TH: Chapter 7 – Case Studies#
บทที่สอน “ทักษะนักสืบเครือข่าย”
ฝึกมองเหตุการณ์ในโลกจริง, วิเคราะห์พฤติกรรม, และระบุสาเหตุหลักของปัญหา
เป็นบทสำคัญสำหรับงาน SOC / DFIR / Network Investigation
EN: Chapter 7 – Real-world Network Investigations#
This chapter provides realistic scenarios that simulate how investigators
examine network events using packets, logs, and hypothesis-driven analysis.
Case Study: ARP Spoofing Attack – การปลอม MAC เพื่อดักข้อมูล TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: DNS Poisoning – การตอบ DNS ปลอม TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: Slow Network Investigation – เครือข่ายช้า เกิดจากอะไร? TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: Suspicious TCP Retransmissions – การสูญหายของแพ็กเก็ต TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: Unauthorized Port Scanning – การตรวจพอร์ตผิดปกติ TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: Malware C2 Traffic – พฤติกรรม Command & Control TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: Data Exfiltration via DNS – การขโมยข้อมูลผ่าน DNS TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...
Case Study: HTTPS Anomaly – TLS Handshake ที่ผิดปกติ TH: บริบทเหตุการณ์ (Context) (สรุปสถานการณ์ เช่น อาการที่พบ, ผู้แจ้งเหตุ, พื้นที่เครือข่ายที่เกี่ยวข้อง
อธิบายให้ผู้อ่านเห็น “จุดเริ่มต้นของเหตุการณ์”)
EN: Incident Context (Explain symptoms, environment, what triggered the investigation.)
Evidence (หลักฐานที่ผู้สืบสวนได้รับ) PCAP / Logs ผู้ใช้แจ้งว่า… Firewall หรือ NAT มีข้อความ… Packet Pattern น่าสงสัย… (ใส่ตารางหรือ bullets เพิ่มได้)
Investigation Steps (ขั้นตอนสืบสวน) 1. Formulate Initial Hypothesis (TH + EN)
2. Inspect Key Packets Wireshark Filter Expected behavior vs abnormal behavior 3. Correlate Across Layers (เชื่อม OSI/TCP-IP/Protocols)
...