Search this site
Embedded Files
Skip to main content
Skip to navigation
Cyber Security
หน้าแรก
เนื้อหาหลักสูตร
บทที่ 1 เทคโนโลยีกับปัญหาความปลอดภัย
บทที่ 2 การใช้อินเทอร์เน็ตผ่านสมาร์ทโฟนหรือแท็บเล็ตให้ปลอดภัย
บทที่ 3 ระวังอันตรายเรื่องข้อมูลส่วนตัว
บทที่ 4 ระวังอันตรายเรื่องข้อมูลตำแหน่งที่ตั้ง
บทที่ 5 ระวังอันตรายจากการหลอกลวงรูปแบบต่าง ๆ
บทที่ 6 ระวังแอลพลิเคชั่นอันตราย
บทที่ 7 CHAT, COMMENT, LIKE และ SHARE อย่างไรให้ปลอดภัย
บทที่ 8 ระวังอันตรายอื่น ๆ จากการออนไลน์ หรือใช้อุปกรณ์ไม่เหมาะสม
บทที่ 9 ระวังผลกระทบทางสังคมและวัฒนธรรม
การวัดผลประเมินผล
Cyber Security
หน้าแรก
เนื้อหาหลักสูตร
บทที่ 1 เทคโนโลยีกับปัญหาความปลอดภัย
บทที่ 2 การใช้อินเทอร์เน็ตผ่านสมาร์ทโฟนหรือแท็บเล็ตให้ปลอดภัย
บทที่ 3 ระวังอันตรายเรื่องข้อมูลส่วนตัว
บทที่ 4 ระวังอันตรายเรื่องข้อมูลตำแหน่งที่ตั้ง
บทที่ 5 ระวังอันตรายจากการหลอกลวงรูปแบบต่าง ๆ
บทที่ 6 ระวังแอลพลิเคชั่นอันตราย
บทที่ 7 CHAT, COMMENT, LIKE และ SHARE อย่างไรให้ปลอดภัย
บทที่ 8 ระวังอันตรายอื่น ๆ จากการออนไลน์ หรือใช้อุปกรณ์ไม่เหมาะสม
บทที่ 9 ระวังผลกระทบทางสังคมและวัฒนธรรม
การวัดผลประเมินผล
More
หน้าแรก
เนื้อหาหลักสูตร
บทที่ 1 เทคโนโลยีกับปัญหาความปลอดภัย
บทที่ 2 การใช้อินเทอร์เน็ตผ่านสมาร์ทโฟนหรือแท็บเล็ตให้ปลอดภัย
บทที่ 3 ระวังอันตรายเรื่องข้อมูลส่วนตัว
บทที่ 4 ระวังอันตรายเรื่องข้อมูลตำแหน่งที่ตั้ง
บทที่ 5 ระวังอันตรายจากการหลอกลวงรูปแบบต่าง ๆ
บทที่ 6 ระวังแอลพลิเคชั่นอันตราย
บทที่ 7 CHAT, COMMENT, LIKE และ SHARE อย่างไรให้ปลอดภัย
บทที่ 8 ระวังอันตรายอื่น ๆ จากการออนไลน์ หรือใช้อุปกรณ์ไม่เหมาะสม
บทที่ 9 ระวังผลกระทบทางสังคมและวัฒนธรรม
การวัดผลประเมินผล
บทที่
5
ระวังอันตรายจากการหลอกลวงรูปแบบต่าง ๆ
chapter5.pdf
Report abuse
Page details
Page updated
Report abuse