รูปแบบของอาชญากรรมทางคอมพิวเตอร์
1. Data Didding
2. Trojan Horse
3. Salami Techniques
4. Superzapping
5. Trap Dorrs
6. Logic Bombs
7. Asynchronous
8. Scavenging
9. Data Leakage
10. Piggybackcking
2. Trojan Horse
3. Salami Techniques
4. Superzapping
5. Trap Dorrs
6. Logic Bombs
7. Asynchronous
8. Scavenging
9. Data Leakage
10. Piggybackcking
0 ความคิดเห็น:
แสดงความคิดเห็น
สมัครสมาชิก ส่งความคิดเห็น [Atom]
<< หน้าแรก