{"id":4096,"date":"2016-01-12T23:34:25","date_gmt":"2016-01-12T16:34:25","guid":{"rendered":"http:\/\/it.rmutt.ac.th\/?p=4096"},"modified":"2024-03-22T17:28:29","modified_gmt":"2024-03-22T10:28:29","slug":"%e0%b8%9b%e0%b8%a3%e0%b8%b0%e0%b8%8a%e0%b8%b8%e0%b8%a1%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b8%ab%e0%b8%b2%e0%b8%a3%e0%b8%b7%e0%b8%ad%e0%b9%80%e0%b8%81%e0%b8%b5%e0%b9%88%e0%b8%a2%e0%b8%a7%e0%b8%81%e0%b8%b1","status":"publish","type":"post","link":"https:\/\/it.rmutt.ac.th\/?p=4096","title":{"rendered":"\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e23\u0e37\u0e2d\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e14\u0e49\u0e32\u0e19 Network security \u0e01\u0e31\u0e1a\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 BAY COMPUTING \u0e08\u0e33\u0e01\u0e31\u0e14"},"content":{"rendered":"\n<p>\u0e1c\u0e28.\u0e14\u0e23.\u0e0a\u0e38\u0e15\u0e34\u0e21\u0e32 \u0e1b\u0e23\u0e30\u0e2a\u0e32\u0e17\u0e41\u0e01\u0e49\u0e27 \u0e2b\u0e31\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e20\u0e32\u0e04\u0e27\u0e34\u0e0a\u0e32\u0e04\u0e13\u0e34\u0e15\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e04\u0e13\u0e30\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e23\u0e37\u0e2d\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e02\u0e49\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e1d\u0e36\u0e01\u0e2a\u0e2b\u0e01\u0e34\u0e08\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e41\u0e25\u0e30\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Network security \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e01\u0e48\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e02\u0e2d\u0e07\u0e04\u0e13\u0e30\u0e2f \u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e08\u0e32\u0e01\u0e04\u0e38\u0e13\u0e2d\u0e27\u0e34\u0e23\u0e38\u0e17\u0e18\u0e4c \u0e40\u0e25\u0e35\u0e49\u0e22\u0e07\u0e28\u0e34\u0e23\u0e34 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2d\u0e32\u0e27\u0e38\u0e42\u0e2a\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u0e41\u0e25\u0e30 \u0e04\u0e38\u0e13\u0e28\u0e34\u0e27\u0e32\u0e1e\u0e23 \u0e44\u0e0a\u0e22\u0e04\u0e33\u0e27\u0e31\u0e07 \u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e38\u0e04\u0e04\u0e25 \u0e08\u0e32\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 BAY COMPUTING \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e41\u0e25\u0e30\u0e04\u0e38\u0e13\u0e2a\u0e34\u0e19\u0e35\u0e19\u0e32\u0e0e \u0e04\u0e33\u0e27\u0e07\u0e28\u0e4c\u0e1b\u0e34\u0e19 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e32\u0e01 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 E-Cop Managing Risk. Securing Enterprise \u0e08\u0e33\u0e01\u0e31\u0e14 (\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e22\u0e48\u0e2d\u0e22) \u0e21\u0e32\u0e23\u0e48\u0e27\u0e21\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e2b\u0e32\u0e23\u0e37\u0e2d \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 12 \u0e21\u0e01\u0e23\u0e32\u0e04\u0e21 2559 \u0e13 \u0e2b\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21 ST-1 217 \u0e2d\u0e32\u0e04\u0e32\u0e23\u0e40\u0e09\u0e25\u0e34\u0e21\u0e1e\u0e23\u0e30\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34 6 \u0e23\u0e2d\u0e1a \u0e1e\u0e23\u0e30\u0e0a\u0e19\u0e1e\u0e23\u0e23\u0e29\u0e32 \u0e42\u0e14\u0e22\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e13\u0e30\u0e43\u0e19\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e15\u0e48\u0e2d\u0e44\u0e1b<\/p>\n\n\n\n<p>\u0e20\u0e32\u0e1e\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e01\u0e32\u0e28\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21 :&nbsp;<a href=\"http:\/\/www.sci.rmutt.ac.th\/photo\/32621\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/www.sci.rmutt.ac.th\/photo\/32621<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e1c\u0e28.\u0e14\u0e23.\u0e0a\u0e38\u0e15\u0e34\u0e21\u0e32 \u0e1b\u0e23\u0e30\u0e2a\u0e32\u0e17\u0e41\u0e01\u0e49\u0e27 \u0e2b\u0e31\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e20\u0e32\u0e04\u0e27\u0e34\u0e0a\u0e32\u0e04\u0e13\u0e34\u0e15\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e04\u0e13\u0e30\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e23\u0e37\u0e2d\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e02\u0e49\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e1d\u0e36\u0e01\u0e2a\u0e2b\u0e01\u0e34\u0e08\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e41\u0e25\u0e30\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Network security \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e01\u0e48\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e02\u0e2d\u0e07\u0e04\u0e13\u0e30\u0e2f \u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e08\u0e32\u0e01\u0e04\u0e38\u0e13\u0e2d\u0e27\u0e34\u0e23\u0e38\u0e17\u0e18\u0e4c \u0e40\u0e25\u0e35\u0e49\u0e22\u0e07\u0e28\u0e34\u0e23\u0e34 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2d\u0e32\u0e27\u0e38\u0e42\u0e2a\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u0e41\u0e25\u0e30 \u0e04\u0e38\u0e13\u0e28\u0e34\u0e27\u0e32\u0e1e\u0e23 \u0e44\u0e0a\u0e22\u0e04\u0e33\u0e27\u0e31\u0e07 \u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e38\u0e04\u0e04\u0e25 \u0e08\u0e32\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 BAY COMPUTING \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e41\u0e25\u0e30\u0e04\u0e38\u0e13\u0e2a\u0e34\u0e19\u0e35\u0e19\u0e32\u0e0e \u0e04\u0e33\u0e27\u0e07\u0e28\u0e4c\u0e1b\u0e34\u0e19 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e32\u0e01 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 E-Cop Managing Risk. Securing Enterprise \u0e08\u0e33\u0e01\u0e31\u0e14 (\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e22\u0e48\u0e2d\u0e22) \u0e21\u0e32\u0e23\u0e48\u0e27\u0e21\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e2b\u0e32\u0e23\u0e37\u0e2d \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 12 \u0e21\u0e01\u0e23\u0e32\u0e04\u0e21 2559 \u0e13 \u0e2b\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21 ST-1 217 \u0e2d\u0e32\u0e04\u0e32\u0e23\u0e40\u0e09\u0e25\u0e34\u0e21\u0e1e\u0e23\u0e30\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34 6 \u0e23\u0e2d\u0e1a \u0e1e\u0e23\u0e30\u0e0a\u0e19\u0e1e\u0e23\u0e23\u0e29\u0e32 \u0e42\u0e14\u0e22\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e13\u0e30\u0e43\u0e19\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e20\u0e32\u0e1e\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e01\u0e32\u0e28\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21 :&nbsp;http:\/\/www.sci.rmutt.ac.th\/photo\/32621<\/p>\n","protected":false},"author":7,"featured_media":4097,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,14,23],"tags":[],"_links":{"self":[{"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/posts\/4096"}],"collection":[{"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4096"}],"version-history":[{"count":1,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/posts\/4096\/revisions"}],"predecessor-version":[{"id":4098,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/posts\/4096\/revisions\/4098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=\/wp\/v2\/media\/4097"}],"wp:attachment":[{"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it.rmutt.ac.th\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}