vulhub: DevGuru
- JACK : TRY HACK ME Walkthrough
- [Write Up] Passage — HackTheBox
- TAMUctf 2021 — Write-up ข้อ Shellcode Golf 2
- [Walkthrough] Vulhub: VulnCMS
- [Write Up] HackTheBox — Lame
- [Write Up] HackTheBox — Jerry
- CTF — DJINN
- CTF — JOY
- TartarSauce — Write up
- Book: Hack the Book Write-Up
- Vulnhub walkthrough : Cherry1
- Prime 1: Write-up
- Tr0ll: 3 Write-up
CVEs / Research / Exploits
บทความ ทดลอง ค้นคว้า ทางด้านความปลอดภัย ยังรวมถึงพัฒนา Exploit ต่าง ๆ เพื่อใช้ในการนำมาศึกษาเรียนรู้เชิงลึก จากทีมงาน Hackerman ของ Datafarm
- Exploiting MySQL Client with Arbitrary File Read (New) — ทริคที่ใช้ในการควบคุมส่วน Host ของ MySQL ที่สามารถไปเชื่อมต่อยังที่อื่น ๆ ได้
- Pwning Domain Controller with CVE-2021–42278 & CVE-2021–42287 (New) — เจาะเครื่อง Domain Controller ด้วย ช่องโหว่ CVE-2021–42278 และ CVE-2021–42287
- Exploit Writeup for CVE-2021–3156 (Sudo Baron Samedit) — อธิบายการยกสิทธิ์ เป็น Root ด้วยช่องโหว่ CVE-2021–3156
- Exploit ช่องโหว่ CVE-2021–3156(Sudo Baron Samedit) — PoC Source Code สำหรับทดสอบช่องโหว่ที่ใช้ในการ ยกสิทธิ์ เป็น Root ด้วยช่องโหว่ CVE-2021–3156
- Exploiting SIGRed (CVE-2020–1350) on Windows Server 2012/2016/2019 — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาไทย)
- Remote code execution บน Windows Server 2012–2019 ด้วยช่องโหว่ CVE-2020–1350 (SIGRed) ได้อย่างไร — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาอังกฤษ)
- Monitor Malware Behaviors Part 1 — Malware นั้นมีพฤติกรรมอย่างไรตอน 1
- Monitor Malware Behaviors Part 2 — Malware นั้นมีพฤติกรรมอย่างไรตอน 2
- แอบส่อง Windows Search ส่งข้อมูลอะไรบ้าง
- ผลงานที่ถูกอ้างอิง CVE-2021–3156 โดย Rapid7
- ผลงานที่ถูกอ้างอิง Exploit ของ CVE-2020–1350 SIGRed
- Bug Bounty จาก Microsoft
Web Application Security
บทความเกี่ยวกับ ความปลอดภัยของ Web application พื้นฐาน การตั้งค่าต่าง ๆ ที่เหมาะสม และที่เกี่ยวข้อง
- AUTHORIZATION สำคัญ ? (New) — ช่องโหว่ยอดนิยม ที่ถูกจัดเป็นอันดับที่ 1 ของ OWASP Top 10 ปี 2021
- OWASP Top10–2021 (แนะนำ) — ** ทำความเข้าใจ ตัวอย่างและวิธีป้องกันในแต่ละข้อของ อันดับปัญหาความปลอดภัยของ Web Application ของ OWASP Top 10 2021 **
- HTTP Header แบบ Security ฉบับพกพา #1
- HTTP Header แบบ Security ฉบับพกพา #2
- HTTP Header แบบ Security ฉบับพกพา #3
- HTTP Header แบบ Security ฉบับพกพา 4
- HTTP Header แบบ Security ฉบับพกพา 5.1
- Mutation XSS
- Web Storage VS Web Cookie
- อธิบายช่องโหว่ PHP-Type Jugging
- เขียน Upload Function ไม่ดีเกิดอะไรขึ้นได้บ้าง
- Data Encoding in Cybersecurity Perspective (EP.1) — Data Encoding Fundamental
- Data Encoding in Cybersecurity Perspective (EP.2) — Character Set
- HTTP Status Code
- ทำไม HTTP ถึงไม่ปลอดภัย
Mobile Application Security [iOS / Android]
บทความที่เกี่ยวข้องกับความปลอดภัยของ Application บนมือถือ ทั้ง Android และ iOS
- Android
— Mobile Application Security [ตอนที่ 1]
— Mobile Application Security [ตอนที่ 2]
— Mobile Application Security [ตอนที่ 3]
— Mobile Application Security [ตอนที่ 4.1]
— Mobile Application Security [ตอนที่ 4.2]
— Mobile Application Security [ตอนที่ 5]
- iOS
— สารพันเริ่มต้นกับอุปกรณ์ iOS [EP1] — การ Downgrade iOS Version ไป Version เก่า และทำความรู้จัก SHSH
— Decrypt ipa and Dump Class iOS App on iOS
System / Network / Infrastructure
บทความเกี่ยวกับความรู้ของระบบ และเครือข่าย การตรวจสอบพิสูจน์พยานหลักฐานทางดิจิทัล
- Ping (New) — ทำความเข้าใจกับเครื่องมือ Ping ที่นิยมในการนำมาใช้ในการ ตรวจสอบระบบเครือข่าย โดยจะกล่าวถึง ที่มา การใช้งาน และรูปแบบการโจมตีต่าง ๆ
- Linux Container ฉบับ ad-hoc
- Docker Secret 101
- การเลือกใช้งาน VPN ให้ปลอดภัยตามแบบฉบับของ CISA และ NSA [Part 1]
- Kerberos: Authentication Flow — ทำความรู้จัก Kerberos และรูปแบบการโจมตียอดนิยม
- Digital Forensics [Network Forensics Ep.1] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 1
- Digital Forensics [Network Forensics Ep.2] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 2
- WiFi Security 101: ความปลอดภัยของ WiFi กับเครือข่ายภายในองค์กรเบื้องต้น
Reverse Engineer / Binary Hacking
บทความต่าง ๆ ที่เกี่ยวข้องกับ วิศวกรรมย้อนกลับ และ Binary Hacking จากผู้ที่ชื่นชอบการอ่าน Assembly และทำความเข้าใจเกี่ยวกับระบบปฏิบัติการ
- Linux
— GDB เบื้องต้น — เครื่องมือที่ใช้ในการ Debug เพื่อตรวจสอบข้อผิดพลาด และแกะรอยการเรียกใช้งานของ โปรแกรมต่าง ๆ เมื่ออ่านจบสามารถใช้งานเป็นได้ทันที
— ใครว่า buffer overflow เกิดได้แค่ใน stack !? — อธิบาย Heap-based buffer overflow
— Memory Corruption Vulnerabilities [Ep.1: Buffer Overflow to Crash a Binary]
— Linux Binary Hacking [Ep.3 ret2libc เทคนิคยกสิทธิ์/ยึดเครื่องแบบไม่ใช้ shellcode]
— Linux Binary Hacking [EP.4 printf ใช้ผิดชีวิตเปลี่ยน]
— Linux Binary Hacking [EP.5 เขียนทับ GOT]
— Linux Binary Hacking [EP.6 Remote Buffer Overflow]
- Windows
— Hacking Journey: กระบวนการย้อนกลับและโจมตีบนแอปพลิเคชันบน Windows บทที่ 1
— Hacking Journey I.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 1.1
— Hacking Journey II: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2
— Hacking Journey II.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2.1
Risk / Security Management
บทความที่รวบรวมเกี่ยวกับการจัดการต่าง ๆ เกี่ยวกับทางด้าน Cybersecurity
- Security Information & Event Management (SIEM)
- 5 Ways to Reduce the Risk of Ransomware to Your OT Network
- ทำความรู้จักกับคำว่า Cybersecurity Mesh
Penetration Tester Tools
บทความเกี่ยวกับ อุปกรณ์ เครื่องมือต่าง ๆ ที่ใช้ในงาน หรือกำลังสนใจ โดยเหล่าทีมงานผู้ที่สนใจในการหาเครื่องมือมาศึกษาใช้งาน เพื่อช่วยในการทดสอบเจาะระบบ
- ความแตกต่างระหว่าง Bind Shell และ Reverse Shell — อธิบายความแตกต่างระหว่าง Bind Shell และ Reverse Shell รวมไปถึงทำความเข้าใจพื้นฐาน
- Better security & Port scanning : NMAP — เครื่องมือที่ใช้ในการตรวจสอบ Network รูปแบบ คำสั่งที่ใช้งานเบื้องต้น และ
- ของดีอยากบอกต่อ: Interactsh หนึ่งในทางเลือกของการทดสอบแบบ OOB Technique นอกจาก Burp Collab
- 6 เครื่องมือที่ใช้ในการทำ Report
- แนะนำโปรแกรมย้อนวันวาน CrackMapExec มีดเก่าที่ยังแหลมคม — CrackMapExec เครื่องมืออเนกประสงค์สำหรับการทำ Network Penetration Test
- Post-Exploit ด้วย gtfo — คำสั่งต่าง ๆ ที่ใช้สำหรับการทำ Post-Exploitation
- สแกน Web Directories ด้วย Dirsearch
- Security Onion — ดัก Traffic ต่าง ๆ ในองค์กร
- Introduction: Python Static Analyzer (Pysa)
- Arachni Web Application Security Scanner
- mitmproxy interactive HTTPS proxy — เครื่องมือสำหรับการทำ Intercepting Proxy
- ของดีอยากบอกต่อ: ค้นหาข้อความในไฟล์แบบ Interactive อย่างรวดเร็วด้วย ugrep
- 10 อันดับ Burp Extender ที่นิยมใช้
- 10 คำถามที่พบบ่อยเกี่ยวกับการใช้งาน Burp Suite
- 7 สิ่งที่ควรทำในการใช้งาน Burp Suite
- 5 ฟังก์ชันของ Burp Suite ที่หลายคนมองข้าม
- Fuzzing Web Application ด้วย Burp Intruder
- พัฒนา Burp Extender ตอนที่ 1 Introduction
- พัฒนา Burp Extender ตอนที่ 2 Burp Extender API
- วิธีใช้งานเครื่องมือ Dirbuster เบื้องต้น
Enumeration / Reconnaissance / OSINT
บทความการค้นหาข้อมูลจาก Internet เพื่อหาข้อมูลของ บุคคล หรือระบบ เพื่อนำไปทดสอบโจมตีระบบ หรือนำไปใช้ประโยชน์อื่น ๆ
- Information gathering for website (New) — ทำความรู้จักกับเครื่องมือ ที่ใช้ในการทำ Information Gathering สำหรับ Website
- วิธีหาว่า server นี้มีกี่โดเมน
- มาตามหา User กันดีกว่า
- Reconnaissance with BING
- ค้นหา Sub Domain
- Google Hacking ของเหล่าผู้ทดสอบเจาะระบบ
- การหาไอพีจริงของเว็บไซต์ที่อยู่หลัง Cloudflare
Learning Center / Labs / Exam
บทความเกี่ยวกับแหล่งการเรียนรู้ หนังสือ อ้างอิง แลปที่ใช้ในการฝึกฝีมือ หรือขั้นตอนการทำต่าง ๆ
- OSCP Review Exam (Active Directory Edition) (New) — รายละเอียดของการสอบต่าง ๆ ของ OSCP ปี 2022
- แนะนำแหล่งศึกษา Web Security เบื้องต้น
- Phishing ทำไง? ป้องกันอย่างไร?
- Cyber Security Resource on GitHub — คลังแสง Security
- เกม Simulation ThreatGEN Red vs. Blue
- Security knowledge and where to find them
- วิธีการตรวจสอบ การเข้าสู่ระบบและการตั้ง 2FA ของ facebook
- แนะนำ LAB สำหรับฝึกทักษะด้าน Cyber Security
- เตรียมตัวก่อนสอบ OSCP 2019 + Proctored!!!!
- Certificate นั้นสำคัญไฉน? พร้อมแนะนำการสอบ eWPT
General / Knowledge / News
บทความเกี่ยวกับเรื่องต่าง ๆ รอบตัวที่เกี่ยวข้องกับ Security หรือกรณีศึกษาที่เกิดขึ้นจริง มาตรฐาน รวมถึงข่าวสารต่าง ๆ ที่น่าสนใจ
- ความแตกต่างระหว่าง Red Team กับ Penetration Test (New)
- อ่านก่อนที่คุณจะตกเป็นเหยื่ออีเมลหลอกลวงคนต่อไป (New)
- Multi-Factor Authentication (New) — ทำความรู้จักกับ “การยืนยันตัวตนแบบหลายขั้นตอน”
- Digit Soul จับมือร่วมเป็นพันธมิตรกับ DATAFARM (New)
- รวมศัพท์ทางด้าน Security ที่พบบ่อย
- YOUTUBE HACKED — การโดน Hack ของเหล่า YouTuber
- Ransomware — การป้องกัน และรับมือจาก Ransomware
- Passwordless The future of Authentication — พิสูจน์ตัวตนโดยไม่พึ่งพาสเวิร์ด
- แฮกเกอร์จอมวุ่นวายกับพนักงานผู้เฉยชา
- ถอดบทเรียน เลขบัตรประชาชนหลุดจากประเทศสิงคโปร์
- Hacking in Movies VS Real Life — เทียบ Hacker ในหนัง และชีวิตจริง
- จุดเริ่มต้นสู่การเป็น Pentester
- อยากเป็น Pentester ต้องทำอย่างไร ?
- iPentest/Red Team/Blue Team คืออะไร?
- OWASP คืออะไร….!!! — ทำความรู้จักกับ OWASP (ของ OWASP — 2017)
- การรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลที่เหมาะสม/เพียงพอ เป็นอย่างไร Thailand PDPA
- ระบบไหนบ้างที่ควรทำการตรวจสอบช่องโหว่ (Pentest & VA)
- Facebook Security — กำหนดตั้งค่าความปลอดภัยใน Facebook
- แบงก์ชาติออกเกณฑ์การกำกับดูแล IT Risk สำหรับผู้ประกอบธุรกิจ e-Payment ที่ไม่ใช่สถาบันการเงิน
- มาทำความรู้จักกับมาตรฐานความมั่นคงปลอดภัยสารสนเทศ
- เมกะเทรนด์ด้านไอทีกับมุมมองด้านความปลอดภัย (ภาคต้น)
- ประเภทและบทบาทของ Hacker
- Safer Internet Day: วันการใช้อินเทอร์เน็ตที่ปลอดภัยขึ้นPenetration Testing และ Red Team Assessment ~คืออะไรกันนะ???
- Bug Bounty คืออะไร และ มีประโยชน์อะไรกับผู้หาและผู้เข้าร่วมโครงการ
Developer Contents
บทความเกี่ยวกับการ พัฒนา Application ในด้านต่าง ๆ ไม่ว่าจะเป็น Font-end Back-end เทคนิคต่าง ๆ ทั้งที่เกี่ยวข้อง และไม่เกี่ยวกับทางด้าน Cybersecurity