01 Behavioral และTemporal pattern

🧩 1️⃣ ความหมายพื้นฐาน ประเภท คำอธิบายสั้น คำถามที่ตอบได้ Temporal Pattern “รูปแบบตามเวลา” — สิ่งใดเกิดขึ้น เมื่อไร, บ่อยแค่ไหน, มีจังหวะเวลาอย่างไร “มันเกิดช่วงเวลาไหนบ่อย?” / “ทุกคืนตี 2 ทำไมมี traffic spike?” Behavioral Pattern “รูปแบบตามพฤติกรรม” — สิ่งใด ทำอะไร, มีขั้นตอนหรือพฤติกรรมการกระทำอย่างไร “แฮกเกอร์ทำอะไรเป็นลำดับ?” / “กระบวนการนี้ทำไมเปิด port แล้วเชื่อมไป domain แปลก ๆ?” 🕓 2️⃣ Temporal Pattern (รูปแบบเชิงเวลา) เน้น มิติของเวลา (Time Dimension) ใช้ในงาน Threat Intelligence, Network Analysis, DFIR เพื่อดู “แนวโน้มการเกิดเหตุ” ตัวอย่าง สถานการณ์ รูปแบบเวลา Suricata เจอ alert spike ทุก 1 ชั่วโมง อาจเป็น scheduled scan หรือ bot heartbeat DNS query ไปโดเมนเดียวกันทุกวันเวลาเดิม อาจเป็น beaconing ของ malware User ล็อกอินจาก IP ต่างประเทศเฉพาะวันเสาร์ พฤติกรรมผิดปกติ (possible insider activity) Brute-force login เกิดทุก 30 วินาที แสดงถึง automation tool การใช้จริง Suricata / Zeek → วิเคราะห์ log timestamp (timestamp, flow_start, flow_end) ...

December 10, 2025 · 3 min · 457 words · Mr.Green

02 Forensic & analysis แตกต่างกันอย่างไร

🧠 1. ความหมายพื้นฐาน หมวด Forensics Analysis ชื่อเต็ม Digital Forensics Cyber / Network / Threat Analysis คำอธิบาย การเก็บ ตรวจสอบ และพิสูจน์หลักฐานดิจิทัลอย่างถูกต้องตามกระบวนการ การวิเคราะห์ข้อมูลที่มีอยู่ เพื่อเข้าใจพฤติกรรม รูปแบบ หรือผลกระทบของเหตุการณ์ เป้าหมาย “พิสูจน์” ว่าเกิดอะไรขึ้น อย่างไร ใครทำ “เข้าใจ / ประเมิน” ว่าเหตุการณ์นั้นมีผลอย่างไร หรือพฤติกรรมมีลักษณะใด บริบทหลัก ใช้ใน Incident Response, Investigation, Court Evidence ใช้ใน Threat Hunting, Detection, Intelligence, Monitoring ⚙️ 2. ลักษณะการทำงาน ด้าน Forensics Analysis จุดเริ่มต้น หลังเกิดเหตุ (Reactive) ก่อนหรือระหว่างเหตุการณ์ (Proactive / Real-time) ข้อมูลที่ใช้ Evidence: disk image, memory dump, logs, pcap Telemetry: logs, alerts, network flow, sensor data การจัดการข้อมูล ต้อง รักษาความถูกต้องของหลักฐาน (Chain of Custody) เน้น ตีความเชิงเทคนิค / สถิติ / พฤติกรรม กระบวนการหลัก Acquisition → Preservation → Examination → Analysis → Reporting Data Collection → Correlation → Pattern Recognition → Insight ผลลัพธ์ รายงานทางนิติวิทยาศาสตร์ (ใช้ในศาลหรือ IR report) ข้อมูลเชิงลึก / แนวโน้ม (เช่น Pattern, IOC, Alert) 🔬 3. ตัวอย่างสถานการณ์เปรียบเทียบ สถานการณ์ การทำ Forensics การทำ Analysis Ransomware attack ดึง disk image ของเครื่องติดเชื้อ → วิเคราะห์ไฟล์เข้ารหัส, key, timeline วิเคราะห์ log การแพร่กระจาย, pattern ของ IP, และพฤติกรรมการสื่อสาร Phishing email วิเคราะห์ header, attachment, hash, metadata เพื่อพิสูจน์ต้นทาง วิเคราะห์จำนวนเหตุการณ์คล้ายกัน และการแพร่กระจายในองค์กร Data exfiltration ตรวจสอบ USB logs, proxy logs, memory dump เพื่อหาการขโมยข้อมูล วิเคราะห์พฤติกรรมของผู้ใช้, traffic anomaly Compromised server กู้ไฟล์จาก disk image เพื่อดู backdoor / malware วิเคราะห์ network flow และการเข้าถึง abnormal sessions 🧰 4. เครื่องมือที่ใช้แตกต่างกัน ประเภท Forensics Tools Analysis Tools Disk / Memory Autopsy, FTK, EnCase, Volatility ELK Stack, Loki, Grafana Network Wireshark, NetworkMiner Zeek, Suricata Threat Intel MISP (ใช้ยืนยัน IOC) OpenCTI, TheHive (วิเคราะห์ความสัมพันธ์ IOC) Automation KAPE, Velociraptor SIEM, SOAR Documentation BookStack, Obsidian (IR Report) Dataview Dashboard, SOC Playbook 🧾 5. ความสัมพันธ์ของทั้งคู่ใน Incident Response +-------------------+ | Incident Happens | +-------------------+ ↓ +------------------------+ | Analysis (Detect, Correlate) | | → หา pattern / alert / IOC | +------------------------+ ↓ +------------------------+ | Forensics (Investigate) | | → เก็บหลักฐาน, พิสูจน์ timeline | +------------------------+ ↓ |→ Report / Lessons Learned | สรุป: ...

December 10, 2025 · 2 min · 325 words · Mr.Green

Forensics vs Analysis แบบเน้น “เนื้อหา”

🔹 1. ความหมายสั้น ๆ Forensics (นิติวิทยาศาสตร์ดิจิทัล) → คือการ “เก็บ ตรวจสอบ และพิสูจน์หลักฐาน” จากระบบคอมพิวเตอร์หรืออุปกรณ์ดิจิทัล เพื่อหาว่าเกิดอะไรขึ้น ใครทำ อย่างไร จุดเน้นคือ ความถูกต้องของหลักฐาน (Integrity) และ สามารถนำไปใช้ในศาลได้ Analysis (การวิเคราะห์) → คือการ “ตีความข้อมูล” เพื่อเข้าใจพฤติกรรม รูปแบบ (Pattern) หรือหาความสัมพันธ์ (Correlation) ของเหตุการณ์ จุดเน้นคือ เข้าใจและอธิบายสิ่งที่เกิดขึ้น เพื่อใช้วางแผนป้องกันหรือปรับปรุงระบบ 🔹 2. จุดประสงค์ต่างกัน ด้าน Forensics Analysis วัตถุประสงค์หลัก พิสูจน์สิ่งที่เกิดขึ้น (Proof & Evidence) ทำความเข้าใจเหตุการณ์ (Insight & Pattern) เป้าหมาย รวบรวมหลักฐานที่เชื่อถือได้ วิเคราะห์ข้อมูลเพื่อหาสาเหตุ / แนวโน้ม มุมมองเวลา มักทำ “หลังเหตุการณ์” ทำ “ระหว่างหรือก่อนเหตุการณ์” 🔹 3. ลักษณะการทำงาน Forensics: ดำเนินการตามขั้นตอนแน่นอน เก็บหลักฐาน (Acquisition) รักษาความถูกต้อง (Preservation) ตรวจสอบ (Examination) ...

December 10, 2025 · 2 min · 340 words · Mr.Green