•  
  •  
  • 今日66折
  • 天天BUY

排序依

共有107

網站滲透測試實務入門 第二版

網站滲透測試實務入門 第二版

確保系統安全的必備技能 當我們將系統部署到網站上,系統就已經面對成千上萬的測試,其中不乏來自有心人士的「惡意」攻擊,系統提供愈多的服務,遭受攻擊的機率就愈高。雖然就「安全系統發展生命週期(SS...more

安全領航數位時代 企業主管資訊安全指南

安全領航數位時代 企業主管資訊安全指南

歡迎來到《安全領航數位時代》全新第二版。強調「全新」是因為這個版本內容與第一版完全沒有重複。何以如此? 第一版(僅英文版)發行於三年前。歡迎來到數位時代,三年猶如千年。 此版集結超過五十位來自...more

Azure雲端服務滲透測試攻防實務

Azure雲端服務滲透測試攻防實務

本書是對部署在微軟Azure雲端的服務執行滲透測試之完整指導手冊,微軟的Azure是受到眾多公司採用的雲端運算服務平台,讀者首先會學到以雲為中心的滲透測試,以及如何取得執行滲透測試所需的適當權限,接著...more

特洛伊木馬病毒程式設計(加強版):使用Python

特洛伊木馬病毒程式設計(加強版):使用Python

加強版馬力升級,學習更有效率! 本書介紹竊取傳遞檔案功能的設計,以及偷取密碼的鍵盤記錄功能。整個木馬以Python寫成,適合已學習並對Python具有最基本編寫能力的讀者。 除了傳遞檔案、鍵盤記錄功能...more

數位憑證技術與應用(第二版)

數位憑證技術與應用(第二版)

近年來,網路電子商務已成為民眾生活的一部分,「資訊安全」是電子商務成功的關鍵,而「數位憑證」技術是普遍應用於資訊安全的重要支柱。數位憑證是在網際網路中達成身分驗證、資料保密、資料完整性、不可...more

Attacking Network Protocols:王牌駭客的網路攻防手法大公開

Attacking Network Protocols:王牌駭客的網路攻防手法大公開

對於每一位滲透測試人員、臭蟲獵人或想要了解及探索網路漏洞的開發人員,本書是必備寶典。 本書是重量級系統臭蟲獵人James Forshaw深入剖析網路協定安全的大作,他以攻擊者的角度看待網路活動,幫助使用...more

職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密(暢銷回饋版)

職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密(暢銷回饋版)

知己知彼,百戰不殆《孫子.謀攻篇》 職業駭客的告白 秋聲:「拿起這本書的各位請注意,我們都是駭客。」 改編自真人真事 職業駭客首度現身揭密 驚悚程度更勝小說電影 揭露駭客業界不為人知的...more

獨家揭密:那些大型企業確保IT系統正常運作的奧密

獨家揭密:那些大型企業確保IT系統正常運作的奧密

伴隨著IT企業的高速發展,軟體開發方法愈加先進,實現的功能也日益強大,應用軟體幾乎涉及國計民生的各個領域。而與之相反的是,這些應用系統的整體效能卻越來越低落,尤其是與多使用者平行處理相關的大型...more

信息系統安全投資策略及風險管理研究

信息系統安全投資策略及風險管理研究

一個企業的信息系統安全不但取決於自身的安全措施,而且與外部環境中的相關企業和駭客攻擊方式等密切相關。因此考慮企業在相互依賴風險和駭客多樣化攻擊下的信息系統安全投資策略是企業信息系統運用過程中...more

Ad Hoc網路安全體系

Ad Hoc網路安全體系

透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素...more

遠端遙控木馬病毒程式設計:使用Python

遠端遙控木馬病毒程式設計:使用Python

本書是《特洛伊木馬病毒程式設計:使用Python》的進階版,設計以ISO OSI的七層架構為基礎,會議層以傳送權(token)來實作,表達層可傳輸的資料型別從最基本的正整數、bytes、str等,擴大到負數、dict 、lis...more

資訊安全概論

資訊安全概論

本書主要探討基礎電腦作業系統、網路傳輸方式、網路倫理及資訊安全對於企業的重要性及應對方式,並從電腦技術的過去、現在與未來面向,深入了解網路的發展歷史、傳輸技術、虛擬化技術等多元內容。 本書特...more

資安專家談Wireshark|Wireshark與Metasploit整合應用

資安專家談Wireshark|Wireshark與Metasploit整合應用

Wireshark是一套應用廣泛(包括資安領域)的網路分析工具,它可以幫助您鉅細靡遺的檢視網路,豐富的功能與支援讓Wireshark成為無價的資安工具,但也因此讓新手卻步。本書可以幫助您快速上手,學會如何利用Wi...more

黑色鍵盤:十五大駭客名人錄

黑色鍵盤:十五大駭客名人錄

接上電源,連上網路,世界將在你眼前嶄露最徹底的坦誠, 它將告訴你一切所想要知道的祕密。 最讓我們束手無策的也許是那些躲藏在網路背後、無所不在、無孔不入的網路駭客;即使是最優秀的工程師也不敢...more

資安專家的nmap與NSE網路診斷與掃描技巧大公開

資安專家的nmap與NSE網路診斷與掃描技巧大公開

nmap的運用領域包括網路問題診斷、網路安全稽核、滲透測試、駭客攻防,結合腳本引擎(nmap script engine)後,還可以自動完成諸如身分驗證、封包廣播、暴力破解、DoS等各式各樣複雜的網路掃瞄任務。 藉由...more

整合式網路系統 Software UTM:使用Vyatta

整合式網路系統 Software UTM:使用Vyatta

以往,在一般中小企業中因為網路環境、經費等各項因素,企業往往無多餘的預算採購硬體式的路由器、防火牆等設備,在限制的條件下又要達成某種程度的網路建置。IT人員開始思考「低成本」的解決方案,常見作...more

資安防禦指南:資訊安全架構實務典範

資安防禦指南:資訊安全架構實務典範

儘管受矚目的駭客事件不斷攀升、資料外洩的數量屢創紀錄、勒索軟體攻擊也不曾手軟,但是許多機構仍沒有足夠預算自行或委商制訂資訊安全(InfoSec)計畫,只能從實務工作中學習和汲取經驗,對於不得不自行建...more

特洛伊木馬病毒程式設計:使用Python

特洛伊木馬病毒程式設計:使用Python

本書介紹竊取傳遞檔案功能的設計,以及偷取密碼的鍵盤記錄功能。整個木馬以Python寫成,適合已學習並對Python具有最基本寫作能力的讀者。 除了傳遞檔案、鍵盤記錄功能外,本書最為特別的地方在於靈活運...more

秋聲教你學資訊安全與駭客技術:反組譯工具的使用導向

秋聲教你學資訊安全與駭客技術:反組譯工具的使用導向

我知道有些讀者本身已經掌握了組合語言和C語言,因此,本書對於程式的概念只是用個簡單的方式來帶過而已,並且在知識上只告訴各位如何使用開發工具Visual Studio來進行反組譯,並觀察反組譯底下的相關功能...more

駭客的修練:使用IDA Pro進行底層分析(第二版)

駭客的修練:使用IDA Pro進行底層分析(第二版)

使用了反組譯軟體IDA Pro揭開電腦底層運作的神秘面紗 「底層」這兩個字對電腦來說,就像心臟般地重要,理由很簡單,底層就是直接剖開電腦的基本構造以及研究程式語言如何工作的重要基礎,只有理解這個基...more

灰帽 C#:建立自動化安全工具的駭客手冊

灰帽 C#:建立自動化安全工具的駭客手冊

“做好準備,盡情開發進攻與防禦性C#。” —Matt Graeber, Microsoft MVP 學習使用C#強大的核心程式庫將沉悶但重要的工作自動化,例如fuzz、執行漏洞掃瞄與分析惡意軟體。藉由Mono的協助,你將會編寫實際的...more

The Hacker Playbook 2 中文版:滲透測試實戰

The Hacker Playbook 2 中文版:滲透測試實戰

■將第一版的內容全新升級! ■採用大量真實案例和極有幫助的建議。 ■可以按所需閱讀,也可以逐章進行。 ■不需具備滲透測試的相關背景。 本書是暢銷書《The Hacker Playbook : Practical Guide to Pen......more

資訊安全概論(第三版)

資訊安全概論(第三版)

全面更新資訊安全的觀念、技術與標準, 融入教育部「新型態資安實務課程」的主題領域。 新的資訊科技應用包含雲端計算、大數據、物聯網、無線區域網路、4G行動通訊、汽車電子、近場通訊、行動支付、智慧...more

讓網路上的每個封包都無所遁形:精用Wireshark--第二版

讓網路上的每個封包都無所遁形:精用Wireshark--第二版

維基解密時代,沒有網路是安全的 要當被監視者,還是奪回主導權,就靠Wireshark 查看每一個流經你網路卡的封包 讓線路上的每個位元都可被你分析 區域網路監控,誰在公司網路上惡搞都知道 還可監...more

自己的神盾自己做:Android 資安衛士自製教學

自己的神盾自己做:Android 資安衛士自製教學

96%行動裝置病毒鎖定Android平台 市面上哪款安全軟體可以依靠? 別為了清一些小垃圾裝了個大垃圾進你的系統 透過一款手機資安防護軟體開發案例的詳細解析,講解一個完整的Android實際專案開發過程。 該...more

打造安全無虞的網站-使用ModSecurity

打造安全無虞的網站-使用ModSecurity

相信大多數的程式設計師都曾有過類似的經驗,在專案時程的壓力下,通常程式在撰寫完成後,經過簡單的功能測試後即會將程式上線,大多沒有辦法充份的測試功能面以外的狀況,更別說是針對安全的測試。在此情...more

資安風險評估指南(第三版)

資安風險評估指南(第三版)

從駭客的角度思考,找出系統潛藏的漏洞 如何判斷網路是否安全?最好的方法,就是使用與駭客相同的手法發動攻擊,找出並嘗試利用弱點。 資安專家克里斯.麥克納布將在本書中示範常見的漏洞利用技巧,讀者...more

駭客退散!站長、網管一定要知道的網站漏洞診斷術

駭客退散!站長、網管一定要知道的網站漏洞診斷術

跟著做,您也能學會如何找出網站漏洞 本書是針對想開始著手進行漏洞診斷的人,對於執行漏洞診斷所需之基礎知識與技術進行詳盡解說的一本入門書。 本書的前半部份,針對於網頁應用程式是以什麼樣的機制...more

資訊安全保衛戰:企業級資訊安全策略與規劃

資訊安全保衛戰:企業級資訊安全策略與規劃

在雲端運算理念下提出一個組織的整體安全框架,從組織的策略、業務出發,結合安全標準和業界最佳實作,形成系統的資訊安全建設方法路徑,打贏資訊安全保衛戰。 隨著新一代資訊技術的快速發展帶來好處的...more

首度披露:大型企業電腦系統如何確保運作正常的機密

首度披露:大型企業電腦系統如何確保運作正常的機密

當公司的規模越來越大時,支撐的IT系統也相對變的複雜,穩定度也面臨了極大的考驗。當使用者及硬體、網路、軟體、儲存紛紛上線之後,當初規劃時所預期的效能,功能及管理便利性都會大打折扣。為了要讓大型...more

勒索病毒程式設計:揭秘你所不知道的勒索病毒

勒索病毒程式設計:揭秘你所不知道的勒索病毒

勒索病毒在全球掀起風暴,企業或個人幾乎都是中招對象,這麼影響巨大的網路病毒,怎麼可以對其一無所知?現在的你當然需要一本書,對其原理、相關知識都大致了解之後,才能學得防守之道。 ◎本書講解了Win...more

通往高級駭客的修行之路:組合語言心法修行與反逆向工程的初階入門

通往高級駭客的修行之路:組合語言心法修行與反逆向工程的初階入門

學習駭客技術的第一關就是得先學習組合語言,因為只有掌握了組合語言之後才能夠了解電腦,而了解電腦之後,才能夠來玩駭客技術。 駭客技術浩瀚如海,如果沒有基礎是絕對進不去這個領域,而想要踏入駭客...more

通往高級駭客的修行之路:反逆向工程的武功絕技

通往高級駭客的修行之路:反逆向工程的武功絕技

反逆向工程本身是希望讓逆向工程師難以看懂、難以進行逆向工程,本書作者將範例做成容易看得懂、容易學習,兼顧這兩個截然相反的要求,使得內容更完整,對於有興趣了解交錯式花指令的讀者,這一本就是答案...more

MIS的安全防禦:Linux系統與網路安全

MIS的安全防禦:Linux系統與網路安全

175個實務技巧觀念 Step by step快速實作 提供實務技術 立即做到網路環境的安全維護 ★入門與歷史介紹:說明安全的發展與基本安全概念 ★洞察攻擊:了解常見的攻擊手法以及我們常忽略的細節 ★安全防禦...more

資訊與網路安全實務

資訊與網路安全實務

有鑑於資安事件層出不窮,駭客攻擊手法不斷翻新,為提升國內資安防禦能力,政府提出資安即國安的政策,期望落實資安人才培育及資安技術的提升。本書的目的是從實務面來介紹資訊安全的防禦技術,先透過駭客...more

資訊科技概論(第三版)

資訊科技概論(第三版)

本書包含四大重點 計算機基礎 電腦硬體與作業系統 網路應用與資訊管理 軟體應用篇 詳細介紹最新的電腦資訊 不論是自學或是授課都是絕對是您最佳選擇 本書特別收錄 Windows 市集App應用指南! 本書...more

圖解密碼學與比特幣原理

圖解密碼學與比特幣原理

寫給大家看的資訊安全書 在電腦已經成為日常生活的工具之後,勒索軟體這類惡意軟體的威脅不再是電影情節,而是實實在在發生在我們生活周遭的危險。本書是以淺顯易懂的方式說明密碼技術的入門書。書中盡...more

Google Hacking精實技法:進階搜尋x駭客工具x滲透測試

Google Hacking精實技法:進階搜尋x駭客工具x滲透測試

專為中文讀者而寫的全方位Google Hacking指南 無所不能的Google大神,除了可以用來找資料,做報告,只要懂得一些進階操作方式,它也可以成為駭客手中的利器。因此,資安人員也會利用Google來檢視自己的...more

數位神探 現代福爾摩斯的科技辦案:10個犯罪現場偵蒐事件簿

數位神探 現代福爾摩斯的科技辦案:10個犯罪現場偵蒐事件簿

本書使用短篇小說的筆法,以偵探辦案述說情節的方式,針對電腦科技、手機、網路等可能發生的資料問題抽絲剝繭,告訴你應該如何面對與防範。從科技偵蒐、證據追蹤、數位鑑識、反駭客入侵手段……全方位讓你成...more

Kali Linux無線網路滲透測試

Kali Linux無線網路滲透測試

•Kali Linux 安裝與操作 •無線 AP 設定 •無線客戶端連線設定 •封包擷取、分析 •WPS、WEP、WPA、WPA+RADIUS 破解 使用工具: •Aircrack-ng •Kismet •W......more

資訊安全概論(第二版)

資訊安全概論(第二版)

全面更新資訊安全的觀念、技術與標準, 融入教育部「新型態資安實務課程」的主題領域。 近來年由於資訊科技發展出各種嶄新的應用,為資訊安全領域在學術和技術上帶來許多豐富的研究主題與技術議題。新的...more

資訊科技概論:含Office 2013應用(雙色印刷)(第三版)

資訊科技概論:含Office 2013應用(雙色印刷)(第三版)

結合電腦軟體與硬體的相關知識,引導學生掌握電腦的發展,瞭解作業系統、多媒體應用、網際網路、大數據、雲端應用、即時通訊、系統安全、資訊倫理,以及Word、Excel、PowerPoint 2013的應用,為日後的升學...more

職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密

職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密

知己知彼,百戰不殆《孫子.謀攻篇》 職業駭客的告白 秋聲: 「拿起這本書的各位請注意,我們都是駭客。」--改編自真人真事 職業駭客首度現身揭密 驚悚程度更勝小說電影 揭露駭客...more

揭秘家用路由器0day漏洞挖掘技術

揭秘家用路由器0day漏洞挖掘技術

您使用的無線網路分享器安全嗎? 隨著行動裝置的普及與網路服務的發達,以及物聯網逐漸趨於成熟,無線網路已經跟水電一樣,成為日常生活不可或缺的基礎建設。俗稱無線網路分享器的「無線家用路由器」,也...more

The Browser Hacker’s Handbook駭客攻防聖經

The Browser Hacker’s Handbook駭客攻防聖經

瀏覽器遠比你想的還脆弱,保障自身的資訊安全,您準備好了嗎? 瀏覽器已成為當今世代的作業系統,而且伴隨著IT產業前所未見的漏洞規模。本書是由瀏覽器駭客專家團隊所撰寫,目的是提供教程方法,以便了解...more

Kali Linux滲透測試工具 第二版

Kali Linux滲透測試工具 第二版

專為繁體中文環境而編寫的Kali工具書 這是一本專為繁體中文環境而編寫的Kali工具書,本書根據入門學習與滲透作業實務需要編寫。透過淺顯易懂的實例,解說如何活用弱點掃描工具,提昇測試作業效率,為架...more

黑帽 Python:給駭客與滲透測試者的 Python 開發指南

黑帽 Python:給駭客與滲透測試者的 Python 開發指南

「Script kiddies 與專業高手的差異在於 — 只用其他人寫好的工具,還是寫自己的工具。」 — Charlie Miller,節錄自前言 在需要開發威力強大又有效率的駭客工具時,Python 是眾多資安分析者的選擇。但魔...more

Windows軟體安全實務:緩衝區溢位攻擊

Windows軟體安全實務:緩衝區溢位攻擊

透過實例展示,認識緩衝區溢位攻擊 緩衝區溢位攻擊是資訊安全領域裡面,最具攻擊性也是最不容易理解的技術之一。其概念是利用程式執行的漏洞,或者是不正常關閉的例外情況,設法讓被攻擊者執行攻擊者想...more

Android Hacker’s Handbook駭客攻防聖經

Android Hacker’s Handbook駭客攻防聖經

“The best defense is a good offense” 本書結構 本書應該按照章節順序進行閱讀,但是對於正在鑽研Android 或者進行Android裝置安全研究的讀者來說,也可以將本書做為一本參考資料。本書一共分為1......more

資訊安全與智慧、行動網路安全應用實務

資訊安全與智慧、行動網路安全應用實務

【安全系統基礎篇】第1章~第6章介紹資訊安全基礎概念,說明人類秘密的根源及資訊安全這門學問的基礎與發展,使讀者能具備數字與密碼學習的基礎,藉此得以對秘密背後所隱藏事實真相的瞭解更具備紮實的根基...more

資訊概論:從資訊科技應用培養邏輯思維能力

資訊概論:從資訊科技應用培養邏輯思維能力

.電腦硬體介紹 : 從基本電腦架構到目前主流的硬體週邊配備都能有進一步的認識。 .系統軟體功能 : 本書將詳述Windows 8 作業系統功能及Word 2013文書處理操作應用。 .資訊科技應用 : 提供最貼近生活的...more

認識密碼學的第一本書

認識密碼學的第一本書

不懂密碼學,你將面對生命、財產毫不設防的未來! 「滑世代」不可不知的關鍵知識 數位時代,守住個人資訊與財產安全的第一道防線! 中央警大教授親自解密! 從故事中認識「密碼學」,了解這門── 資訊安...more

圖解網路安全

圖解網路安全

‧一單元一概念,迅速理解網路安全的概念與應用 ‧內容完整、架構清晰,為了解網路安全的全方位工具書 ‧圖文並茂‧容易理解‧快速吸收 資訊安全並不是一個只存在於教科書內的名詞,而是每個注重個人隱私...more

實戰網路安全監控:入侵偵測與因應之道

實戰網路安全監控:入侵偵測與因應之道

用積極的方式維護資訊安全 網路安全並不光是防堵而已,頑強的攻擊者最終會擊敗傳統防禦。最有效率的電腦安全戰略是整合網路安全性監控(NSM):資料的收集與分析,協助偵測與回應入侵。 本書將告訴您如...more

XSS網站安全技術與實務:防護解密剖析大進擊

XSS網站安全技術與實務:防護解密剖析大進擊

* 這是一本專門探討XSS漏洞攻防 & 剖析的專書 * 2014年1月份某大學招生網站存在XSS安全漏洞,網友發現向校方反應並於網頁嵌入動漫招生廣告來示範相關漏洞,卻意外立刻在網路上引發討論熱潮,甚至一度傳...more

資訊與網路安全概論:看見比特幣 第五版

資訊與網路安全概論:看見比特幣 第五版

本書目標是希望達到易讀、易學、易懂及內容廣泛,盡可能介紹所有有關資訊與網路安全之議題,讓初學者對此能有基本的認識。 本書將資訊管理系統中有關資訊安全之議題,以環境觀點、使用者觀點、系統觀點...more

網路安全概論與實務:開源碼架構之網路安全防禦解密

網路安全概論與實務:開源碼架構之網路安全防禦解密

零預算的資安解決方案!! 以資訊安全原理為基礎,開放原始碼之資安軟體為輔, 結合理論與實務,涵蓋網站伺服器、資料庫系統等重要資安議題。 隨著網際網路的廣泛應用,再加上電子設備的進步與成本下...more

Nagios:打造企業級網管監控系統

Nagios:打造企業級網管監控系統

告訴您如何使用Nagios平台與工具打造企業及網路監控系統 這是使用最新版商業與開放源碼版本的Nagios,以建立具成本效益且具企業等級能力監控基礎架構的最終指導文件。全球聞名的監控專家 David Josephse...more

資訊安全與法律特訓教材

資訊安全與法律特訓教材

Information Security and Law 本書為「企業電子化人才能力鑑定(EEC)」之「企業電子化規劃師-ESL」指定用書 1.本書內容涵蓋資訊安全的各個層面,包含法律面、管理面及技術面,是培養資安專業人才的最...more

資訊安全與法律特訓教材

資訊安全與法律特訓教材

企業電子化人才能力鑑定(EEC),企業電子化規劃師-ESL指定用書 1.本書內容涵蓋資訊安全的各個層面,包含法律面、管理面及技術面,是培養資安專業人才的最佳選擇。 2.本書資安管理,深入淺出地解釋資安...more

資訊安全概論與實務(第三版)

資訊安全概論與實務(第三版)

*國內資訊安全經典/暢銷第三版 完全針對資訊安全主題所設計,廣泛且精要地探討相關內容,並納入最新作業系統之資訊安全技術。 本書想寫給三種類型的讀者: 第一種是在大專與技職院校修習資訊安全課...more

資訊管理概論:實踐企業e化與提升競爭力(第三版)

資訊管理概論:實踐企業e化與提升競爭力(第三版)

作者於2007年赴美國哈佛大學商學院進修,兼具學理與實務的編寫風格,讓本書更具學習價值。 *深入淺出介紹管理資訊系統的基本與進階概念,儘量避免使用艱澀的措辭。 *提供了大量現今企業界中所使用的實...more

電腦、網路與行動服務安全實務(附光碟)

電腦、網路與行動服務安全實務(附光碟)

網路時代的優勢在於知識的無界限傳遞,創造無限的想像空間與人類生活的全新商機,藉此亦改變人類原有的生活文明發展。而智慧型手機的應用越發成長,滿足使用者更多元的需求。不論網路安全亦或資訊安全的稱...more

安全之美:深入探索卓越安全專家的思維

安全之美:深入探索卓越安全專家的思維

深入探索卓越安全專家的思維 大多數人對安全都不會很重視,直到他們個人或業務系統遭到攻擊。這本發人深省的文集,不僅止於關切數位安全,主題與內容也引人著迷。安全罪犯之所以能夠得逞,在於其強大的...more

雲端資安與隱私:企業風險應對之道

雲端資安與隱私:企業風險應對之道

IT人員、資訊安全與隱私從業人士、業務主管、 服務供應商與投資人,都該閱讀的一本書 在本書中,你會學到在將資料託付至雲端時應注意的事項,以及要如何確保虛擬架構和網站應用程式的安全。IT人員、資訊...more

資訊安全實務:數位憑證技術與應用

資訊安全實務:數位憑證技術與應用

網路商務日漸普及,其中「資訊安全」更是決定網路商務成功與否的重要關鍵。本書針對資訊安全領域之「數位憑證技術與應用」做詳盡的教學與解說,並以實際範例說明數位憑證、公開金鑰基礎建設、應用密碼學及...more

資訊科技與教學應用:議題、理論與實務(附VCD)

資訊科技與教學應用:議題、理論與實務(附VCD)

※更多書籍資訊請到www.bookcity.com.tw網站 資訊科技使用之相關議題的深入解析 科技融入教學之理論應用的完整說明 資訊科技使用之實務技能的詳細介紹 全書架構完備、單元自成獨立體系,內容兼顧三...more

網路處理器建置嵌入式安全系統

網路處理器建置嵌入式安全系統

本書特色 ※更多書籍資訊請到 www.bookcity.com.tw網站 在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和...more

駭客攻防技術新擂台:帳戶密碼與機密檔案

駭客攻防技術新擂台:帳戶密碼與機密檔案

網際網路已成為許多人日常生活中的一部分, 因此 各類帳戶名稱與密碼 也就與大家如影隨形、密不可分, 而電腦中的 各種重要、機密、隱私檔案 也是每個人最重要的珍寶…而這兩者都是大多數駭客下手的主要目標,...more

網站入侵與腳本攻防修練

網站入侵與腳本攻防修練

本書從「攻」、「防」兩個角度,透過現實中的入侵實例,結合原理性的分析,圖文並茂地展現網站入侵與防禦的全過程。全書共分8章,系統地介紹網站入侵的全部過程,以及相應的防禦措施和方法。其中包括網站...more

網路安全精要(第三版)

網路安全精要(第三版)

Network Security Essentials: Applications and Standards (3rd Edition) 本書是最新修訂版,提供網路安全應用與標準的實用導覽,重點是廣泛用在網際網路、企業網路的應用與標準......more

Linux 網路安全管理與監控 -- 馬上就能用的處方箋

Linux 網路安全管理與監控 -- 馬上就能用的處方箋

忙碌的 MIS 沒有時間慢慢瞭解理論,可立即應用的實務技術才可提高工作績效! 本書針對安全與監控議題,完全實務導向,免除艱深理論及無用設定,step by step 照做就可解決問題。 ◆20 分鐘完成系統安全...more

世界第一簡單 密碼學

世界第一簡單 密碼學

密碼基礎知識→共通金鑰加密系統→公開金鑰加密系統→實際密碼應用方法 隨著網路為現代人帶來無限便利性,「密碼」已然成為守護安全的利器。但是關於密碼,我們又了解多少?本書將從密碼基礎知識至實際應用...more

駭客任務之華山論木馬(附光碟)

駭客任務之華山論木馬(附光碟)

Vista/XP/2K全適用 Design of Combination Trojan and AntiHacking 本書詳細討論、實作與應用 10 種不同功能的組合式木馬與有效防護 ?全球唯一組合式木馬設計與全面防護聖經 ......more

資訊安全原理與實驗

資訊安全原理與實驗

Information Security:Principles and Experiment 隨著電腦網路與消費性電子產品的普及,資訊化與數位化已是當前人們最常接觸到的媒介之一。不僅新聞節目、個人檔等需要以數位方式進行存取,人們也習於...more

駭客任務!個人隱私資料保密∕偷窺大全

駭客任務!個人隱私資料保密∕偷窺大全

敞開網路的大門,資訊來往川流不息,帶來了商機與便利,但也衍生了其他的問題。最令人擔心的還是安全的問題。網路安全,在這幾年已經成為最令人矚目的話題了。 在資訊快速流通的時代,許多的資料在網路...more

防駭超級工具

防駭超級工具

假如有機會與一群世界上最有才華的網路安全專家們一同坐下來,問一些你想要瞭解的網路安全問題,那該有多好?《防駭超級工具》幫助你完成這個夢想。Juniper Networks的網路安全工程小組以及幾位專家級的貴...more

Windows毒駭威脅快解100%

Windows毒駭威脅快解100%

網路越來越發達,在帶給我們便利的生活的同時,卻也成為危機的主要來源。 自從世界上第一隻電腦病毒問世以來,只要使用電腦,就無可避免的要面對病毒的危害,早期的電腦病毒透過磁碟片來散佈,只要透過...more

防駭戰士

防駭戰士

本書是一本論及電腦戰爭(電腦系統的攻擊以及防禦)之全方位而新穎的書籍。這種事通常很嚇人,一點也不輕鬆。如果你人就在前線,需要抵抗攻擊者攻擊你的網站,你的手上或是書架上就應該要有這本書。...more

鐵的機密檔案捍衛法則

鐵的機密檔案捍衛法則

在資訊發達的時代,不管你想要利用自己的家用電腦、網咖或公司所使用的公用電腦等,來建立機密文件、登錄個人資料,只要一不小心,就很容易被有心人士透過木馬、側錄、監聽等各種手法強行將機密檔案和資料...more

網路處理器建置嵌入式安全系統

網路處理器建置嵌入式安全系統

在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和科技的快速進步使得培養網路安全工程師的進行困難,需要在...more

網路安全

網路安全

網路安全為研究各類控制系統共通性的技術科學,具有普遍性,可以掌握及瞭解自動控制的基本理論和方法,對於專業的科學技術人員是十分必要的。 本書係由北京交通大學通信系趙紅禮教授依其多年教學、研究...more

資訊安全作業系統篇

資訊安全作業系統篇

為了提供最佳的學習經驗與效果,本書包含下列的教學特色: 章節目標:在本書中,每章的開頭均以條列式的方式列出該章中主要的觀念。這份清單提供您快速瀏覽各章的內容,有助於您的學習。 畫面截取、圖...more

資訊科技與教學應用--議題、理論與實務<附書光碟>

資訊科技與教學應用--議題、理論與實務<附書光碟>

.資訊科技使用之相關議題的深入解析 .科技融入教學之理論應用的完整說明 .資訊科技使用之實務技能的詳細介紹 全書架構完備、單元自成獨立體系,內容兼顧三大面向,是資訊科技融入領域教學應用與專業...more

網路安全技術-案例實戰+工具解析

網路安全技術-案例實戰+工具解析

本書共分三部分內容,用理論結合案例的形式,分別介紹了網路安全工具中的三大法寶:防火牆、協定分析儀和入侵檢測系統的使用。作者選用最具代表性的軟體:防火牆ISA Server 2000、協定分析儀Sniffer Pro和...more

近代網路安全

近代網路安全

網路相關應用技術日新月異,舉凡媒體串流應用(例如:VoIP或是VcoIP)或是群播應用已經成為二十一世紀初期的重要議題。但傳統資料保密,核心網路安全技術卻進展很大,新的AES方法使用有限場(體)的觀念運算,...more

Linux iptables 速查手冊

Linux iptables 速查手冊

Linux 核心裡的 Netfiliter 子系統,是目前最普遍的網路過濾機制,iptables 是用於操作、設定 Netfiliter 的工具。 iptables 指令的用法相當繁雜,加上額外的擴充模組之後,複雜度又提昇不少,造成網管....more

電腦保全防駭終極密技(附光碟)

電腦保全防駭終極密技(附光碟)

本書以一般使用者最常煩惱的電腦安全問題為主題,書中內容含括電子郵件防護、解決可怕的垃圾信問題、如何防衛木馬程式的侵入、最好用的防火牆軟體推薦,徹底圍堵所有的電腦防護漏洞! 輕鬆解決滿坑滿谷的垃...more

網路安全典範圖解

網路安全典範圖解

網際網路革命如今正如燎原之火般漫延全球,骨幹網路(backbone network)的加強增設、伺服器數量的激增、使用者的擴大,皆倍速進行中。當中,電子化政府的行政(G:Government)、企業活動/業態(B:Business)...more

從戰爭的觀點論資訊安全

從戰爭的觀點論資訊安全

本書係依據作者在台大資訊工程研究所講授課程「網路資訊安全」內容整理而成。適用於類似課程之參考教材,或企業政府部門資訊管理人員的參考資料。此外,本書探討問題的一個重要方法,即是從人類的戰爭經驗...more

主動防禦網路安全完全指南

主動防禦網路安全完全指南

本書適用於在網路安全領域中經驗不到10年的使用者,如果您在網路安全領域上是個「大師」,這本書便不適合您。 如果您想找一個實用的手冊來協助您找出網路的弱點是,這本書正是您所需要的。本書以一般的...more

資訊概論

資訊概論

本書介紹電腦的基本概念,如電腦組成元件,數字運算的法則,及各種輸入法,並簡介重要的作業系統Windows及Linux,又對如今盛行通用的應用軟體,如Word,Excel,PowerPoint做一詳盡說明,書末介紹當今最為...more

駭客倫理與資訊時代精神

駭客倫理與資訊時代精神

定義:所謂駭客,可不是今日新聞所導的那些專做破壞與犯罪的傢伙。真正的駭客,是一群抱持理想主義的拓荒者。而且,就算並不是從事電腦方面的工作,但是在自己有熱情的、有趣的、具啟發性的工作上面投注時...more

資訊革命了什麼?

資訊革命了什麼?

榮獲《哈佛商業評論》2000年十大商業好書 《商業週刊》遴選21世紀經理人必讀之書 亞馬遜網路書店商業、財經及投資類年度暢銷好書 多年來專家一直預測,資訊科技可以使我們幾乎完全不假外求,從旅遊到超市...more

全方位研習FireWalls

全方位研習FireWalls

本書的架構: 第一部份:網際網路第一章到第五章詳述在跳入防火牆技術之前你需要了解的資訊,像是網際網路和防火牆、害克、編碼內部所使用的TCP/IP的詳細介紹。 第二部分:防火牆技術第六章到第十章涵蓋大...more

21 2 下一頁 跳到