﻿1
00:00:00,000 --> 00:00:04,000

2
00:00:04,005 --> 00:00:08,005

3
00:00:08,007 --> 00:00:12,007

4
00:00:12,013 --> 00:00:16,013

5
00:00:16,014 --> 00:00:20,014
﻿(ดร.เกวลี) โอเค

6
00:00:20,017 --> 00:00:24,017
(อาจารย์) ล่ามได้ยินไหมคะ โอเคค่ะ

7
00:00:24,020 --> 00:00:28,020
ก็วันนี้นะคะ เนื้อหาก็จะเป็น

8
00:00:28,022 --> 00:00:32,022
ในส่วนของบทที่ 7 จะต่อเนื่องกับครั้งที่แล้ว

9
00:00:32,024 --> 00:00:36,024
เป็นเนื้อหาของ IDS IPS เหมือนเดิม

10
00:00:36,026 --> 00:00:40,026
นะคะ แต่ว่ารายละเอียดก็จะมีการเพิ่มขึ้น

11
00:00:40,028 --> 00:00:44,028
ช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะ รายงานการแจ้งเตือน

12
00:00:44,030 --> 00:00:48,030
ต่าง ๆ การออกแบบ และการติดตั้ง

13
00:00:48,033 --> 00:00:52,033
ของ IDS IPS นะคะ

14
00:00:52,034 --> 00:00:56,034
ช่องโหว่ของคอมพิวเตอร์นี่นะคะ ก็

15
00:00:56,039 --> 00:01:00,039
สำหรับการเรียกชื่อต่าง ๆ แล้วก็การ

16
00:01:00,041 --> 00:01:04,041
โจมตี มารฐาน

17
00:01:04,043 --> 00:01:08,043
ในการเรียกชื่อนะคะ เราจะเรียกว่า "CVE

18
00:01:08,044 --> 00:01:12,044
นะคะ ก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญ

19
00:01:12,044 --> 00:01:16,044
รวบรวบข้อมูลจากทางผู้เชี่ยวชาญจาก

20
00:01:16,046 --> 00:01:20,046
ทางบก ทางคอมพิวเตอร์นะคะ ทั่วโลก

21
00:01:20,048 --> 00:01:24,048
ส่วนใหญ่จะใช้ตัว IDS นะคะ เป็นตัว

22
00:01:24,048 --> 00:01:28,048
ที่จะมอนิเตอร์ หรือติดตามต่าง ๆ

23
00:01:28,050 --> 00:01:32,050
ของระบบ แล้วก็ตัว IDS นี่ มันก็จะมีการ

24
00:01:32,055 --> 00:01:36,055
ทำรีพอต หรือว่ารายงาน การทำ

25
00:01:36,056 --> 00:01:40,056
ของการโจมตีที่เกิดขึ้นนะคะ อาจจะโจมตีสำเร็จไหรือไม่

26
00:01:40,057 --> 00:01:44,057
ก็ต้องเก็บรายละเอียดทั้งหมด

27
00:01:44,058 --> 00:01:48,058
รวมถึงช่องโหว่ หรือว่าจุดอ่อนของระบบนะคะ ว่า

28
00:01:48,059 --> 00:01:52,059
เขาโจมตีตรงส่วนไหน ของการทำงาน

29
00:01:52,067 --> 00:01:56,067
ของเรา ซึ่งประโยชน์ที่ได้รับจา่กการเก็บ

30
00:01:56,068 --> 00:02:00,068
ข้อมูลต่าง ๆ พวกนี้นี่ จะทำให้

31
00:02:00,070 --> 00:02:04,070
ระบบนี่ เขาสามารถวิเคราะห์แล้วก็วางแผน

32
00:02:04,072 --> 00:02:08,072
ปิดช่องโว่วของระบบ

33
00:02:08,074 --> 00:02:12,074
นะคะ ถ้าเราไม่มีการรายงานเลย เราก็จะไม่รู้ว่าาระบบคอมพิวเตอร์

34
00:02:12,075 --> 00:02:16,075
มีปัญหาหรือเปล่า

35
00:02:16,077 --> 00:02:20,077
โดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อย

36
00:02:20,080 --> 00:02:24,080
นะคะ ก็คืออันแรก การในข้อมูล

37
00:02:24,081 --> 00:02:28,081
ผิดพลาดนะคะ หรือการนำเข้าข้อมูลผิดพลาด หรือ

38
00:02:28,083 --> 00:02:32,083
อาจจะเป็นการที่ระบบนี่ การโจมตีข้อมูล

39
00:02:32,085 --> 00:02:36,085
โดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไป

40
00:02:36,086 --> 00:02:40,086
นะคะ อาจจะ จริง ๆ แล้ว ระบบอาจจะใช้

41
00:02:40,088 --> 00:02:44,088
แค่วันละ 100 คน แต่บางทีเราโดนโจมตี โดยที่

42
00:02:44,088 --> 00:02:48,088
การที่ทำให้เหมือนกับการที่มีคนเข้าระบบ

43
00:02:48,089 --> 00:02:52,089
เป็นแสน เป็นล้านคนนะคะ กับอีกอันหนึ่ง ก็คือ

44
00:02:52,090 --> 00:02:56,090
ขอบเขตของข้อมูลผิดพลาด อย่างเช่น

45
00:02:56,098 --> 00:03:00,098
บัตรประชาชนเรานี่ มี 13 หลัก แต่เขาพยายามทำให้มัน

46
00:03:00,100 --> 00:03:04,100
เกินขึ้นไป เช่น เรากรอกบัตรประชาชนเกินขึ้นไป

47
00:03:04,101 --> 00:03:08,101
เพราะว่ามันโจมตีให้กลายเป็น 15 ตัว 16 ตัว

48
00:03:08,102 --> 00:03:12,102
ทำให้เราไม่สามารถใช้งานระบบได้ มันมาแก้ไข

49
00:03:12,103 --> 00:03:16,103
ตรงนี้นะคะ รวมถึงการเข้าถึงระบบ

50
00:03:16,104 --> 00:03:20,104
ผิดพลาด มันจะโจมตี

51
00:03:20,105 --> 00:03:24,105
ทำให้เราไม่... มันจะปิดกั้น ไม่สามารถให้เราใช้ระบบได้

52
00:03:24,106 --> 00:03:28,106
รวมถึงมาการ

53
00:03:28,107 --> 00:03:32,107
แจ้งให้เกิด Error  ต่าง ๆ หรือการทำงานที่ทำใหฟ้ผิดเงื่อนไข

54
00:03:32,107 --> 00:03:36,107
จนระบบมันรวนไปทั้งหมด เช่น พยายามที่จะ

55
00:03:36,109 --> 00:03:40,109
ไปทั้งหมดนะคะ เช่น พยายามที่จะเข้าสู่ระบบ

56
00:03:40,112 --> 00:03:44,112
เข้า ๆ อยู่นั้นแหละ เข้าไม่ได้ก็ยังพยายามเข้า

57
00:03:44,113 --> 00:03:48,113
หรือการกด Refresh  หน้าจอบ่อย ๆ

58
00:03:48,115 --> 00:03:52,115
นะคะ ทุก ๆ วินาที จนทำให้ระบบ Error

59
00:03:52,116 --> 00:03:56,116
นะคะ อาจจะเป็นเกี่ยวกับสิ่งแวดล้อม

60
00:03:56,116 --> 00:04:00,116
ต่าง ๆ ทำให้ระบบ Err

61
00:04:00,117 --> 00:04:04,117
เช่น อาจจะพยายามที่จะทำให้ระบบไฟฟ้า

62
00:04:04,118 --> 00:04:08,118
ขัดข้องนะคะ อาจจะเป็นการที่...

63
00:04:08,122 --> 00:04:12,122
การที่เอาน้ำไปฉีดในสายไฟ ที่เราจำเป็นต้องไป

64
00:04:12,125 --> 00:04:16,125
ใช้งาน หรือตั้งใจทำให้น้ำ

65
00:04:16,126 --> 00:04:20,126
รั่วใส่สายไฟ หรือพยายามที่จะจุดไฟเผา

66
00:04:20,127 --> 00:04:24,127
สิ่งเหล่านี้ ก็สามารถ

67
00:04:24,129 --> 00:04:28,129
เกิดขึ้นได้ ทางธรรมชาติ ภัยธรรมชาติก็นับเป็นสิ่ง

68
00:04:28,132 --> 00:04:32,132
ที่สามารถทำให้ระบบมีช่องโห่วได้

69
00:04:32,133 --> 00:04:36,133
นะคะ รวมถึงการติดตั้ง ที่จงใจ

70
00:04:36,134 --> 00:04:40,134
หรืออาจจะไม่ตั้งใจ หรืออาจจะมีข้อผิดพลาด

71
00:04:40,134 --> 00:04:44,134
รวมถึงเงื่อนไขต่าง ๆ ที่สามารถ

72
00:04:44,135 --> 00:04:48,135
ทำให้เกิดช่องโห่วได้ อาจจะตั้งใจ หรือไม่ตั้งใ

73
00:04:48,135 --> 00:04:52,135
ก็อาจจะมีเกิดขึ้นได้นะคะ โดย

74
00:04:52,137 --> 00:04:56,137
รายงานการแจ้งเตือนนี่ โดย

75
00:04:56,140 --> 00:05:00,140
จะต้องตั้งค่าให้กับตัว IDS

76
00:05:00,141 --> 00:05:04,141
ลักษณะที่สำคัญของการบ

77
00:05:04,141 --> 00:05:08,141
มันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อย

78
00:05:08,143 --> 00:05:12,143
หรือความผิดปกติที่สามารถเกิดขึ้นได้

79
00:05:12,147 --> 00:05:16,147
นะคะ แล้วก็อาจจะเป็นการคาดเดาเหตุการณ์

80
00:05:16,148 --> 00:05:20,148
นะคะ ที่ผู้ดูแลระบบนี่เขาให้ความสำคัญ

81
00:05:20,149 --> 00:05:24,149
แล้วก็คาดว่าจะเป็นสิ่งที่จะ

82
00:05:24,149 --> 00:05:28,149
ทำให้เกิดการบุกรุกได้ในอนาคต ซึ่ง

83
00:05:28,151 --> 00:05:32,151
อันนี้ก็คือตัวผู้ดูแลระบบนี่ เขาก็จะวิเคราะห์จาก

84
00:05:32,154 --> 00:05:36,154
รายงานที่ได้มานะคะ ซึ่งเหตุการณ์

85
00:05:36,155 --> 00:05:40,155
ที่ระบบ IDS นี่ จะรายงานให้ทราบนี่

86
00:05:40,156 --> 00:05:44,156
มีอยู่ 3 ประเภทหลัก ๆ เช่น

87
00:05:44,156 --> 00:05:48,156
มีคนเข้ามาสำรวจเครือข่าย

88
00:05:48,157 --> 00:05:52,157
เรา โดยที่เราไม่รู้จักว่าเขาเป็นใคร

89
00:05:52,160 --> 00:05:56,160
นะคะ มีการพยายามโจมตีเกิดขึ้นจริง ๆ  นะคะ

90
00:05:56,163 --> 00:06:00,163
อาจจะเป็นพยายามโจมตีที่ อาจจะพยายามเข้า

91
00:06:00,164 --> 00:06:04,164
ระบบการเข้าใช้ระบบนะคะ แล้วก็อาจจะเหตุการณ์

92
00:06:04,165 --> 00:06:08,165
น่าสงสัย หรือผิดปกติ เช่น

93
00:06:08,166 --> 00:06:12,166
บาง User ใช้ปริมาณของเครือข่าย

94
00:06:12,167 --> 00:06:16,167
จำนวนมากผิดปกติ

95
00:06:16,168 --> 00:06:20,168
หรือ User นั้น ใช้อินเทอร์เน็ต

96
00:06:20,170 --> 00:06:24,170
แบบที่น่าสงสัยนะคะ

97
00:06:24,172 --> 00:06:28,172
เช่นคนปกติเขาจะใช้ประมาณ 100-200 แต่มี

98
00:06:28,173 --> 00:06:32,173
ผู้ใช้งานคนหนึ่ง ใช้ไป 200 - 300

99
00:06:32,175 --> 00:06:36,175
แบบนี้นะคะ ก็จะมีการรายงานความผิดปกติได้

100
00:06:36,176 --> 00:06:40,176
การสำรวจเครือข่าย

101
00:06:40,178 --> 00:06:44,178
มันเป็นอย่างไรนะคะ มันจะเป็นการสำรวจที่

102
00:06:44,179 --> 00:06:48,179
พยายามรวบรวมข้อมูลเพื่อที่จะโจมตี

103
00:06:48,180 --> 00:06:52,180
เครือข่ายเรา เช่น ตัว IP Scan นะคะ

104
00:06:52,181 --> 00:06:56,181
IP แสนก

105
00:06:56,182 --> 00:07:00,182
โปรแกรมสามารถดูได้ว่า IP Address ของแต่บะ

106
00:07:00,184 --> 00:07:04,184
เครื่อง ทั้ง 20 กว่าเครื่องนี่ IP อะไร

107
00:07:04,185 --> 00:07:08,185
เขาสามารถปลอมแปลงเป็น IP นักศึกษาได้

108
00:07:08,186 --> 00:07:12,186
พอตสแกนก็คือ การ

109
00:07:12,187 --> 00:07:16,187
มีช่องทางในการเชื่อใต่ออินเทอร์เน็ต โดย Port อะไร

110
00:07:16,189 --> 00:07:20,189
88 หรือ 89, 90

111
00:07:20,190 --> 00:07:24,190
ถ้าเขารู้แล้วว่าห้องนี้ใช้ 88 ถ้าเขาจะโจมตี

112
00:07:24,192 --> 00:07:28,192
ครั้งหน้า เขาก็โจมตีว่า Port

113
00:07:28,192 --> 00:07:32,192
ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไมไ่ด้

114
00:07:32,194 --> 00:07:36,194
โทรจันทร์ ที่เป็นการเข้าทำงาน

115
00:07:36,195 --> 00:07:40,195
นะคะ เข้ามาฝังไว้ รอวันที่เขาจะ

116
00:07:40,196 --> 00:07:44,196
สั่งให้มันทำงานนะคะ รวมถึง

117
00:07:44,197 --> 00:07:48,197
การส่งไฟล์แปลกปลอมมาฝังไว้ หรือให้

118
00:07:48,198 --> 00:07:52,198
ดาว์นโหลดไฟล์

119
00:07:52,199 --> 00:07:56,199
ถ้ามีใครดาวน์โหลดได้ อาจจะ

120
00:07:56,200 --> 00:08:00,200
ไม่มีผลทันทีนะคะ ในการโจมตี

121
00:08:00,200 --> 00:08:04,200
รอเวลาที่เขาจะส่งโจมตีวันไหนก็ได้ มาจากไฟล

122
00:08:04,202 --> 00:08:08,202
มาโดยที่เราไม่รู้ว่ามาจากไหนนะคะ

123
00:08:08,202 --> 00:08:12,202
การโจมตีนี่ การโจมตีเครือข่ายคอมพิวเตอร์นี่

124
00:08:12,204 --> 00:08:16,204
มันก็จะมีการแบ่งลำดับความสำคัญ ของ

125
00:08:16,205 --> 00:08:20,205
การโจมตีนั้น ๆ  ถ้าตัว IDS นี่

126
00:08:20,207 --> 00:08:24,207
มันรายงานการโจมตี ที่มีรายงาน

127
00:08:24,208 --> 00:08:28,208
ที่มีความรุนแรงสูงนะคะ ผู้ดูแลระบบนี่ จะต้อง

128
00:08:28,209 --> 00:08:32,209
ตอบสนองต่อการรายงานนั้นทันที

129
00:08:32,210 --> 00:08:36,210
เพราะว่าถ้าคุณไม่ป้องกันตอนนั้น หรือตัดระบบเดี๋ยวนั้น

130
00:08:36,211 --> 00:08:40,211
การสูญเสียจะมีมากกว่านี้

131
00:08:40,212 --> 00:08:44,212
โดยปกติแล้วนี่ ผู้ดูแลระบบ จะต้องมีการ

132
00:08:44,213 --> 00:08:48,213
วิเคราะห์เพิ่มเติมว่า การโจมตีนั้น

133
00:08:48,213 --> 00:08:52,213
จริง ๆ  หรือแค่เข้ามา

134
00:08:52,215 --> 00:08:56,215
สแกนดูเครือข่ายเราเฉย ๆ เช่น

135
00:08:56,215 --> 00:09:00,215
ล่าสุด ที่เป็นข่าวไม่เกิน 1 เดือนที่ผ่านมา ก็คือ

136
00:09:00,217 --> 00:09:04,217
โรงพยาบาลอุดรฯ

137
00:09:04,218 --> 00:09:08,218
ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้ เขาเรียกว่า

138
00:09:08,219 --> 00:09:12,219
การเรียกค่าไถ่นะคะ

139
00:09:12,219 --> 00:09:16,219
พอทุกคน สมัยปัจจุบันนี่ คุณหมอก็ใช้

140
00:09:16,220 --> 00:09:20,220
พยาบาลก็ใช้ คนป่วยก็ใช้

141
00:09:20,220 --> 00:09:24,220
การจะส่งผลตรวจทุกอย่างเราใช้คอมพิวเตอร์หมด แต่พอ

142
00:09:24,224 --> 00:09:28,224
โรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่

143
00:09:28,225 --> 00:09:32,225
ให้ไม่สามารถใช้ข้อมูลได้ ทุกอย่างกลับไปเป็นกระดาษ

144
00:09:32,226 --> 00:09:36,226
นะคะ จะดูฟิลม์เอ็กซเร

145
00:09:36,227 --> 00:09:40,227
นะคะ การโจมตีนี้ ไม่ใช่ว่า เขาเพิ่ใจะ

146
00:09:40,228 --> 00:09:44,228
โจมตี เขาฝั่งตัวอยู่ในระบบคอมพิวเตอร์มานานมาก

147
00:09:44,228 --> 00:09:48,228
โรงพยาบาลมานานมาก แล้วเขาก็

148
00:09:48,230 --> 00:09:52,230
ติดตั้งตัวที่สามารถตัด

149
00:09:52,231 --> 00:09:56,231
การทำงานของระบบคอมพิวเตอร์ได้ สิ่งที่จะแก้ไขได้คือ

150
00:09:56,232 --> 00:10:00,232
จ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะ

151
00:10:00,233 --> 00:10:04,233
การโจมตีตัวนี้ ถามว่าเราป้องกันได้ไหม เราป้องกันได้ แต่บางที

152
00:10:04,233 --> 00:10:08,233
ช่องโหว่มันเยอะกว่าที่เราสำรวมไว้

153
00:10:08,237 --> 00:10:12,237
นะคะ การโจมตีสามารถเกิดขึ้นได้ตลอด ในห้องนี้อาจจะมี

154
00:10:12,237 --> 00:10:16,237
โปรแกรมที่ฝั่งไว้แล้ว อันนี้

155
00:10:16,239 --> 00:10:20,239
เราก็ไม่รู้ ถ้าเราไม่ได้สำรวจ แล้วก็คนดูแลระบบ

156
00:10:20,240 --> 00:10:24,240
ถ้าไม่ตรวจสอบความปลอดภัยเท่าที่ควร

157
00:10:24,241 --> 00:10:28,241
ดีเท่าที่ควรก็สามารถโดนโจมตีได้ วันไหนก็ได้

158
00:10:28,241 --> 00:10:32,241
หรืออีก 2 ชั่วโมงก็ได้นะคะ

159
00:10:32,241 --> 00:10:36,241
เหตุการณ์ที่น่าสงสัย นอกจากสิ่งที่อาจารย์พูดมาแล้ว เอ๊

160
00:10:36,243 --> 00:10:40,243
ทำไมคอมพิวเตอร์ฉันดูช้าลง ทำไมรู้สึกว่าอินเทอร์เน็ต

161
00:10:40,244 --> 00:10:44,244
เยอะขึ้นนะคะ ถ้าข้อมูลมันไม่เพียงพอ

162
00:10:44,246 --> 00:10:48,246
ตัว IDS นี่มันก็อาจจะรู้ไม่มากพอ

163
00:10:48,247 --> 00:10:52,247
มันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหุตการณ์อะไร

164
00:10:52,248 --> 00:10:56,248
จะแจ้งเตือนไว้ก่อน ให้ว่า

165
00:10:56,250 --> 00:11:00,250
รู้ว่า เอ๊ะ มันน่าสงสัยนะ แล้วให้ผู้ดูแลระบบนี่

166
00:11:00,251 --> 00:11:04,251
ลองมาดูสิว่า มันมีความผิดปกติ

167
00:11:04,252 --> 00:11:08,252
จากในตัวระบบเอง หรือการมีคนพยายามโจมตี

168
00:11:08,253 --> 00:11:12,253
นะคะ อาจจะเป็นเกี่ยวกับการใส่

169
00:11:12,253 --> 00:11:16,253
หัวของข้อมูลผิดไปจากมาตรฐาน

170
00:11:16,256 --> 00:11:20,256
ตัว Header นะคะ อาจารย์

171
00:11:20,257 --> 00:11:24,257
เอาสไลด์ให้ดูแล้วนะคะ สำหรับ Header ครูเอาให้นักเรียนดูแล้

172
00:11:24,259 --> 00:11:28,259
ส่งข้อมูลเป็นกล่องพัสดุ แล้วคุณใส่

173
00:11:28,261 --> 00:11:32,261
ที่อยุ่ผิด หรือคุณใส่ที่อยู่เยอะเกินไป จนเกิน

174
00:11:32,262 --> 00:11:36,262
มาตรฐานนะคะ มันอาจจะเป็นการโจมตีแบบใหม่

175
00:11:36,264 --> 00:11:40,264
มันอาจจะเป็นการโจมตีแบบใหม่ก็ได้ หรือว่าการ

176
00:11:40,266 --> 00:11:44,266
สร้างที่อยู่ของเครื่อง

177
00:11:44,267 --> 00:11:48,267
มันอาจจะเสียนะคะ ก็ต้องให้ผู้ดูแลระบบ

178
00:11:48,268 --> 00:11:52,268
ไปเช็กว่าความผิดปกตินี้

179
00:11:52,269 --> 00:11:56,269
มันอันตรายหรือไม่ หรือว่ามันเป็นที่ระบบเองนะคะ

180
00:11:56,270 --> 00:12:00,270
การออกแบบแล้วก็การติดตั้ง IDS

181
00:12:00,271 --> 00:12:04,271
นี่ ก่อนที่เราจัติดตั้งนะคะ ก็ต้องมีการ

182
00:12:04,271 --> 00:12:08,271
ต้องมีการสำรวจก่อน มีการวางแผนก่อน

183
00:12:08,273 --> 00:12:12,273
ก็ต้องสำรวจความต้องการ การตรวจจับการบุกรุก

184
00:12:12,275 --> 00:12:16,275
แล้วก็เลือกหาวิธีการที่เหมาะสม

185
00:12:16,276 --> 00:12:20,276
แล้วก็เราต้องคำนึงถึงนโยบายความปลอดภัยด้วย

186
00:12:20,277 --> 00:12:24,277
องค์กรส่วนใหญ่ เขาก็จะเลือกใช้

187
00:12:24,278 --> 00:12:28,278
แบบที่เป็น Host นะคะ แล้วก็ตัว IDS ควบคู่กันได้

188
00:12:28,279 --> 00:12:32,279
เพื่อให้ทำงานอย่างมีประสิทธิภาพ

189
00:12:32,281 --> 00:12:36,281
เขาจะเลือกทั้ง 2 อันเลยนะคะ โดยที่

190
00:12:36,282 --> 00:12:40,282
เขาจะติดตั้ง Network-Based ก่อน

191
00:12:40,283 --> 00:12:44,283
เพื่อป้องกัน Server ที่สำคัญนะคะ

192
00:12:44,284 --> 00:12:48,284
ก็การติดตั้งนี่

193
00:12:48,285 --> 00:12:52,285
ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่

194
00:12:52,287 --> 00:12:56,287
ตรวจสอบการทำงานของ IDS ได้นะคะ

195
00:12:56,288 --> 00:13:00,288
ใช้สิ่งที่เราทำการบ้านอาจารย์ครั้งที่แล้ว ก็คือ Honey Port

196
00:13:00,289 --> 00:13:04,289
รวมด้วยนะคะ ก็คือการล่อ

197
00:13:04,291 --> 00:13:08,291
ตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์

198
00:13:08,292 --> 00:13:12,292
พฤติกรรมของเขานะคะ

199
00:13:12,293 --> 00:13:16,293
การติดตั้งนะคะ ถ้าติดตั้งโดยใช้ Hub

200
00:13:16,294 --> 00:13:20,294
มันก็จะสามารถติดตั้งได้ง่าย เพราะว่า Hacker

201
00:13:20,296 --> 00:13:24,296
เป็นตัวแจกจ่าย Package  ของระบบอยู่แล้ว

202
00:13:24,298 --> 00:13:28,298
นะคะ สามารถปรับตัวอุปกรณ์ของเรา

203
00:13:28,299 --> 00:13:32,299
ให้รับกับทุก ๆ แพ็กเกจ หรือทุก ๆ ข้อมูลได้เลย

204
00:13:32,302 --> 00:13:36,302
แต่ถ้าเครือข่ายของใครที่เป็น

205
00:13:36,303 --> 00:13:40,303
เป็นเครือข่ายที่ใช้ Switch  อยู่แล้ว Switch  ก็จะ

206
00:13:40,304 --> 00:13:44,304
หน้าห้องเรียนเรา ความสามารถมันเยอะนะคะ เพราะว่า

207
00:13:44,306 --> 00:13:48,306
การติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้น เพราะตัว Swit

208
00:13:48,306 --> 00:13:52,306
มันจะเป็นตัวส่ง แพ็กเกจ

209
00:13:52,309 --> 00:13:56,309
อยู่เท่านั้นนะคะ ทำให้ตัว IDS นี่

210
00:13:56,311 --> 00:14:00,311
มันไม่สามารถตรวจจับตัว

211
00:14:00,312 --> 00:14:04,312
ที่วิ่งได้ ตัว Hub นี่ ทุก ๆ ข้อมูลจะมารวมกันก่อน

212
00:14:04,314 --> 00:14:08,314
แล้ว Hacker ค่อยกระจายออกไป

213
00:14:08,316 --> 00:14:12,316
ทุก Package  นั่นแหละนะคะ แต่ตัว Switch  นี่

214
00:14:12,318 --> 00:14:16,318
มันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้ว

215
00:14:16,319 --> 00:14:20,319
มันจะไม่ได้ผ่านตัว IDS ทั้งหมด มันจะ

216
00:14:20,321 --> 00:14:24,321
ยากกว่า ตัวการใช้

217
00:14:24,322 --> 00:14:28,322
การเชื่อใต่อตัว IDS กับเครือข่ายนะคะ มีอยู่

218
00:14:28,324 --> 00:14:32,324
3 วิธี วิธีแรก

219
00:14:32,328 --> 00:14:36,328
จะใช้เป็น Port Mirroring เป็นตัวสะท้อง ก็

220
00:14:36,330 --> 00:14:40,330
ทำให้สวิชทุกว

221
00:14:40,331 --> 00:14:44,331
เช่นเดียวกันทั้งหมดนะคะ Switch  ทุกตัวจะส่งต่อ

222
00:14:44,332 --> 00:14:48,332
ข้อมูลนะคะ หรือว่าตัว Package นี่

223
00:14:48,334 --> 00:14:52,334
จาก Port หนึ่ง ไปอีก Port หนึ่งนะคะ

224
00:14:52,335 --> 00:14:56,335
สะท้านไปเลยทันที เช่น

225
00:14:56,336 --> 00:15:00,336
การสะท้อนจาก Port ที่เชื่อมกัย Router  ไปที่ Firewall

226
00:15:00,337 --> 00:15:04,337
นะคะ ข้อดีของมันคือ

227
00:15:04,338 --> 00:15:08,338
ติดตั้งง่าย ไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครื

228
00:15:08,339 --> 00:15:12,339
มันไม่กระทบต่อการติดตั้ง ไฟ

229
00:15:12,339 --> 00:15:16,339
ที่เรามีอยู่แล้วนะคะ ข้อเสียเป็นการสะท้อนนะคะ

230
00:15:16,340 --> 00:15:20,340
มันจะเป็นการที่มันจะทำเครื่องต่อเครื่อง

231
00:15:20,342 --> 00:15:24,342
เครื่องต่อเครื่อง หรือ Port ต่อ Port เท่านั้น มันจะทำให้ประสิ

232
00:15:24,344 --> 00:15:28,344
ของตัวสวิตช์ที่เป็นการเชื่อมต่อนี่

233
00:15:28,345 --> 00:15:32,345
ลดลงนะคะ การส่งต่อ Package

234
00:15:32,346 --> 00:15:36,346
จะต้องเป็น Package ที่สมบูรณ์เท่านั้น

235
00:15:36,346 --> 00:15:40,346
นะคะ บางครั้งนี่ มันทำให้การตรวจจับ

236
00:15:40,349 --> 00:15:44,349
แพ็กเกจบางอย่าง ไม่สามารถตรวจสอบได้

237
00:15:44,350 --> 00:15:48,350
มันจะเห็นเฉพาะตัวที่สมบูรณ์ ตัวที่

238
00:15:48,351 --> 00:15:52,351
มีข้อผิดพลาด หรือมีข้อที่มันสมบูรณ์

239
00:15:52,352 --> 00:15:56,352
มันจะมองไม่เห็น อาจจะทำให้การตรวจสอบความปลอดภัยนี่

240
00:15:56,353 --> 00:16:00,353
มันแย่ลงนะคะ

241
00:16:00,354 --> 00:16:04,354
แล้วถ้าการใช้ Hub ล่ะนะคะ

242
00:16:04,355 --> 00:16:08,355
มันจะเป็นการใช้งาน โดยการวาง Hub

243
00:16:08,355 --> 00:16:12,355
อยู่ตรงการ ระหว่าง Switch กับตัว Router

244
00:16:12,355 --> 00:16:16,355
ใช้งานอินเทอร์เน็ตนั้นแหละ แล้วก็เอา

245
00:16:16,357 --> 00:16:20,357
IDS ไปเชื่อใต่อกับ Hub Port ใด Port

246
00:16:20,358 --> 00:16:24,358
ข้อมูลมันก็ยังจะสามารถไหล IDS	 ได้

247
00:16:24,359 --> 00:16:28,359
กับ Switch ได้ ตัว IDS ก็สามารถ

248
00:16:28,360 --> 00:16:32,360
ตรวจจับแพ็กเกจต่าง ๆ  ซึ่ง

249
00:16:32,361 --> 00:16:36,361
ข้อมูลทุกอันจะต้องผ่าน Hub ตัว IDS ต้องรู้ด้วย

250
00:16:36,361 --> 00:16:40,361
ข้อดีคือ

251
00:16:40,363 --> 00:16:44,363
ก็ติดตั้งง่ายนะคะ ไม่มีผลต่อการติดตั้ง Firewall

252
00:16:44,365 --> 00:16:48,365
เช่นเดียวกัน รวมถึงราคาถูกกว่า

253
00:16:48,366 --> 00:16:52,366
ก็ค่อนข้างเยอะนะคะ เพราะว่ามันไม่มสามารถเชื่อมต่อโดยตร

254
00:16:52,368 --> 00:16:56,368
ระหว่าง Routr

255
00:16:56,369 --> 00:17:00,369
ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะ การ

256
00:17:00,369 --> 00:17:04,369
จัดการ IDS ผ่าน Hub ตัวเดียว

257
00:17:04,371 --> 00:17:08,371
ให้มีโอกาสกรชนกันของข้อมูล ก็คือเป็นปัญหา คแขสด

258
00:17:08,371 --> 00:17:12,371
นะคะ เช่น ถ้าทุกอย่างต้องผ่าน Hub	 ก็

259
00:17:12,373 --> 00:17:16,373
มีความสามารถที่แจกงานได้น้อย ข้อมูลก็จะช้า เหมือน Prinre

260
00:17:16,375 --> 00:17:20,375
รวมถึงข้อมูล อย่างเช่น เราสั่งพริตพร้อมกัน

261
00:17:20,376 --> 00:17:24,376
บางทีถ้าข้อมูลชนกัน สั่งพรินต์พร้อมกัน

262
00:17:24,376 --> 00:17:28,376
ไม่ทำงาน รวมถึงพอมันใช้งานหนักมาก ๆ

263
00:17:28,377 --> 00:17:32,377
Hub ก็จะเกิดการชำรุดได้ง่าย เพราะมันทำงานหนัก

264
00:17:32,379 --> 00:17:36,379
จริง ๆ แล้ว Hub มันมีข้อก

265
00:17:36,380 --> 00:17:40,380
ราคาถูก แต่ก็ไม่เป็นที่นิยม เพราะว่ามันมี

266
00:17:40,381 --> 00:17:44,381
ปัญหามากกว่าการเชื่อมต่อแบบอื่น ๆ นะคะ

267
00:17:44,384 --> 00:17:48,384
กับการใช้ Tab

268
00:17:48,385 --> 00:17:52,385
ก็จะเป็นอีกวิธีหนึ่ง

269
00:17:52,386 --> 00:17:56,386
รวมถึงการสะท้อนด้วยนะคะ ตัว Tab นี่

270
00:17:56,387 --> 00:18:00,387
หน้าตาจะคล้าย ๆ กับ Hub	แต่ตัว

271
00:18:00,388 --> 00:18:04,388
Tab นี่ สามารถทนต่อข้อผิดพลาดได้เยอะกว่า Hub

272
00:18:04,388 --> 00:18:08,388
นะคะ อุปกรณ์แข็งแรงทนทานกว่า

273
00:18:08,389 --> 00:18:12,389
กว่า มีการเชื่อมต่อที่เป็นแบบถาวร

274
00:18:12,391 --> 00:18:16,391
โดยใช้ 2 Port หลัก

275
00:18:16,392 --> 00:18:20,392
จะเป็นแบบนี้นะคะ ข้อดี

276
00:18:20,396 --> 00:18:24,396
นะคะ

277
00:18:24,397 --> 00:18:28,397
ทนต่อความผิดพลาด ถ้าสมมติว่าไฟตก ไฟกระชาก

278
00:18:28,398 --> 00:18:32,398
ในชั่วขณะหนึ่ง Port งาน

279
00:18:32,399 --> 00:18:36,399
2 อันยังทำงานได้ มีไฟฟ้าค้างอยู่นิดหน่อย ยังทำงานได้

280
00:18:36,400 --> 00:18:40,400
ไม่มีผลกระทบต่อการติดตั้ง

281
00:18:40,402 --> 00:18:44,402
โครงสร้างของเครือข่ายไม่มีการเปลี่ยน ประสิทธิภาพของ

282
00:18:44,403 --> 00:18:48,403
เครือข่ายยังทำงานได้ดีเหมือนเดิม

283
00:18:48,403 --> 00:18:52,403
ตัว IDS สามารถติดตามแพ็กเจที่ผิดปกติ

284
00:18:52,404 --> 00:18:56,404
หรือข้อมูลที่มีความผิดปกติได้

285
00:18:56,405 --> 00:19:00,405
คล้าย ๆ กับ Hub เลยค่ะ จะทำงานผ่าน IDS เหมือนเดิม

286
00:19:00,405 --> 00:19:04,405
แต่ประสิทธิภาพไม่ได้ลดลง

287
00:19:04,406 --> 00:19:08,406
ข้อเสียหลัก ๆ เลย คือ อุปกรณ์ยิ่งดีอย่างไร ราคาก็แพง

288
00:19:08,407 --> 00:19:12,407
ตามนั้นนะคะ

289
00:19:12,410 --> 00:19:16,410
ถ้าเรามีการติดตั้ง อาจจะปีต่อปี

290
00:19:16,411 --> 00:19:20,411
พอหมด 1 ปี อาจจะต้องมีการติดตั้งใหม่

291
00:19:20,412 --> 00:19:24,412
หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่ แล้ว IDS

292
00:19:24,412 --> 00:19:28,412
จะต้องทำงานในโหมดหายตัวเท่านั้น จะแสดง

293
00:19:28,414 --> 00:19:32,414
ตัวไม่ได้ ถ้าแสดงตัวปุ๊บ ระบบจะช้า

294
00:19:32,414 --> 00:19:36,414
นะคะ จะต้องทำในโหมดล่องหนหรือ

295
00:19:36,415 --> 00:19:40,415
นะคะ ตัว IDS ที่จะมาติดตั้งกับ Tab ได้ จะต้องมี

296
00:19:40,423 --> 00:19:44,423
คุณสมบัติที่มากพอสมควร

297
00:19:44,425 --> 00:19:48,425
ตัว IDS เองนะคะ ถ้าอุปกรณ์ราคา

298
00:19:48,426 --> 00:19:52,426
ถูกหน่อย อาจจะไม่มีโหมดในการล่องหนนะคะ

299
00:19:52,427 --> 00:19:56,427
ทุกอย่าง ถ้า แทบจะทุกอย่างของระบบคอมพิวเตอร์

300
00:19:56,427 --> 00:20:00,427
ถ้านักศึกษาอยากได้ของ

301
00:20:00,429 --> 00:20:04,429
ที่มีคุณภาพนะคะ ก็ต้องแลกกัยราคาที่ต้องจ่ายเช่นเดียวกัน

302
00:20:04,432 --> 00:20:08,432
นะคะ

303
00:20:08,433 --> 00:20:12,433
การติดตั้งนะคะ การติดตั้ง คำถามแรกเลย

304
00:20:12,434 --> 00:20:16,434
เราจะติดตั้งตรงจุดไหนของเครือข่าย

305
00:20:16,435 --> 00:20:20,435
นะคะ ไอ้ตัว IDS นี่

306
00:20:20,436 --> 00:20:24,436
จะติดไว้ข้างหน้า Firewall	 หรือ ข้างหลัง

307
00:20:24,438 --> 00:20:28,438
นะคะ ถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่

308
00:20:28,439 --> 00:20:32,439
บางทีจะต้องวางแผนให้เขาด้วยนะคะ

309
00:20:32,440 --> 00:20:36,440
ข้อดีอย่างแรก ถ้าสมมตินักศึกษาเลือกแบบติดตั้ง

310
00:20:36,441 --> 00:20:40,441
ข้างหลัง Firewall จะสามารถตรวจจับได้

311
00:20:40,443 --> 00:20:44,443
ถ้ามีใครบุกรุกเข้ามา สามารถ

312
00:20:44,444 --> 00:20:48,444
ตรวจสอบการตั้งค่า และตัว

313
00:20:48,445 --> 00:20:52,445
สามารถตรวจจับการโจมตี

314
00:20:52,446 --> 00:20:56,446
แม้ว่าจะอยู่ในโซน DMZ ได้นะ

315
00:20:56,447 --> 00:21:00,447
อันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี้ DMZ

316
00:21:00,448 --> 00:21:04,448
ให้ดี มันจะเป็น หมายถึงด้านเครือข่ายนะคะ

317
00:21:04,449 --> 00:21:08,449
ไม่ได้หมายถึงชายแดนประเทศบางประเทศนะ

318
00:21:08,449 --> 00:21:12,449
เจอ Package ที่ผิดปกติ

319
00:21:12,451 --> 00:21:16,451
อันนี้ถ้าเป็นข้อดีของการติดตั้งหลัง Firewall

320
00:21:16,454 --> 00:21:20,454
ถ้าเราติดตั้งหน้า Firewall

321
00:21:20,454 --> 00:21:24,454
มันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้

322
00:21:24,456 --> 00:21:28,456
นะคะ

323
00:21:28,458 --> 00:21:32,458
ถ้าติดตั้งบน Backbone โครงสร้างหลัก

324
00:21:32,461 --> 00:21:36,461
หลักของเครือข่ายนะคะ หลัก

325
00:21:36,463 --> 00:21:40,463
ของเครือข่ายเลย ก็คือเราสามารถติดตาม

326
00:21:40,465 --> 00:21:44,465
การจราจรที่ไหลเวียนตามเครือข่ายได้

327
00:21:44,466 --> 00:21:48,466
แล้วก็มาวิเคราะห์นะคะ ว่าตอนนี้นี่

328
00:21:48,468 --> 00:21:52,468
เหมือนบางทีเราขับรถนี่

329
00:21:52,469 --> 00:21:56,469
ปกติที่เรามาเรียนนี่ เราขับได้ปกติ กับบางวัน

330
00:21:56,469 --> 00:22:00,469
ทำไมรถมันเยอะจัง ทำไมรถเขาจอดแบบนี้

331
00:22:00,471 --> 00:22:04,471
เหมือนกันเลยค่ะ เหมือนกับระบบเครือข่าย ปกติเราขับรถมา

332
00:22:04,472 --> 00:22:08,472
มันคล่องตัวมาก ทำไมวันนี้รถมันเยอะ

333
00:22:08,473 --> 00:22:12,473
ทำไมมีรถจอดขวางทาง แล้วทำไมเขากั้นไม่ให้เราไป

334
00:22:12,474 --> 00:22:16,474
มันมีความผิดปกติอะไร เช่นเดียวกันกับ

335
00:22:16,475 --> 00:22:20,475
ถ้ามันมีการจราจรที่

336
00:22:20,476 --> 00:22:24,476
ผิดปกติไป อาจจะเกิดจากการโจมตี

337
00:22:24,478 --> 00:22:28,478
ของเครือข่ายก็ได้นะคะ แล้วก็ถ้าเราติดตั้ง

338
00:22:28,479 --> 00:22:32,479
โครงสร้างหลักของเครือข่ายนี่

339
00:22:32,481 --> 00:22:36,481
ที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไป

340
00:22:36,484 --> 00:22:40,484
ก็ได้ แต่ถ้าเราติดตั้ง

341
00:22:40,485 --> 00:22:44,485
ไปในโครงสร้างย่อยของเครือข่าย

342
00:22:44,486 --> 00:22:48,486
ที่มีความเสี่ยงสูง ข้อดีของมันคือ

343
00:22:48,487 --> 00:22:52,487
มันสามารถตรวจจับการโจมตีที่สำคัญได้ เพราะมันเจาะลึกลงไป

344
00:22:52,488 --> 00:22:56,488
แล้วก็ลดจำนวนอุปกรณ์

345
00:22:56,489 --> 00:23:00,489
IDS ที่ต้องใช้นะคะ เพราะว่ามันจะไปตรวจจับเฉพาะ

346
00:23:00,491 --> 00:23:04,491
จุดที่สำคัญเท่านั้น เพื่อความ

347
00:23:04,492 --> 00:23:08,492
คุ้มราคา ประหยัดค่าใช้จ่ายนะคะ

348
00:23:08,493 --> 00:23:12,493
การติดตั้งแต่ Ho

349
00:23:12,494 --> 00:23:16,494
คราวนี้เป็น Host ก็จะติดตั้ง

350
00:23:16,495 --> 00:23:20,495
เฉพาะกับ Server ที่มันสำคัญ

351
00:23:20,497 --> 00:23:24,497
ถ้าเราติดตั้งเยอะ ค่าใช้จ่ายมันก็เยอะ ถ้าเราติดตั้ง...

352
00:23:24,498 --> 00:23:28,498
ค่าใช้จ่ายเราก็จะลดลง แล้วก็จะ

353
00:23:28,501 --> 00:23:32,501
ทำให้ผู้ดูแลระบบนี่ สามารถง

354
00:23:32,502 --> 00:23:36,502
เห็นรายงานที่แจ้งเตือนจาก Server

355
00:23:36,503 --> 00:23:40,503
ก็พอนะคะ แล้วส่วนใหญ่นี่ เขาก็จะ

356
00:23:40,504 --> 00:23:44,504
ติดตั้งตรงส่วนกลางเท่านั้น เพื่อให้จัดการง่าย

357
00:23:44,507 --> 00:23:48,507
แล้วก็ประสิทธิภาพ ถ้าจะทำงานได้ดี

358
00:23:48,507 --> 00:23:52,507
ก็ต้องอยู่กับความชำนาญของผู้ที่จะติดตั้งระบบ

359
00:23:52,509 --> 00:23:56,509
แล้วก็คนติดตั้งด้วย เพราะว่าการจะเป็นผู้ดูแลระบบ

360
00:23:56,510 --> 00:24:00,510
ในการที่จะตรวจสอบ รวมถึงการที่จะติดตั้ง

361
00:24:00,511 --> 00:24:04,511
ตัว IDS ได้นี่ ก็ต้องใช้เวลา แล้วก็ใช้ความรู้

362
00:24:04,512 --> 00:24:08,512
พอสมควรเลยนะคะ

363
00:24:08,513 --> 00:24:12,513
ผลิตภัณฑ์ IDS IPS

364
00:24:12,515 --> 00:24:16,515
ที่แพร่หลายในปัจจุบัน คือ Server

365
00:24:16,516 --> 00:24:20,516
นะคะ S-n-o-r-t อันนี้ระบบ o

366
00:24:20,517 --> 00:24:24,517
ใช้งานได้ในระบบปฏิบัติการ

367
00:24:24,519 --> 00:24:28,519
ทั้ง LINUX ทั้ง UNIX นะคะ มีโหมดการใช้งาน

368
00:24:28,520 --> 00:24:32,520
4 โหมด หลัก ๆ นะคะ

369
00:24:32,523 --> 00:24:36,523
วันนี้งานที่จะให้ทำ

370
00:24:36,528 --> 00:24:40,528
ในห้องนะคะ อันแรกเลย

371
00:24:40,529 --> 00:24:44,529
ที่อาจารย์บอกว่าให้ระวังในการค้นหา

372
00:24:44,530 --> 00:24:48,530
ตัว DMZ จะต้องเป็นตัว DMZ ที่เกีย

373
00:24:48,532 --> 00:24:52,532
กับโครงข่าย Network  เท่านั้น เป็นเครือข่าย

374
00:24:52,533 --> 00:24:56,533
อะไรสักอย่าง ให้นักศึกษาลองค้นหาข้อมูล

375
00:24:56,535 --> 00:25:00,535
เพิ่มเติม ระวังด้วย DMZ มันจะเป็น

376
00:25:00,536 --> 00:25:04,536
พื้นที่ปลอดอาวุธของบางประเทศ

377
00:25:04,536 --> 00:25:08,536
อันนี้เราก็ไม่เอานะ เอาเฉพาะในเรื่องเครือข่ายนะคะ

378
00:25:08,538 --> 00:25:12,538
แล้วก็ ถ้า

379
00:25:12,538 --> 00:25:16,538
ปีหน้า นักศึกษาจะต้องไปฝึกงาน

380
00:25:16,542 --> 00:25:20,542
เราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่าย

381
00:25:20,542 --> 00:25:24,542
ถ้าฝึกงาน

382
00:25:24,544 --> 00:25:28,544
หรือไปทำงานก็ได้ ถ้าจะต้องวางแผน

383
00:25:28,545 --> 00:25:32,545
การติดตั้ง IDS แบบ Network-Based

384
00:25:32,546 --> 00:25:36,546
แบบ เน็ตเวด เบส c[

385
00:25:36,547 --> 00:25:40,547
นะคะ นักศึกษาจะเลือกการติดตั้ง Firewall

386
00:25:40,548 --> 00:25:44,548
Firewall แบบติดตั้งด้านหน้า

387
00:25:44,550 --> 00:25:48,550
หรือด้านหลัง เพราะอะไร ให้หาเหตุผล

388
00:25:48,552 --> 00:25:52,552
เพิ่มเติมจากสไดล์อาจารย์ด้วย

389
00:25:52,552 --> 00:25:56,552
อีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน้า

390
00:25:56,553 --> 00:26:00,553
นะคะ แล้ว

391
00:26:00,553 --> 00:26:04,553
อุปกรณ์ที่เรียกว่า Hub กับ Network Tab

392
00:26:04,558 --> 00:26:08,558
มันเหมือน หรือมันต่างกันอย่างไร

393
00:26:08,559 --> 00:26:12,559
นะคะ อะิบายเพิ่มเติมมา

394
00:26:12,561 --> 00:26:16,561
โดยเฉพาะข้อ 2 เหตุผล

395
00:26:16,562 --> 00:26:20,562
ของข้อ 2 นี่ อาจารย์มีให้เลือกแล้ว แต่ให้หาเพิ่มเติมด้วย

396
00:26:20,564 --> 00:26:24,564
นะคะ ทำใน Classroom

397
00:26:24,565 --> 00:26:28,565
นะคะ ส่งใน Cassroom เหมือนเดิม ก็

398
00:26:28,566 --> 00:26:32,566
เริ่มทำได้เลยค่ะ เดี๋ยวอาจารย์เดินดู

399
00:26:32,568 --> 00:26:36,568

400
00:26:36,569 --> 00:26:40,569

401
00:26:40,570 --> 00:26:44,570

402
00:26:44,574 --> 00:26:48,574

403
00:26:48,575 --> 00:26:52,575

404
00:26:52,577 --> 00:26:56,577

405
00:26:56,579 --> 00:27:00,579

406
00:27:00,582 --> 00:27:04,582

407
00:27:04,584 --> 00:27:08,584

408
00:27:08,586 --> 00:27:12,586

409
00:27:12,588 --> 00:27:16,588

410
00:27:16,591 --> 00:27:20,591

411
00:27:20,593 --> 00:27:24,593

412
00:27:24,594 --> 00:27:28,594

413
00:27:28,596 --> 00:27:32,596

414
00:27:32,597 --> 00:27:36,597

415
00:27:36,599 --> 00:27:40,599

416
00:27:40,601 --> 00:27:44,601

417
00:27:44,601 --> 00:27:48,601

418
00:27:48,603 --> 00:27:52,603

419
00:27:52,608 --> 00:27:56,608

420
00:27:56,609 --> 00:28:00,609

421
00:28:00,611 --> 00:28:04,611

422
00:28:04,614 --> 00:28:08,614

423
00:28:08,615 --> 00:28:12,615

424
00:28:12,617 --> 00:28:16,617

425
00:28:16,618 --> 00:28:20,618

426
00:28:20,621 --> 00:28:24,621

427
00:28:24,623 --> 00:28:28,623

428
00:28:28,625 --> 00:28:32,625

429
00:28:32,627 --> 00:28:36,627

430
00:28:36,629 --> 00:28:40,629

431
00:28:40,632 --> 00:28:44,632

432
00:28:44,635 --> 00:28:48,635

433
00:28:48,638 --> 00:28:52,638

434
00:28:52,639 --> 00:28:56,639

435
00:28:56,641 --> 00:29:00,641

436
00:29:00,643 --> 00:29:04,643

437
00:29:04,644 --> 00:29:08,644

438
00:29:08,647 --> 00:29:12,647

439
00:29:12,649 --> 00:29:16,649

440
00:29:16,650 --> 00:29:20,650

441
00:29:20,652 --> 00:29:24,652

442
00:29:24,654 --> 00:29:28,654

443
00:29:28,655 --> 00:29:32,655

444
00:29:32,658 --> 00:29:36,658

445
00:29:36,661 --> 00:29:40,661

446
00:29:40,663 --> 00:29:44,663

447
00:29:44,667 --> 00:29:48,667

448
00:29:48,669 --> 00:29:51,670

449
00:29:56,673 --> 00:29:55,676

450
00:30:00,675 --> 00:30:03,677

451
00:30:04,678 --> 00:30:07,679

452
00:30:08,679 --> 00:30:11,682

453
00:30:12,682 --> 00:30:15,684

454
00:30:16,686 --> 00:30:19,687

455
00:30:20,688 --> 00:30:23,690

456
00:30:24,690 --> 00:30:27,691

457
00:30:28,691 --> 00:30:31,692

458
00:30:31,336 --> 00:30:34,339

459
00:30:35,339 --> 00:30:35,340

460
00:30:39,341 --> 00:30:39,346

461
00:30:43,347 --> 00:30:43,351


