定價: | ||||
售價: | 495元 | |||
庫存: | 已售完 | |||
LINE US! | 詢問這本書 團購優惠、書籍資訊 等 | |||
此書籍已售完,調書籍需2-5工作日。建議與有庫存書籍分開下單 | ||||
付款方式: | 超商取貨付款 |
![]() |
|
信用卡 |
![]() |
||
線上轉帳 |
![]() |
||
物流方式: | 超商取貨 | ||
宅配 | |||
門市自取 |
為您推薦
相關熱銷的書籍推薦給您
Publisher's Note: Products purchased from Third Party sellers are not guaranteed by the publisher for quality, authenticity, or access to any online entitlements included with the product. The latest tactics for thwarting digital attacks “Our new reality is zero-day, APT, and state-sponsored attacks. Today, more than ever, security professionals need to get into the hacker’s mind, methods, and toolbox to successfully deter such relentless assaults. This edition brings readers abreast with the latest attack vectors and arms them for these continually evolving threats.” --Brett Wahlin, CSO, Sony Network Entertainment “Stop taking punches--let’s change the game; it’s time for a paradigm shift in the way we secure our networks, and Hacking Exposed 7 is the playbook for bringing pain to our adversaries.” --Shawn Henry, former Executive Assistant Director, FBI Bolster your system’s security and defeat the tools and tactics of cyber-criminals with expert advice and defense strategies from the world-renowned Hacking Exposed team. Case studies expose the hacker’s latest devious methods and illustrate field-tested remedies. Find out how to block infrastructure hacks, minimize advanced persistent threats, neutralize malicious code, secure web and database applications, and fortify UNIX networks. Hacking Exposed 7: Network Security Secrets & Solutions contains all-new visual maps and a comprehensive “countermeasures cookbook.” Obstruct APTs and web-based meta-exploits Defend against UNIX-based root access and buffer overflow hacks Block SQL injection, spear phishing, and embedded-code attacks Detect and terminate rootkits, Trojans, bots, worms, and malware Lock down remote access using smartcards and hardware tokens Protect 802.11 WLANs with multilayered encryption and gateways Plug holes in VoIP, social networking, cloud, and Web 2.0 services Learn about the latest iPhone and Android attacks and how to protect yourself
類似書籍推薦給您
資安密碼隱形帝國:數位鑑識學院尋探之旅 ISBN13:9786263332867 出版社:博碩文化 作者:王旭正;吳欣儒;闕于閎 裝訂/頁數:平裝/208頁 規格:21cm*15cm*1.1cm (高/寬/厚) 版次:1 出版日:2022/10/19 中國圖書分類:電腦系統資料相關處理 內容簡介 【目標讀者】 本書為「數位神探」系列叢書,推薦給想深入了解目前最新資安&鑑識研究領域,提昇數位偵探技巧的有志之士,或是對目前物聯網、無人機、區塊鏈等新興資訊科技應用的使用者,從資安的角度,認識可能遭遇的風險及可採取的防護措施。 好書推薦 本書以故事、圖例讓讀者彷彿也身入其境,成為一名資安&鑑識學院的學生,由淺入深帶領讀者進入資訊安全、數位鑑識的世界,讓毫無相關資訊背景的人,也能跟著主角的腳步,慢慢從資安&鑑識學院成長為一名數位神探。對於生活在資訊化時代的你,已身處大數據、5G、雲計算、人工智能及行動支付等虛實兼容的生態中,必須先有充分的「資訊安全」保障,才能發揮「資訊運用」的美意,本書將會是我推薦給你,能夠帶著你了解資訊安全的首選書之一。--中央警察大學副校長、教授、博士 蘇志強 這是一本介紹資訊安全的書,而資訊安全是現今科技領域中非常重要的一環,但在書中你卻可感受到佛倫鉅鎖-現代魔法學校的魔法魅力與學習互動,福爾摩斯抽絲剝繭,巨細靡遺的分析推測,終極警探打擊智慧犯罪的鬥智鬥力,及駭客任務中的未來與科技。--國立中央大學資訊工程系、教授、博士 許富皓 在這資訊應用快速發展中,人人都應該具備危機意識。你應該也會常常聽到駭客攻防與網路資訊戰的各式情節。當你接觸到了人工智慧、5G 行動網路、網路犯罪以及詐騙等議題,你會對於如何保護資料安全及個人隱私充滿疑慮。那你還等什麼呢?向你推薦這樣一本充滿美意且內容豐富飽滿的「資安書」,我一定也會在我的書櫃中放上一本。--國立嘉義大學資訊工程系、教授、博士 王智弘 目錄 CHAPTER 1 初探資安密碼的世界 CHAPTER 2 百密必有一疏 隱形漏洞帝國 CHAPTER 3 一層一層撥開神秘的網域 CHAPTER 4 電郵情資保護大作戰 CHAPTER 5 無人機,無人跡,無人稽? CHAPTER 6 揭開數位證據的神秘面紗 CHAPTER 7 網站惡魔照妖鏡 CHAPTER 8 物聯網秘密的「生活秀」Shodan CHAPTER 9 當人臉辨識遇上區塊鏈 真假柯邦辨一辨 CHAPTER 10 隱私的護城河 通訊軟體加密
類似書籍推薦給您
【簡介】 ◎透過JCAATs AI稽核軟體,輕鬆查核通用資安漏洞公告(CVE)預防資安風險。 面對全球十大風險之一的網路犯罪威脅,本教材提供「資安漏洞公告 (CVE) 查核」的實戰解決方案,協助企業提前防範風險,守護資產安全。 本書特色 一、實戰演練:透過詳細實例與步驟,親身體驗CVE漏洞查核與應對。 二、零門檻學習:適合非資訊背景者,輕鬆掌握資安查核技巧,擴展專業能力。 三、AI智能技術:運用JCAATs AI稽核軟體進行文字探勘與異常比對,有效提升風險偵測能力。 四、免費試用工具:提供JCAATs教育版90天試用,親自體驗高效資安查核。 五、專業學習交流:打造資安專業人士與稽核愛好者交流平台,促進經驗分享與共同成長。 歡迎內部稽核、資安長、資安專責人員、會計師及其他對資安稽核有興趣者參與,一同強化企業資安防護,邁向永續經營! 【目錄】 1. 資通安全電腦稽核與案例探討 2. ISO 27001:2022資訊安全、網宇安全及隱私保護重點 3. 通用漏洞披露(CVE)警訊相關規範 4. AI人工智慧稽核軟體應用簡介 5. 文字探勘技術架構與自然語言處理 6. JCAATs 指令實習: JOIN勾稽比對、公式欄位、TextClould文字雲、JOIN-MNAY-To-MANY高風險關鍵字大法、進階函式等 7. 通用資安漏洞(CVE) OPEN DATA資料來源 8. 實例上機演練一 : 國際通用漏洞披露(CVE)OPEN DATA匯入 9. 實例上機演練二 : 國際通用漏洞披露(CVE)警訊量年度趨勢分析 10. 實例上機演練三 : 國際通用漏洞披露(CVE)風險關鍵字文字探勘 11. TF-IDF文字分析機器學習演算法於資安風險字典實務應用 12. 實例上機演練四 : 查核資訊資產是否有資安漏洞風-以CVE log4j為例 13. 資安漏洞查核稽核資料倉儲來源與應用實務 14. 實例上機演練五 : AI設備漏洞高風險分析查核 15. 歐盟AI人工智慧法-準確、穩定與網路安全 16. 資安漏洞公告(CVE)稽核機器人應用實務
類似書籍推薦給您