看不見的戰場:社群、AI 與企業資安危機
-
79折 593元
750元
-
預計最高可得金幣25點 ? 可100%折抵
活動加倍另計 -
HAPPY GO享100累1點 4點抵1元 折抵無上限
-
分類:中文書>電腦資訊>網路/架站>資訊安全/駭客/防毒追蹤? 追蹤分類後,您會在第一時間收到分類新品通知。
- 作者: 王旭正、李榮三、魏國瑞 追蹤 ? 追蹤作者後,您會在第一時間收到作者新書通知。
- 出版社: 博碩文化 追蹤 ? 追蹤出版社後,您會在第一時間收到出版社新書通知。
- 出版日:2025/10/23
內容簡介
本書從人類祕密的源頭和資訊安全的根本原理與歷史發展說起,接著聚焦於5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,最後以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,助企業鞏固資安防線,帶給大家更多資安時事與資安產業相關主題。
時代在改變,科技在進步,在人類自以為能掌控世間萬物時,有心人士正一步步逼近良善之人,從渺小的破綻進攻,甚至長驅直入系統核心。所以人人的資訊安全,需要與時俱進,本書將帶給大家更多資安時事與資安產業相關主題。
【基礎篇|密碼學與資安基礎功】
本篇是關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,藉由密文的解析破譯,讓讀者得以從中理解密碼學的奧祕,以便挖掘隱藏在祕密背後的真實面貌。
【情資篇|社交網路與雲端挑戰】
本篇聚焦於與日常生活密切相關的資訊安全議題,涵蓋5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,協助讀者建立正確的資安觀念與風險辨識能力。同時亦涵蓋雲端運算與資料安全等應用場景,透過實務情境的引導,深入理解雲端環境下的潛在威脅與應對策略。此外,也深入解析雲端安全聯盟(CSA)所提出的「雲端十一大安全威脅」報告,進一步拓展讀者對現代雲端資安議題的認識。
【企業篇|資安管理與網路攻防】
本篇以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,以助企業鞏固資安防線。隨後,亦納入數位鑑識與證據保存策略,協助企業從威脅偵測、事件應變到後續調查建立完整防禦體系。最後,更透過實際入侵案例剖析,理解駭客手法與背後邏輯,並強調資安專業人才培養的關鍵。
時代在改變,科技在進步,在人類自以為能掌控世間萬物時,有心人士正一步步逼近良善之人,從渺小的破綻進攻,甚至長驅直入系統核心。所以人人的資訊安全,需要與時俱進,本書將帶給大家更多資安時事與資安產業相關主題。
【基礎篇|密碼學與資安基礎功】
本篇是關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,藉由密文的解析破譯,讓讀者得以從中理解密碼學的奧祕,以便挖掘隱藏在祕密背後的真實面貌。
【情資篇|社交網路與雲端挑戰】
本篇聚焦於與日常生活密切相關的資訊安全議題,涵蓋5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,協助讀者建立正確的資安觀念與風險辨識能力。同時亦涵蓋雲端運算與資料安全等應用場景,透過實務情境的引導,深入理解雲端環境下的潛在威脅與應對策略。此外,也深入解析雲端安全聯盟(CSA)所提出的「雲端十一大安全威脅」報告,進一步拓展讀者對現代雲端資安議題的認識。
【企業篇|資安管理與網路攻防】
本篇以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,以助企業鞏固資安防線。隨後,亦納入數位鑑識與證據保存策略,協助企業從威脅偵測、事件應變到後續調查建立完整防禦體系。最後,更透過實際入侵案例剖析,理解駭客手法與背後邏輯,並強調資安專業人才培養的關鍵。
目錄
PART 1:基礎篇-密碼學與資安基礎功
CHAPTER 01 祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
CHAPTER 02 數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
CHAPTER 03 現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
CHAPTER 04 對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語
CHAPTER 05 公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 公開金鑰基礎建設
5.5 PKI之運作
5.6 SET&SSL
5.7 結語
PART 2:情資篇-社交網路與雲端挑戰
CHAPTER 06 行動網路與裝置安全
6.1 行動通訊技術發展現況
6.2 5G行動通訊介紹
6.3 行動裝置介紹
6.4 行動裝置發展現況
6.5 行動裝置安全
6.6 智慧型手機數位鑑識
6.7 結語
CHAPTER 07 社交網路服務安全
7.1 社交網路服務發展
7.2 手機即時通訊軟體
7.3 認識大型語言模型與社交網路
7.4 社交網路服務安全
7.5 社交網路數位鑑識
7.6 新世代打擊詐欺策略行動綱領
7.7 結語
CHAPTER 08 DeepFake與影像生成式AI資安
8.1 認識DeepFake
8.2 DeepFake Apps
8.3 認識影像生成式AI
8.4 DeepFake與影像生成式AI的原理
8.5 DeepFake與影像生成式AI的資安威脅
8.6 情境演練
8.7 結語
CHAPTER 09 經典惡意程式
9.1 緣起
9.2 電腦病毒的種類
9.3 電腦病毒的防治
9.4 電腦病毒實務分析
9.5 結語
CHAPTER 10 資訊犯罪與資安規範
10.1 緣起
10.2 資訊犯罪之徵兆特性
10.3 刑法
10.4 智慧財產權
10.5 其他相關法律
10.6 資訊犯罪與安全管理
10.7 資訊犯罪對社會的影響
10.8 結語
CHAPTER 11 雲端運算與資料安全
11.1 「雲端運算」概念介紹
11.2 雲端運算運用實例
11.3 雲端運算安全
11.4 結語
PART 3:企業篇-資安管理與網路攻防
CHAPTER 12 企業資訊安全管理風險
12.1 企業常見資安風險
12.2 資安鐵三角CIA
12.3 NIST CSF演進史
12.4 事件回應
12.5 結語
CHAPTER 13 企業防護策略
13.1 藍隊思維
13.2 攻擊情境模擬
13.3 資安防護基礎觀念
13.4 資安工具與技術應用
13.5 結語
CHAPTER 14 網路安全協定
14.1 IPSec
14.2 VPN通訊安全標準
14.3 IPSec的運作
14.4 IPSec的實務操作
14.5 AH
14.6 ESP
14.7 結語
CHAPTER 15 數位證據與鑑識
15.1 前言
15.2 數位證據
15.3 數位鑑識
15.4 數位鑑識工具
15.5 反鑑識
15.6 結語
CHAPTER 16 網路駭客
16.1 網路駭客的行為特質
16.2 駭客的時代意義
16.3 駭客入侵的攻擊方式
16.4 駭客入侵的常見階段過程
16.5 CTF是什麼?
16.6 駭客與CTF
16.7 來自CTF駭客的邀請函
16.8 結語
CHAPTER 01 祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
CHAPTER 02 數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
CHAPTER 03 現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
CHAPTER 04 對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語
CHAPTER 05 公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 公開金鑰基礎建設
5.5 PKI之運作
5.6 SET&SSL
5.7 結語
PART 2:情資篇-社交網路與雲端挑戰
CHAPTER 06 行動網路與裝置安全
6.1 行動通訊技術發展現況
6.2 5G行動通訊介紹
6.3 行動裝置介紹
6.4 行動裝置發展現況
6.5 行動裝置安全
6.6 智慧型手機數位鑑識
6.7 結語
CHAPTER 07 社交網路服務安全
7.1 社交網路服務發展
7.2 手機即時通訊軟體
7.3 認識大型語言模型與社交網路
7.4 社交網路服務安全
7.5 社交網路數位鑑識
7.6 新世代打擊詐欺策略行動綱領
7.7 結語
CHAPTER 08 DeepFake與影像生成式AI資安
8.1 認識DeepFake
8.2 DeepFake Apps
8.3 認識影像生成式AI
8.4 DeepFake與影像生成式AI的原理
8.5 DeepFake與影像生成式AI的資安威脅
8.6 情境演練
8.7 結語
CHAPTER 09 經典惡意程式
9.1 緣起
9.2 電腦病毒的種類
9.3 電腦病毒的防治
9.4 電腦病毒實務分析
9.5 結語
CHAPTER 10 資訊犯罪與資安規範
10.1 緣起
10.2 資訊犯罪之徵兆特性
10.3 刑法
10.4 智慧財產權
10.5 其他相關法律
10.6 資訊犯罪與安全管理
10.7 資訊犯罪對社會的影響
10.8 結語
CHAPTER 11 雲端運算與資料安全
11.1 「雲端運算」概念介紹
11.2 雲端運算運用實例
11.3 雲端運算安全
11.4 結語
PART 3:企業篇-資安管理與網路攻防
CHAPTER 12 企業資訊安全管理風險
12.1 企業常見資安風險
12.2 資安鐵三角CIA
12.3 NIST CSF演進史
12.4 事件回應
12.5 結語
CHAPTER 13 企業防護策略
13.1 藍隊思維
13.2 攻擊情境模擬
13.3 資安防護基礎觀念
13.4 資安工具與技術應用
13.5 結語
CHAPTER 14 網路安全協定
14.1 IPSec
14.2 VPN通訊安全標準
14.3 IPSec的運作
14.4 IPSec的實務操作
14.5 AH
14.6 ESP
14.7 結語
CHAPTER 15 數位證據與鑑識
15.1 前言
15.2 數位證據
15.3 數位鑑識
15.4 數位鑑識工具
15.5 反鑑識
15.6 結語
CHAPTER 16 網路駭客
16.1 網路駭客的行為特質
16.2 駭客的時代意義
16.3 駭客入侵的攻擊方式
16.4 駭客入侵的常見階段過程
16.5 CTF是什麼?
16.6 駭客與CTF
16.7 來自CTF駭客的邀請函
16.8 結語
配送方式
-
台灣
- 國內宅配:本島、離島
-
到店取貨:
不限金額免運費
-
海外
- 國際快遞:全球
-
港澳店取:
詳細資料
詳細資料
-
- 語言
- 中文繁體
- 裝訂
- 紙本平裝
-
- ISBN
- 9786264142908
- 分級
- 普通級
-
- 頁數
- 640
- 商品規格
- 23*17*3.07
-
- 出版地
- 台灣
- 適讀年齡
- 全齡適讀
-
- 注音
- 級別
訂購/退換貨須知
退換貨須知:
**提醒您,鑑賞期不等於試用期,退回商品須為全新狀態**
-
依據「消費者保護法」第19條及行政院消費者保護處公告之「通訊交易解除權合理例外情事適用準則」,以下商品購買後,除商品本身有瑕疵外,將不提供7天的猶豫期:
- 易於腐敗、保存期限較短或解約時即將逾期。(如:生鮮食品)
- 依消費者要求所為之客製化給付。(客製化商品)
- 報紙、期刊或雜誌。(含MOOK、外文雜誌)
- 經消費者拆封之影音商品或電腦軟體。
- 非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書、電子雜誌、下載版軟體、虛擬商品…等)
- 已拆封之個人衛生用品。(如:內衣褲、刮鬍刀、除毛刀…等)
- 若非上列種類商品,均享有到貨7天的猶豫期(含例假日)。
- 辦理退換貨時,商品(組合商品恕無法接受單獨退貨)必須是您收到商品時的原始狀態(包含商品本體、配件、贈品、保證書、所有附隨資料文件及原廠內外包裝…等),請勿直接使用原廠包裝寄送,或於原廠包裝上黏貼紙張或書寫文字。
- 退回商品若無法回復原狀,將請您負擔回復原狀所需費用,嚴重時將影響您的退貨權益。
商品評價