āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ

āđƒāļ™āļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨāļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļ„āļ·āļ­āļŦāļąāļ§āđƒāļˆāļŠāļģāļ„āļąāļāļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™ āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢ āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļŦāđ‰āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļŦāļēāļāđ€āļāļīāļ”āļ›āļąāļāļŦāļēāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļķāđ‰āļ™ āđāļĄāđ‰āđ€āļžāļĩāļĒāļ‡āļŠāđˆāļ§āļ‡āđ€āļ§āļĨāļēāđ€āļ”āļĩāļĒāļ§ āļ­āļ‡āļ„āđŒāļāļĢāļ­āļēāļˆāđ„āļ”āđ‰āļĢāļąāļšāļœāļĨāļāļĢāļ°āļ—āļšāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āļ”āđ‰āļ§āļĒāđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āļˆāļķāļ‡āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ—āļļāļāļ­āļ‡āļ„āđŒāļāļĢāļ„āļ§āļĢāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļ


āļ›āļąāļāļŦāļēāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļžāļšāļšāđˆāļ­āļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ

1. āļ›āļąāļāļŦāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĄāđˆāđ€āļŠāļ–āļĩāļĒāļĢ

  • āđ€āļāļīāļ”āļˆāļēāļāļŠāļēāļĒāđ€āļ„āđ€āļšāļīāļĨāļŦāļĨāļ§āļĄ, āļ‚āļąāđ‰āļ§āļ•āđˆāļ­āđ€āļŠāļĩāļĒ, āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡ āđ† āđ„āļĄāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡[2][4]
  • āļŠāđˆāļ‡āļœāļĨāđƒāļŦāđ‰āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļīāļ™āđ€āļ•āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļŦāļĢāļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļĩāļāļēāļĢāļ‚āļąāļ”āļ‚āđ‰āļ­āļ‡āļšāđˆāļ­āļĒāļ„āļĢāļąāđ‰āļ‡

2. āļ›āļąāļāļŦāļēāđ„āļ­āļžāļĩ (IP Conflict)

  • āđ€āļāļīāļ”āļˆāļēāļāļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āļĢāļ°āļšāļšāđ„āļ”āđ‰āļĢāļąāļšāļŦāļĄāļēāļĒāđ€āļĨāļ‚ IP āļ‹āđ‰āļģāļāļąāļ™ āļŦāļĢāļ·āļ­āļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļš IP āļˆāļēāļāđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒ[4]
  • āļ™āļģāđ„āļ›āļŠāļđāđˆāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ„āļĄāđˆāđ„āļ”āđ‰ āđāļĨāļ°āļšāļēāļ‡āļ„āļĢāļąāđ‰āļ‡āļŠāļĢāđ‰āļēāļ‡āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

3. āļ›āļąāļāļŦāļēāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđāļĨāļ°āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āļŠāļēāļĒ LAN āļĄāļĩāļ„āļ§āļēāļĄāļĒāļēāļ§āđ€āļāļīāļ™āđ„āļ›, āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļļāđˆāļ™āđ€āļāđˆāļē, āļŠāļąāļāļāļēāļ“āļĢāļšāļāļ§āļ™āđƒāļ™āļĢāļ°āļšāļšāđ„āļĢāđ‰āļŠāļēāļĒ[4]
  • āļ­āļ‡āļ„āđŒāļāļĢāđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ•āđˆāļēāļ‡ āđ† āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļ•āđ‡āļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

4. āļ›āļąāļāļŦāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ, Malware, āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Firewall āļŦāļĢāļ·āļ­ Antivirus āđ„āļĄāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡
  • āļŦāļēāļāļĨāļ°āđ€āļĨāļĒ āļˆāļ°āđ€āļŠāļĩāđˆāļĒāļ‡āļ•āđˆāļ­āļāļēāļĢāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ

5. āļ›āļąāļāļŦāļēāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āļāļēāļĢāļ‚āļēāļ” Centralized Log Management, āđ„āļĄāđˆāļĄāļĩāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­ Monitoring[3]
  • āļ—āļģāđƒāļŦāđ‰āļĒāļēāļāļ•āđˆāļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļĢāļ°āļšāļļāļŠāļēāđ€āļŦāļ•āļļāđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļœāļīāļ”āļ›āļāļ•āļī

āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļ•āđˆāļĨāļ°āļ›āļĢāļ°āđ€āļ āļ—

1. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ‹āđˆāļ­āļĄāđāļ‹āļĄāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļēāļĒ LAN āļŦāļĢāļ·āļ­āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļļāļāđ€āļŠāđ‰āļ™āđƒāļŦāđ‰āđāļ™āđˆāļ™āļŦāļ™āļē āđ„āļĄāđˆāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒ[2][4]
  • āļĢāļĩāļŠāļ•āļēāļĢāđŒāļ—āđāļĨāļ°āļ­āļąāļ›āđ€āļ”āļ•āđ€āļŸāļīāļĢāđŒāļĄāđāļ§āļĢāđŒāļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļŠāđˆāļ™āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒ, āļŠāļ§āļīāļ•āļŠāđŒ[2]
  • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē IP āđāļĨāļ° DNS āđƒāļ™āđāļ•āđˆāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļŦāđ‰āļ–āļđāļāļ•āđ‰āļ­āļ‡

2. āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŦāļĄāļēāļĒāđ€āļĨāļ‚ IP āļ­āļĒāđˆāļēāļ‡āļ–āļđāļāļ•āđ‰āļ­āļ‡

  • āļāļģāļŦāļ™āļ”āđƒāļŦāđ‰ DHCP āđāļˆāļāļŦāļĄāļēāļĒāđ€āļĨāļ‚ IP āđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
  • āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļ„āļ§āļĢāļˆāļ”āļšāļąāļ™āļ—āļķāļ IP āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđƒāļ™āđāļ•āđˆāļĨāļ°āļˆāļļāļ”āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ›āļąāļāļŦāļē IP Conflict[4]

3. āļāļēāļĢāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļŠāļēāļĒ LAN āļ—āļĩāđˆāļĄāļĩāļĄāļēāļ•āļĢāļāļēāļ™ āļŦāļĢāļ·āļ­āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđƒāļŦāļĄāđˆāļ—āļĩāđˆāļĢāļ­āļ‡āļĢāļąāļšāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āļŠāļđāļ‡[4]
  • āļĨāļ”āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŦāļĨāļēāļĒāļˆāļļāļ”, āđ€āļ”āļīāļ™āļŠāļēāļĒāļ•āļĢāļ‡, āļĒāđ‰āļēāļĒāļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āļˆāļļāļ”āļ—āļĩāđˆāļĄāļĩāļŠāļąāļāļāļēāļ“āļĢāļšāļāļ§āļ™

4. āļāļēāļĢāđ€āļŠāļĢāļīāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āļ­āļąāļ›āđ€āļ”āļ•āđ‚āļ›āļĢāđāļāļĢāļĄ Antivirus āđāļĨāļ° Network Firewall āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­
  • āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļāđˆāļžāļ™āļąāļāļ‡āļēāļ™āđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™
  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļœāļīāļ”āļ›āļāļ•āļī

5. āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļŠāđˆāļ§āļĒāļ”āļđāđāļĨāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡ Centralized Log Management āđ€āļŠāđˆāļ™ Splunk, GrayLog[3]
  • āđƒāļŠāđ‰ SNMP Monitoring Tool, NetFlow Analytics āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž[3]
  • āđƒāļŠāđ‰ WiFi Analyzer āđ€āļžāļ·āđˆāļ­āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒ[3]

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļš

  1. āļāļģāļŦāļ™āļ”āļ›āļąāļāļŦāļē (Identify)
  2. āļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨ (Gather Info)
  3. āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļēāđ€āļŦāļ•āļļ (Troubleshoot)
  4. āļ§āļēāļ‡āđāļœāļ™āđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚ (Plan & Act)
  5. āļ•āļīāļ”āļ•āļēāļĄāļœāļĨāđāļĨāļ°āļšāļąāļ™āļ—āļķāļāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡ (Monitor & Log)[1]

āļāļēāļĢāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āļšāļĢāļīāļāļēāļĢāđ€āļžāļ·āđˆāļ­āļ”āļđāđāļĨāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

  • āđ€āļĨāļ·āļ­āļāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļĨāļ°āļŪāļēāļĢāđŒāļ”āđāļ§āļĢāđŒāļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āđ€āļŠāđˆāļ™ āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļļāđˆāļ™āđƒāļŦāļĄāđˆ, āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļšāļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒ
  • āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢ Managed Service āļ”āļđāđāļĨāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ”āļđāđāļĨāļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡ Network Infrastructure
  • āļˆāļąāļ”āđ€āļ—āļĢāļ™āļ”āđŒāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ° IT Support āļ”āđ‰āļēāļ™āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļąāđ‰āļ™āļžāļ·āđ‰āļ™āļāļēāļ™

āļŠāļĢāļļāļ›āđāļĨāļ° Call-to-Action (CTA)

āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ„āļĄāđˆāđƒāļŠāđˆāđ€āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ„āļ§āļĢāļĄāļ­āļ‡āļ‚āđ‰āļēāļĄ āļŦāļēāļāļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āļˆāļ°āļŠāđˆāļ§āļĒāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ•āđˆāļ­āļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļĨāļ” Downtime āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™ āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āđƒāļˆāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāđāļāđˆāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļĨāļđāļāļ„āđ‰āļē āļŦāļēāļāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ­āļ‡āļ„āļļāļ“āļāļģāļĨāļąāļ‡āđ€āļœāļŠāļīāļāļ›āļąāļāļŦāļēāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļŦāļĢāļ·āļ­āļĄāļ­āļ‡āļŦāļēāđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļ”āđ‰āļēāļ™ Network Security āđāļĨāļ° Managed Service āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĩāļĄāļ‡āļēāļ™ 2beshop.com āđ‚āļ—āļĢ. 02-1186767 āđ€āļžāļ·āđˆāļ­āļ‚āļ­āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļ™āļģāđ€āļŠāļ™āļ­āļŠāļīāļ™āļ„āđ‰āļē-āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāļ•āļĢāļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļ„āļļāļ“

āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰ āļŦāļĢāļ·āļ­ āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļ„āļīāļ”āđ€āļŦāđ‡āļ™ āđ€āļžāļ·āđˆāļ­āļĢāđˆāļ§āļĄāđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ”āļđāđāļĨāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ­āļ‡āļ„āļļāļ“!


Reference Sources

[1] ablenet.co.th
[2] globalyo.com
[3] techtalkthai.com
[4] thailandinnovationportal.com

By admin

You missed