สารบัญบทความ — Datafarm Awesome (Update 23 June 2022)

Datafarm
5 min readJun 23, 2022

รวมบทความของ Datafarm จากปีที่ผ่านมา จนถึงปัจจุบัน โดยจะแยกหมวดหมู่ และเพิ่มเติมหัวข้อใหม่ เพื่อให้ผู้อ่านสามารถเข้าถึงเนื้อหาได้โดยง่าย โดยจะมีหัวข้อที่เกี่ยวข้องกับ Cybersecurity ในมุมต่างให้ผู้อ่านนำไปใช้ในองค์กร หรือเพื่อศึกษาในแต่ละหัวข้อ นอกจากนี้อาจจะมีท่านผู้อ่านที่พึ่งจะได้ติดตามบทความจาก Datafarm ได้ทราบได้ถึง บทความต่าง ๆ ที่มี ซึ่งหวังว่าผู้อ่านจะได้รับได้รับประโยชน์จากบทความที่ทางทีมงานได้ตั้งใจ เขียนขึ้นมาในแต่ละสัปดาห์ ไปใช้งานให้เกิดประโยชน์สูงสุด โดยจะมีหัวข้อดังนี้

Personal Data Protection (New)

บทความที่รวบรวมจัดการข้อมูลส่วนบุคคล ซึ่งเกี่ยวเนื่องด้วยการมาถึงของ PDPA ในบทความเหล่านี้จะอธิบายถึงความสำคัญ ความเข้าใจ การจัดเก็บ การบริหารจัดการข้อมูล และความมั่นคงปลอดภัยข้อมูล

CTF Write-ups

บทความที่รวบรวมขั้นตอนการแก้โจทย์ต่าง ๆ ของ Capture The Flag จากเหล่าทีมงานผู้ที่ชื่นชอบในการทดสอบเจาะระบบ เพื่อนำไปปรับใช้ ทดสอบ หรือใช้ในการเรียนรู้ศึกษาทางด้าน Cybersecurity

CVEs / Research / Exploits

บทความ ทดลอง ค้นคว้า ทางด้านความปลอดภัย ยังรวมถึงพัฒนา Exploit ต่าง ๆ เพื่อใช้ในการนำมาศึกษาเรียนรู้เชิงลึก จากทีมงาน Hackerman ของ Datafarm

Web Application Security

บทความเกี่ยวกับ ความปลอดภัยของ Web application พื้นฐาน การตั้งค่าต่าง ๆ ที่เหมาะสม และที่เกี่ยวข้อง

Mobile Application Security [iOS / Android]

บทความที่เกี่ยวข้องกับความปลอดภัยของ Application บนมือถือ ทั้ง Android และ iOS

  • Android

Mobile Application Security [ตอนที่ 1]

Mobile Application Security [ตอนที่ 2]

Mobile Application Security [ตอนที่ 3]

Mobile Application Security [ตอนที่ 4.1]

Mobile Application Security [ตอนที่ 4.2]

Mobile Application Security [ตอนที่ 5]

  • iOS

สารพันเริ่มต้นกับอุปกรณ์ iOS [EP1] — การ Downgrade iOS Version ไป Version เก่า และทำความรู้จัก SHSH

Decrypt ipa and Dump Class iOS App on iOS

System / Network / Infrastructure

บทความเกี่ยวกับความรู้ของระบบ และเครือข่าย การตรวจสอบพิสูจน์พยานหลักฐานทางดิจิทัล

Reverse Engineer / Binary Hacking

บทความต่าง ๆ ที่เกี่ยวข้องกับ วิศวกรรมย้อนกลับ และ Binary Hacking จากผู้ที่ชื่นชอบการอ่าน Assembly และทำความเข้าใจเกี่ยวกับระบบปฏิบัติการ

  • Linux

GDB เบื้องต้น — เครื่องมือที่ใช้ในการ Debug เพื่อตรวจสอบข้อผิดพลาด และแกะรอยการเรียกใช้งานของ โปรแกรมต่าง ๆ เมื่ออ่านจบสามารถใช้งานเป็นได้ทันที

ใครว่า buffer overflow เกิดได้แค่ใน stack !? — อธิบาย Heap-based buffer overflow

Memory Corruption Vulnerabilities [Ep.1: Buffer Overflow to Crash a Binary]

Memory Corruption Vulnerabilities [EP.2: Buffer Overflow to Privilege Escalation by Shellcode Injection]

Linux Binary Hacking [Ep.3 ret2libc เทคนิคยกสิทธิ์/ยึดเครื่องแบบไม่ใช้ shellcode]

Linux Binary Hacking [EP.4 printf ใช้ผิดชีวิตเปลี่ยน]

Linux Binary Hacking [EP.5 เขียนทับ GOT]

Linux Binary Hacking [EP.6 Remote Buffer Overflow]

  • Windows

Hacking Journey: กระบวนการย้อนกลับและโจมตีบนแอปพลิเคชันบน Windows บทที่ 1

Hacking Journey I.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 1.1

Hacking Journey II: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2

Hacking Journey II.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2.1

Risk / Security Management

บทความที่รวบรวมเกี่ยวกับการจัดการต่าง ๆ เกี่ยวกับทางด้าน Cybersecurity

Penetration Tester Tools

บทความเกี่ยวกับ อุปกรณ์ เครื่องมือต่าง ๆ ที่ใช้ในงาน หรือกำลังสนใจ โดยเหล่าทีมงานผู้ที่สนใจในการหาเครื่องมือมาศึกษาใช้งาน เพื่อช่วยในการทดสอบเจาะระบบ

Enumeration / Reconnaissance / OSINT

บทความการค้นหาข้อมูลจาก Internet เพื่อหาข้อมูลของ บุคคล หรือระบบ เพื่อนำไปทดสอบโจมตีระบบ หรือนำไปใช้ประโยชน์อื่น ๆ

Learning Center / Labs / Exam

บทความเกี่ยวกับแหล่งการเรียนรู้ หนังสือ อ้างอิง แลปที่ใช้ในการฝึกฝีมือ หรือขั้นตอนการทำต่าง ๆ

General / Knowledge / News

บทความเกี่ยวกับเรื่องต่าง ๆ รอบตัวที่เกี่ยวข้องกับ Security หรือกรณีศึกษาที่เกิดขึ้นจริง มาตรฐาน รวมถึงข่าวสารต่าง ๆ ที่น่าสนใจ

Developer Contents

บทความเกี่ยวกับการ พัฒนา Application ในด้านต่าง ๆ ไม่ว่าจะเป็น Font-end Back-end เทคนิคต่าง ๆ ทั้งที่เกี่ยวข้อง และไม่เกี่ยวกับทางด้าน Cybersecurity

--

--

No responses yet