สำหรับตอนนี้ผมจะมาต่อกันที่เรื่องของการ Handling Attacker หรือก็คือการที่เรามีนโยบายการจัดการกับพวก Hacker ตัวแสบอย่างไรดี เมื่อเราจับได้ว่ามีคนกำลังบุกรุก(หรือบุกรุกไปแล้ว)นั่นเอง ตรงส่วนนี้ผมจะพูดถึงวิธีทั่วๆไปที่ใช้ตรวจสอบการบุกรุก แต่จะไม่ลงในรายละเอียดนะครับ เพราะจริงๆแล้วจะแตกต่างกันไป ขึ้นอยู่กับเทคโนโลยีที่ใช้ในการพัฒนา Web Application นอกจากนี้เนื้อหาของ Managing Web Application โดยเบื้องต้นก็มีเพียงแค่นิดเดียว เพราะจะพูดถึงแค่การจัดการตัว Admin Control เท่านั้นเลยไม่น่าที่จะขึ้นตอนใหม่ได้ผมเลยคิดว่าจะรวมกันเป็นตอนนี้ตอนเดียวเลย เลยทำให้เป็นตอนสุดท้ายของซีรี่ย์นี้แล้วละครับ เอาล่ะครับมาเริ่มกันเลยดีกว่า
**Hidden Content: To see this hidden content your post count must be 3 or greater.**