วันเสาร์, พฤษภาคม 23, 2558

การจัดเรียงข้อมูลด้วยฮาร์ดดิสก์ Disk Defragment

Defragment หรือ Defragmentation คือการสั่งให้ฮาร์ดดิสก์จัดเรียงข้อมูลใหม่ ซึ่งตามปกติแล้วฮาร์ดดิสก์จะจัดเก็บข้อมูลแบบสุ่ม ซึ่งการทำแบบนี้จะช่วยให้ฮาร์ดดิสก์จัดเก็บข้อมูลได้อย่างรวดเร็ว แต่ผลเสียที่ตามมาในระยะยาวนั้นก็คือต้องใช้เวลาในการหาไฟล์ต่างๆ เป็นเวลานานขึ้น เป็นเหตุให้ฮาร์สดิสของเราทำงานได้ช้าลงด้วยเช่นกัน หรือแม้แต่การแก้ไข ย้ายไฟล์ หรือลบไฟล์ต่างๆ ก็ทำให้เกิดการจัดเรียงไม่ได้ถูกจัดเรียงด้วยนั้นเอง
Defragment เป็นโปรแกรมหรือคำสั่งที่ติดมากับระบบปฏิบัติการของวินโดว์อยู่แล้ว จึงไม่จำเป็นต้องหามาติดตั้งเอง วิธีการจัดเรียงข้อมูลด้วยคำสั่ง Defragmentation ( แต่ละวินโดว์จะใช้คำสั่งไม่เหมือนกันแต่คือชุดคำสั่งเดียวกันครับ ตัวอย่างนี้เป็น Windows 7)

1. ดับเบิ้ลคลิกที่ My Computer คลิกขวาเลือกไดรฟ์ที่เก็บข้อมูล เช่น Drive (C:) จากนั้นคลิกคำสั่ง Properties > คลิกแท็บ Tools > จากนั้นคลิกที่คำสั่ง Defragment now...  (หรือไปที่ Start > Accessories > System Tools > เลือก Disk Defragmenter ก็ได้เช่นกัน)

2.ที่หน้าต่าง Disk Defragmenter จะมีไดรฟ์ขึนมาให้เลือกและแสดงการกระจายของข้อมูลในไดร์ฟเป็น% และแสดงปุ่มคำสั่งที่ใต้กรอบคือ Analyze disk และ Defragment disk โดย Analyze คือ การให้ระบบตรวจสอบ Fragmented หรืออัตราการกระจายของข้อมูลที่ไม่ได้จัดเรียง ส่วน Defragment disk คือการสั่งให้ตรวจสอบ Fragmented พร้อมกับการจัดเรียงข้อมูลให้เรียบร้อยเลย

3.เลือกไดรฟ์ที่ต้องการและคลิกเลือกปุ่ม Analyze disk หรือ Defragment disk ได้เลย (ถ้าข้อมูลมีการกระจายมากหรือพื้นที่ของไดรฟ์ขนาดใหญ่อาจใช้เวลานานพอสมควร) เสร็จแล้วเปอร์เซ็นของ Fragmented จะเป็น 0% นั้นคือไม่มีการกระจายของข้อมูลในไดร์ฟของเราแล้ว 


เราสามารถตั้งเวลาให้ทำการจัดเรียงข้อมูลเอง โดยตั้งได้ผ่านคำสั่ง Configure schedule… เลือกให้ทำเป็นแบบนี้ ทุกวัน/วัน/เดือน ได้ครับ โดยโปรแกรมจะทำการจัดเรียงข้อมูลเองโดยอัตโนมัติตามวันเวลาที่เรากำหนดครับ


วันพุธ, พฤษภาคม 20, 2558

จำหน่าย MikroTik RB450 G

จำหน่าย Mikrotik รุ่น RB450 G ฟรี!! คู่มือการใช้งานภาษาไทย





MikroTik RB450 G เป็น MikroTik Routerboard ที่รองรับเครือข่ายขนาดเล็กจนถึงขนาดกลาง
โดยใช้ซีพียูความเร็ว 680 MHz และหน่วยความจำ 256 MB DDR พร้อมติดตั้ง 5 Gigabit Port
ที่สามารถปรับการทำงานให้เป็นทั้งขา WAN (Internet) เพื่อรองรับการทำ Load Balance ได้อย่างอิสระ
และขา LAN (Network) เพื่อแชร์อินเทอร์เน็ตความเร็วสูงในระดับ Gigabit ได้
ตัวเคสเป็นอลูมิเนียมที่ระบายความร้อนได้ดี แข็งแรง ไม่กินไฟ

โดยมีความสามารถดังนี้

  1. รองรับการทำ WiFi Hotspot Server ได้ถึง 30-50 ผู้ใช้พร้อมๆ กัน (สร้างบัญชีผู้ใช้ได้สูงสุด 200 คน)
  2. มีระบบการสร้างและจัดการคูปองให้กับผู้ใช้
  3. สามารถปรับแต่ง ใส่โลโก้ เพื่อกำหนดหน้า Log in ของผู้ใช้ได้อย่างที่ต้องการ
  4. สามารถบล็อกเว็บไซต์และโปรแกรม BitTorrent ต่างๆ ได้
  5. สามารถจำกัดเวลา ขนาดในการดาวน์โหลดข้อมูล และความเร็วการใช้งานอินเทอร์เน็ตได้
  6. รองรับการทำ Port Forward, NAT, และ DDNS
  7. รองรับการทำ Load Balance ได้มากกว่า 2 เส้นพร้อมกันได้
  8. รองรับการทำ VPN ได้ทั้งแบบ IPSec และ PPTP
  9. รองรับการทำ DHCP Server และล็อกหมายเลข IP ของเครื่องผู้ใช้ได้


ดูรายละเอียดได้ที่ www.ez-genius.com
โทร. 02-5096715, 082-5674413, 086-4133928
เมล. admin@ez-genius.com, contact@ez-admin.com

หนังสือ facebook & Web Security

หนังสือเล่มใหม่ "facebook & Web Security" คนเล่น Facebook ต้องอ่าน คนมีเว็บต้องรู้!


EZ-GENIUS เปิดจำหน่ายหนังสือ Facebook & Web Security แล้ววันนี้ที่ร้านซีเอ็ดบุ๊คทุกสาขา (หนังสือเริ่มจำหน่ายทั่วประเทศปลายเดือนธันวาคม 2556)
สนใจสามารถจองได้ตั้งแต่วันนี้ ย้ำ! หนังสือเล่มนี้เหมาะกับคนที่มี Facebook และคนมีเว็บไซต์ รวมถึงคนที่นิยมใช้งาน Social Network ทั่วประเทศ







  • รู้ทันการ Hack รหัสพาสเวิร์ด Facebook ก่อนถูกยึด Account
  • จับตาย Facebook ปลอม ก่อนถูกหลอกลวง
  • ปรับแต่งและป้องกันไม่ให้ Facebook ถูก Hack
  • ศึกษาช่องโหว่ต่างๆ ของการสร้างเว็บไซต์ ก่อนถูก Hack



วันอังคาร, พฤษภาคม 19, 2558

รู้จัก MikroTik เพื่อทำ Wireless Hotspot Server

รู้จัก MikroTik เพื่อทำ Wireless Hotspot Server

MikroTik คือ ผู้ผลิตอุปกรณ์ด้าน Computer Network ต่างๆ เช่น Router, Switch หรือ
Access Point เป็นต้น โดยอุปกรณ์ที่มีชื่อเสียงโดดเด่นที่สุดของ MikroTik ก็คือ Router นั่นเอง เนื่องจากเป็น Router ที่รวมเอาความสามารถต่างๆ ไว้มากมาย เช่น…

อ่านบทความเพิ่มเติม http://www.ez-genius.com/images/rn/article/MikroTik.pdf

อุปกรณ์ MikroTik RouterBoard (Hotspot Server)

มาเป็นแฟนกันเถอะ

ร่วมสมัครเป็นสมาชิก FACEBOOK FAN PAGE กับ EZ-GENIUS

EZ-GENIUS เชิญลูกค้าทุกท่านร่วมสมัครเป็นสมาชิก Facebook fans page กับ EZ-GENIUS ที่ www.facebook.com/ezgenius55 เพื่อรับข่าวสารดีๆ และหรือร่วมสนุกกับกิจกรรมดีๆ ที่เราจัดขึ้น เช่น ร่วมลุ้นสนุกรับหนังสือดีๆ จากเราและหนังสือในเครือ ลุ้นรับคูปองส่วนลดเพื่อใช้ในการอบรม เป็นต้น

สำหรับทุกกิจกรรมที่ทาง EZ-GENIUS จัดขึ้น เราจะประกาศรายชื่อผู้โชคดีที่หน้าเว็บไซต์ เพื่อให้ลูกค้าทุกท่านสามารถติดตามข้อมูลได้อย่างสะดวก

ติดต่อ บจ. จีเนียสย์ ดีเวลลอป

เลขที่ 98/29 โครงการพรีเมี่ยมเพลสถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240



https://goo.gl/maps/SY2qpaST4AQ2
โทร : 02-5096715, 082-5674413, 086-4133928
แฟ็กซ์ : 02-5096716
LineID : ezgenius55
อีเมล : contact@ez-admin.com, admin@ez-genius.com











วันจันทร์, มีนาคม 23, 2558

จำหน่ายหนังสือล้วงไต๋ ไวรัส เล่ม 3

จำหน่ายหนังสือล้วงไต๋ ไวรัส เล่ม 3 เจาะระบบ ป้องกันไวรัสบนระบบ Windows 7



บทที่ 1 สำรองข้อมูลเพื่อกู้คืนระบบทั้งหมดเมื่อถูกไวรัสโจมตี หรือ Windows มีปัญหา
  • ปัญหาจากการสำรองข้อมูลแบบเดิม
  • เพิ่มเติมกรณีย้ายข้อมูลใน windows 7
  • แนวคิดวิธีการแบบใหม่ (สำรองข้อมูล+ระบบ)
  • ขั้นตอนการ Backup
  • ขั้นตอนการ Restore
  • การ Restore โดย Boot จาก Recovery Media

บทที่ เผยเบื้องหลังการจัดเก็บข้อมูลแบบ NTFS
  • ระบบจัดเก็บข้อมูลแบบ NTFS
  • NTFS คืออะไร
  • ข้อจำกัดของ FAT32 
  • ระบบรักษาความปลอดภัยของ NTFS
  • ทำความรู้จักกับ ADS
  • ADS กับชีวิตประจำวัน
  • รายละเอียด ADS ไฟล์ที่ดาวน์โหลดจากอินเตอร์เน็ต
  • หมายเหตุ ADS กับ Windows 7
  • การตรวจหาไฟล์ ADS
  • การกำจัดไฟล์ ADS
  • การแปลง FAT32 เป็น NTFS
  • การ FORMAT แฟลชไดรฟ์ให้เป็น NTFS
  • แนะนำตัว exFAT
  • ขั้นตอนการถอดแฟลชไดรฟ์แบบ NTFS

บทที่เจาะลึกการทำงานของ Autorun และ Autoplay เพื่อป้องกันไวรัส Autorun
  • รู้จัก Autorun และ Autoplay 
  • ทำความรู้จัก Autorun
  • ทำความรู้จัก Autoplay
  • วิธีการตั้งค่า Autoplay   
  • สรุปความแตกต่างระหว่าง Autorun และ Autoplay                                                                                            
  • ความเข้าใจผิดเรื่องการติดไวรัส                                                                                                                
  • ความแตกต่างของไฟล์ Autorun.inf ในแฟลชไดรฟ์และ CD/DVD                                                   
  • วิธีการใช้ Auto.inf ของไวรัส                                                                                                              
  • ข้อเสียของการปิด Autoplay                      
  • วิธีแก้ปัญหา Autorun.inf แบบตรงจุด                                                                                               
  • แก้ปัญหา Autoplay ไม่ทำงาน                                                                                                                            
  • ล่วงไต๋แฟลชไดรฟ์แบบ U3                                                                                                                            
  • ผลการทบที่ปิด Autorun.inf กับแฟลชไดรฟ์แบบ U3                                                                                    
  • Windows 7 กับฟังกชั่น Autorun และ Autoplay                                                                                            

บทที่ เผยไต๋ User Access Control สำคัญต่อความปลอดภัยบน Windows 7 อย่างไร ?
  • UAC Access Control (UAC) ใน Windows 7 
  • ทำความรู้จักกับ UAC 
  • พิสูจน์การทำงานของ UAC 
  • ประเภทของหน้าต่าง UAC
  • ขยายความเรื่องของใบรับรองบริษัทผู้ผลิตโปรแกรม
  • สรุปข้อดีของหน้าต่าง UAC
  • ปรับแต่งระดับการเตือนของ UAC ใน Windows 7
  • สรุปการปรับแต่งระดับการเตือนของ UAC
  • การปรับแต่ง UAC เพิมเติ่ม
  • ปรับแต่งหน้าต่าง UAC กรณี Log on ด้วย Admin                                                                                    
  • ปรับแต่งรูปแบบหน้าต่าง UAC กรณี Log on ด้วย Standard User                                                                                   
  • จำกัดโปรแกรมที่มีใบรับรองถึงจะใช้สิทธิ์ Admin ได้                                                                                         
  • กำหนดให้ Built in Admin อยู่ภายใต้ข้อจำกัด UAC                                                           

บทที่เผยไต๋ User Access Control ภาค 2 เจาะลึกถึงจุดยุทธศาสตร์ UAC
  • UAC ภาค 2 (UAC มีมากกว่าหน้าต่างยืนยันสิทธิ์)                                                                                       
  • จุดยุทธศาสตร์ของ Windows กับระดับผู้ใช้งาน     
  • ข้อสังเกตการพัฒนาการล็อค Root ของไดรฟ์                                                                                                        
  • สาเหตุความแตกต่างของเมนู New Folder                                                                                                
  • จุดยุทธศาสตร์กับโปรแกรม                                                                                                                           
  • จุดยุทธศาสตร์กับสิทธิ์ในระดับ Admin            
  • แก้ปัญหา (เฉพาะหน้า) การสร้างไฟล์ในจุดยุทธศาสตร์                                                                                   
  • จุดยุทธศาสตร์การทำงานของ UAC Virtualization                                                                                      
  • ทฤษฎีการทำงานของ UAC Virtualization                                                                                                  
  • ประโยชน์ของ UAC Virtualization                                                                                                      
  • ความปลอดภัยของ UAC Virtualization                                                                                  
  • UAC Virtualization กับ Registry                                                                                                              
  • วิธีการรันโปรแกรมด้วยสิทธิ์ Admin                                                                                                     

บทที่แฉจุดอ่อน Windows 7 รู้ให้ทันก่อนไวรัสคุกคาม
  • จุดอ่อนของ Windows 7                                                                                                                                                
  • Windows 7 กับแฟลชไดรฟ์ U3                                                                                                                    
  • จุดอ่อน Windows 7 กับการรันโปรแกรมแบบอัตโนมัติ                                                                                            
  • การรันโปรแกรมอัตโนมัติกับ UAC บน Windows 7                                                                                                  
  • การรันโปรแกรมแบบอัตโนมัติไม่ผ่าน UAC                                                                                                                
  • เครื่องมือช่วยตรวจสอบ Task Scheduler                                                                                                               
  • ประยุกต์ใช้ Task Scheduler ให้เป็นประโยชน์                                                                                                    
  • ประตูหน้ากับอันตรายของไฟล์ระบบ                                                                                                                 
  • ปิดตายประตูหน้า     
  • Share ไม่มีมือ  
  • วิธีตรวจสอบรายชื่อโฟลเดอร์ที่เปิด Share                                                                                                          
  • เปลี่ยนไอคอนโฟลเดอร์ Share ด้วยตัวเอง                                                                                           
  • เปลี่ยนไอคอนแบบอัตโนมัติ                        
  • แก้ปัญหาไอคอนไม่เปลี่ยน                                                                                                                                    
  • จุดอ่อนเรื่องของการเตือนสถานะ UAC                                                                                                             
  • ยกเลิกการแสดงรายชื่อผู้ใช้ทั้งหมดในหน้า Log on                                                                                     
  • จุดอ่อนเรื่องของค่าShell ใน Registry                                                                                                          
  • พึงระวังโฟลเดอร์แปลกปลอมใน Root ของไดรฟ์ C                                                                                           
  • ทดสอบจุดอ่อนของ UAC อย่าวางใจมากเกินไป      


บทที่ 7 Workshop แก้ปัญหาอาการติดเชื้อไวรัส
  • Windows 7 VS ไวรัส              
  • แนะนำตัว (ไวรัส) พระเอกของเรื่อง                                                                                                                           
  • ทดสอบไวรัสกับ Windows XP                                                                                                                           
  • ทดสอบไวรัสกับ Windows 7                                                                                                                                                      


หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup ( ระย...