[CS for Non-Tech] Network & Infrastructure & Security Zone [ไทย]

Thanaphoom Babparn
7 min readJan 3, 2023

--

Source: 3.5.1 Computer Networks

สวัสดีผู้อ่านทุกท่านนะครับ ก็ใกล้จะจบแล้วสำหรับซีรีย์ [CS for Non-Tech] สำหรับบทความรองสุดท้ายของซีรีย์จะเป็นการบอกเล่าแบบ High-level ในเรื่องของ Computer Network และ Security เบื้องต้นครับ

ถ้าพร้อมแล้วก็มาเริ่มกันเลยครับ

Network & Infrastructure Zone

OSI Model

OSI Model (Open Systems Interconnection) เป็น Framework สำหรับการทำความเข้าใจว่าเครือข่ายคอมพิวเตอร์ทำงานอย่างไร มันแบ่งขั้นตอนการส่งและรับข้อมูลผ่านเครือข่ายออกเป็น 7 ชั้น

  1. The Physical Layer: transmitting raw data over a communication channel (data packet ที่ใช้จะเรียกว่า bit)
  2. The Data Link Layer: transmitting data over a physical link between two devices (data packet ที่ใช้จะเรียกว่า frame)
  3. The Network Layer: routing data ระหว่างอุปกรณ์บนเครือข่าย (data packet ที่ใช้จะเรียกว่า packet)
  4. The Transport Layer: รับรองการสื่อสารระหว่างอุปกรณ์ตั้งแต่ต้นทางถึงปลายทางที่เชื่อถือได้ (data packet ที่ใช้จะเรียกว่า segment)
  5. The Session Layer: establishing, maintaining, and terminating sessions between devices (data packet ที่ใช้จะเรียกว่า datagram)
  6. The Presentation Layer: การจัดรูปแบบข้อมูลสำหรับการนำเสนอไปยัง Application Layer (data packet ที่ใช้จะเรียกว่า message)
  7. The Application Layer: ให้บริการ/Interact ในลำดับของ Application (data packet ที่ใช้จะเรียกว่า message หรือ request)
Source: Innovating and Problem Solving with the Open Systems Interconnection Reference Model (OSI/RM)

เพิ่มเติมถ้าหากจะไปในเรื่องของ Internet (TCP/IP) Model

Data Communications

Data Communications หรือ การสื่อสารข้อมูล หมายถึงกระบวนการส่งข้อมูล จากอุปกรณ์หนึ่งไปยังอีกอุปกรณ์หนึ่งผ่านช่องทางการสื่อสาร การสื่อสารข้อมูลสามารถเกิดขึ้นได้ระหว่างอุปกรณ์ที่เชื่อมต่อกับเครือข่ายเดียวกันหรือระหว่างอุปกรณ์ที่เชื่อมต่อกับเครือข่ายที่แตกต่างกัน

Simplex communication

เป็นการสื่อสารทางเดียว ตัวอย่างคือการกระจายสัญญาณโทรทัศน์

Half-duplex communication

การสื่อสารสองทาง แต่ว่าจะส่งได้แค่ทิศทางใดได้ทิศทางนึงต่อครั้งเท่านั้น เช่นเวลาเราคุยวอล (walkie-talkie)

Full-duplex communication

การสื่อสารสองทาง โดยส่งข้อมูลสองทางได้ในเวลาพร้อม ๆ กัน เช่นการคุยโทรศัพท์

Common communications medium

เป็นแค่ตัวอย่างเท่านั้น

  • Copper wires: ใช้กันมากใน local area networks (LANs)
  • Fiber optic cables
  • Radio waves: ส่งข้อมูลแบบไร้สายทั้งทางใกล้และไกล เช่น WiFi ที่ base on wireless local area networks (WLANs) และ cellular networks ที่เราใช้กันในมือถือทุกวันนี้ (4G, 5G, etc.)
  • Satellite: ดาวเทียม เป็นการสื่อสารไร้สายส่งข้อมูลระหว่างดาวเทียมและอุปกรณ์บนพื้นโลก เช่น GPS (Global Positioning System)

Protocol

Protocol คือชุดของกฎและมาตรฐานที่ควบคุมวิธีที่อุปกรณ์ในเครือข่ายใช้สื่อสารระหว่างกัน Protocol กำหนดรูปแบบ เวลา และลำดับของ Message ที่แลกเปลี่ยนระหว่างอุปกรณ์ ตลอดจนการดำเนินการต่าง ๆ

โปรโตคอลเป็นส่วนสำคัญของระบบเครือข่าย เนื่องจากทำให้มั่นใจได้ว่าอุปกรณ์ในเครือข่ายสามารถสื่อสารระหว่างกันได้อย่างสอดคล้องและเชื่อถือได้ ตัวอย่างเช่น TCP/IP, HTTP, FTP และ DNS

Computer Network

เครือข่ายคอมพิวเตอร์คือกลุ่มของอุปกรณ์ที่เชื่อมต่อระหว่างกันซึ่งสามารถสื่อสารระหว่างกันเพื่อแลกเปลี่ยนข้อมูลและทรัพยากร เครือข่ายคอมพิวเตอร์มีหลายประเภท ได้แก่

  • Local area networks (LANs): เป็นเครือข่ายคอมพิวเตอร์ที่ใช้ในพื้นที่ไม่กว้างมากเช่น บ้าน โรงเรียน หรือออฟฟิศเล็ก ๆ ปกติต่อกับอุปกรณ์เพื่อใช้ร่วมกันอย่าง Computers, Printers, และ Servers
  • Wide area networks (WANs): เป็นเครือข่ายคอมพิวเตอร์ที่ครอบคลุมพื้นที่ขนาดใหญ่ เช่น เมือง รัฐ ประเทศ หรือ regions WAN มักจะใช้เพื่อเชื่อมต่ออุปกรณ์ที่อยู่ไกลจากกัน เช่น คอมพิวเตอร์ที่อยู่ในเมืองหรือต่างประเทศ
  • Metropolitan area networks (MANs): เครือข่ายคอมพิวเตอร์ที่ครอบคลุมพื้นที่ทางภูมิศาสตร์ขนาดกลาง เช่น เมืองหรือพื้นที่มหานคร (Metropolitan area) MAN มักจะใช้เพื่อเชื่อมต่ออุปกรณ์ที่อยู่ภายในเมืองหรือพื้นที่มหานคร เช่น คอมพิวเตอร์ในละแวกใกล้เคียงหรือชานเมืองต่างๆ
  • Personal area networks (PANs): เป็นเครือข่ายคอมพิวเตอร์ที่ใช้ส่วนตัว อาจจะเป็นห้องเดียว หรือเปิด Bluetooth เชื่อมกันและกันในระยะใกล้ ๆ เช่น Computers, Smartphones, and Tablets

IP Address (ขอเน้นที่ IPv4 ก่อนนะ)

IP Address (Internet Protocol Address) เป็นตัวเลขที่กำหนดให้กับอุปกรณ์แต่ละเครื่องที่เชื่อมต่อกับเครือข่ายคอมพิวเตอร์ที่ใช้ Internet Protocol ในการสื่อสาร IP Address มีหน้าที่ 2 ส่วน

  1. host or network interface identification
  2. location addressing

IP Address ในปัจจุบันจะมี 2 เวอร์ชัน

  • IPv4 จะมี 32 Bits ที่เขียนในรูปแบบด้านล่าง โดย x คือตัวเลขระหว่าง 0–255 ส่วน y คือเลข Subnet Mask
x.x.x.x/y

Example: 192.168.1.0/24 => 11000000 10101000 00000001 00000000/11111111 11111111 11111111 00000000
  • IPv6 จะมี 128 Bits ที่เขียนได้ในรูปแบบด้านล่าง โดย x คือเลขฐาน 16 มีขึ้นมาเพื่อรองรับจำนวนอุปกรณ์ที่เพิ่มมากขึ้นมหาศาลในปัจจุบันนี้ รวมถึงการมาของ IoT ด้วย
xxxx:xxxx:xxxx:xxxx :xxxx:xxxx:xxxx:xxxx

Example (เอามาจากวิกิ): 2001:0db8:0000:0000:0000:ff00:0042:8329

โดยแต่ละส่วนมันจะมีรายละเอียดยิบย่อยอีก เช่น Prefix, Global ID, Subnet ID ถ้าสนใจก็ลองไปค้นหาเพิ่มเติมกันได้ครับ

CIDR

Classless Inter-Domain Routing (CIDR) เป็นวิธีการจัดสรรที่อยู่ IP และกำหนดเส้นทางของ Packet บน Internet Protocol เพื่อกำหนด Network และส่วนของ Host IP Address

CIDR นั้น based on the VLSMs concept (variable-length subnet masks) ซึ่งช่วยให้ผู้ดูแลระบบเครือข่ายสามารถระบุ subnet masks ที่แตกต่างกันสำหรับแต่ละ subnet ในเครือข่าย ทำให้สามารถใช้ IP Address ได้อย่างมีประสิทธิภาพมากขึ้น เนื่องจากขนาดของ Subnet สามารถปรับให้ตรงกับจำนวนอุปกรณ์ได้

ขอยกตัวอย่าง IPv4 อันที่แล้วมานิดหน่อย

x.x.x.x/y

Example: 192.168.1.0/24 => 11000000 10101000 00000001 00000000/11111111 11111111 11111111 00000000

อย่างกรณีนี้ Subnet /24 แปลว่า Host ที่เราสามารถใช้ได้

/24

11111111 11111111 11111111 00000000 (มี 1 prefix ทั้งหมด 24 ตัว)

Available: จำนวนเลข 0 คือ 8 ตัว -> 2^8 = 256
Network Address: ตัวแรกของวง 192.168.1.0
Broadcast Address: ตัวสุดท้ายของวง 192.168.1.255

ดังนั้น Address ที่เราใช้ได้จริง ๆ = 256 - 1 - 1 = 254 IP Address

คราวนี้ถ้าเกิดว่าเราอ่ะ รู้ IP Address ที่เราใช้อยู่ แต่ไม่รู้ว่ามันอยู่ที่ Network Address ไหน แต่ว่าเราก็รู้ขนาด Subnet Mask เราจะทำยังไงได้บ้าง

  1. เดินไปถาม IT Support (555555 ไว้ตอนไม่มีทางเลือกหรือต้องการความไวเท่านั้นนะครับ)
  2. Revert มันกลับไป
IP Address: 192.168.67.53/26 (มั่วเลขล้วน ๆ)
โอ้ subnet mask -> 26

1. กระจายเป็นเลขฐาน 2 (อย่าลืมว่าตรง IP Address นี้คือ ฐาน 10 อยู่นะ)

1100 0000 . 1010 1000 . 0100 0011 . 0011 0101 << Base-2

2.เอา Subnet Mask วาง (prefix 1) /26 (1 26 ตัว)
1111 1111 1111 1111 1111 1111 1100 0000

3. ตั้ง AND

1100 0000 1010 1000 0100 0011 0011 0101
&
1111 1111 1111 1111 1111 1111 1100 0000
----------------------------------------
1100 0000 1010 1000 0100 0011 0000 0000 <- Network Address

4. แปลงฐาน 2 กลับ
1100 0000 = 192
1010 1000 = 168
0100 0011 = 67
0000 0000 = 0

Network Address คือ 192.168.67.0 #

ประเด็นมันอยู่ที่ว่า ตอนเราทำงานอ่ะครับ บางที Developer ก็ได้ IP ใช้ต่อกันภายใน และมันต้องต่อ Proxy นู่นนี่นั่น รู้เรื่อง Network เบื้องต้นก็ช่วยคนอื่น ๆ ได้เยอะเลยครับ

Tips ที่อยู่ในหัว

1010 1000 = 168

1 มีตรงตำแหน่งที่ 8 6 4 จากท้าย แต่ว่าแปลงเลขฐาน 2 จากท้ายเริ่มที่ 0

ดังนั้นต้องใช้ 7 5 3

Power of 2 ต้องมาแล้วป่ะ

2^7 + 2^5 + 2^3 = 128 + 32 + 8
= 168 #Ans

TCP/IP (Transmission Control Protocol/Internet Protocol)

ชุดของ Protocol ที่กำหนดวิธีที่อุปกรณ์ในเครือข่ายสื่อสารระหว่างกัน ใช้งานโดยอุปกรณ์เกือบทั้งหมดที่เชื่อมต่อกับ Internet

TCP establish a connection (the three-way handshake)

Source: TCP 3-Way Handshake Process
  1. Sender ส่ง SYN (Synchronize) message ไปยังผู้รับ เพื่อระบุความตั้งใจที่จะ establish connection ของตัวเอง
  2. Receiver ตอบกลับด้วย SYN-ACK (Synchronize-Acknowledge) message รับทราบคำขอของ Sender และ establish connection ของตัวเอง
  3. Sender ตอบกลับด้วย ACK (Acknowledge) message เพื่อรับทราบ SYN-ACK

เมื่อถึงตรงนี้แล้วก็จะเป็นการสิ้นสุด three-way handshake แล้ว 2 อุปกรณ์ก็จะสื่อสารกันได้

Example ของ TCP/IP ที่ใช้กันใน real life

  • เมื่อเปิด Web Browser เพื่อหาอะไรในเน็ต ใช้ HTTP/HTTPS (Hypertext Transfer Protocol/Hypertext Transfer Protocol Secure) ที่ base on TCP/IP เรียบร้อยแล้ว
  • เมื่อคุณส่งหรืออ่าน Email คุณจะส่งข้อความไปยัง Email server โดยใช้ Simple Mail Transfer Protocol (SMTP) จากนั้นข้อความจะถูกส่งไปยัง Receiver’s email server โดย Post Office Protocol (POP) หรือ Internet Message Access Protocol (IMAP)

An interesting port that would be useful

HTTP/HTTPS

Hypertext Transfer Protocol (HTTP) เป็นโปรโตคอลที่ใช้สำหรับถ่ายโอนหน้าเว็บจาก Server => Client (เช่น Browser)

HTTPS (Hypertext Transfer Protocol Secure) เป็นเวอร์ชันที่ปลอดภัยของ HTTP ที่ใช้ SSL/TLS (Secure Sockets Layer/Transport Layer Security) เพื่อ encrypt data ที่ส่งระหว่าง Server และ Client

DNS

Domain Name System (DNS) เป็น distributed database ที่จับคู่ human-readable domain names (เช่น www.example.com) กับ machine-readable IP addresses (เช่น 192.168.1.1)

ช่วยให้ผู้ใช้เข้าถึงเว็บไซต์และแหล่งข้อมูลออนไลน์อื่น ๆ โดยใช้ชื่อที่จำได้ง่าย แทนที่จะต้องจำและพิมพ์ IP Address เอง

เนื้อหาเพิ่มเติม

Cloudflare — What is DNS? | How DNS works

How website work

วีดีโอนี้จะทำให้คุณเข้าใจในภาพรวมเวลาที่คุณกดคลิ๊กเข้าเว็บใด ๆ ไป

Websites จะ host บน web servers และเข้าถึงได้ผ่าน Web browser เมื่อผู้ใช้ป้อนชื่อโดเมนลงใน Web Browser

Web browser จะส่งคำขอไปยัง Web servers เพื่อเรียกค้นเว็บไซต์ที่เกี่ยวข้อง จากนั้น Web servers จะตอบกลับด้วยการส่งไฟล์ HTML, CSS และ JavaScript ที่ประกอบกันเป็น Website กลับไปยัง Web Browser ซึ่งจะแสดงผลหน้าเว็บและแสดงให้ผู้ใช้อย่างเรา ๆ เห็นนั่นเอง

Security Zone

Cybersecurity

ความปลอดภัยทางไซเบอร์ หมายถึงการป้องกันระบบคอมพิวเตอร์และเครือข่ายจากการเข้าถึงและการคุกคามโดยไม่ได้รับอนุญาต รวมถึงมาตรการที่ใช้เพื่อรักษาความปลอดภัยข้อมูลและป้องกันการโจมตีทางไซเบอร์ เช่น Malware Phishing และ Ransomware ความปลอดภัยทางไซเบอร์มีความสำคัญเนื่องจากช่วยให้มั่นใจในเรื่องของ confidentiality, integrity, and availability of data และ systems เป็นสาขาที่เติบโตมาก เนื่องจากการว่าในปัจจุบันระบบคอมพิวเตอร์และเครือข่ายมีจำนวนเพิ่มขึ้นอย่างมาก และความซับซ้อนของ Cyber threats ยังคงเพิ่มขึ้นอย่างต่อเนื่อง จึงเป็นเหตุที่ว่าทำไมเขาถึงเป็นที่นิยม และเนื้อหอมมาก

Common cyber threats

อันนี้เป็นแค่ตัวอย่างให้กับคนที่เป็น Non-Tech เพราะคนที่เป็นสาย Tech คงรู้อยู่ก่อนบ้างแล้ว

  • Malware: ซอฟต์แวร์ที่ออกแบบมาเพื่อรบกวน สร้างความเสียหาย หรือเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
  • Ransomware: มัลแวร์ประเภทหนึ่งที่เข้ารหัสไฟล์ของเหยื่อ จากนั้นผู้โจมตีเรียกร้องค่าไถ่จากเหยื่อเพื่อกู้คืนการเข้าถึงไฟล์
  • Phishing: ปลอมตัวเป็น resources บน Internet ต่าง ๆ อย่าง Website หรือ Email เพื่อหลอกเอา sensitive information
  • Virus: โค้ดที่ทำให้ระบบเสียหายหรือทำลายข้อมูล
  • Denial of Service (DoS) attacks: ยิงกระหน่ำ Traffic ทำให้ Device หรือ Network resourcesใช้งานไม่ได้
  • Man-in-the-middle (MITM) attack: ผู้โจมตียืนอยู่ตรงกลางการสื่อสาร และคอยเอาข้อมูลระหว่างทาง
  • Keylogger: Software ที่บันทึกการกดแป้นบนแป้นพิมพ์
  • Backdoor: วิธีการข้ามการตรวจสอบความถูกต้องตามปกติหรือการควบคุมความปลอดภัยเพื่อเข้าถึงระบบคอมพิวเตอร์หรือแอปพลิเคชัน Attacker สามารถใช้มันเพื่อเข้าถึงอุปกรณ์ของเหยื่อโดยไม่ได้รับอนุญาต และขโมย sensitive information หรือดำเนินการที่เป็นอันตรายอื่นๆ

Cryptography (การเข้ารหัส)

  • เทคนิค secure communication
  • ใช้อัลกอริทึมในการเข้ารหัสและถอดรหัสข้อมูล
  • การรับรองความถูกต้องและการตรวจสอบความสมบูรณ์
  • ช่วยปกป้องความลับของข้อมูล — ใครที่ไม่มี decryption key ก็ไม่สามารถอ่านได้

ตัวอย่าง cryptographic algorithms

  • AES: Advanced Encryption Standard
  • RSA: Rivest-Shamir-Adleman
  • SHA: Secure Hash Algorithm

Encryption & Decryption

Encryption กระบวนการแปลงข้อมูลให้อยู่ในรูปแบบที่ปลอดภัยและอ่านไม่ได้ (เรียกว่า ciphertext) เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยทางไซเบอร์เนื่องจากช่วยปกป้องความลับของข้อมูลโดยทำให้ใครก็ตามที่ไม่มี decryption key ไม่สามารถอ่านได้

Asymmetric vs Symmetric

การเข้ารหัสมี 2 ประเภทหลัก ๆ ได้แก่

  • Symmetric encryption ใช้ Key เดียวกันทั้ง Encryption และ Decryption ซึ่งแปลว่า key ต้องเก็บดี ๆ ทั้งผู้ส่งและผู้รับ
  • Asymmetric encryption Encryption และ Decryption ใช้คนละ key โดยมักจะเรียกว่า Public Key เพื่อ Encryption และ Private Key เพื่อ Decryption

โดยทั่วไปแล้ว Symmetric จะใช้สำหรับการถ่ายโอนข้อมูลจำนวนมาก ในขณะที่ Asymmetric จะใช้สำหรับการแลกเปลี่ยนข้อมูลจำนวนเล็กน้อย เช่น Key หรือ Digital signature ซึ่งแม้ว่าจะมีคำพูดว่า Symmetric เร็ว Asymmetric ช้า ผมก็มองว่าก็คงเกินจุดประสงค์ของบทความนี้เช่นกัน

ข้อมูลเพิ่มเติม

SSL/TLS

SSL (Secure Sockets Layer) และ TLS (Transport Layer Security) เป็น Protocol สำหรับ establishing secure, encrypted connections ระหว่างอุปกรณ์ต่างๆ บน Internet มักใช้เพื่อรักษาความปลอดภัยการรับส่งข้อมูลทางเว็บและปกป้องข้อมูลระหว่างทาง (Secure on Transit)

Authentication

เป็นกระบวนการตรวจสอบตัวตนของผู้ใช้หรืออุปกรณ์ก่อนที่จะให้สิทธิ์การเข้าถึง เป็นสิ่งสำคัญของ Cybersecurity เนื่องจากช่วยให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงทรัพยากรหรือระบบได้

การทำ Authentication มีหลายรูปแบบได้แก่

  1. Passwords
  2. Two-factor authentication (2FA)
  3. Biometric authentication
  4. Token-based authentication
  5. Single sign-on (SSO): ผู้ใช้จะใช้ข้อมูล Identity ชุดเดียวเพื่อเข้าถึง system หรือ Application หลายตัวได้ เช่น Login ด้วย Google, Facebook

Example of SSO

Authorization

เป็นกระบวนการให้สิทธิ์การเข้าถึง Resources ตามข้อมูลและสิทธิ์ของผู้ใช้ เป็นสิ่งสำคัญมากในเรื่องของ Cybersecurity เพราะจะช่วยให้แน่ใจว่าผู้ใช้นั้นสามารถเข้าถึง Resources ที่ทางผู้ใช้ได้รับอนุญาตให้ใช้เท่านั้น โดย Privileges อาจจะ configuration ได้ดังนี้

  1. Role-based: based on role ภายในองค์กร เช่น Developer, Admin, Manager, etc.
  2. Rule-based: privileges ต่าง ๆ ขึ้นอยู่กับ rules และ policies
  3. Attribute-based: ขึ้นอยู่กับสถานะของผู้ใช้ เช่น Flag โดนแบน หรือผู้ใช้ใช้งานระบบนอกขอบเขตให้บริการ หรือบางพื้นที่

Authorization ช่วยให้มั่นใจได้ว่าผู้ใช้จะสามารถเข้าถึง resources และ system ที่ได้รับอนุญาตให้ใช้ได้เท่านั้น ซึ่งจะช่วยป้องกันความลับ ความสมบูรณ์ และความพร้อมใช้งานของ resources และ system

Source: What is the Difference Between Authentication and Authorization?

Firewall

Firewall คือระบบรักษาความปลอดภัยเครือข่ายที่ตรวจสอบและควบคุมการรับส่งข้อมูลเครือข่าย incoming and outgoing network traffic ตาม predetermined security rules มักใช้เพื่อป้องกันการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต และเพื่อป้องกันภัยคุกคามทางไซเบอร์ เช่น malware, viruses, and hacking attacks

เนื้อหาเพิ่มเติม

IP Blacklist/Whitelist

  • IP Blacklist IP ที่ถูกบล็อกไม่ให้เข้าถึง system หรือ network สามารถใช้เป็นมาตรการรักษาความปลอดภัยเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตหรือเพื่อบล็อก Attacker ที่รู้จัก
  • IP Whitelist เป็น IP ที่ได้รับอนุญาตให้เข้าถึงระบบหรือเครือข่าย เฉพาะ IP Address ที่อนุญาตพิเศษเท่านั้นที่ได้รับอนุญาตให้เข้าถึง system หรือ network ได้ ในขณะที่ Address อื่น ๆ ทั้งหมดจะถูกปฏิเสธการเข้าถึง

เมื่อเข้าสู่ configuration ที่ Default ถูก Apply แบบ Deny ทั้งหมด IP Whitelist มีความปลอดภัยมากกว่า IP Blacklist

เพิ่มเติมเรื่องของ Application Security — OWASP Top 10

ไว้เจอกันใหม่บทความต่อไปของซีรีย์ครับ ซึ่งเป็นบทสุดท้ายของซีรีย์แล้ว ฝากติดตามด้วยนะครับ สวัสดีครับ ขอให้ทุกคนมีความสุขครับ ✌️

FB ไว้ตอบปัญหา: Thanaphoom Babparn
FB Page ไว้ตอบปัญหา & แชร์ไปเรื่อย: TP Coder
LinkedIn: Thanaphoom Babparn
Linktree: https://linktr.ee/tpbabparn

--

--

Thanaphoom Babparn
Thanaphoom Babparn

Written by Thanaphoom Babparn

Software engineer who wanna improve himself and make an impact on the world.

No responses yet