• 今日66折
  • 天天BUY

排序依

共有103

資訊生活安全、行動智慧應用與網駭實務

資訊生活安全、行動智慧應用與網駭實務

「資安」,現在正夯,那是因為:科技的趨近完美、完整,沒有「安全」與「保障」的背書加持,總是少了那內心的「放心」,也就是「安全感」。那不就是我們掛在嘴邊的「安全」。資訊科技發達與文明交互作用的...more

Flag’s 創客‧自造者工作坊 資安衛士 破解駭客戲法

Flag’s 創客‧自造者工作坊 資安衛士 破解駭客戲法

Python、C++ 搭配硬體一起用, 重現 IoT 駭客手法讓你懂! 網際網路的快速發展, 讓資訊安全成為不能輕視的問題, 而物聯網 (IoT) 的出現與全面應用, 無疑又為網路資安增添更多隱憂。 隨著物聯網裝置的進...more

Windows駭客程式設計:勒索病毒原理篇 (第二冊)

Windows駭客程式設計:勒索病毒原理篇 (第二冊)

要寫出一個勒索病毒,需要多強的程式功力?相信大家的心裡已浮現出技術高強的駭客身影。 然而,當這個模擬勒索程式完成後,撇開永恆之藍等漏洞的使用,我們赫然發現,裡面所使用的程式知識,卻沒有想像...more

不會C也是資安高手:用Python和駭客大戰三百回合(第二版)

不會C也是資安高手:用Python和駭客大戰三百回合(第二版)

【第二版說明】 在第二版中,我們加入了應用Python、Selenium、OpenCV 以及簡單的人工智慧,來破解網路上的圖型驗證碼(Captcha)。滲透及破解在AI 年代已經成為不可或缺的一個重點,傳統的滲透方式耗費大...more

Windows駭客程式設計:駭客攻防及惡意程式研發基礎修行篇

Windows駭客程式設計:駭客攻防及惡意程式研發基礎修行篇

❖踏得更穩,才能跳得更高❖ 「我學會C/C++了,但是我還是看不懂惡意程式。」 「我想了解惡意程式,那我要先學些什麼呢?」 我們接到太多類似的問題,我們赫然發覺,有些人是不知道怎麼跳,有些人是一...more

數位轉型IT大健診-全面性能測試方案-系統效能穩定的必備良藥

數位轉型IT大健診-全面性能測試方案-系統效能穩定的必備良藥

伴隨著IT企業高速發展,軟體開發方法愈加先進,實現功能也日益強大,支撐的IT系統也相對變得複雜;隨著複雜度增加,穩定度也面臨了極大考驗。即使最初設計規劃是如何完善,實際進入上線使用,卻還是無法避...more

Kali Linux滲透測試工具:花小錢做資安,你也是防駭高手(第三版)

Kali Linux滲透測試工具:花小錢做資安,你也是防駭高手(第三版)

專為繁體中文環境而編寫的Kali工具書 這是一本專為繁體中文環境而編寫的Kali工具書,本書根據入門學習與滲透作業實務需要編寫。透過淺顯易懂的實例,解說如何活用弱點掃描工具,提昇測試作業效率,為架...more

駭客自首:極惡網路攻擊的內幕技巧

駭客自首:極惡網路攻擊的內幕技巧

本書結構 本書共12 章,可以分為三大部分。 ■基礎篇(第1 章):主要介紹一些軟體漏洞相關的基本概念,以及常用工具及漏洞分析方法,最後向讀者推薦一些相關的學習網站和書籍,方便讀者做進一步地學習和...more

Bash資安管理手冊

Bash資安管理手冊

如果你希望戰勝不懷好意的駭客,速度與效率是網路安全管理的關鍵。在緊急狀況中,能夠熟練地運用命令列介面是一項可貴的技能,因為沒有其他工具的可用性、靈活度與使用彈性堪與命令列介面相比。本書將告訴...more

加密與解密:軟體保護技術攻防指南

加密與解密:軟體保護技術攻防指南

基礎知識的介紹包含Windows 例外機制、核心基礎、偵錯器、加密演算法等,核心技術方面則有反組譯技術、靜態分析技術、動態分析技術、程式植入技術、Hook 技術、漏洞分析技術、脫殼技術等;以軟體逆向為切...more

e科技的資安分析與關鍵證據:數位鑑識

e科技的資安分析與關鍵證據:數位鑑識

本書主要的目標是希望讀者可以在電腦與網路的快速發展和普及應用下,了解依賴傳統證據為主的鑑識方法,已經不足以對抗科技導向的資訊犯罪案件,現今人們交流的資料大都已電子化,稍有不慎都將導致資訊犯罪...more

Windows駭客程式設計:勒索病毒加密篇

Windows駭客程式設計:勒索病毒加密篇

揭開隱藏在視窗底下的封鎖危機 若想要了解駭客,研究電腦病毒是一個不錯的方式。病毒的設計,充滿了駭客天馬行空的想像及創意。尤其是歷史悠久的病毒,那更是經過好幾代不斷地精心修改,簡直可以說是千...more

圖解資訊安全與個資保護|網路時代人人要懂的自保術

圖解資訊安全與個資保護|網路時代人人要懂的自保術

用大家都能聽得懂的方式,搭配插圖解釋,告訴您網路時代的自保術 在網路與「陽光、空氣、水」一樣重要的年代裡,具備資訊安全的常識已經是無須強調的觀念。只要您不想成為帳號被盜、病毒感染、勒索軟體...more

駭客的Linux基礎入門必修課

駭客的Linux基礎入門必修課

如果您對駭客、網路安全和入侵偵測等資安知識感到好奇,本書是您最好的起點。它可以指引您學到Linux操作基礎知識,同時認識相關的工具與技術。 本書將帶領您在一台虛擬機器上安裝Kali,然後學習基礎的Li...more

Wireshark:網路封包搜捕分析的超端利器

Wireshark:網路封包搜捕分析的超端利器

◆ 使用Wireshark觀測網路封包,介面簡易上手快速。 ◆ 支援各種常見格式,更可在多種作業系統上執行。 ◆ 開放原始碼支援網路通訊協定更新迅速。 ◆ 支援許多網路通訊協定解密。 ◆ 提供強大的資料抓...more

Windows駭客程式設計:Windows Data Type精華篇

Windows駭客程式設計:Windows Data Type精華篇

專業駭客養成先修班,現在開課囉! 如果要洞悉Windows系統就必須對Windows的程式設計有一定的認識,而其中Windows的資料型態,就是必須要了解的基礎知識之一。Windows的資料型態在本質上和C/C++相同,但...more

網站滲透測試實務入門 第二版

網站滲透測試實務入門 第二版

確保系統安全的必備技能 當我們將系統部署到網站上,系統就已經面對成千上萬的測試,其中不乏來自有心人士的「惡意」攻擊,系統提供愈多的服務,遭受攻擊的機率就愈高。雖然就「安全系統發展生命週期(SS...more

安全領航數位時代 企業主管資訊安全指南

安全領航數位時代 企業主管資訊安全指南

歡迎來到《安全領航數位時代》全新第二版。強調「全新」是因為這個版本內容與第一版完全沒有重複。何以如此? 第一版(僅英文版)發行於三年前。歡迎來到數位時代,三年猶如千年。 此版集結超過五十位來自...more

Azure雲端服務滲透測試攻防實務

Azure雲端服務滲透測試攻防實務

本書是對部署在微軟Azure雲端的服務執行滲透測試之完整指導手冊,微軟的Azure是受到眾多公司採用的雲端運算服務平台,讀者首先會學到以雲為中心的滲透測試,以及如何取得執行滲透測試所需的適當權限,接著...more

特洛伊木馬病毒程式設計(加強版):使用Python

特洛伊木馬病毒程式設計(加強版):使用Python

加強版馬力升級,學習更有效率! 本書介紹竊取傳遞檔案功能的設計,以及偷取密碼的鍵盤記錄功能。整個木馬以Python寫成,適合已學習並對Python具有最基本編寫能力的讀者。 除了傳遞檔案、鍵盤記錄功能...more

數位憑證技術與應用(第二版)

數位憑證技術與應用(第二版)

近年來,網路電子商務已成為民眾生活的一部分,「資訊安全」是電子商務成功的關鍵,而「數位憑證」技術是普遍應用於資訊安全的重要支柱。數位憑證是在網際網路中達成身分驗證、資料保密、資料完整性、不可...more

職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密(暢銷回饋版)

職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密(暢銷回饋版)

知己知彼,百戰不殆《孫子.謀攻篇》 職業駭客的告白 秋聲:「拿起這本書的各位請注意,我們都是駭客。」 改編自真人真事 職業駭客首度現身揭密 驚悚程度更勝小說電影 揭露駭客業界不為人知的...more

獨家揭密:那些大型企業確保IT系統正常運作的奧密

獨家揭密:那些大型企業確保IT系統正常運作的奧密

伴隨著IT企業的高速發展,軟體開發方法愈加先進,實現的功能也日益強大,應用軟體幾乎涉及國計民生的各個領域。而與之相反的是,這些應用系統的整體效能卻越來越低落,尤其是與多使用者平行處理相關的大型...more

信息系統安全投資策略及風險管理研究

信息系統安全投資策略及風險管理研究

一個企業的信息系統安全不但取決於自身的安全措施,而且與外部環境中的相關企業和駭客攻擊方式等密切相關。因此考慮企業在相互依賴風險和駭客多樣化攻擊下的信息系統安全投資策略是企業信息系統運用過程中...more

Ad Hoc網路安全體系

Ad Hoc網路安全體系

透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素...more

遠端遙控木馬病毒程式設計:使用Python

遠端遙控木馬病毒程式設計:使用Python

本書是《特洛伊木馬病毒程式設計:使用Python》的進階版,設計以ISO OSI的七層架構為基礎,會議層以傳送權(token)來實作,表達層可傳輸的資料型別從最基本的正整數、bytes、str等,擴大到負數、dict 、lis...more

資訊安全概論

資訊安全概論

本書主要探討基礎電腦作業系統、網路傳輸方式、網路倫理及資訊安全對於企業的重要性及應對方式,並從電腦技術的過去、現在與未來面向,深入了解網路的發展歷史、傳輸技術、虛擬化技術等多元內容。 本書特...more

資安專家談Wireshark|Wireshark與Metasploit整合應用

資安專家談Wireshark|Wireshark與Metasploit整合應用

Wireshark是一套應用廣泛(包括資安領域)的網路分析工具,它可以幫助您鉅細靡遺的檢視網路,豐富的功能與支援讓Wireshark成為無價的資安工具,但也因此讓新手卻步。本書可以幫助您快速上手,學會如何利用Wi...more

黑色鍵盤:十五大駭客名人錄

黑色鍵盤:十五大駭客名人錄

接上電源,連上網路,世界將在你眼前嶄露最徹底的坦誠, 它將告訴你一切所想要知道的祕密。 最讓我們束手無策的也許是那些躲藏在網路背後、無所不在、無孔不入的網路駭客;即使是最優秀的工程師也不敢...more

資安專家的nmap與NSE網路診斷與掃描技巧大公開

資安專家的nmap與NSE網路診斷與掃描技巧大公開

nmap的運用領域包括網路問題診斷、網路安全稽核、滲透測試、駭客攻防,結合腳本引擎(nmap script engine)後,還可以自動完成諸如身分驗證、封包廣播、暴力破解、DoS等各式各樣複雜的網路掃瞄任務。 藉由...more

整合式網路系統 Software UTM:使用Vyatta

整合式網路系統 Software UTM:使用Vyatta

以往,在一般中小企業中因為網路環境、經費等各項因素,企業往往無多餘的預算採購硬體式的路由器、防火牆等設備,在限制的條件下又要達成某種程度的網路建置。IT人員開始思考「低成本」的解決方案,常見作...more

資安防禦指南:資訊安全架構實務典範

資安防禦指南:資訊安全架構實務典範

儘管受矚目的駭客事件不斷攀升、資料外洩的數量屢創紀錄、勒索軟體攻擊也不曾手軟,但是許多機構仍沒有足夠預算自行或委商制訂資訊安全(InfoSec)計畫,只能從實務工作中學習和汲取經驗,對於不得不自行建...more

駭客的修練:使用IDA Pro進行底層分析(第二版)

駭客的修練:使用IDA Pro進行底層分析(第二版)

使用了反組譯軟體IDA Pro揭開電腦底層運作的神秘面紗 「底層」這兩個字對電腦來說,就像心臟般地重要,理由很簡單,底層就是直接剖開電腦的基本構造以及研究程式語言如何工作的重要基礎,只有理解這個基...more

灰帽 C#:建立自動化安全工具的駭客手冊

灰帽 C#:建立自動化安全工具的駭客手冊

“做好準備,盡情開發進攻與防禦性C#。” —Matt Graeber, Microsoft MVP 學習使用C#強大的核心程式庫將沉悶但重要的工作自動化,例如fuzz、執行漏洞掃瞄與分析惡意軟體。藉由Mono的協助,你將會編寫實際的...more

The Hacker Playbook 2 中文版:滲透測試實戰

The Hacker Playbook 2 中文版:滲透測試實戰

■將第一版的內容全新升級! ■採用大量真實案例和極有幫助的建議。 ■可以按所需閱讀,也可以逐章進行。 ■不需具備滲透測試的相關背景。 本書是暢銷書《The Hacker Playbook : Practical Guide to Pen......more

讓網路上的每個封包都無所遁形:精用Wireshark--第二版

讓網路上的每個封包都無所遁形:精用Wireshark--第二版

維基解密時代,沒有網路是安全的 要當被監視者,還是奪回主導權,就靠Wireshark 查看每一個流經你網路卡的封包 讓線路上的每個位元都可被你分析 區域網路監控,誰在公司網路上惡搞都知道 還可監...more

自己的神盾自己做:Android 資安衛士自製教學

自己的神盾自己做:Android 資安衛士自製教學

96%行動裝置病毒鎖定Android平台 市面上哪款安全軟體可以依靠? 別為了清一些小垃圾裝了個大垃圾進你的系統 透過一款手機資安防護軟體開發案例的詳細解析,講解一個完整的Android實際專案開發過程。 該...more

打造安全無虞的網站-使用ModSecurity

打造安全無虞的網站-使用ModSecurity

相信大多數的程式設計師都曾有過類似的經驗,在專案時程的壓力下,通常程式在撰寫完成後,經過簡單的功能測試後即會將程式上線,大多沒有辦法充份的測試功能面以外的狀況,更別說是針對安全的測試。在此情...more

資訊安全保衛戰:企業級資訊安全策略與規劃

資訊安全保衛戰:企業級資訊安全策略與規劃

在雲端運算理念下提出一個組織的整體安全框架,從組織的策略、業務出發,結合安全標準和業界最佳實作,形成系統的資訊安全建設方法路徑,打贏資訊安全保衛戰。 隨著新一代資訊技術的快速發展帶來好處的...more

首度披露:大型企業電腦系統如何確保運作正常的機密

首度披露:大型企業電腦系統如何確保運作正常的機密

當公司的規模越來越大時,支撐的IT系統也相對變的複雜,穩定度也面臨了極大的考驗。當使用者及硬體、網路、軟體、儲存紛紛上線之後,當初規劃時所預期的效能,功能及管理便利性都會大打折扣。為了要讓大型...more

MIS的安全防禦:Linux系統與網路安全

MIS的安全防禦:Linux系統與網路安全

175個實務技巧觀念 Step by step快速實作 提供實務技術 立即做到網路環境的安全維護 ★入門與歷史介紹:說明安全的發展與基本安全概念 ★洞察攻擊:了解常見的攻擊手法以及我們常忽略的細節 ★安全防禦...more

資訊與網路安全實務

資訊與網路安全實務

有鑑於資安事件層出不窮,駭客攻擊手法不斷翻新,為提升國內資安防禦能力,政府提出資安即國安的政策,期望落實資安人才培育及資安技術的提升。本書的目的是從實務面來介紹資訊安全的防禦技術,先透過駭客...more

圖解密碼學與比特幣原理

圖解密碼學與比特幣原理

寫給大家看的資訊安全書 在電腦已經成為日常生活的工具之後,勒索軟體這類惡意軟體的威脅不再是電影情節,而是實實在在發生在我們生活周遭的危險。本書是以淺顯易懂的方式說明密碼技術的入門書。書中盡...more

數位神探 現代福爾摩斯的科技辦案:10個犯罪現場偵蒐事件簿

數位神探 現代福爾摩斯的科技辦案:10個犯罪現場偵蒐事件簿

本書使用短篇小說的筆法,以偵探辦案述說情節的方式,針對電腦科技、手機、網路等可能發生的資料問題抽絲剝繭,告訴你應該如何面對與防範。從科技偵蒐、證據追蹤、數位鑑識、反駭客入侵手段……全方位讓你成...more

Kali Linux無線網路滲透測試

Kali Linux無線網路滲透測試

•Kali Linux 安裝與操作 •無線 AP 設定 •無線客戶端連線設定 •封包擷取、分析 •WPS、WEP、WPA、WPA+RADIUS 破解 使用工具: •Aircrack-ng •Kismet •W......more

揭秘家用路由器0day漏洞挖掘技術

揭秘家用路由器0day漏洞挖掘技術

您使用的無線網路分享器安全嗎? 隨著行動裝置的普及與網路服務的發達,以及物聯網逐漸趨於成熟,無線網路已經跟水電一樣,成為日常生活不可或缺的基礎建設。俗稱無線網路分享器的「無線家用路由器」,也...more

The Browser Hacker’s Handbook駭客攻防聖經

The Browser Hacker’s Handbook駭客攻防聖經

瀏覽器遠比你想的還脆弱,保障自身的資訊安全,您準備好了嗎? 瀏覽器已成為當今世代的作業系統,而且伴隨著IT產業前所未見的漏洞規模。本書是由瀏覽器駭客專家團隊所撰寫,目的是提供教程方法,以便了解...more

Windows軟體安全實務:緩衝區溢位攻擊

Windows軟體安全實務:緩衝區溢位攻擊

透過實例展示,認識緩衝區溢位攻擊 緩衝區溢位攻擊是資訊安全領域裡面,最具攻擊性也是最不容易理解的技術之一。其概念是利用程式執行的漏洞,或者是不正常關閉的例外情況,設法讓被攻擊者執行攻擊者想...more

Android Hacker’s Handbook駭客攻防聖經

Android Hacker’s Handbook駭客攻防聖經

“The best defense is a good offense” 本書結構 本書應該按照章節順序進行閱讀,但是對於正在鑽研Android 或者進行Android裝置安全研究的讀者來說,也可以將本書做為一本參考資料。本書一共分為1......more

資訊安全與智慧、行動網路安全應用實務

資訊安全與智慧、行動網路安全應用實務

【安全系統基礎篇】第1章~第6章介紹資訊安全基礎概念,說明人類秘密的根源及資訊安全這門學問的基礎與發展,使讀者能具備數字與密碼學習的基礎,藉此得以對秘密背後所隱藏事實真相的瞭解更具備紮實的根基...more

資訊概論:從資訊科技應用培養邏輯思維能力

資訊概論:從資訊科技應用培養邏輯思維能力

.電腦硬體介紹 : 從基本電腦架構到目前主流的硬體週邊配備都能有進一步的認識。 .系統軟體功能 : 本書將詳述Windows 8 作業系統功能及Word 2013文書處理操作應用。 .資訊科技應用 : 提供最貼近生活的...more

認識密碼學的第一本書

認識密碼學的第一本書

不懂密碼學,你將面對生命、財產毫不設防的未來! 「滑世代」不可不知的關鍵知識 數位時代,守住個人資訊與財產安全的第一道防線! 中央警大教授親自解密! 從故事中認識「密碼學」,了解這門── 資訊安...more

圖解網路安全

圖解網路安全

‧一單元一概念,迅速理解網路安全的概念與應用 ‧內容完整、架構清晰,為了解網路安全的全方位工具書 ‧圖文並茂‧容易理解‧快速吸收 資訊安全並不是一個只存在於教科書內的名詞,而是每個注重個人隱私...more

實戰網路安全監控:入侵偵測與因應之道

實戰網路安全監控:入侵偵測與因應之道

用積極的方式維護資訊安全 網路安全並不光是防堵而已,頑強的攻擊者最終會擊敗傳統防禦。最有效率的電腦安全戰略是整合網路安全性監控(NSM):資料的收集與分析,協助偵測與回應入侵。 本書將告訴您如...more

XSS網站安全技術與實務:防護解密剖析大進擊

XSS網站安全技術與實務:防護解密剖析大進擊

* 這是一本專門探討XSS漏洞攻防 & 剖析的專書 * 2014年1月份某大學招生網站存在XSS安全漏洞,網友發現向校方反應並於網頁嵌入動漫招生廣告來示範相關漏洞,卻意外立刻在網路上引發討論熱潮,甚至一度傳...more

資訊與網路安全概論:看見比特幣 第五版

資訊與網路安全概論:看見比特幣 第五版

本書目標是希望達到易讀、易學、易懂及內容廣泛,盡可能介紹所有有關資訊與網路安全之議題,讓初學者對此能有基本的認識。 本書將資訊管理系統中有關資訊安全之議題,以環境觀點、使用者觀點、系統觀點...more

網路安全概論與實務:開源碼架構之網路安全防禦解密

網路安全概論與實務:開源碼架構之網路安全防禦解密

零預算的資安解決方案!! 以資訊安全原理為基礎,開放原始碼之資安軟體為輔, 結合理論與實務,涵蓋網站伺服器、資料庫系統等重要資安議題。 隨著網際網路的廣泛應用,再加上電子設備的進步與成本下...more

Nagios:打造企業級網管監控系統

Nagios:打造企業級網管監控系統

告訴您如何使用Nagios平台與工具打造企業及網路監控系統 這是使用最新版商業與開放源碼版本的Nagios,以建立具成本效益且具企業等級能力監控基礎架構的最終指導文件。全球聞名的監控專家 David Josephse...more

資訊安全與法律特訓教材

資訊安全與法律特訓教材

Information Security and Law 本書為「企業電子化人才能力鑑定(EEC)」之「企業電子化規劃師-ESL」指定用書 1.本書內容涵蓋資訊安全的各個層面,包含法律面、管理面及技術面,是培養資安專業人才的最...more

資訊安全與法律特訓教材

資訊安全與法律特訓教材

企業電子化人才能力鑑定(EEC),企業電子化規劃師-ESL指定用書 1.本書內容涵蓋資訊安全的各個層面,包含法律面、管理面及技術面,是培養資安專業人才的最佳選擇。 2.本書資安管理,深入淺出地解釋資安...more

資訊安全概論與實務(第三版)

資訊安全概論與實務(第三版)

*國內資訊安全經典/暢銷第三版 完全針對資訊安全主題所設計,廣泛且精要地探討相關內容,並納入最新作業系統之資訊安全技術。 本書想寫給三種類型的讀者: 第一種是在大專與技職院校修習資訊安全課...more

資訊管理概論:實踐企業e化與提升競爭力(第三版)

資訊管理概論:實踐企業e化與提升競爭力(第三版)

作者於2007年赴美國哈佛大學商學院進修,兼具學理與實務的編寫風格,讓本書更具學習價值。 *深入淺出介紹管理資訊系統的基本與進階概念,儘量避免使用艱澀的措辭。 *提供了大量現今企業界中所使用的實...more

電腦、網路與行動服務安全實務(附光碟)

電腦、網路與行動服務安全實務(附光碟)

網路時代的優勢在於知識的無界限傳遞,創造無限的想像空間與人類生活的全新商機,藉此亦改變人類原有的生活文明發展。而智慧型手機的應用越發成長,滿足使用者更多元的需求。不論網路安全亦或資訊安全的稱...more

Debug Hacks除錯駭客:極致除錯的技巧與工具

Debug Hacks除錯駭客:極致除錯的技巧與工具

極致除錯的技巧與工具 Miracle Linux的精銳工程師們,詳細解說長年Linux開發經驗累積的除錯知識。從預備基礎、必要知識,快速找到bug的原因、進行修正的便利技巧與工具,一直到進階除錯技巧都毫不保留地...more

安全之美:深入探索卓越安全專家的思維

安全之美:深入探索卓越安全專家的思維

深入探索卓越安全專家的思維 大多數人對安全都不會很重視,直到他們個人或業務系統遭到攻擊。這本發人深省的文集,不僅止於關切數位安全,主題與內容也引人著迷。安全罪犯之所以能夠得逞,在於其強大的...more

雲端資安與隱私:企業風險應對之道

雲端資安與隱私:企業風險應對之道

IT人員、資訊安全與隱私從業人士、業務主管、 服務供應商與投資人,都該閱讀的一本書 在本書中,你會學到在將資料託付至雲端時應注意的事項,以及要如何確保虛擬架構和網站應用程式的安全。IT人員、資訊...more

資訊科技與教學應用:議題、理論與實務(附VCD)

資訊科技與教學應用:議題、理論與實務(附VCD)

※更多書籍資訊請到www.bookcity.com.tw網站 資訊科技使用之相關議題的深入解析 科技融入教學之理論應用的完整說明 資訊科技使用之實務技能的詳細介紹 全書架構完備、單元自成獨立體系,內容兼顧三...more

網路處理器建置嵌入式安全系統

網路處理器建置嵌入式安全系統

本書特色 ※更多書籍資訊請到 www.bookcity.com.tw網站 在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和...more

網站入侵與腳本攻防修練

網站入侵與腳本攻防修練

本書從「攻」、「防」兩個角度,透過現實中的入侵實例,結合原理性的分析,圖文並茂地展現網站入侵與防禦的全過程。全書共分8章,系統地介紹網站入侵的全部過程,以及相應的防禦措施和方法。其中包括網站...more

網路安全精要(第三版)

網路安全精要(第三版)

Network Security Essentials: Applications and Standards (3rd Edition) 本書是最新修訂版,提供網路安全應用與標準的實用導覽,重點是廣泛用在網際網路、企業網路的應用與標準......more

Linux 網路安全管理與監控 -- 馬上就能用的處方箋

Linux 網路安全管理與監控 -- 馬上就能用的處方箋

忙碌的 MIS 沒有時間慢慢瞭解理論,可立即應用的實務技術才可提高工作績效! 本書針對安全與監控議題,完全實務導向,免除艱深理論及無用設定,step by step 照做就可解決問題。 ◆20 分鐘完成系統安全...more

駭客任務之華山論木馬(附光碟)

駭客任務之華山論木馬(附光碟)

Vista/XP/2K全適用 Design of Combination Trojan and AntiHacking 本書詳細討論、實作與應用 10 種不同功能的組合式木馬與有效防護 ?全球唯一組合式木馬設計與全面防護聖經 ......more

資訊安全原理與實驗

資訊安全原理與實驗

Information Security:Principles and Experiment 隨著電腦網路與消費性電子產品的普及,資訊化與數位化已是當前人們最常接觸到的媒介之一。不僅新聞節目、個人檔等需要以數位方式進行存取,人們也習於...more

駭客任務!個人隱私資料保密∕偷窺大全

駭客任務!個人隱私資料保密∕偷窺大全

敞開網路的大門,資訊來往川流不息,帶來了商機與便利,但也衍生了其他的問題。最令人擔心的還是安全的問題。網路安全,在這幾年已經成為最令人矚目的話題了。 在資訊快速流通的時代,許多的資料在網路...more

防駭超級工具

防駭超級工具

假如有機會與一群世界上最有才華的網路安全專家們一同坐下來,問一些你想要瞭解的網路安全問題,那該有多好?《防駭超級工具》幫助你完成這個夢想。Juniper Networks的網路安全工程小組以及幾位專家級的貴...more

Windows毒駭威脅快解100%

Windows毒駭威脅快解100%

網路越來越發達,在帶給我們便利的生活的同時,卻也成為危機的主要來源。 自從世界上第一隻電腦病毒問世以來,只要使用電腦,就無可避免的要面對病毒的危害,早期的電腦病毒透過磁碟片來散佈,只要透過...more

鐵的機密檔案捍衛法則

鐵的機密檔案捍衛法則

在資訊發達的時代,不管你想要利用自己的家用電腦、網咖或公司所使用的公用電腦等,來建立機密文件、登錄個人資料,只要一不小心,就很容易被有心人士透過木馬、側錄、監聽等各種手法強行將機密檔案和資料...more

網路處理器建置嵌入式安全系統

網路處理器建置嵌入式安全系統

在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和科技的快速進步使得培養網路安全工程師的進行困難,需要在...more

網路安全

網路安全

網路安全為研究各類控制系統共通性的技術科學,具有普遍性,可以掌握及瞭解自動控制的基本理論和方法,對於專業的科學技術人員是十分必要的。 本書係由北京交通大學通信系趙紅禮教授依其多年教學、研究...more

資訊安全作業系統篇

資訊安全作業系統篇

為了提供最佳的學習經驗與效果,本書包含下列的教學特色: 章節目標:在本書中,每章的開頭均以條列式的方式列出該章中主要的觀念。這份清單提供您快速瀏覽各章的內容,有助於您的學習。 畫面截取、圖...more

資訊科技與教學應用--議題、理論與實務<附書光碟>

資訊科技與教學應用--議題、理論與實務<附書光碟>

.資訊科技使用之相關議題的深入解析 .科技融入教學之理論應用的完整說明 .資訊科技使用之實務技能的詳細介紹 全書架構完備、單元自成獨立體系,內容兼顧三大面向,是資訊科技融入領域教學應用與專業...more

網路安全技術-案例實戰+工具解析

網路安全技術-案例實戰+工具解析

本書共分三部分內容,用理論結合案例的形式,分別介紹了網路安全工具中的三大法寶:防火牆、協定分析儀和入侵檢測系統的使用。作者選用最具代表性的軟體:防火牆ISA Server 2000、協定分析儀Sniffer Pro和...more

近代網路安全

近代網路安全

網路相關應用技術日新月異,舉凡媒體串流應用(例如:VoIP或是VcoIP)或是群播應用已經成為二十一世紀初期的重要議題。但傳統資料保密,核心網路安全技術卻進展很大,新的AES方法使用有限場(體)的觀念運算,...more

Linux iptables 速查手冊

Linux iptables 速查手冊

Linux 核心裡的 Netfiliter 子系統,是目前最普遍的網路過濾機制,iptables 是用於操作、設定 Netfiliter 的工具。 iptables 指令的用法相當繁雜,加上額外的擴充模組之後,複雜度又提昇不少,造成網管....more

電腦保全防駭終極密技(附光碟)

電腦保全防駭終極密技(附光碟)

本書以一般使用者最常煩惱的電腦安全問題為主題,書中內容含括電子郵件防護、解決可怕的垃圾信問題、如何防衛木馬程式的侵入、最好用的防火牆軟體推薦,徹底圍堵所有的電腦防護漏洞! 輕鬆解決滿坑滿谷的垃...more

網路安全典範圖解

網路安全典範圖解

網際網路革命如今正如燎原之火般漫延全球,骨幹網路(backbone network)的加強增設、伺服器數量的激增、使用者的擴大,皆倍速進行中。當中,電子化政府的行政(G:Government)、企業活動/業態(B:Business)...more

主動防禦網路安全完全指南

主動防禦網路安全完全指南

本書適用於在網路安全領域中經驗不到10年的使用者,如果您在網路安全領域上是個「大師」,這本書便不適合您。 如果您想找一個實用的手冊來協助您找出網路的弱點是,這本書正是您所需要的。本書以一般的...more

資訊概論

資訊概論

本書介紹電腦的基本概念,如電腦組成元件,數字運算的法則,及各種輸入法,並簡介重要的作業系統Windows及Linux,又對如今盛行通用的應用軟體,如Word,Excel,PowerPoint做一詳盡說明,書末介紹當今最為...more

駭客倫理與資訊時代精神

駭客倫理與資訊時代精神

定義:所謂駭客,可不是今日新聞所導的那些專做破壞與犯罪的傢伙。真正的駭客,是一群抱持理想主義的拓荒者。而且,就算並不是從事電腦方面的工作,但是在自己有熱情的、有趣的、具啟發性的工作上面投注時...more

資訊革命了什麼?

資訊革命了什麼?

榮獲《哈佛商業評論》2000年十大商業好書 《商業週刊》遴選21世紀經理人必讀之書 亞馬遜網路書店商業、財經及投資類年度暢銷好書 多年來專家一直預測,資訊科技可以使我們幾乎完全不假外求,從旅遊到超市...more

全方位研習FireWalls

全方位研習FireWalls

本書的架構: 第一部份:網際網路第一章到第五章詳述在跳入防火牆技術之前你需要了解的資訊,像是網際網路和防火牆、害克、編碼內部所使用的TCP/IP的詳細介紹。 第二部分:防火牆技術第六章到第十章涵蓋大...more

資訊與通訊系統之程式安全-資通安全專輯之十三(資通安全第2輯)

資訊與通訊系統之程式安全-資通安全專輯之十三(資通安全第2輯)

以程式開發階段的安全問題與解決方法為主,期望能避免重蹈「入侵後再修補(Penetration and Ptch)」的軟體安全維護模式,而在程式設計與開發階段就建立正確的安全知識與技術,使得諸如紅色警戒網蟲、疾風病...more

電子商務安全-資通安全專輯之九(資通安全第2輯)

電子商務安全-資通安全專輯之九(資通安全第2輯)

本書主要分成八章,說明電子商務安全發展現況、電子支付與拍賣機制、不可否認與安全標章機制、電子金融安控機制、電子商務系統案例、電子商務科技法律、電子商務犯罪與偵防,以及電子商務未來發展,分別委...more

資訊與通訊系統之硬體安全-資通安全專輯之十一(資通安全第2輯)

資訊與通訊系統之硬體安全-資通安全專輯之十一(資通安全第2輯)

資訊與通訊系統之硬體安全在資訊安全研究領域中,因需具有相當之電子電路與通訊系統的基礎,國內外之研究人口並不多,相關之文獻也較少。我們嘗試彙整以往之研究心得及所收集之資料,將資訊與通訊系統中之...more

系統與網路安全-資通安全專輯之八(資通安全第2輯)

系統與網路安全-資通安全專輯之八(資通安全第2輯)

本書設計專供電腦中心網路管理人員或產業界研發工程師與系統管理師等人士專業研究之用,亦可作為大學部與研究所系統與網路安全課程之教科書。內容是以資訊及通訊的安全與防護為出發點,蒐羅許多相關的知識...more

21 2 下一頁 跳到