讀書日
資訊生活安全、行動智慧應用與網駭實務

資訊生活安全、行動智慧應用與網駭實務

可購買版本(1)

  • 定價:690
  • 優惠價:9621
  • 本商品單次購買10本85折587
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 台北、新北、基隆宅配快速到貨(除外地區)
載入中...
  • 分享
 

內容簡介

  「資安」,現在正夯,那是因為:科技的趨近完美、完整,沒有「安全」與「保障」的背書加持,總是少了那內心的「放心」,也就是「安全感」。那不就是我們掛在嘴邊的「安全」。資訊科技發達與文明交互作用的熱潮下有了經常掛在嘴邊的「資安即國安」口號,在「資安」加持下也成就了世界潮流與科技的最佳保護傘。這些「資安」歷史、 發展、追逐、互動、攻防與省思盡在我們呈現給您的書中,重點大綱如下:
 
  安全系統基礎篇關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,得以從中理解密碼學的奧秘,以便挖掘隱藏在祕密背後的真實面貌。
 
  資通與社交平台安全篇談論在現代網際網路底下應具備的合理觀念,透過多種反例使讀者瞭解資訊犯罪的樣貌,進而建立良好與正確的資訊素養。同時廣納熱門安全議題如:雲端運算與巨量資料上的應用、4G至5G行動網路的應用、行動裝置應用與社交網路服務等。
 
  網路與多媒體安全篇介紹隱藏在人類網路生活背後的技術與其安全議題,例如:憑證中心處理過程、VPN網路協定、PGP資料加密、網路安全交易SET/SSL等。
 
  駭客攻防安全篇收納與駭客相關的安全主題,自經典的電腦病毒至近期時興的搶灘遊戲,類型包含網頁、加解密、鑑識、逆向工程等,從解謎式的玩樂中理解漏洞與弱點,進而加強自身的資安能力。
 

作者介紹

作者簡介
 
王旭正
 
  現任中央警察大學資訊系教授。國立台灣大學電機工程學博士,研究領域為資安分析、資訊鑑識與數位證據、資訊安全與管理、密碼學。曾任中華民國資訊安全學會副理事長。目前是情資安全與鑑識科學實驗室(Intelligence and SECurity FORENSICS Lab.,簡稱SECFORENSICS,www.secforensics.org/)、資訊密碼與建構實驗室(Information Cryptology and Construction Lab.,簡稱ICCL,hera.im.cpu.edu.tw/)主持教授,帶領研究團隊,自2007開始至今定期為資訊科技類雜誌,如《網管人》雜誌撰寫技術專欄。
 
  作者多次以國際訪問學者身分至美國各大學進行學術研究工作。著有十餘本數位資訊著作,包含《數位鑑識與證據》、《資訊與網路行動安全》、《多媒體安全與影像處理應用》等相關專書。並審校《巨量資料安全技術與應用》、《雲端運算安全技術與應用》等資安新趨勢與應用書籍。此外並撰寫/著述科普讀物《認識密碼學的第一本書》(中國大陸簡體版《給祕密加把鎖》,西苑出版社)。
 
  作者目前亦為中華民國資訊安全學會(CCISA,ccisa.org.tw/)常務理事,與社團法人台灣E化資安分析管理協會(ESAM,www.esam.io/wang/)理事長。
 
李榮三
 
  現任逢甲大學資訊工程學系教授、資訊教學中心主任兼資通安全研究中心主任。國立中正大學資訊工程博士, 研究領域為網路安全、電子商務、數位浮水印、區塊鏈技術與應用。自2008 年起主持逢甲資安實驗室(Joint Security Laboratory,簡稱JS LAb),實驗室在所屬研究領域已發表百篇有餘之相關論文,曾任電腦學刊執行編輯以及資訊安全通訊客座編輯。目前亦擔任中華民國資訊安全學會理事。
 
魏國瑞
 
  現任三甲科技股份有限公司(AAA Security Technology Co., Ltd.,www.aaasec. com.tw/) 營運總監, 帶領團隊負責滲透測試、弱點掃描、資安健診、郵件社交工程及資訊安全管理系統導入等專案。逢甲大學資訊工程博士,研究領域為資訊安全、電子商務、密碼學與資安攻防,在所屬研究領域已發表十餘篇相關論文。目前亦擔任社團法人台灣E 化資安分析管理協會副秘書長,及中華民國資訊安全學會產學委員。
 

目錄

Chapter 01➤祕密通訊概論
1.1 祕密的真相 
1.2 古典加密技術 
1.3 Vigenère Cipher 
1.4 Sherlock Holmes and the Dancing Men 
1.5 結語 
 
Chapter 02➤數字系統與安全
2.1 基礎數學 
2.2 中國餘數定理 
2.3 結語 
 
Chapter 03➤現代密碼技術
3.1 現代密碼與安全 
3.2 HASH  
3.3 祕密分享
3.4 結語 
 
Chapter 04➤對稱式金鑰系統
4.1 對稱式密碼系統 
4.2 DES與3-DES 
4.3 AES
4.4 結語 
 
Chapter 05➤公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 密碼分析模式
5.5 結語
 
Chapter 06➤資訊犯罪與資安規範
6.1 緣起 
6.2 資訊犯罪之徵兆特性 
6.3 刑法 
6.4 智慧財產權 
6.5 其他相關法律 
6.6 資訊犯罪與安全管理 
6.7 資訊犯罪對社會的影響 
6.8 結語 
 
Chapter 07➤雲端運算與巨量資料安全
7.1 「雲端運算」概念介紹 
7.2 雲端運算運用實例 
7.3 雲端運算安全性 
7.4 雲端安全協定與用戶鑑定 
7.5 巨量資料安全 
7.6 結語 
 
Chapter 08➤行動網路安全
8.1 行動通訊技術發展現況 
8.2 4G行動通訊介紹 
8.3 5G行動通訊介紹 
8.4 結語 
 
Chapter 09➤數位證據與鑑識
9.1 前言 
9.2 數位證據 
9.3 數位鑑識 
9.4 數位鑑識工具 
9.5 反鑑識 
9.6 結語 
 
Chapter 10➤行動裝置安全
10.1 行動裝置介紹 
10.2 行動裝置發展現況 
10.3 行動裝置安全 
10.4 智慧型手機數位鑑識 
10.5 結語 
 
Chapter 11➤社交網路服務安全
11.1 社交網路服務發展 
11.2 手機即時通訊軟體 
11.3 社交網路服務安全 
11.4 社交網路數位鑑識 
11.5 結語 
 
Chapter 12➤公開金鑰基礎建設
12.1 網路安全機制需求 
12.2 導入PKI之規劃 
12.3 PKI之運作 
12.4 PKI現況與IC卡實用 
12.5 自然人憑證 
12.6 結語 
 
Chapter 13➤網路安全協定
13.1 IPSec 
13.2 VPN通訊安全標準 
13.3 IPSec的運作 
13.4 IPSec的實務操作 
13.5 AH 
13.6 ESP 
13.7 結語 
 
Chapter 14➤多媒體─資訊隱藏
14.1 資訊隱藏的趨勢 
14.2 數位浮水印 
14.3 偽裝法 
14.4 視覺安全 
14.5 結語 
 
Chapter 15➤網路安全軟體與協定
15.1 PGP 
15.2 SET&SSL 
15.3 防火牆 
15.4 結語 
 
Chapter 16➤經典惡意程式
16.1 緣起 
16.2 電腦病毒的種類 
16.3 電腦病毒的防治 
16.4 電腦病毒實務分析 
16.5 結語 
 
Chapter 17➤網路駭客
17.1 網路駭客的行為特質 
17.2 駭客的時代意義 
17.3 駭客入侵的攻擊方式 
17.4 駭客入侵的常見階段過程 
17.5 健全的安全防護策略 
17.6 結語 
 
Chapter 18➤搶灘遊戲 CTF
18.1 CTF是什麼? 
18.2 駭客與CTF 
18.3 來自CTF駭客的邀請函 
18.4 結語 
 
Chapter 19➤攻防演練
19.1 紅隊演練/藍隊思維 
19.2 攻擊情境模擬 
19.3 防禦戰術 
19.4 結語 
 

詳細資料

  • ISBN:9789864345205
  • 規格:平裝 / 616頁 / 17 x 23 x 2.85 cm / 普通級 / 單色印刷 / 初版
  • 出版地:台灣

最近瀏覽商品

 

相關活動

  • 以學術為錨,定位深度思考邏輯。文學│史地│社科 精選3本72折
 

購物說明

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則 

  • 共和國截止加碼
  • 天下雜誌
  • 時報全書系