·|ûµn¤J
¡U
¥[¤J·|û
¡U
·|û±M°Ï
¡U
Áʪ«¨®
¡U
¦Û¸ê¥Xª©
¡U
¹q¤l®Ñ«°
¡U
«ÈªA¤¤¤ß
¤å¾Ç¤p»¡
°ÓºÞ³Ð§ë
¤H¤åÃÀ§{
Ày§Ó¾i¥Í
¶i׾Dzß
¬ì¾Ç¤uµ{
®a®x¿Ë¤l
ª±¼Ö¤Ñ¦a
®Ñ¦W
¥Xª©ªÀ
§@ªÌ
isbn
½s¸¹
^»y·|¸Ü
|
¦¨¥æªº¯µ±K
|
ÅRÆE¼vµ¼g¯u¯S¨å
|
TCP/IPºô¸ô³q°T¨ó©w(²Ä¤Gª©)
¡D
¸ê°T¦w¥þ·§½×»P¹ê°È(
¤å¾Ç¤p»¡
¤å¾Ç
¡U
¤p»¡
°ÓºÞ³Ð§ë
°]¸g§ë¸ê
¡U
¦æ¾P¥øºÞ
¤H¤åÃÀ§{
©v±Ð¡Bõ¾Ç
ªÀ·|¡B¤H¤å¡B¥v¦a
ÃÀ³N¡B¬ü¾Ç
¡U
¹q¼vÀ¸¼@
Ày§Ó¾i¥Í
ÂåÀø¡B«O°·
®Æ²z¡B¥Í¬¡¦Ê¬ì
±Ð¨|¡B¤ß²z¡BÀy§Ó
¶i׾Dzß
¹q¸£»Pºô¸ô
¡U
»y¨¥¤u¨ã
Âø»x¡B´Á¥Z
¡U
x¬F¡Bªk«ß
°Ñ¦Ò¡B¦Ò¸Õ¡B±Ð¬ì¥Î®Ñ
¬ì¾Ç¤uµ{
¬ì¾Ç¡B¦ÛµM
¡U
¤u·~¡B¤uµ{
®a®x¿Ë¤l
®a®x¡B¿Ë¤l¡B¤H»Ú
«C¤Ö¦~¡Bµ£®Ñ
ª±¼Ö¤Ñ¦a
®È¹C¡B¦a¹Ï
¡U
¥ð¶¢®T¼Ö
º©µe¡B´¡¹Ï
¡U
¨î¯Å
資訊安全概論與實務(第三版)
§@ªÌ¡G
¼ï¤Ñ¦ö
¤ÀÃþ¡G
¹q¸£»Pºô¸ô
¡þ
ºô¸ô
ÂO®Ñ¨t¦C¡Gºô¸ô³q°T
¥Xª©ªÀ¡G
ùÖ®p
¥Xª©¤é´Á¡G2012/12/27
ISBN¡G9789862766644
®ÑÄy½s¸¹¡Gkk0342025
¶¼Æ¡G420
©w»ù¡G
500
¤¸
¤@¯ë·|û»ù¡G
82
§é
410
¤¸
¯S§O·|û»ù¡G
82
§é
410
¤¸
®Ñ»ùY¦³²§°Ê¡A¥H¥Xª©ªÀ¹ê»Ú©w»ù¬°·Ç
¥Ø«e¯Ê®Ñ¤¤
¥Ø«e¯Ê®Ñ¤¤¡G¼È®É©Ê¦s¶q¤£¨¬¡A©Î»Ý»P¨ÑÀ³°Ó½T»{«á¤~¯àqÁÊ¡C
¹ÎÁʼƳ̧C¬° 15 ¥»¥H¤W
µû»ù¼Æ¡G
(½Ð±N·Æ¹«²¾¦Ü¬P¬P³B¶i¦æµû»ù)
¥Ø«e¥§¡µû»ù¡G
¤å¦r³sµ²
½Æ»s»yªk
資訊安全概論與實務(第三版)
¹Ï¤ù³sµ²
½Æ»s»yªk
¤À
¨É
¡E
-
¤º®e²¤¶
®ÑÄy¥Ø¿ý
¦PÃþ±ÀÂË
¸ê°T¦w¥þ·§½×»P¹ê°È(²Ä¤Tª©) ºûÅ@¸ê°T¦w¥þ´N¹³«OÅ@¦Û¤vªº®a¡A¨S¦³¤H·|¦bªù¤W¸Ë¤Q¹DÂê¡A«o¤£Ãöµ¡¤á¡C¥»®Ñ¤º®e¼sªx¦a²[»\©Ò¦³¸ê°T¦w¥þªº½ÒÃD¡A¥¦Ãö¤ß¨C¤@Ó¥i¯à¾D«I¤Jªº¦a¤è¡A¤£¥u¬Oªù¡AÁÙ¥]¬A¨C¤@®°µ¡¡B³òÀð»P§N®ð¤Õ... ¥»®Ñ·Q¼gµ¹¤TºØÃþ«¬ªºÅªªÌ¡G ²Ä¤@ºØ¬O¦b¤j±M»P§Þ¾°|®Õײ߸ê°T¦w¥þ½Òµ{ªº¾Ç¥Í¡A³o¥»®Ñ¥i¥H·í§@¬O±Ð¬ì®Ñ©Î°Ñ¦Ò®Ñ¡C ²Ä¤GºØ¬O±q¨Æ¸ê°T¦w¥þ¬ÛÃö¤u§@ªº±M·~¤H¤h¡A³o¥»®Ñ«D±`±j½Õ¹ê°È¡A¬Û«H¯à±a¨Ó³\¦hÀ°§U¡C ²Ä¤TºØ¬On³ø¦Ò¸ê°T¦w¥þ±M·~ÃÒ·ÓªºªB¤Í¡A³o¥»®Ñ¹ï·Ç³ÆCISSP¡BSSCP¡BSecurity+©Î¬OCEH¦Ò¸Õ¡A¨ú±o¤@±i²z·Qªº°ê»ÚÃҷӫܦ³§U¯q¡C ¾Ç²ß¬[ºc¡G ¥»®Ñ¤À¦¨¥|½g¡A²Ó¤À¤Q¤»³¹¡C ²Ä¤@½g¡u»{ÃѰÝÃD¡v¡G °£¤F²¤¶¸ê°T¦w¥þ¤§¥~¡A¥Dn¦b°Q½×¸ê°T¦w¥þ©Ò±¹ïªº°ÝÃD¡A¥]¬A¸ê°T¥Ç¸o¡B´c·Nµ{¦¡¡B¥H¤ÎÀb«È§ðÀ»µ¥¡C²Ä¥|³¹¤ñ¸û¸Ô²Ó¦a¤¶²ÐÀb«È¤âªk¡AÅýŪªÌÁA¸Ñ¦b¹ê°È¤W§ðÀ»¨Æ¥ó¬O¦p¦óµo¥Íªº¡C ²Ä¤G½g¡u¦w¥þ¬[ºc¡v¡G ¼sªx¦a°Q½×¸ê°T¦w¥þªºI´º²z½×¡A¥]¬A¦s¨ú±±¨î¡B¦w¥þ¼Ò«¬¡B±K½X¾Ç»Pºô¸ô¼Ò«¬µ¥¡C¨C¤@Ó½ÒÃDªºI«á³£¦³²`¶øªº²z½×¡A¦ý¥»®Ñªº¥Ø¼Ð¬O¥H³Ìºë²ªº¤º®eÅý¾Ç²ßªÌ¹ï¦U¶µ½ÒÃD«Ø¥ßÆ[©À¡C ²Ä¤T½g¡uÁa²`¨¾¿m¡v¡G ¶i¤@¨B»¡©ú¦b¹ê°È¤Wn¦p¦ó¬[ºc¦³²`«×ªº¨¾¿mÅé¨t¡A°£¤F¤À³¹°Q½×¨¾¤õÀð¡B¤J«I°»´ú¨t²Î¡B¤Î¨¾¬r³nÅéµ¥¨¾¿m¤u¨ã¡A§Ú̦b²Ä¤Q¤G³¹³v¶µÀ˵ø¸ê°TÀô¹Ò¡A½T«O¨S¦³¯Ü®zªºÀô¸`¡C ²Ä¥|½g¡u¥þ±ºÞ²z¡v¡G ¸õ²æ§Þ³N¼h±¡A±qºÞ²zªº¨¤«×±´°Q¦p¦ó«Ø¥ß¤@Ó¦w¥þªº²Õ´¡C³o¤@½gªº®Ö¤ß¬O¸ê°T¦w¥þºÞ²z¨t²Î(ISMS)¡A¤]²[»\¤F¹êÅé¦w¥þ¡BÀç¹B¦w¥þ¡B·ÀIºÞ²z¡B¸ê°TªA°ÈºÞ²z»Pºò«æÀ³ÅÜpµe¡C
第一篇 認識問題 第一章 資訊安全概論 第二章 資訊法律與事件處理 第三章 資訊安全威脅 第四章 駭客手法研究 第二篇 安全架構 第五章 認證、授權與存取控制 第六章 資訊安全架構與設計 第七章 基礎密碼學 第八章 資訊系統與網路模型 第三篇 縱深防禦 第九章 防火牆與使用政策 第十章 入侵偵測與防禦系統 第十一章 惡意程式與防毒 第十二章 多層次防禦 第四篇 全面管裡 第十三章 實體安全與營運安全 第十四章 資訊安全管理系統 第十五章 緊急應變計畫 第十六章 資訊技術服務管理
·Qn SSR?§Ö¨Ï¥Î
¸Ñ±K·j´M¤ÞÀº¡G¤Àµü§Þ
©³¼h³£§¹¥þ¤F¸Ñ -
¨s·¥Web¸ê¦w¤ß´¼¹Ï
·sÁͶպô¸ô·§½×(²Ä¤»
µL·åªºµ{¦¡½X ¨ç¼Æ¦¡
Web 3.0¥h¤¤¤ß
°ª®æ§½¶W«e§G¸p¡G6G
WordPress
¤@Ó¤HªºÂŶ¤¡G¥ø·~¸ê
Q1¡GY§Ú¤w³ø¦W¥I¤F1000¤¸qª÷¡A±µ¤U¨Ó§Ún°µ¤°»ò¡H A¡G·PÁ±z³ø¦W¡A«áÄò¬ÛÃö¨Æ±¡¤ÎªA°È§ÚÌ·|¥He-mail©M¹q¸Ü¸ò±zÁpµ¸. ±z¤]¥i¥H¥D°Ê¨Ó«H(andy@book4u.com.tw)¸ß°Ý¡CÁÂÁ¡I Q2¡G§Ú¥»¨¨Ã¨S¦³²£«~©MªA°È¡A¤]¨S¤°»ò¹ê°È¤Wªº¸gÅç¡A¨º¤S¯à¦p¦óÁÈ¿ú©O¡H³oÓ½Òµ{¯uªº¦³¹ê»Ú¦¨®Ä¶Ü¡H A¡G§Ú̳oÓ½Òµ{¦@¦³11¶µÃØ«~¡A¨ä¤¤²Ä2¶µÃØ«~«K¬O¸ê°T²£«~³Ð³yÂŹϡA¥¦±N±Ð±z¦p¦ó¥Î³Ì²¼ä¦Ó§Ö³tªº¤èªk³Ð¥XÄÝ©ó±z¦Û¤vªº¸ê°T²£«~¡C¤@¯ëªº½Òµ{¤j¦h¬O±Ð±z¦p¦ó®·³½¡A¦ý¦h¼Æªº¦¨¥\P´IªÌ¡A¨ä¦¨¥\ªºÃöÁä«o¤£¬O¥õ¿à®·³½§Þ³N¡A¦Ó¬O¥õ¿àɤO¤§³N¡A¦]¬°°ß¦³É¤O¤~¯àµL¤¤¥Í¦³¡I¤~¯à§Ö³t¦¨ªø¡I¤]¤~¯à§Ö³tP´I¡I¥»½Òµ{3¤Ñ¦@¦³¤T®M¼Ëª©¡A¨ä¤¤¤@®M¼Ëª©«K¬O±Ð±z¥´³y¦b¨S¦³¥ô¦ó°Ó«~»PªA°È¡A¤]¨S¦³¥ô¦ó¸ê·½ªº±¡ªp¤U¡A´N¯à§Ö³tɤOP´Iªº¼Ëª©¡I¥»½Òµ{¤G¦ìÁ¿®v³£¬O¥Õ¤â°_®a¡A¹ï©ó¨S¦³¹ê°È¸gÅ窺·s¤â·|®æ¥~¥Î¤ß¡A½Ð©ñ¤ß¡C Q3¡G½Ð°ÝÃØ«~¤¤³½¦À¯x°}ª½®ÄÁp·ùVVIP¬O¤°»ò¡H A¡G³o¬O¤@Ó±j¤jªº¨t²Î¡A¦Ó§Ṵ́eªº¬OÅéÅ窩¡A·|´£¨Ñ§AEmail°l«È¨t²Î¡C°ê¥~¦³¤@ºØ¨ç±Â½Òµ{¡A¥ç§Y¨C´X¤Ñµo¤@Ó½Òµ{µ¹¾Çû¡A ´N¬O¥ÎEMAIL°l«È¨t²Î¨Ó¹ê½î¡CEMAIL°l«È¨t²Î²³æªº»¡´N¬O¤µ¤Ñ¦³¤@ӫȤá¦b§Aªººô¯¸¤WÁʶR²£«~©Îµù¥U¡A¨t²Î·|¦Û°Ê¦^ÂФ@«Ê½T»{«H¡A¤§«á§A¥i¥H¦Û¦æ³]pµo°e¤º®e©Mµo«H®É¶¡¤@¦¸¤@¹ï¦hµoµ¹«È¤á¡A¦Ó¥B¨C«Ê«HÁÙ·|±a¤J«È¤á¥»¨ªº©m¦W¡CÅý«È¤á¥H¬°¬O§Ú̱Mªù¬°«È¤á©Ò¶q¨q§@ªº«H¥ó¡C©Ò¥HEmail°l«È¨t²Î¥i¥HÅý§A°ö¾i¸ò«È¤áªº«H¥ô·P¡A¶i¦Ó¦¨¥æ¡C Q4¡G½Ð°ÝÃØ«~¤¤¸ê°T²£«~³Ð³yÂŹϬO¤°»ò¡H A¡G³o¬O¤@¦ì¥sªL¬P?¦Ñ®vªº½Òµ{¡A½Òµ{°â»ù¬O9800¤¸¡A²{¦b§K¶O°eµ¹§A¡C¦¹½Òµ{¥]§t¡G ¡´ ¦ó¿×¸ê°T«¬²£«~¡H ¡´ ¸ê°T«¬²£«~ªººØÃþ¤j¸ÑªR¡I¥H¤Î¦p¦ó²Õ´§Aªº¸ê°T«¬²£«~ÁÈ¿ú¡H ¡´ ¦p¦ó§ä¨ì§Aªº§Q°ò¥«³õ¡H ¡´ ¬°¤°»ò¿ùªº§Q°ò¥«³õ¡A¦A¦nªº²£«~»P¦æ¾P¤]«ÜÃø¦³®Ä¡I ¡´ 29Ó°ê¥~¤w¸gÃÒ¹ê¯àÅý§AÁȨì¿úªº§Q°ò¥«³õ¡I ¡´ ¦p¦ó½T«O§A°µ¥X¨Óªº²£«~«È¤á·|«Ü·QÁʶR¡H¥H¤Î¹ê»Ú¥i°õ¦æªº¨BÆJ¡I ¡´ ³Ð³y¸ê°T«¬²£«~p¹º®Ñ ¡´ 15Ó¨BÆJ«Ø¥ß§Aªº¸ê°T«¬²£«~¨Æ·~ ¡´ E-mailºë·Ç¦æ¾Pªº10Óªk«h ¡´ 10Ó§O¤H¨S¦³§i¶D§Aªº¦³®Ä¤å®×¼¶¼gªk«h Q5¡G½Ð°ÝÃØ«~¤¤¦Û°Ê°]´I¨t²Î 6¤ùDVD¬O¤°»ò¡H A¡G¦¹6¤ùDVD©w»ù3200¤¸¡C¤º®e¬°¡mɤO²^ª÷¡I³Ì§l§Qªº¶r¯Å³½¦ÀÁÈ¿ú³N¡n§@ªÌ¤§¤@¤ýµµªN©Ò¿ý»sªºDVD¡A¤º®e¬°¦³Ãöºô¸ô¦æ¾Pªºª¾ÃÑ©M§Þ¥©¡A«D±`Â×´I¥B¹ê¥Î¡A§K¶O°eµ¹±z¡C
¬°¤F«O»Ù±zªºÅv¯q¡A·sµ·¸ôºô¸ô®Ñ©±©ÒÁʶRªº°Ó«~§¡¨É¦³¨ì³f¤C¤ÑªºÅ²½à´Á¡]§t¨Ò°²¤é¡^¡C°h¦^¤§°Ó«~¥²¶·©óŲ½à´Á¤º±H¦^¡]¥H¶lÂW©Î¦¬°õÁp¬°¾Ì¡^¡A¥B°Ó«~¥²¶·¬O¥þ·sª¬ºA»P§¹¾ã¥]¸Ë(°Ó«~¡Bªþ¥ó¡B¤º¥~¥]¸Ë¡BÀH³f¤å¥ó¡BÃØ«~µ¥)¡A§_«h®¤¤£±µ¨ü°h³f¡C