สวัสดีครับ วันนี้ทางผู้เขียนได้รวบรวมบทความตั้งแต่ปีที่ผ่านมาจนถึงปัจจุบัน เพื่อให้ผู้อ่านเข้าถึงได้ง่ายขึ้น โดยจะแยกเป็นหมวดหมู่ เพื่อให้ผู้อ่านสามารถเข้าถึงเนื้อหาได้ง่าย โดยจะเน้นไปที่หัวข้อที่เกี่ยวข้องกับ Cybersecurity ในมุมต่าง ๆ เพื่อให้ผู้อ่านนำไปปรับใช้ในองค์กร และเพื่อการเรียนรู้ในแต่ละหัวข้อ
นอกจากนี้ท่านผู้อ่านที่เพิ่งจะติดตามบทความจาก Datafarm ได้ทราบได้ถึงบทความที่เคยมีมา โดยหวังว่าผู้อ่านจะได้รับประโยชน์จากบทความที่ทีมงาน Datafarm ได้ตั้งใจเขียนขึ้นมาในแต่ละสัปดาห์ และนำไปใช้งานให้เกิดประโยชน์สูงสุด โดยบทความจะแยกประเภท ดังนี้
- CVEs / Research / Exploits [17]
- Reverse Engineer / Binary Hacking / Malware / Game [14]
- CTF Write-ups [28]
- Web Application Security [21]
- Mobile Application Security [iOS / Android] [10]
- Penetration Tester Tools [25]
- System / Network / Infrastructure [14]
- Enumeration / Reconnaissance / OSINT [7]
- Learning Center / Labs / Exam [12]
- General / Knowledge / News [37]
- Security Policies & Compliance / Security Management [12]
- Personal Data Protection / Privacy [7]
- Social Engineering [2]
- Developer Contents [6]
CVEs / Research / Exploits
บทความ ค้นคว้า ทดลองทางด้านความปลอดภัย ยังรวมถึงพัฒนา Exploit ต่าง ๆ เพื่อใช้ในการนำมาศึกษาเรียนรู้เชิงลึก จากทีมงาน Hackerman ของ Datafarm
- Find 1-day vulnerability with binary diffing (New!!) — ลองหาช่องโหว่เบื้องต้นด้วยวิธีการทำ Binary Diffing
- การโจมตีผ่าน Microsoft Word (CVE-2023–21716) (New)
- Code Execution against Windows HVCI (New!!!)
- การเรียกใช้งาน Shellcode ผ่านฟังก์ชัน Callback บน Win32 API (New)
- Zero-Click Exploit อยู่ดี ๆ ก็โดนแฮก! แบบไม่รู้ตัว (New) — Pegasus Spyware
- Exploiting MySQL Client with Arbitrary File Read — ทริคที่ใช้ในการควบคุมส่วน Host ของ MySQL ที่สามารถไปเชื่อมต่อยังที่อื่น ๆ ได้
- Pwning Domain Controller with CVE-2021–42278 & CVE-2021–42287 — เจาะเครื่อง Domain Controller ด้วย ช่องโหว่ CVE-2021–42278 และ CVE-2021–42287
- Exploit Writeup for CVE-2021–3156 (Sudo Baron Samedit) — อธิบายการยกสิทธิ์เป็น Root ด้วยช่องโหว่ CVE-2021–3156
- Exploit ช่องโหว่ CVE-2021–3156(Sudo Baron Samedit) — PoC Source Code สำหรับทดสอบช่องโหว่ที่ใช้ในการยกสิทธิ์ เป็น Root ด้วยช่องโหว่ CVE-2021–3156
- Exploiting SIGRed (CVE-2020–1350) on Windows Server 2012/2016/2019 — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาไทย)
- Remote code execution บน Windows Server 2012–2019 ด้วยช่องโหว่ CVE-2020–1350 (SIGRed) ได้อย่างไร — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาอังกฤษ)
- Monitor Malware Behaviors Part 1 — Malware นั้นมีพฤติกรรมอย่างไรตอน 1
- Monitor Malware Behaviors Part 2 — Malware นั้นมีพฤติกรรมอย่างไรตอน 2
- แอบส่อง Windows Search ส่งข้อมูลอะไรบ้าง
- ผลงานที่ถูกอ้างอิง CVE-2021–3156 โดย Rapid7
- ผลงานที่ถูกอ้างอิง Exploit ของ CVE-2020–1350 SIGRed
- Bug Bounty จาก Microsoft
Reverse Engineer / Binary Hacking / Malware / Game
บทความต่าง ๆ ที่เกี่ยวข้องกับ วิศวกรรมย้อนกลับ และ Binary Hacking จากผู้ที่ชื่นชอบการอ่าน Assembly และทำความเข้าใจเกี่ยวกับระบบปฏิบัติการ
Linux
- GDB เบื้องต้น — เครื่องมือที่ใช้ในการ Debug เพื่อตรวจสอบข้อผิดพลาด และแกะรอยการเรียกใช้งานของ โปรแกรมต่าง ๆ เมื่ออ่านจบสามารถใช้งานเป็นได้ทันที
- ใครว่า buffer overflow เกิดได้แค่ใน stack !? — อธิบาย Heap-based buffer overflow
- Memory Corruption Vulnerabilities [Ep.1: Buffer Overflow to Crash a Binary]
- Memory Corruption Vulnerabilities [EP.2: Buffer Overflow to Privilege Escalation by Shellcode Injection]
- Linux Binary Hacking [Ep.3 ret2libc เทคนิคยกสิทธิ์/ยึดเครื่องแบบไม่ใช้ shellcode]
- Linux Binary Hacking [EP.4 printf ใช้ผิดชีวิตเปลี่ยน]
- Linux Binary Hacking [EP.5 เขียนทับ GOT]
- Linux Binary Hacking [EP.6 Remote Buffer Overflow]
Windows
- Hacking Journey: กระบวนการย้อนกลับและโจมตีบนแอปพลิเคชันบน Windows บทที่ 1
- Hacking Journey I.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 1.1
- Hacking Journey II: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2
- Hacking Journey II.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2.1
Games (New)
- Game Hacking — โกงเกมส์ด้วย Cheat Engine
Malware (New)
- เรื่องของ Malware : Spyware — ทำความรู้จัก Malware
CTF Write-ups
บทความที่รวบรวมขั้นตอนการแก้โจทย์ต่าง ๆ ของ Capture The Flag จากเหล่าทีมงานผู้ที่ชื่นชอบในการทดสอบเจาะระบบ เพื่อนำไปปรับใช้ ทดสอบ หรือใช้ในการเรียนรู้ศึกษาทางด้าน Cybersecurity
- Pickle Rick CTF — Try Hack Me (New)
- Intentions Lab [Write Up] — Hack The Box (New)
- Pilgrimage [Write Up] — Hack The Box (New)
- Passage [Write Up] — Hack The Box (New)
- DEF CON CTF Qualifier 2023 — Open House (New)
- Monitor Two — Hack The Box (New)
- [CTF] TryHackMe Biohazard Write-up (New)
- Bashed — Hack The Box (New)
- Bank — Hack The Box (New)
- [Write Up] Forest — Hack The Box
- [Write Up] Blue
- Money Flowz คริปโตฯ โอเค Write-up
- [Walkthrough] Seal — HackTheBox
- y0usef: 1 Walkthrough
- [Walkthrough] Vulhub: DevGuru
- JACK : TRY HACK ME Walkthrough
- [Write Up] Passage — HackTheBox
- TAMUctf 2021 — Write-up ข้อ Shellcode Golf 2
- [Walkthrough] Vulhub: VulnCMS
- [Write Up] HackTheBox — Lame
- [Write Up] HackTheBox — Jerry
- CTF — DJINN
- CTF — JOY
- TartarSauce — Write up
- Book: Hack the Book Write-Up
- Vulnhub walkthrough : Cherry1
- Prime 1: Write-up
- Tr0ll: 3 Write-up
Web Application Security
บทความเกี่ยวกับ ความปลอดภัยของ Web Application พื้นฐาน การตั้งค่าต่าง ๆ ที่เหมาะสม และการโจมตีรูปแบบต่าง ๆ ที่เกี่ยวข้อง
- LDAP Injection Attack (New)
- Cross-Site Scripting (XSS) (New) — JavaScript ที่เป็นอันตรายสู่เว็บไซต์
- JWT Attacks (New) — การยืนยันตัวตนด้วย JWT นั้นถูกโจมตีได้อย่างไร
- NoSQL injection 101 (New)
- Web Crawler (New) — โปรแกรมคอมพิวเตอร์ ที่ทำหน้าที่ในการเข้าถึงตามเว็บไซต์ต่าง ๆ
- มาทำความรู้จัก Web Application Firewall กันเถอะ! (New)
- AUTHORIZATION สำคัญ ? — ช่องโหว่ยอดนิยม ที่ถูกจัดเป็นอันดับที่ 1 ของ OWASP Top 10 ปี 2021
- OWASP Top10–2021 — ทำความเข้าใจ ตัวอย่างและวิธีป้องกันในแต่ละข้อของอันดับปัญหาความปลอดภัยของ Web Application ของ OWASP Top 10 2021 **
- HTTP Header แบบ Security ฉบับพกพา #1
- HTTP Header แบบ Security ฉบับพกพา #2
- HTTP Header แบบ Security ฉบับพกพา #3
- HTTP Header แบบ Security ฉบับพกพา 4
- HTTP Header แบบ Security ฉบับพกพา 5.1
- Mutation XSS
- แนะนำแหล่งศึกษา Web Security เบื้องต้น
- Web Storage VS Web Cookie
- อธิบายช่องโหว่ PHP-Type Jugging
- เขียน Upload Function ไม่ดีเกิดอะไรขึ้นได้บ้าง
- Data Encoding in Cybersecurity Perspective (EP.1) — Data Encoding Fundamental
- Data Encoding in Cybersecurity Perspective (EP.2) — Character Set
- HTTP Status Code
- ทำไม HTTP ถึงไม่ปลอดภัย
Mobile Application Security [iOS / Android]
บทความที่เกี่ยวข้องกับความปลอดภัยของ Application บนมือถือ ทั้ง Android และ iOS
Android
- Mobile Application Security [ตอนที่ 1]
- Mobile Application Security [ตอนที่ 2]
- Mobile Application Security [ตอนที่ 3]
- Mobile Application Security [ตอนที่ 4.1]
- Mobile Application Security [ตอนที่ 4.2]
- Mobile Application Security [ตอนที่ 5]
- Mobile Application Security [ตอนที่ 6.1] (New)
- Mobile Application Security [ตอนที่ 6.2] (New)
iOS
- สารพันเริ่มต้นกับอุปกรณ์ iOS [EP1] — การ Downgrade iOS Version ไป Version เก่า และทำความรู้จัก SHSH
- Decrypt ipa and Dump Class iOS App on iOS
Penetration Tester Tools
บทความเกี่ยวกับอุปกรณ์และเครื่องมือต่าง ๆ ที่ใช้ในงาน หรือเกี่ยวข้องกับ Cybersecurity โดยเหล่าทีมงานผู้ที่สนใจในการหาเครื่องมือมาศึกษาใช้งาน เพื่อช่วยในการทดสอบเจาะระบบ
- Rogue Access Points (WIFI Pineapple) (New)
- Make Your Dark Web! (.Onion Domain) (New) — สร้าง Dark Web จาก Onion ด้วยตัวเอง
- Pivoting Network (New) — เทคนิคที่ใช้เพื่อเข้าถึงเครือข่ายภายใน
- Lab Double Pivoting (New) — เทคนิคที่ใช้เพื่อเข้าถึงเครือข่ายภายใน ตอน 2
- ความแตกต่างระหว่าง Bind Shell และ Reverse Shell — อธิบายความแตกต่างระหว่าง Bind Shell และ Reverse Shell รวมไปถึงทำความเข้าใจพื้นฐาน
- Better security & Port scanning : NMAP — เครื่องมือที่ใช้ในการตรวจสอบ Network รูปแบบ คำสั่งที่ใช้งานเบื้องต้น
- Better Security & Port Scanning tool (2) (New)
- ของดีอยากบอกต่อ: Interactsh หนึ่งในทางเลือกของการทดสอบแบบ OOB Technique นอกจาก Burp Collab
- 6 เครื่องมือที่ใช้ในการทำ Report
- แนะนำโปรแกรมย้อนวันวาน CrackMapExec มีดเก่าที่ยังแหลมคม — CrackMapExec เครื่องมืออเนกประสงค์สำหรับการทำ Network Penetration Test
- Post-Exploit ด้วย gtfo — คำสั่งต่าง ๆ ที่ใช้สำหรับการทำ Post-Exploitation
- สแกน Web Directories ด้วย Dirsearch
- Security Onion — ดัก Traffic ต่าง ๆ ในองค์กร
- Introduction: Python Static Analyzer (Pysa)
- Arachni Web Application Security Scanner
- mitmproxy interactive HTTPS proxy — เครื่องมือสำหรับการทำ Intercepting Proxy
- ของดีอยากบอกต่อ: ค้นหาข้อความในไฟล์แบบ Interactive อย่างรวดเร็วด้วย ugrep
- 10 อันดับ Burp Extender ที่นิยมใช้
- 10 คำถามที่พบบ่อยเกี่ยวกับการใช้งาน Burp Suite
- 7 สิ่งที่ควรทำในการใช้งาน Burp Suite
- 5 ฟังก์ชันของ Burp Suite ที่หลายคนมองข้าม
- Fuzzing Web Application ด้วย Burp Intruder
- พัฒนา Burp Extender ตอนที่ 1 Introduction
- พัฒนา Burp Extender ตอนที่ 2 Burp Extender API
- วิธีใช้งานเครื่องมือ Dirbuster เบื้องต้น
System / Network / Infrastructure
บทความเกี่ยวกับความรู้ของระบบ เครือข่าย และการตรวจสอบพิสูจน์พยานหลักฐานทางดิจิทัล
- Windows Firewall สำหรับผู้ใช้งานทั่วไป (New)
- Basic Cloud Penetration Testing (New)
- Man in the Middle (MitM) (New) — การแอบดักฟังข้อมูล
- File Permissions in Linux (New)
- Wireshark (New) — เครื่องมือที่สามารถนำมาช่วยให้ผู้ใช้งานสามารถวิเคราะห์ข้อมูลที่เกี่ยวข้องกับ Network
- Splunk Software (New) — Software ที่ช่วยค้นหา แสดงรายงาน ตรวจสอบ และวิเคราะห์ข้อมูลได้อย่างรวดเร็ว และยังสามารถดูแบบ Real-time
- Ping — ทำความเข้าใจกับเครื่องมือ Ping ที่นิยมในการนำมาใช้ในการตรวจสอบระบบเครือข่าย โดยจะกล่าวถึง ที่มา การใช้งาน และรูปแบบการโจมตีต่าง ๆ
- Linux Container ฉบับ ad-hoc
- Docker Secret 101
- การเลือกใช้งาน VPN ให้ปลอดภัยตามแบบฉบับของ CISA และ NSA [Part 1]
- Kerberos: Authentication Flow — ทำความรู้จัก Kerberos และรูปแบบการโจมตียอดนิยม
- Digital Forensics [Network Forensics Ep.1] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 1
- Digital Forensics [Network Forensics Ep.2] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 2
- WiFi Security 101: ความปลอดภัยของ WiFi กับเครือข่ายภายในองค์กรเบื้องต้น
Enumeration / Reconnaissance / OSINT
บทความการค้นหาข้อมูลจาก Internet เพื่อหาข้อมูลของ บุคคล หรือระบบ เพื่อนำไปทดสอบโจมตีระบบ หรือนำไปใช้ประโยชน์อื่น ๆ
- Information gathering for website — ทำความรู้จักกับเครื่องมือ ที่ใช้ในการทำ Information Gathering สำหรับ Website
- วิธีหาว่า server นี้มีกี่โดเมน
- มาตามหา User กันดีกว่า
- Reconnaissance with BING
- ค้นหา Sub Domain
- Google Hacking ของเหล่าผู้ทดสอบเจาะระบบ
- การหาไอพีจริงของเว็บไซต์ที่อยู่หลัง Cloudflare
Learning Center / Labs / Exam
บทความเกี่ยวกับแหล่งการเรียนรู้ หนังสือ อ้างอิง แล็บที่ใช้ในการฝึกฝีมือ หรือขั้นตอนการทำต่าง ๆ
- OSEP Review 2023 (New)
- การเตรียมตัวสอบ OSCP ในปี 2023 (New)
- OSCP Review Exam (Active Directory Edition) รายละเอียดของการสอบต่าง ๆ ของ OSCP ปี 2022
- Cyber Security Resource on GitHub — คลังแสง Security
- เกม Simulation ThreatGEN Red vs. Blue
- Security knowledge and where to find them
- วิธีการตรวจสอบ การเข้าสู่ระบบและการตั้ง 2FA ของ facebook
- แนะนำ LAB สำหรับฝึกทักษะด้าน Cyber Security
- เตรียมตัวก่อนสอบ OSCP 2019 + Proctored!!!!
- Certificate นั้นสำคัญไฉน? พร้อมแนะนำการสอบ eWPT
General / Knowledge / News
บทความเกี่ยวกับเรื่องต่าง ๆ รอบตัวที่เกี่ยวข้องกับ Cybersecurity หรือกรณีศึกษาที่เกิดขึ้นจริง มาตรฐาน รวมถึงข่าวสารต่าง ๆ ที่น่าสนใจ
- Internet of Things (IoT) Security: ความปลอดภัยของเทคโนโลยี IoT (New)
- Data Analysis คืออะไร? (New)
- เรียนรู้วิธีล้มเพื่อกระโดดให้สูงขึ้นกว่าเดิม (New)
- Bombe Machine (New) — วิทยาการเข้ารหัสลับของเครื่อง Enigma
- เตรียมความพร้อมสำหรับการใช้งานเทคโนโลยีปัญญาประดิษฐ์ในโลกปัจจุบัน (New)
- 4 ขั้นตอนที่ช่วยเพิ่มความปลอดภัยขณะใช้งานอินเทอร์เน็ต (New)
- Risk Rating Methodology with VULNERABILITIES (New) — การประเมินความเสี่ยง
- Business Logic Vulnerabilities (New)
- Password Managers (New) — โปรแกรมที่ทำหน้าที่จัดเก็บชื่อผู้ใช้และรหัสผ่าน
- Exploit vs Payload (New) — Exploit กับ Payload นั้น มีความเหมือนหรือแตกต่างกันอย่างไร
- Software Tester VS Penetration Tester (New)
- DoS & DDoS (New)
- ความแตกต่างระหว่าง Red Team กับ Penetration Test
- อ่านก่อนที่คุณจะตกเป็นเหยื่ออีเมลหลอกลวงคนต่อไป
- Multi-Factor Authentication — ทำความรู้จักกับ “การยืนยันตัวตนแบบหลายขั้นตอน”
- Digit Soul จับมือร่วมเป็นพันธมิตรกับ DATAFARM
- รวมศัพท์ทางด้าน Security ที่พบบ่อย
- YOUTUBE HACKED — การโดน Hack ของเหล่า YouTuber
- Ransomware — การป้องกัน และรับมือจาก Ransomware
- Passwordless The future of Authentication — พิสูจน์ตัวตนโดยไม่พึ่งพาสเวิร์ด
- แฮกเกอร์จอมวุ่นวายกับพนักงานผู้เฉยชา
- ถอดบทเรียน เลขบัตรประชาชนหลุดจากประเทศสิงคโปร์
- Hacking in Movies VS Real Life — เทียบ Hacker ในหนังและชีวิตจริง
- จุดเริ่มต้นสู่การเป็น Pentester
- อยากเป็น Pentester ต้องทำอย่างไร ?
- iPentest/Red Team/Blue Team คืออะไร?
- OWASP คืออะไร….!!! — ทำความรู้จักกับ OWASP (ของ OWASP — 2017)
- การรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลที่เหมาะสม/เพียงพอ เป็นอย่างไร Thailand PDPA
- ระบบไหนบ้างที่ควรทำการตรวจสอบช่องโหว่ (Pentest & VA)
- Facebook Security — กำหนดตั้งค่าความปลอดภัยใน Facebook
- แบงก์ชาติออกเกณฑ์การกำกับดูแล IT Risk สำหรับผู้ประกอบธุรกิจ e-Payment ที่ไม่ใช่สถาบันการเงิน
- มาทำความรู้จักกับมาตรฐานความมั่นคงปลอดภัยสารสนเทศ
- เมกะเทรนด์ด้านไอทีกับมุมมองด้านความปลอดภัย (ภาคต้น)
- ประเภทและบทบาทของ Hacker
- Safer Internet Day: วันการใช้อินเทอร์เน็ตที่ปลอดภัยขึ้น
- Penetration Testing และ Red Team Assessment ~คืออะไรกันนะ???
- Bug Bounty คืออะไร และ มีประโยชน์อะไรกับผู้หาและผู้เข้าร่วมโครงการ
Security Policies & Compliance / Security Management
บทความที่รวบรวมเกี่ยวกับการจัดการ นโยบาย และข้อควรปฏิบัติต่าง ๆ เกี่ยวกับทางด้าน Cybersecurity
- Cybersecurity Awareness & Top Enterprise Cyber Threats in 2023 (New)
- การออกแบบความปลอดภัยโดยมีมนุษย์เป็นศูนย์กลาง (New)
- NIST Cybersecurity Framework ก่อนการเปลี่ยนผ่านสู่ Version 2.0 (EP.1) (New)
- Zero Trust Architecture กับการป้องกัน Insider Threats (New)
- การทำข้อมูลให้เป็นนิรนาม (Anonymization)สำคัญและมีประโยชน์อย่างไรต่อธุรกิจ? (New)
- ISO 27001:2022 มีอะไรเปลี่ยนไปบ้าง? (New)
- Penetration Testing for Compliance (New) — การปฏิบัติตามข้อกำหนด ในการทดสอบการเจาะระบบ
- Risk Based Audit Planning (New) — การวางแผนทรัพยากรในองค์กรตามระดับความเสี่ยง
- การตั้งค่าระบบปฏิบัติการและอุปกรณ์สารสนเทศให้มีความมั่นคงปลอดภัยมากยิ่งขึ้นโดยใช้ CIS Benchmark (New)
- Security Information & Event Management (SIEM)
- 5 Ways to Reduce the Risk of Ransomware to Your OT Network
- ทำความรู้จักกับคำว่า Cybersecurity Mesh
Personal Data Protection / Privacy
บทความที่รวบรวมจัดการข้อมูลส่วนบุคคล ซึ่งเกี่ยวเนื่องด้วยการมาถึงของ PDPA ในบทความเหล่านี้จะอธิบายถึงความสำคัญ ความเข้าใจ การจัดเก็บ และการบริหารจัดการข้อมูล
- ผลกระทบจากปัญญาประดิษฐ์ต่อ Cybersecurity and Privacy (New)
- แนวทางในการป้องกันตนเองจากเหตุการณ์ข้อมูลรั่วไหล (New)
- Data Breach (New) — การละเมิดข้อมูล
- อำนาจที่ใช้ในการเก็บข้อมูลส่วนบุคคล
- เจ้าของข้อมูลส่วนบุคคล มีสิทธิอย่างไร
- ข้อมูลส่วนบุคคลและข้อมูลส่วนบุคคลที่มีความอ่อนไหวคืออะไรและเกี่ยวข้องกับใครบ้าง
- ทำไมข้อมูลสารสนเทศจึงสำคัญและมีความต้องการมากขึ้น
Social Engineering
ปัจจัยด้านมนุษย์ ที่เป็นหนึ่งในช่องทางในการโจมตีทางไซเบอร์
- จิตวิทยา หลอกลวง และนักต้มตุ๋น (New)
- การสร้างความตระหนักรู้ด้วย วิธีการจำลองเหตุการณ์การโจมตีด้วยอีเมลหลอกลวง (Phishing Simulation Awareness) (New)
- Phishing ทำไง? ป้องกันอย่างไร?
Developer Contents
บทความเกี่ยวกับการ พัฒนา Application ในด้านต่าง ๆ ไม่ว่าจะเป็น Font-end Back-end เทคนิคต่าง ๆ ทั้งที่เกี่ยวข้อง และไม่เกี่ยวกับทางด้าน Cybersecurity