วันอาทิตย์ที่ 27 พฤษภาคม พ.ศ. 2555

คำศัพท์สัปดาห์ที่ 5


คำศัพท์สัปดาห์ที่ 5




1.  Attack หมายถึง   ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์  ซึ่งอาจส่งผลให้เกิดการเปลี่ยนแปลงของข้อมูล  เปิดเผยข้อมูล  หรือข้อมูลหายไป

2.  Attacker   หมายถึง  บุคคลผู้ซึ่งใช้ความพยายามในการโจมตีครั้งหนึ่งหรือหลาย ๆ  ครั้ง  เพื่อที่จะให้บรรลุวัตถุประสงค์ของตน

3.  Authentication  Header  (การพิสูจน์ตัวตน)  หมายถึง    การตรวจสอบรูปพรรณลักษณะของผู้ใช้  อุปกรณ์  หรือสิ่งอื่น ๆ  ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง  โดยจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่าง ๆ   ในระบบ

4. Integrity  หมายถึง   การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า

5.  Administrative  Security  หมายถึง  ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่าง ๆ  ที่ถูกกำหนดขึ้นมาเพื่อให้มีการป้องกันข้อมูลในระดับที่ยอมรับได้

6.  Alert  หมายถึง  ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเป็นผลที่เกิดมาจากการตรวจสอบระบบ

7.  Anomaly  Detection  Model   หมายถึง  แนวทางในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ

8.  Automated  Security  Incident  Measurement (ASIM)  หมายถึง   การตรวจวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ   เป็นการเฝ้าดูและบันทึกข้อมูลในเครือข่ายเป้าหมายโดยจะตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่ายนั้น

9.  Availability  หมายถึง   การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ

10. Active Attack  หมายถึง  การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะของสิ่งใดสิ่งหนึ่งโดยไม่ได้รับอนุญาต  เช่น   การเปลี่ยนแปลงไฟล์หรือการเพิ่มไฟล์ที่ไม่ได้รับอนุญาตเข้าไป






คำศัพท์สัปดาห์ที่ 4


คำศัพท์สัปดาห์ที่ 4




1. Compromise  หมายถึง  การบุกรุกเข้าไปในระบบคอมพิวเตอร์  ซึ่งอาจทำให้เกิดการเปิดเผย  การเปลี่ยนแปลง  หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต

2.  Computer  Abuse  หมายถึง  การใช้คอมพิวเตอร์โดยมิชอบ  เป็นการทำกิจกรรมต่างๆ  ที่ไม่ได้รับอนุญาต  ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ  ซึ่งทำให้มีผลต่อ  ความพร้อมใช้งาน  ความลับ  หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์

3. Computer   Network  Attack   หมายถึง  การโจมตีเครือข่ายคอมพิวเตอร์  เป็นการปฏิบัติที่ทำให้เกิดการขาดตอน  การไม่สารถเข้าถึงได้  การลดคุณภาพ  หรือการทำลายของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์  หรือตัวเครืองคิมพิวเอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง

4.  Cryptography   หมายถึง  การรหัสลับ  เป็นการทำให้ข้อความธรรมดาไม่สามรถอ่านได้โดยเข้าใจ  ต้องมีการถอดรหัสลับเสียก่อน  จึงจะสามารถอ่านข้อความเป็นแบบธรรมดาได้

5. Backdoor  (ประตูลับ)  หมายถึง  ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ใช้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้    เพื่อเป็นกลไกลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย

6.  Bell-La  Padula  Security  Model   หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์ซึ่งใช้กำหนดนโยบายการควบคุมการเข้าถึงโดยดูจากชั้นความลับของข้อมูลและระดับความไว้วางใจของผู้ที่จเข้าถึง

7.Breach  หมายถึง   ความสำเร็จในการเอาชนะระบบรักษาความปลอดภัยซึ่งอาจทำให้เกิดการเจาะเข้าไป  ในระบบได้

8.  Check_Password  หมายถึง  โปรแกรมหนึ่งที่แฮ็คเกอร์ใช้ในการแกะ  (crack) รหัสผ่านในระบบ  VMS

9.  Circuit  Lebel  Gateway  หมายถึง  เป็นไฟล์วอลประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของเซสชั่น  (Session) ต่างๆ  ใน TCP และ  UDP  ก่อนที่จะอนุญาตให้มีการเชื่อมต่อ  แล้วหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่าเซสชั่นนั้นจะสิ้นสุดลง
10. Compromise  หมายถึง  การบุกรุกเข้าไปในระบบคอมพิวเตอร์  ซึ่งอาจทำให้เกิดการเปิดเผย  การเปลี่ยนแปลง  หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต



คำศัพท์สัปดาห์ที่ 3


คำศัพท์สัปดาห์ที่ 3



1.  Encryption  หมายถึง  การเข้ารหัส  เป็นการแปลงข้อมูลให้อยู่ในรูปของรหัสลับ  การเข้ารหัสเป็นวิธีที่ทำให้เกิดความปลอดภัยของข้อมูลที่ได้ผลที่สุด  ถ้าต้องการอ่านไฟล์ที่ถูกเข้ารหัสไว้  จะต้องมีกุญแจลับหรือรหัสผ่านที่ช่วยในการถอดรหัสไฟล์นั้น

2.  Fault  Tolerance  หมายถึง  ความสามารถของระบบหรือส่วนประกอบของระบบที่จะสามารถปฏิบัติงานได้ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทางซอฟท์แวร์หรือฮาร์ดแวร์เกิดขึ้น

3.  Flood  หมายถึง  การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่า  เพื่อที่จะทำให้เกินความสามารถในการตอบสนองของเป้าหมายนั้น  (overload)

4. IDIOT – Intrusion  Detection in  Our  Time  หมายถึง  ระบบที่ตรวจจับการบุกรุกโดยใช้วิธีเทียบกับรูปแบบการบุกรุกที่เคยทราบ

5.  Intruder  หมายถึง  ผู้บุกรุก  เป็นผู้ไม่หวังดี  ที่กำลังกระทำ  หรือได้กระทำการบุกรุกหรือโจมตีต่อเครื่อง  ระบบ  เครือข่าย  หรือองค์กรที่เป็นเหยื่อหรือที่ถูกกระทำ

6.  Data  Driven  Attack  หมายถึง  การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือโปรเซสใช้งานข้อมูลนี้  การโจมตีก็จะเริ่มขึ้น

7.  Defensive  Information  หมายถึง  ปฏิบัติการป้องกนทางการข้อมูล  เป็นกระบวนการที่รวบรวมและประสานนโยบายและระเบียบปฏิบัติ  ปฏิบัติการ  บุคลากร  และเทคโนโลยีในการที่จะปกป้องข้อมูล  และป้องกันระบบข้อมูล

8.  Derf    หมายถึง  การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้  โดยลืมล็อกออฟ

9.  Disclosure  of  Information  หมายถึง  การเปิดเผยข้อมูล เป็นการเผยแพร่ข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนั้น

10.  Encapsulate  Security  Payload (ESA)  หมายถึง  กลไลที่ใช้ปกป้องความลับและความสมบูรณ์ของดาต้าแกรมของอินเทอร์เน็ตโปรโตคอล



คำศัพท์สัปดาห์ที่ 2


คำศัพท์สัปดาห์ที่ 2




1.  Misuse  Detection  Model  หมายถึง  การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมใด ๆ  ที่เกี่ยวข้องกับช่องโหว่ของระบบ  เป็นที่ทราบในอีกชื่อหนึ่งว่า  Rules  Based  Detection

2.  Multihost  Based  Auditing  หมายถึง  ข้อมูลการตรวจสอบความปลอดภัยที่ได้มาจากหลาย ๆ  เครื่องที่อาจนำมาใช้ตรวจจับการบุกรุกได้

3.  Network  Based  หมายถึง  ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก

4. Passive  Attack  หมายถึง  การโจมตีเชิงรับ  เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงสถานะของเป้าหมาย  เช่น  การโจมตีที่เพียงแต่มีการเฝ้าดูและ  หรือดักจับข้อมูลของเป้าหมาย

5.  Perpetrator  หมายถึง  สิ่งที่มาจากสภาพแวดล้อมภายนอกที่ถือว่าเป็นสาเหตุของความเสี่ยง  เช่น  แฮ็คเกอร์  เป็นสิ่งที่มาจากสภาพแวดล้อมภายนอกที่กระทำการโจมตี

6. Incident  หมายถึง  เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย  เป็นกลุ่มของการโจมตีที่เกี่ยวข้องกันและสามารถพิสูจน์ทราบได้  เนื่องจากการที่สามารถเห็นผู้โจมตี  วิธีการโจมตี  จุดมุ่งหมาย  ไซต์ต่าง ๆ  ที่เกี่ยวข้อง  และเวลาได้อย่างชัดเจน

7. Integrity  หมายถึง  ความถูกต้องสมบูรณ์  เป็นการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย  ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย

8.  Intrusion  Detection  หมายถึง  การตรวจจับการบุกรุก  เป็นเทคนิคที่ใช้ในการตรวจจับการบุกรุกในเครื่องคอมพิวเตอร์หรือเครือข่ายโดยการสังเกตการปฏิบัติที่น่าสงสัย  การตรวจสอบหลักฐานทางความปลอดภัย (security  log)  หรือข้อมูลจากการตรวจสอบความปลอดภัย

9.  Letterbomb  หมายถึง  จดหมายบอมบ์  เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้  ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ

10. Malicious  Code  หมายถึง  โค้ดที่มีวัตถุประสงค์ร้าย   ฮาร์ดแวร์  ซอฟต์แวร์  หรือเฟิร์มแวร์ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต  ตัวอย่างเช่น  ม้าโทรจัน  (Trojan  Horse)  เป็นต้น


วันอาทิตย์ที่ 20 พฤษภาคม พ.ศ. 2555

โปรแกรมแอนตี้ไวรัส Bitdefender Antivirus Plus 2012





งานกลุ่มเรื่อง  โปรแกรมแอนตี้ไวรัส Bitdefender Antivirus Plus 2012

จัดทำโดย

นางสาวอุภาภรณ์         โปยวง                รหัส 2541051541368  ห้อง 2
นางสาวธัญชนก          เดชชนะ             รหัส 2541051541355   ห้อง 2
นางสาวอุมาพร            ครอบกระโทก   รหัส 2541051541340   ห้อง 2






Bitdefender Antivirus Plus 2012
  




Bitdefender Antivirus Plus 2012 เป็นโปรแกรม ปกป้องเครื่องคอมพิวเตอร์จากไวรัสจำพวก spyware และ malware อื่นๆ พร้อมกับการอัพเดททุกชั่วโมง โดยโปรแกรมจะทำการสังเกตไวรัสที่ไม่รู้จัก ด้วยเทคนิคการสืบหาระดับสูง (Proactive Detection) และทำการบล็อกไวรัสที่พบเพื่อป้องกันการคุกคาม แบบทันทีทันใด (Real-time) 
นอกจากนี้โปรแกรมจะคอยตรวจจับและย้ายมัลแวร์พันธุ์ใหม่ที่แอบซ่อนที่รู้ว่าเป็น Rootkits และยังมีฟังก์ชันเพื่อการเล่นเกมส์แบบราบรื่นอย่างผู้มีประสบการณ์ โดยไม่ทำให้ระบบทำงานช้า (no system load) ทั้งยังมีระบบต่อต้านป้องกันการโจมตี Phishing โดยการกรองหน้าเว็บที่เข้ามาทั้งหมดสำหรับผู้ที่จะเข้ามาหลอก หรือ พยายามโกง และลดการเสี่ยงของการขโมยข้อมูลส่วนตัว ที่รั่วไหลผ่านทาง E-Mail หรือเว็บไซต์ด้วย

คุณสมบัติพิเศษของ Bitdefender Antivirus Plus 2012

Ø ฟังก์ชั่น Autopilot

เป็นฟังก์ชั่นที่ช่วยให้ประหยัดเวลาและไม่ต้องรำคาญใจในการตั้งค่าต่างๆ คุณสมบัตินี้จะช่วยตัดสินใจในการป้องกันคอมพิวเตอร์ที่ดีที่สุด และจะไม่มี Pop-ups, ไม่มีการเตือน, ไม่ต้องตั้งค่าโปรแกรมเพิ่มเติมในขณะที่เรากำลังใช้งานเครื่อง ฯ อยู่

ข้อดีของ Bitdefender Antivirus Plus 2012
1. ป้องกันไวรัสและสปายแวร์ได้อย่างมีประสิทธิภาพ โดยโปรแกรมจะทำการ Antivirus ที่มีการป้องกันเชิงรุกเพื่อหยุด virus’s และ malware ที่โปรแกรมอื่นๆ ไม่มี
2. ระบบป้องกันความปลอดภัยข้อมูลส่วนตัว โดยโปรแกรมจะกำจัดโอกาสที่ข้อมูลและการสนทนาจะรั่วไหลไปยังบุคคลอื่นๆ เช่นจากทาง Facebook, Twitter หรือเว็บไซต์ที่ติดตามการทำกิจกรรมออนไลน์ต่าง ๆ
3. ระบบป้องกันการโจรกรรม ID โดยโปรแกรมจะช่วยกำจัดปัญหาการถูกขโมย ID ของเว็บไซต์ต่างๆ และแจ้งเตือนเว็บไซต์ที่มีความเสี่ยง ซึ่งจะมีระบบแจ้งเตือนเว็บไซต์ที่น่าสงสัย เพื่อให้เครื่องคอมพิวเตอร์ปลอดภัยจากเว็บไซต์ที่มีอันตรายจากไวรัสต่างๆ

ระบบปฏิบัติการที่รองรับการทำงานของ Bitdefender Antivirus Plus 2012
                1. ระบบปฏิบัติการการ:
Windows XP SP3 (32 bit), Windows Vista (SP2), Windows 7 (SP1)
CPU: 800 MHz processor
1 GB RAM
ใช้พื้นที่ Hard disk 1.8 GB (อย่างต่ำ 800MB ใน system drive)
2. ระบบปฏิบัติการการ:
Windows XP SP3 (32 bit), Windows Vista (SP2), Windows 7 (SP1)
CPU: Intel CORE Duo (1.66 GHz) หรือ processor ที่ทำงานใกล้เคียงกัน
1 GB RAM (Windows XP), 1.5 GB (Windows Vista, Windows 7)
ใช้พื้นที่ Hard disk 2.8 GB (อย่างต่ำ 800MB ใน system drive)

โปรแกรมที่สามารถรองรับการทำงาน Bitdefender Antivirus Plus 2012
1. Internet Explorer 7 หรือรุ่นที่สูงกว่า
2. Yahoo Messenger 8.1 หรือรุ่นที่สูงกว่า
3. Windows Live Messenger 8
4. Firefox 3.6 หรือรุ่นที่สูงกว่า
5. Thunderbird 3.0.4
6. Outlook 2007, 2010
7. Outlook Express และ Windows Mail on x86
8. .Net framework 3
ไฟล์ที่ใช้ในการติดตั้ง โปรแกรม Bitdefender Antivirus Plus 2012
สำหรับไฟล์ที่ใช้ในการติดตั้งตัวโปรแกรม ประกอบด้วย 3 ไฟล์คือ
1. โปรแกรมถอดถอนโปรแกรม (Uninstall) ชื่อ Revo Uninstaller



2. โปรแกรมสำหรับติดตั้งโปรแกรมป้องกันไวรัสประกอบด้วย



2.1 โปรแกรมติดต่อสื่อสารระหว่างแม่ข่าย (Server) กับลูกข่าย (Client)

2.2 โปรแกรมป้องกันไวรัส มี 2 แบบคือแบบใช้กับระบบปฏิบัติการ 32 Bit กับแบบใช้กับระบบปฏิบัติการ 64 Bit



3. โปรแกรมทำความสะอาดรีจีสเตอร์ของWindows ชื่อ Portable MV Regclean



ขั้นตอนการติดตั้งโปรแกรม Bitdefender Antivirus Plus 2012
            ในการติดตั้งโปรแกรมBitdefender Antivirus Plus 2012 มีขั้นตอน 4 ขั้นตอนด้วยกัน คือ
ขั้นตอนที่ 1
การ Uninstall โปรแกรม Antivirus อื่นๆหรือโปรแกรมอื่นๆ ด้วยโปรแกรม Revo Uninstaller 
ขั้นตอนที่ 2
การติดตั้งโปรแกรม Agent Bitdefernder (Step1)
ขั้นตอนที่ 3
การติดตั้งโปรแกรม Client BitDefender (Step2)
ขั้นตอนที่ 4
การทำความสะอาดรีจีสเตอร์ของWindows ด้วยโปรแกรม MV Regclean



รายละเอียดการติดตั้งโปรแกรม Bitdefender Antivirus Plus 2012

ขั้นตอนที่ 1 การ Uninstall โปรแกรม Antivirus อื่นๆหรือโปรแกรมอื่นๆ ด้วยโปรแกรม Revo Uninstaller โดยก่อนการติดตั้งโปรแกรมป้องกันไวรัส Bitdefender Antivirus Plus 2012จะต้องถอดถอน (Uninstall) โปรแกรมป้องกันไวรัสตัวอื่นก่อน แล้วจึงจะติดตั้งโปรแกรมป้องกันไวรัส Bitdefender Antivirus Plus 2012 ได้ การ Uninstall โปรแกรม Antivirus อื่นๆหรือโปรแกรมอื่นๆด้วยโปรแกรม Revo Uninstall สามารถทำได้ ดังนี้
1. ให้เปิดโปรแกรม revouninstall โดยดับเบิ้ลคลิกไปที่ revouninstall .exe ดังรูป



รูปแสดงการดับเบิ้ลคลิก revouninstall


  2. จากนั้นก็ให้เลือกโปรแกรมที่ต้องการจะถอดถอน ซึ่งโปรแกรมที่ต้องการถอดถอนคือโปรแกรมป้องกันไวรัส ในภาพโปรแกรม Antivirus ที่จะเอาออกคือโปรแกรม avast! Antivirus โดยให้คลิกไปที่ไอคอน avast! Antivirus (วงกลมสีแดง)
           


รูปแสดงการคลิกเลือกโปรแกรมที่ต้องการลบ
         
3. ต่อจากนั้นให้ไปคลิกไปที่ปุ่ม Uninstall (วงกลมสีฟ้า)




รูปแสดงการคลิก Uninstall เพื่อทำการลบโปรแกรม

4. จะปรากฏหน้าจอ สอบถามก่อนว่าจะถอดถอนโปรแกรม antivirus! Antivirus จริงหรือไม่ ให้คลิกที่ปุ่ม Yes เพื่อถอดถอนโปรแกรม avast! Antivirus




รูปแสดงการคลิก Yes เพื่อยืนยันการลบโปรแกรม


5. จากนั้นให้คลิกปุ่ม Next (วงกลมสีฟ้า) เพื่อดำเนินการต่อ



รูปแสดงการคลิก Next เพื่อดำเนินการลบโปรแกรมต่อ

6. จากนั้นหน้าจอสำหรับถอดถอนของโปรแกรม avast! Antivirus ดังรูป ให้เลือกไอคอน Uninstall (วงกลมสีแดง) แล้วกดปุ่มNext (วงกลมสีฟ้า)



รูปแสดงการคลิก Uninstall และ Next เพื่อถอดถอนของโปรแกรม

            7. จะปรากฏหน้าจอ Uninstall finished โดยโปรแกรมจะกำหนดให้ Restart เครื่องใหม่ ให้เลือกใหม่เป็น Restart later (วงกลมสีแดง) เนื่องจากการถอดถอนยังไม่เสร็จสิ้นอย่างสมบูรณ์แบบ จากนั้นกดปุ่ม Finish (วงกลมสีฟ้า) ดังรูป


รูปแสดงการคลิก Restart later  และ Finish

จะปรากฏหน้าจอ เหมือนข้างต้นอีกครั้ง

ให้กดปุ่ม  (วงกลมสีฟ้า)



                       8.จากนั้นจะปรากฏหน้าจอเสร็จสิ้นการถอดถอนโปรแกรมป้องกันไวรัส avast! Antivirus ให้กดปุ่ม Finish (วงกลมสีฟ้า) เป็นการเสร็จสิ้นขั้นตอนการถอดถอนโปรแกรมด้วยโปรแกรม Revo Uninstaller
ปิดโปรแกรม Revo Uninstaller แล้ว Restart คอมพิวเตอร์







สำหรับโปรแกรม Bitdefender Antivirus Plus 2012 
- สามารถดาว์นโหลดโปรแกรม ฟรี ได้ที่นี่ คลิก

-หากท่านที่สนใจจะซื้อโปรแกรมนี้ สามารถซื้อได้ที่  คลิก