書名: 資訊安全應用系統開發實務<碁峰>
作者: 陳育毅
ISBN: 9789864214372
出版社: 新月
定價: 490
售價: 417
庫存: 已售完
LINE US! 詢問這本書 團購優惠、書籍資訊 等
此書籍已售完,調書籍需2-5工作日。建議與有庫存書籍分開下單

付款方式: 超商取貨付款 line pay
信用卡 全支付
線上轉帳 Apple pay
物流方式: 超商取貨
宅配
門市自取

為您推薦

資訊生活安全、行動智慧應用與網駭實務

資訊生活安全、行動智慧應用與網駭實務

類似書籍推薦給您

資訊生活安全、行動智慧應用與網駭實務 ISBN13:9789864345205 出版社:博碩文化 作者:王旭正;李榮三;魏國瑞 裝訂/頁數:平裝/616頁 規格:23cm*17cm*2.9cm (高/寬/厚) 出版日:2020/10/07 中國圖書分類:電腦系統資料相關處理 「資安」,現在正夯,那是因為:科技的趨近完美、完整,沒有「安全」與「保障」的背書加持,總是少了那內心的「放心」,也就是「安全感」。那不就是我們掛在嘴邊的「安全」。資訊科技發達與文明交互作用的熱潮下有了經常掛在嘴邊的「資安即國安」口號,在「資安」加持下也成就了世界潮流與科技的最佳保護傘。這些「資安」歷史、 發展、追逐、互動、攻防與省思盡在我們呈現給您的書中,重點大綱如下: 安全系統基礎篇關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,得以從中理解密碼學的奧秘,以便挖掘隱藏在祕密背後的真實面貌。 資通與社交平台安全篇談論在現代網際網路底下應具備的合理觀念,透過多種反例使讀者瞭解資訊犯罪的樣貌,進而建立良好與正確的資訊素養。同時廣納熱門安全議題如:雲端運算與巨量資料上的應用、4G至5G行動網路的應用、行動裝置應用與社交網路服務等。 網路與多媒體安全篇介紹隱藏在人類網路生活背後的技術與其安全議題,例如:憑證中心處理過程、VPN網路協定、PGP資料加密、網路安全交易SET/SSL等。 駭客攻防安全篇收納與駭客相關的安全主題,自經典的電腦病毒至近期時興的搶灘遊戲,類型包含網頁、加解密、鑑識、逆向工程等,從解謎式的玩樂中理解漏洞與弱點,進而加強自身的資安能力。 目錄 Chapter 01➤祕密通訊概論 1.1 祕密的真相 1.2 古典加密技術 1.3 Vigenère Cipher 1.4 Sherlock Holmes and the Dancing Men 1.5 結語 Chapter 02➤數字系統與安全 2.1 基礎數學 2.2 中國餘數定理 2.3 結語 Chapter 03➤現代密碼技術 3.1 現代密碼與安全 3.2 HASH 3.3 祕密分享 3.4 結語 Chapter 04➤對稱式金鑰系統 4.1 對稱式密碼系統 4.2 DES與3-DES 4.3 AES 4.4 結語 Chapter 05➤公開金鑰密碼系統 5.1 密碼系統 5.2 公開金鑰密碼系統 5.3 數位簽章 5.4 密碼分析模式 5.5 結語 Chapter 06➤資訊犯罪與資安規範 6.1 緣起 6.2 資訊犯罪之徵兆特性 6.3 刑法 6.4 智慧財產權 6.5 其他相關法律 6.6 資訊犯罪與安全管理 6.7 資訊犯罪對社會的影響 6.8 結語 Chapter 07➤雲端運算與巨量資料安全 7.1 「雲端運算」概念介紹 7.2 雲端運算運用實例 7.3 雲端運算安全性 7.4 雲端安全協定與用戶鑑定 7.5 巨量資料安全 7.6 結語 Chapter 08➤行動網路安全 8.1 行動通訊技術發展現況 8.2 4G行動通訊介紹 8.3 5G行動通訊介紹 8.4 結語 Chapter 09➤數位證據與鑑識 9.1 前言 9.2 數位證據 9.3 數位鑑識 9.4 數位鑑識工具 9.5 反鑑識 9.6 結語 Chapter 10➤行動裝置安全 10.1 行動裝置介紹 10.2 行動裝置發展現況 10.3 行動裝置安全 10.4 智慧型手機數位鑑識 10.5 結語 Chapter 11➤社交網路服務安全 11.1 社交網路服務發展 11.2 手機即時通訊軟體 11.3 社交網路服務安全 11.4 社交網路數位鑑識 11.5 結語 Chapter 12➤公開金鑰基礎建設 12.1 網路安全機制需求 12.2 導入PKI之規劃 12.3 PKI之運作 12.4 PKI現況與IC卡實用 12.5 自然人憑證 12.6 結語 Chapter 13➤網路安全協定 13.1 IPSec 13.2 VPN通訊安全標準 13.3 IPSec的運作 13.4 IPSec的實務操作 13.5 AH 13.6 ESP 13.7 結語 Chapter 14➤多媒體─資訊隱藏 14.1 資訊隱藏的趨勢 14.2 數位浮水印 14.3 偽裝法 14.4 視覺安全 14.5 結語 Chapter 15➤網路安全軟體與協定 15.1 PGP 15.2 SET&SSL 15.3 防火牆 15.4 結語 Chapter 16➤經典惡意程式 16.1 緣起 16.2 電腦病毒的種類 16.3 電腦病毒的防治 16.4 電腦病毒實務分析 16.5 結語 Chapter 17➤網路駭客 17.1 網路駭客的行為特質 17.2 駭客的時代意義 17.3 駭客入侵的攻擊方式 17.4 駭客入侵的常見階段過程 17.5 健全的安全防護策略 17.6 結語 Chapter 18➤搶灘遊戲 CTF 18.1 CTF是什麼? 18.2 駭客與CTF 18.3 來自CTF駭客的邀請函 18.4 結語 Chapter 19➤攻防演練 19.1 紅隊演練/藍隊思維 19.2 攻擊情境模擬 19.3 防禦戰術 19.4 結語

原價: 690 售價: 587 現省: 103元
立即查看
(2012高普特考,資訊管理) 資訊管理(概要)與資通安全 <考用> (3版)

(2012高普特考,資訊管理) 資訊管理(概要)與資通安全 <考用> (3版)

類似書籍推薦給您

原價: 410 售價: 349 現省: 61元
立即查看
(2013高普特考) 資訊管理(概要)與資通安全 搶分題庫 <考用>

(2013高普特考) 資訊管理(概要)與資通安全 搶分題庫 <考用>

類似書籍推薦給您

原價: 250 售價: 213 現省: 37元
立即查看
資訊安全概論與實務(第四版)(含ITS Network Security網路安全管理核心能力國際認證模擬試題) (4版)

資訊安全概論與實務(第四版)(含ITS Network Security網路安全管理核心能力國際認證模擬試題) (4版)

類似書籍推薦給您

【簡介】 *國內資訊安全經典/暢銷第四版 「資訊安全」是一門綜合科學,在學習資訊安全領域上,涵蓋了管理面、策略面、技術面等方向,需要從基礎理論的建立延伸到解決實務應用問題,從數位邊界、管理制度到掌握駭客攻擊手法缺一不可。 主要寫給三種類型的讀者: 第一種是在大專、技職院校修習資訊安全課程的學生,可以當作教科書或參考書。 第二種是從事資訊與資安相關工作的專業人士,透過實務的介紹,對於資訊安全所涵蓋的政策面、管理面以及技術面的問題,能夠有更深入的瞭解。 第三種是想要考資訊安全專業證照的讀者,本書提供ITS Network Security網路安全管理核心能力國際認證模擬試題,可累積資訊安全知識、提升實力,取得國際專業證照。 本書學習架構: 第一篇 資安認知與風險識別 資安威脅來自於系統平台、應用程式的弱點,以及使用者對於資訊安全的認知不足,對於資料的保護、資安事件的處理、惡意程式的發展、社交工程與網路攻擊等事件的威脅,掌握資安風險的來源,以及識別可能帶來的影響與衝擊,都是面對資安的議題時,必須考量的關鍵項目。 第二篇 信任與安全架構 建立使用者的身份認證、授權使用的權限以及建立存取控制的機制,以對應資訊安全架構與設計的原則,從國際標準管理系統到建立安全等級與評估準則,透過密碼學來建立資通訊系統基礎的架構,在網路模型各個不同的階層建立對應的資安防護措施,以提供安全的運作架構。 第三篇 數位邊界與防禦部署 面對強化的駭客與網路攻擊威脅,強化數位邊界與防禦部署的能力,以確保在資安威脅的衝擊下仍能持續運作,熟悉資安設備的角色與能力,將有助於將正確的防禦機制部署在正確的位置,強化多層次的防禦機制,建立網路、系統、端點等防禦的能量,以資安威脅情資建立防禦機制。 第四篇 資安管理與未來挑戰 面對資安的威脅,透過營運管理機制以及資通安全相關的法規,可以建立有效的管理制度,並且參考國際資訊安全組織的發展趨勢,掌握最新的駭侵威脅,對於新型態的攻擊手法,必須涵蓋雲端應用服務、物聯網安全與管理等面向,才能夠面對未來的挑戰。 【目錄】 <第一篇 資訊安全認知與風險識別> Chapter 01 資訊安全概論 Chapter 02 資訊法律與事件處理 Chapter 03 資訊安全威脅 <第二篇 信任與安全架構> Chapter 04 認證、授權與存取控制 Chapter 05 資訊安全架構與設計 Chapter 06 基礎密碼學 Chapter 07 資訊系統與網路模型 <第三篇 數位邊界與防禦部署> Chapter 08 防火牆與使用政策 Chapter 09 入侵偵測與防禦系統 Chapter 10 惡意程式與防毒 Chapter 11 多層次防禦 <第四篇 資訊安全管理與未來挑戰> Chapter 12 資訊安全營運與管理 Chapter 13 開發維運安全 Chapter 14 次世代的資訊安全管理 A 自我評量 解答 ITS Network Security 網路安全國際認證模擬試題 解答 B 參考文獻

原價: 520 售價: 442 現省: 78元
立即查看
圖解密碼學與資訊安全 (2版)

圖解密碼學與資訊安全 (2版)

類似書籍推薦給您

圖解密碼學與資訊安全 ISBN13:9786263438484 出版社:五南圖書出版 作者:余顯強 裝訂/頁數:平裝/240頁 規格:23cm*17cm*0.6cm (高/寬/厚) 版次:2 出版日:2023/03/01 中文圖書分類:電腦系統資料相關處理 內容簡介 ●認識密碼學運作的基礎原理 ●掌握密碼學在資訊安全的角色 ●學習完整資訊安全防護的認知與技巧 ●圖文搭配,化繁為簡,提高學習效果   密碼學是一門將訊息進行加密處理與傳遞,以及將加密訊息進行解密的科學。本書並不強調在密碼演算法的推導與闡述,而是由密碼的運作原理與流程,搭配介紹網路環境資訊安全的風險與成因,逐步導引讀者學習密碼學應用在資訊安全領域,進而達成安全防護的關鍵。   本書分為資訊安全與密碼學概論、網路基本概念、密碼學基礎、公開金鑰基礎建設、憑證授權中心實務、智慧卡&自然人憑證,共六個章節。內容的撰寫以一頁文字、一頁圖表搭配解說為原則,將複雜艱澀的密碼學運作流程與環境簡潔明白地呈現。   本書可作為導入密碼運作的系統規劃設計參考,也可作為相關課程與教育訓練的教材。無論是從事資訊相關行業的人員、身處資訊應用環境的使用者、學生,或是任何對於資安有疑惑的大眾,都能透過本書輕鬆學習到符合實務所需的密碼學與資安知識。 目錄 自序 第1章 資訊安全與密碼學概論 1-1 基本概念與名詞 1-2 資訊安全目標 1-3 資訊安全風險 1-4 資訊安全管理的重要 1-5 資訊安全標準組織 1-6 管理系統標準 1-7 基礎密碼學 1-8 加解密原理 1-9 資訊安全威脅 第2章 網路基本概念 2-1 網路基本概念 2-2 OSI模型 2-3 OSI特點 2-4 TCP/IP協定 2-5 IP協定 2-6 TCP與UDP協定 2-7 網路基本設備:交換器與路由器 2-8 網路基本設備:防火牆 2-9 伺服器分類(1) 2-10 伺服器分類(2) 2-11 伺服器軟體(1) 2-12 伺服器軟體(2) 2-13 伺服器安全威脅:惡意程式 2-14 伺服器安全威脅:駭客入侵、SQL隱碼與DDoS攻擊 2-15 伺服器安全威脅:XSS攻擊 2-16 系統漏洞 2-17 如何得知最新的漏洞資訊 2-18 OWASP Top 2-19 漏洞防護 2-20 漏洞攻擊案例:Heartbleed與DROWN漏洞 2-21 漏洞攻擊案例:EternalBlue 第3章 密碼學基礎 3-1 前言 3-2 常見的演算法 一、對稱式密碼 3-3 DES 3-4 DES加密與解密程序 3-5 DES的優勢與劣勢 3-6 3DES 3-7 AES簡介 3-8 AES加密流程 二、非對稱式金鑰加密 3-9 非對稱式密碼基礎 3-10 基本運作流程 3-11 RSA 3-12 公鑰加密標準:PKCS 三、雜湊函數 3-13 單向雜湊函數 3-14 MD5 3-15 SHA 3-16 雜湊函數的應用 3-17 雜湊函數的攻擊:生日攻擊 3-18 雜湊函數的攻擊:中途相遇攻擊 四、數位簽章 3-19 簽章的流程 3-20 簽章與加密結合 3-21 數位簽章演算法 3-22 數位簽章的攻擊方式 第4章 公開金鑰基礎建設 4-1 基本概念 4-2 各國發展沿革:歐美 4-3 各國發展沿革:東亞與跨國聯盟 4-4 信賴錨 4-5 我國發展沿革 4-6 數位憑證 4-7 X.509憑證格式 4-8 憑證註冊中心 4-9 憑證管理中心 4-10 憑證撤銷清單 4-11 生命週期 4-12 政策與準則 4-13 PKI的應用:加解密 4-14 PKI的應用:HTTPS 4-15 PKI的應用:VPN 4-16 安全議題:金鑰的發放 4-17 安全議題:密碼是否安全 第5章 憑證授權中心實務 5-1 建置憑證機構:軟體介紹 5-2 CA軟體安裝 5-3 執行CA 5-4 功能介紹 5-5 簽發憑證 5-6 憑證管理工具:keytool 5-7 產生CSR 5-8 電子郵件簽章設定 5-9 發送具備簽章的信件 5-10 設定HTTPS網站 第6章 IC卡國際標準規範 6-1 IC卡國際標準規範:ISO/IEC 7816 6-2 IC卡簡介 6-3 IC卡規格 6-4 智慧卡硬體架構與溝通模式 6-5 檔案結構 6-6 智慧卡應用 6-7 智慧卡的讀取:APDU命令與回應 6-8 IC智慧卡程式:Java Applet 6-9 健保IC卡內容 6-10 健保IC卡的讀取 附錄 範例程式

原價: 320 售價: 272 現省: 48元
立即查看