-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

資訊生活安全、行動智慧應用與網駭實務

( 繁體 字)
作者:王旭正、李榮三、魏國瑞類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:博碩文化資訊生活安全、行動智慧應用與網駭實務	3dWoo書號: 53563
詢問書籍請說出此書號!

缺書
NT定價: 690
折扣價: 518

出版日:9/28/2020
頁數:616
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 繁體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9789864345205
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

「資安」,現在正夯,那是因為:科技的趨近完美、完整,沒有「安全」與「保障」的背書加持,總是少了那內心的「放心」,也就是「安全感」。那不就是我們掛在嘴邊的「安全」。資訊科技發達與文明交互作用的熱潮下有了經常掛在嘴邊的「資安即國安」口號,在「資安」加持下也成就了世界潮流與科技的最佳保護傘。這些「資安」歷史、 發展、追逐、互動、攻防與省思盡在我們呈現給您的書中,重點大綱如下:安全系統基礎篇關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,得以從中理解密碼學的奧秘,以便挖掘隱藏在祕密背後的真實面貌。資通與社交平臺安全篇談論在現代網際網路底下應具備的合理觀念,透過多種反例使讀者瞭解資訊犯罪的樣貌,進而建立良好與正確的資訊素養。同時廣納熱門安全議題如:雲端運算與巨量資料上的應用、4G至5G行動網路的應用、行動裝置應用與社交網路服務等。網路與多媒體安全篇介紹隱藏在人類網路生活背後的技術與其安全議題,例如:憑證中心處理過程、VPN網路協定、PGP資料加密、網路安全交易SET/SSL等。駭客攻防安全篇收納與駭客相關的安全主題,自經典的電腦病毒至近期時興的搶灘遊戲,類型包含網頁、加解密、鑑識、逆向工程等,從解謎式的玩樂中理解漏洞與弱點,進而加強自身的資安能力。
目錄:

Chapter 01?祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語

Chapter 02?數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語

Chapter 03?現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語

Chapter 04?對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語

Chapter 05?公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 密碼分析模式
5.5 結語

Chapter 06?資訊犯罪與資安規範
6.1 緣起
6.2 資訊犯罪之徵兆特性
6.3 刑法
6.4 智慧財產權
6.5 其他相關法律
6.6 資訊犯罪與安全管理
6.7 資訊犯罪對社會的影響
6.8 結語

Chapter 07?雲端運算與巨量資料安全
7.1 「雲端運算」概念介紹
7.2 雲端運算運用實例
7.3 雲端運算安全性
7.4 雲端安全協定與用戶鑑定
7.5 巨量資料安全
7.6 結語

Chapter 08?行動網路安全
8.1 行動通訊技術發展現況
8.2 4G行動通訊介紹
8.3 5G行動通訊介紹
8.4 結語

Chapter 09?數位證據與鑑識
9.1 前言
9.2 數位證據
9.3 數位鑑識
9.4 數位鑑識工具
9.5 反鑑識
9.6 結語

Chapter 10?行動裝置安全
10.1 行動裝置介紹
10.2 行動裝置發展現況
10.3 行動裝置安全
10.4 智慧型手機數位鑑識
10.5 結語

Chapter 11?社交網路服務安全
11.1 社交網路服務發展
11.2 手機即時通訊軟體
11.3 社交網路服務安全
11.4 社交網路數位鑑識
11.5 結語

Chapter 12?公開金鑰基礎建設
12.1 網路安全機制需求
12.2 導入PKI之規劃
12.3 PKI之運作
12.4 PKI現況與IC卡實用
12.5 自然人憑證
12.6 結語

Chapter 13?網路安全協定
13.1 IPSec
13.2 VPN通訊安全標準
13.3 IPSec的運作
13.4 IPSec的實務操作
13.5 AH
13.6 ESP
13.7 結語

Chapter 14?多媒體─資訊隱藏
14.1 資訊隱藏的趨勢
14.2 數位浮水印
14.3 偽裝法
14.4 視覺安全
14.5 結語

Chapter 15?網路安全軟體與協定
15.1 PGP
15.2 SET&SSL
15.3 防火牆
15.4 結語

Chapter 16?經典惡意程式
16.1 緣起
16.2 電腦病毒的種類
16.3 電腦病毒的防治
16.4 電腦病毒實務分析
16.5 結語

Chapter 17?網路駭客
17.1 網路駭客的行為特質
17.2 駭客的時代意義
17.3 駭客入侵的攻擊方式
17.4 駭客入侵的常見階段過程
17.5 健全的安全防護策略
17.6 結語

Chapter 18?搶灘遊戲 CTF
18.1 CTF是什麼?
18.2 駭客與CTF
18.3 來自CTF駭客的邀請函
18.4 結語

Chapter 19?攻防演練
19.1 紅隊演練/藍隊思維
19.2 攻擊情境模擬
19.3 防禦戰術
19.4 結語
序: