年度諮商展

排序依

共有58

改變歷史的加密訊息(iT邦幫忙鐵人賽系列書)

改變歷史的加密訊息(iT邦幫忙鐵人賽系列書)

把生活和工作的經驗向下扎根,讓資訊安全變得有趣 本書內容改編自第11屆iT邦幫忙鐵人賽資訊安全組佳作《改變歷史的加密訊息》,採用以「報導式」的方式導讀資訊安全事件。以「生活化」、「大眾化」,還...more

力抗暗黑:Azure資安天使的逆襲(iT邦幫忙鐵人賽系列書)

力抗暗黑:Azure資安天使的逆襲(iT邦幫忙鐵人賽系列書)

鮮少的Azure資安中文書,透過電玩改編融入資安25+的安全技法,讓你更快入坑不停歇 ◎各技法篇章的暗黑電玩劇情,讓資安不無聊 ◎各篇章技術情境與基礎架構更有概念性了解 ◎各篇章透過簡易實驗示範,讓...more

生活資安五四三!:從生活周遭看風險與資訊安全(iT邦幫忙鐵人賽系列書)

生活資安五四三!:從生活周遭看風險與資訊安全(iT邦幫忙鐵人賽系列書)

[學校沒教過的資安課?] 這個時代大家都在談行車用路安全、公共衛生安全、食品安全,那麼資訊安全呢? ●風險觀念人人都有,認識資安風險讓你生活少掉許多麻煩 ●這是一本大多數人都可閱讀的資安書籍 ...more

Web開發者一定要懂的駭客攻防術

Web開發者一定要懂的駭客攻防術

網頁系統(Web)的生態已讓人難以想像,原以為網際網路是由專家精心設計而成,它所處理的一切事物都充滿理性,事實上,它的發展過程是高速而隨性的,現今,人們在網際網路的所作所為已遠遠超出原創者的預想...more

黑色產業鏈:網路詐騙技術首度現場公開及防範

黑色產業鏈:網路詐騙技術首度現場公開及防範

小心,駭客就在你身邊!什麼是黑色產業鏈?一個上千億美金的市場,技術高超到沒天理的駭客投身其中,目的就是要把你的錢騙光光!網路一點都不安全,網購充滿了高風險,道高一尺魔高一丈,我們就來看看這個產...more

駭客廝殺不講武德:CTF強者攻防大戰直擊

駭客廝殺不講武德:CTF強者攻防大戰直擊

世界頂尖駭客高手齊聚一堂,線上線下互相攻防, 從Catch The Flag生死大戰,讓你知道,你自以為幸福快樂又安全的網路,是多麼的不堪一擊! CTF(Catch The Flag)是電腦史上最著名的安全攻防大戰,由全世...more

突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)

突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)

完全採用自由與開源軟體實作的資訊安全提升策略 讓你可以直接使用在現有環境的入門指南 ♚提升服務的可用與容錯能力 ♚確保資料的正確與備份能力 ♚加強裝置的運作與檢測能力 本書改編自第11屆iT邦...more

零信任網路:在不受信任的網路中建構安全系統

零信任網路:在不受信任的網路中建構安全系統

利用防火牆隔離的方式來保護網路,其實不如想像般可靠,在防火牆後面的主機沒有自我防禦能力,一旦位於所謂「信任區域」的主機遭受入侵,資料中心也會隨之遭殃。本書向您推薦零信任模型,它將所有主機都視...more

資訊生活安全、行動智慧應用與網駭實務

資訊生活安全、行動智慧應用與網駭實務

「資安」,現在正夯,那是因為:科技的趨近完美、完整,沒有「安全」與「保障」的背書加持,總是少了那內心的「放心」,也就是「安全感」。那不就是我們掛在嘴邊的「安全」。資訊科技發達與文明交互作用的...more

Flag’s 創客‧自造者工作坊 資安衛士 破解駭客戲法

Flag’s 創客‧自造者工作坊 資安衛士 破解駭客戲法

Python、C++ 搭配硬體一起用, 重現 IoT 駭客手法讓你懂! 網際網路的快速發展, 讓資訊安全成為不能輕視的問題, 而物聯網 (IoT) 的出現與全面應用, 無疑又為網路資安增添更多隱憂。 隨著物聯網裝置的進...more

Windows駭客程式設計:勒索病毒原理篇 (第二冊)

Windows駭客程式設計:勒索病毒原理篇 (第二冊)

要寫出一個勒索病毒,需要多強的程式功力?相信大家的心裡已浮現出技術高強的駭客身影。 然而,當這個模擬勒索程式完成後,撇開永恆之藍等漏洞的使用,我們赫然發現,裡面所使用的程式知識,卻沒有想像...more

不會C也是資安高手:用Python和駭客大戰三百回合(第二版)

不會C也是資安高手:用Python和駭客大戰三百回合(第二版)

【第二版說明】 在第二版中,我們加入了應用Python、Selenium、OpenCV 以及簡單的人工智慧,來破解網路上的圖型驗證碼(Captcha)。滲透及破解在AI 年代已經成為不可或缺的一個重點,傳統的滲透方式耗費大...more

駭客自首:極惡網路攻擊的內幕技巧

駭客自首:極惡網路攻擊的內幕技巧

本書結構 本書共12 章,可以分為三大部分。 ■基礎篇(第1 章):主要介紹一些軟體漏洞相關的基本概念,以及常用工具及漏洞分析方法,最後向讀者推薦一些相關的學習網站和書籍,方便讀者做進一步地學習和...more

e科技的資安分析與關鍵證據:數位鑑識

e科技的資安分析與關鍵證據:數位鑑識

本書主要的目標是希望讀者可以在電腦與網路的快速發展和普及應用下,了解依賴傳統證據為主的鑑識方法,已經不足以對抗科技導向的資訊犯罪案件,現今人們交流的資料大都已電子化,稍有不慎都將導致資訊犯罪...more

Windows駭客程式設計:Windows Data Type精華篇

Windows駭客程式設計:Windows Data Type精華篇

專業駭客養成先修班,現在開課囉! 如果要洞悉Windows系統就必須對Windows的程式設計有一定的認識,而其中Windows的資料型態,就是必須要了解的基礎知識之一。Windows的資料型態在本質上和C/C++相同,但...more

安全領航數位時代 企業主管資訊安全指南

安全領航數位時代 企業主管資訊安全指南

歡迎來到《安全領航數位時代》全新第二版。強調「全新」是因為這個版本內容與第一版完全沒有重複。何以如此? 第一版(僅英文版)發行於三年前。歡迎來到數位時代,三年猶如千年。 此版集結超過五十位來自...more

Azure雲端服務滲透測試攻防實務

Azure雲端服務滲透測試攻防實務

本書是對部署在微軟Azure雲端的服務執行滲透測試之完整指導手冊,微軟的Azure是受到眾多公司採用的雲端運算服務平台,讀者首先會學到以雲為中心的滲透測試,以及如何取得執行滲透測試所需的適當權限,接著...more

數位憑證技術與應用(第二版)

數位憑證技術與應用(第二版)

近年來,網路電子商務已成為民眾生活的一部分,「資訊安全」是電子商務成功的關鍵,而「數位憑證」技術是普遍應用於資訊安全的重要支柱。數位憑證是在網際網路中達成身分驗證、資料保密、資料完整性、不可...more

信息系統安全投資策略及風險管理研究

信息系統安全投資策略及風險管理研究

一個企業的信息系統安全不但取決於自身的安全措施,而且與外部環境中的相關企業和駭客攻擊方式等密切相關。因此考慮企業在相互依賴風險和駭客多樣化攻擊下的信息系統安全投資策略是企業信息系統運用過程中...more

Ad Hoc網路安全體系

Ad Hoc網路安全體系

透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素...more

資訊安全概論

資訊安全概論

本書主要探討基礎電腦作業系統、網路傳輸方式、網路倫理及資訊安全對於企業的重要性及應對方式,並從電腦技術的過去、現在與未來面向,深入了解網路的發展歷史、傳輸技術、虛擬化技術等多元內容。 本書特...more

資安專家談Wireshark|Wireshark與Metasploit整合應用

資安專家談Wireshark|Wireshark與Metasploit整合應用

Wireshark是一套應用廣泛(包括資安領域)的網路分析工具,它可以幫助您鉅細靡遺的檢視網路,豐富的功能與支援讓Wireshark成為無價的資安工具,但也因此讓新手卻步。本書可以幫助您快速上手,學會如何利用Wi...more

灰帽 C#:建立自動化安全工具的駭客手冊

灰帽 C#:建立自動化安全工具的駭客手冊

“做好準備,盡情開發進攻與防禦性C#。” —Matt Graeber, Microsoft MVP 學習使用C#強大的核心程式庫將沉悶但重要的工作自動化,例如fuzz、執行漏洞掃瞄與分析惡意軟體。藉由Mono的協助,你將會編寫實際的...more

打造安全無虞的網站-使用ModSecurity

打造安全無虞的網站-使用ModSecurity

相信大多數的程式設計師都曾有過類似的經驗,在專案時程的壓力下,通常程式在撰寫完成後,經過簡單的功能測試後即會將程式上線,大多沒有辦法充份的測試功能面以外的狀況,更別說是針對安全的測試。在此情...more

數位神探 現代福爾摩斯的科技辦案:10個犯罪現場偵蒐事件簿

數位神探 現代福爾摩斯的科技辦案:10個犯罪現場偵蒐事件簿

本書使用短篇小說的筆法,以偵探辦案述說情節的方式,針對電腦科技、手機、網路等可能發生的資料問題抽絲剝繭,告訴你應該如何面對與防範。從科技偵蒐、證據追蹤、數位鑑識、反駭客入侵手段……全方位讓你成...more

Kali Linux無線網路滲透測試

Kali Linux無線網路滲透測試

•Kali Linux 安裝與操作 •無線 AP 設定 •無線客戶端連線設定 •封包擷取、分析 •WPS、WEP、WPA、WPA+RADIUS 破解 使用工具: •Aircrack-ng •Kismet •W......more

揭秘家用路由器0day漏洞挖掘技術

揭秘家用路由器0day漏洞挖掘技術

您使用的無線網路分享器安全嗎? 隨著行動裝置的普及與網路服務的發達,以及物聯網逐漸趨於成熟,無線網路已經跟水電一樣,成為日常生活不可或缺的基礎建設。俗稱無線網路分享器的「無線家用路由器」,也...more

Windows軟體安全實務:緩衝區溢位攻擊

Windows軟體安全實務:緩衝區溢位攻擊

透過實例展示,認識緩衝區溢位攻擊 緩衝區溢位攻擊是資訊安全領域裡面,最具攻擊性也是最不容易理解的技術之一。其概念是利用程式執行的漏洞,或者是不正常關閉的例外情況,設法讓被攻擊者執行攻擊者想...more

Android Hacker’s Handbook駭客攻防聖經

Android Hacker’s Handbook駭客攻防聖經

“The best defense is a good offense” 本書結構 本書應該按照章節順序進行閱讀,但是對於正在鑽研Android 或者進行Android裝置安全研究的讀者來說,也可以將本書做為一本參考資料。本書一共分為1......more

資訊概論:從資訊科技應用培養邏輯思維能力

資訊概論:從資訊科技應用培養邏輯思維能力

.電腦硬體介紹 : 從基本電腦架構到目前主流的硬體週邊配備都能有進一步的認識。 .系統軟體功能 : 本書將詳述Windows 8 作業系統功能及Word 2013文書處理操作應用。 .資訊科技應用 : 提供最貼近生活的...more

認識密碼學的第一本書

認識密碼學的第一本書

不懂密碼學,你將面對生命、財產毫不設防的未來! 「滑世代」不可不知的關鍵知識 數位時代,守住個人資訊與財產安全的第一道防線! 中央警大教授親自解密! 從故事中認識「密碼學」,了解這門── 資訊安...more

圖解網路安全

圖解網路安全

‧一單元一概念,迅速理解網路安全的概念與應用 ‧內容完整、架構清晰,為了解網路安全的全方位工具書 ‧圖文並茂‧容易理解‧快速吸收 資訊安全並不是一個只存在於教科書內的名詞,而是每個注重個人隱私...more

實戰網路安全監控:入侵偵測與因應之道

實戰網路安全監控:入侵偵測與因應之道

用積極的方式維護資訊安全 網路安全並不光是防堵而已,頑強的攻擊者最終會擊敗傳統防禦。最有效率的電腦安全戰略是整合網路安全性監控(NSM):資料的收集與分析,協助偵測與回應入侵。 本書將告訴您如...more

資訊與網路安全概論:看見比特幣 第五版

資訊與網路安全概論:看見比特幣 第五版

本書目標是希望達到易讀、易學、易懂及內容廣泛,盡可能介紹所有有關資訊與網路安全之議題,讓初學者對此能有基本的認識。 本書將資訊管理系統中有關資訊安全之議題,以環境觀點、使用者觀點、系統觀點...more

網路安全概論與實務:開源碼架構之網路安全防禦解密

網路安全概論與實務:開源碼架構之網路安全防禦解密

零預算的資安解決方案!! 以資訊安全原理為基礎,開放原始碼之資安軟體為輔, 結合理論與實務,涵蓋網站伺服器、資料庫系統等重要資安議題。 隨著網際網路的廣泛應用,再加上電子設備的進步與成本下...more

Nagios:打造企業級網管監控系統

Nagios:打造企業級網管監控系統

告訴您如何使用Nagios平台與工具打造企業及網路監控系統 這是使用最新版商業與開放源碼版本的Nagios,以建立具成本效益且具企業等級能力監控基礎架構的最終指導文件。全球聞名的監控專家 David Josephse...more

資訊安全與法律特訓教材

資訊安全與法律特訓教材

Information Security and Law 本書為「企業電子化人才能力鑑定(EEC)」之「企業電子化規劃師-ESL」指定用書 1.本書內容涵蓋資訊安全的各個層面,包含法律面、管理面及技術面,是培養資安專業人才的最...more

資訊安全與法律特訓教材

資訊安全與法律特訓教材

企業電子化人才能力鑑定(EEC),企業電子化規劃師-ESL指定用書 1.本書內容涵蓋資訊安全的各個層面,包含法律面、管理面及技術面,是培養資安專業人才的最佳選擇。 2.本書資安管理,深入淺出地解釋資安...more

安全之美:深入探索卓越安全專家的思維

安全之美:深入探索卓越安全專家的思維

深入探索卓越安全專家的思維 大多數人對安全都不會很重視,直到他們個人或業務系統遭到攻擊。這本發人深省的文集,不僅止於關切數位安全,主題與內容也引人著迷。安全罪犯之所以能夠得逞,在於其強大的...more

雲端資安與隱私:企業風險應對之道

雲端資安與隱私:企業風險應對之道

IT人員、資訊安全與隱私從業人士、業務主管、 服務供應商與投資人,都該閱讀的一本書 在本書中,你會學到在將資料託付至雲端時應注意的事項,以及要如何確保虛擬架構和網站應用程式的安全。IT人員、資訊...more

資訊科技與教學應用:議題、理論與實務(附VCD)

資訊科技與教學應用:議題、理論與實務(附VCD)

※更多書籍資訊請到www.bookcity.com.tw網站 資訊科技使用之相關議題的深入解析 科技融入教學之理論應用的完整說明 資訊科技使用之實務技能的詳細介紹 全書架構完備、單元自成獨立體系,內容兼顧三...more

網路處理器建置嵌入式安全系統

網路處理器建置嵌入式安全系統

本書特色 ※更多書籍資訊請到 www.bookcity.com.tw網站 在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和...more

駭客任務之華山論木馬(附光碟)

駭客任務之華山論木馬(附光碟)

Vista/XP/2K全適用 Design of Combination Trojan and AntiHacking 本書詳細討論、實作與應用 10 種不同功能的組合式木馬與有效防護 ?全球唯一組合式木馬設計與全面防護聖經 ......more

Windows毒駭威脅快解100%

Windows毒駭威脅快解100%

網路越來越發達,在帶給我們便利的生活的同時,卻也成為危機的主要來源。 自從世界上第一隻電腦病毒問世以來,只要使用電腦,就無可避免的要面對病毒的危害,早期的電腦病毒透過磁碟片來散佈,只要透過...more

鐵的機密檔案捍衛法則

鐵的機密檔案捍衛法則

在資訊發達的時代,不管你想要利用自己的家用電腦、網咖或公司所使用的公用電腦等,來建立機密文件、登錄個人資料,只要一不小心,就很容易被有心人士透過木馬、側錄、監聽等各種手法強行將機密檔案和資料...more

網路處理器建置嵌入式安全系統

網路處理器建置嵌入式安全系統

在現今的社會中,資訊的普及和快速傳播跟網路的竄起有著密不可分的關係,因此網路安全工程師便成了各企業不可或缺的人才之一。但知識的無窮無盡和科技的快速進步使得培養網路安全工程師的進行困難,需要在...more

網路安全

網路安全

網路安全為研究各類控制系統共通性的技術科學,具有普遍性,可以掌握及瞭解自動控制的基本理論和方法,對於專業的科學技術人員是十分必要的。 本書係由北京交通大學通信系趙紅禮教授依其多年教學、研究...more

資訊安全作業系統篇

資訊安全作業系統篇

為了提供最佳的學習經驗與效果,本書包含下列的教學特色: 章節目標:在本書中,每章的開頭均以條列式的方式列出該章中主要的觀念。這份清單提供您快速瀏覽各章的內容,有助於您的學習。 畫面截取、圖...more

資訊科技與教學應用--議題、理論與實務<附書光碟>

資訊科技與教學應用--議題、理論與實務<附書光碟>

.資訊科技使用之相關議題的深入解析 .科技融入教學之理論應用的完整說明 .資訊科技使用之實務技能的詳細介紹 全書架構完備、單元自成獨立體系,內容兼顧三大面向,是資訊科技融入領域教學應用與專業...more

近代網路安全

近代網路安全

網路相關應用技術日新月異,舉凡媒體串流應用(例如:VoIP或是VcoIP)或是群播應用已經成為二十一世紀初期的重要議題。但傳統資料保密,核心網路安全技術卻進展很大,新的AES方法使用有限場(體)的觀念運算,...more

電腦保全防駭終極密技(附光碟)

電腦保全防駭終極密技(附光碟)

本書以一般使用者最常煩惱的電腦安全問題為主題,書中內容含括電子郵件防護、解決可怕的垃圾信問題、如何防衛木馬程式的侵入、最好用的防火牆軟體推薦,徹底圍堵所有的電腦防護漏洞! 輕鬆解決滿坑滿谷的垃...more

網路安全典範圖解

網路安全典範圖解

網際網路革命如今正如燎原之火般漫延全球,骨幹網路(backbone network)的加強增設、伺服器數量的激增、使用者的擴大,皆倍速進行中。當中,電子化政府的行政(G:Government)、企業活動/業態(B:Business)...more

主動防禦網路安全完全指南

主動防禦網路安全完全指南

本書適用於在網路安全領域中經驗不到10年的使用者,如果您在網路安全領域上是個「大師」,這本書便不適合您。 如果您想找一個實用的手冊來協助您找出網路的弱點是,這本書正是您所需要的。本書以一般的...more

資訊概論

資訊概論

本書介紹電腦的基本概念,如電腦組成元件,數字運算的法則,及各種輸入法,並簡介重要的作業系統Windows及Linux,又對如今盛行通用的應用軟體,如Word,Excel,PowerPoint做一詳盡說明,書末介紹當今最為...more

駭客倫理與資訊時代精神

駭客倫理與資訊時代精神

定義:所謂駭客,可不是今日新聞所導的那些專做破壞與犯罪的傢伙。真正的駭客,是一群抱持理想主義的拓荒者。而且,就算並不是從事電腦方面的工作,但是在自己有熱情的、有趣的、具啟發性的工作上面投注時...more

全方位研習FireWalls

全方位研習FireWalls

本書的架構: 第一部份:網際網路第一章到第五章詳述在跳入防火牆技術之前你需要了解的資訊,像是網際網路和防火牆、害克、編碼內部所使用的TCP/IP的詳細介紹。 第二部分:防火牆技術第六章到第十章涵蓋大...more

縮小搜尋範圍

依出版日期搜尋

依購買狀態搜尋