【電子書】看不見的戰場:社群、AI與企業資安危機
-
750元
-
預計最高可得金幣35點
?
可100%折抵
活動加倍另計 -
HAPPY GO享100累1點 4點抵1元 折抵無上限
-
分類:電子書>電腦資訊>網路/架站>資訊安全/駭客/防毒追蹤? 追蹤分類後,您會在第一時間收到分類新品通知。
- 作者: 王旭正、李榮三、魏國瑞 追蹤
- 出版社: 博碩文化 追蹤 ? 追蹤出版社後,您會在第一時間收到出版社新書通知。
- 出版日:2025/10/23
內容簡介
本書從人類祕密的源頭和資訊安全的根本原理與歷史發展說起,接著聚焦於5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,最後以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,助企業鞏固資安防線,帶給大家更多資安時事與資安產業相關主題。
時代在改變,科技在進步,在人類自以為能掌控世間萬物時,有心人士正一步步逼近良善之人,從渺小的破綻進攻,甚至長驅直入系統核心。所以人人的資訊安全,需要與時俱進,本書將帶給大家更多資安時事與資安產業相關主題。
【基礎篇|密碼學與資安基礎功】
本篇是關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,藉由密文的解析破譯,讓讀者得以從中理解密碼學的奧祕,以便挖掘隱藏在祕密背後的真實面貌。
【情資篇|社交網路與雲端挑戰】
本篇聚焦於與日常生活密切相關的資訊安全議題,涵蓋5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,協助讀者建立正確的資安觀念與風險辨識能力。同時亦涵蓋雲端運算與資料安全等應用場景,透過實務情境的引導,深入理解雲端環境下的潛在威脅與應對策略。此外,也深入解析雲端安全聯盟(CSA)所提出的「雲端十一大安全威脅」報告,進一步拓展讀者對現代雲端資安議題的認識。
【企業篇|資安管理與網路攻防】
本篇以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,以助企業鞏固資安防線。隨後,亦納入數位鑑識與證據保存策略,協助企業從威脅偵測、事件應變到後續調查建立完整防禦體系。最後,更透過實際入侵案例剖析,理解駭客手法與背後邏輯,並強調資安專業人才培養的關鍵。
時代在改變,科技在進步,在人類自以為能掌控世間萬物時,有心人士正一步步逼近良善之人,從渺小的破綻進攻,甚至長驅直入系統核心。所以人人的資訊安全,需要與時俱進,本書將帶給大家更多資安時事與資安產業相關主題。
【基礎篇|密碼學與資安基礎功】
本篇是關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,藉由密文的解析破譯,讓讀者得以從中理解密碼學的奧祕,以便挖掘隱藏在祕密背後的真實面貌。
【情資篇|社交網路與雲端挑戰】
本篇聚焦於與日常生活密切相關的資訊安全議題,涵蓋5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,協助讀者建立正確的資安觀念與風險辨識能力。同時亦涵蓋雲端運算與資料安全等應用場景,透過實務情境的引導,深入理解雲端環境下的潛在威脅與應對策略。此外,也深入解析雲端安全聯盟(CSA)所提出的「雲端十一大安全威脅」報告,進一步拓展讀者對現代雲端資安議題的認識。
【企業篇|資安管理與網路攻防】
本篇以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,以助企業鞏固資安防線。隨後,亦納入數位鑑識與證據保存策略,協助企業從威脅偵測、事件應變到後續調查建立完整防禦體系。最後,更透過實際入侵案例剖析,理解駭客手法與背後邏輯,並強調資安專業人才培養的關鍵。
目錄
PART 1:基礎篇-密碼學與資安基礎功
CHAPTER 01 祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
CHAPTER 02 數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
CHAPTER 03 現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
CHAPTER 04 對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語
CHAPTER 05 公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 公開金鑰基礎建設
5.5 PKI之運作
5.6 SET&SSL
5.7 結語
PART 2:情資篇-社交網路與雲端挑戰
CHAPTER 06 行動網路與裝置安全
6.1 行動通訊技術發展現況
6.2 5G行動通訊介紹
6.3 行動裝置介紹
6.4 行動裝置發展現況
6.5 行動裝置安全
6.6 智慧型手機數位鑑識
6.7 結語
CHAPTER 07 社交網路服務安全
7.1 社交網路服務發展
7.2 手機即時通訊軟體
7.3 認識大型語言模型與社交網路
7.4 社交網路服務安全
7.5 社交網路數位鑑識
7.6 新世代打擊詐欺策略行動綱領
7.7 結語
CHAPTER 08 DeepFake與影像生成式AI資安
8.1 認識DeepFake
8.2 DeepFake Apps
8.3 認識影像生成式AI
8.4 DeepFake與影像生成式AI的原理
8.5 DeepFake與影像生成式AI的資安威脅
8.6 情境演練
8.7 結語
CHAPTER 09 經典惡意程式
9.1 緣起
9.2 電腦病毒的種類
9.3 電腦病毒的防治
9.4 電腦病毒實務分析
9.5 結語
CHAPTER 10 資訊犯罪與資安規範
10.1 緣起
10.2 資訊犯罪之徵兆特性
10.3 刑法
10.4 智慧財產權
10.5 其他相關法律
10.6 資訊犯罪與安全管理
10.7 資訊犯罪對社會的影響
10.8 結語
CHAPTER 11 雲端運算與資料安全
11.1 「雲端運算」概念介紹
11.2 雲端運算運用實例
11.3 雲端運算安全
11.4 結語
PART 3:企業篇-資安管理與網路攻防
CHAPTER 12 企業資訊安全管理風險
12.1 企業常見資安風險
12.2 資安鐵三角CIA
12.3 NIST CSF演進史
12.4 事件回應
12.5 結語
CHAPTER 13 企業防護策略
13.1 藍隊思維
13.2 攻擊情境模擬
13.3 資安防護基礎觀念
13.4 資安工具與技術應用
13.5 結語
CHAPTER 14 網路安全協定
14.1 IPSec
14.2 VPN通訊安全標準
14.3 IPSec的運作
14.4 IPSec的實務操作
14.5 AH
14.6 ESP
14.7 結語
CHAPTER 15 數位證據與鑑識
15.1 前言
15.2 數位證據
15.3 數位鑑識
15.4 數位鑑識工具
15.5 反鑑識
15.6 結語
CHAPTER 16 網路駭客
16.1 網路駭客的行為特質
16.2 駭客的時代意義
16.3 駭客入侵的攻擊方式
16.4 駭客入侵的常見階段過程
16.5 CTF是什麼?
16.6 駭客與CTF
16.7 來自CTF駭客的邀請函
16.8 結語
CHAPTER 01 祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
CHAPTER 02 數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
CHAPTER 03 現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
CHAPTER 04 對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語
CHAPTER 05 公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 公開金鑰基礎建設
5.5 PKI之運作
5.6 SET&SSL
5.7 結語
PART 2:情資篇-社交網路與雲端挑戰
CHAPTER 06 行動網路與裝置安全
6.1 行動通訊技術發展現況
6.2 5G行動通訊介紹
6.3 行動裝置介紹
6.4 行動裝置發展現況
6.5 行動裝置安全
6.6 智慧型手機數位鑑識
6.7 結語
CHAPTER 07 社交網路服務安全
7.1 社交網路服務發展
7.2 手機即時通訊軟體
7.3 認識大型語言模型與社交網路
7.4 社交網路服務安全
7.5 社交網路數位鑑識
7.6 新世代打擊詐欺策略行動綱領
7.7 結語
CHAPTER 08 DeepFake與影像生成式AI資安
8.1 認識DeepFake
8.2 DeepFake Apps
8.3 認識影像生成式AI
8.4 DeepFake與影像生成式AI的原理
8.5 DeepFake與影像生成式AI的資安威脅
8.6 情境演練
8.7 結語
CHAPTER 09 經典惡意程式
9.1 緣起
9.2 電腦病毒的種類
9.3 電腦病毒的防治
9.4 電腦病毒實務分析
9.5 結語
CHAPTER 10 資訊犯罪與資安規範
10.1 緣起
10.2 資訊犯罪之徵兆特性
10.3 刑法
10.4 智慧財產權
10.5 其他相關法律
10.6 資訊犯罪與安全管理
10.7 資訊犯罪對社會的影響
10.8 結語
CHAPTER 11 雲端運算與資料安全
11.1 「雲端運算」概念介紹
11.2 雲端運算運用實例
11.3 雲端運算安全
11.4 結語
PART 3:企業篇-資安管理與網路攻防
CHAPTER 12 企業資訊安全管理風險
12.1 企業常見資安風險
12.2 資安鐵三角CIA
12.3 NIST CSF演進史
12.4 事件回應
12.5 結語
CHAPTER 13 企業防護策略
13.1 藍隊思維
13.2 攻擊情境模擬
13.3 資安防護基礎觀念
13.4 資安工具與技術應用
13.5 結語
CHAPTER 14 網路安全協定
14.1 IPSec
14.2 VPN通訊安全標準
14.3 IPSec的運作
14.4 IPSec的實務操作
14.5 AH
14.6 ESP
14.7 結語
CHAPTER 15 數位證據與鑑識
15.1 前言
15.2 數位證據
15.3 數位鑑識
15.4 數位鑑識工具
15.5 反鑑識
15.6 結語
CHAPTER 16 網路駭客
16.1 網路駭客的行為特質
16.2 駭客的時代意義
16.3 駭客入侵的攻擊方式
16.4 駭客入侵的常見階段過程
16.5 CTF是什麼?
16.6 駭客與CTF
16.7 來自CTF駭客的邀請函
16.8 結語
詳細資料
詳細資料
-
- 語言
- 中文繁體
- 裝訂
-
- ISBN
- 9786264142908
- 分級
- 普通級
-
- 頁數
- 640
- 商品規格
- 23*17*3.07
-
- 出版地
- 台灣
- 適讀年齡
- 全齡適讀
-
- 注音
- 級別
訂購/退換貨須知
購買須知:
使用金石堂電子書服務即為同意金石堂電子書服務條款。
電子書分為「金石堂(線上閱讀+APP)」及「Readmoo(兌換碼)」兩種:
- 請至會員中心→電子書服務「我的e書櫃」領取複製『兌換碼』至電子書服務商Readmoo進行兌換。
退換貨須知:
- 因版權保護,您在金石堂所購買的電子書僅能以金石堂專屬的閱讀軟體開啟閱讀,無法以其他閱讀器或直接下載檔案。
- 依據「消費者保護法」第19條及行政院消費者保護處公告之「通訊交易解除權合理例外情事適用準則」,非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書、電子雜誌、下載版軟體、虛擬商品…等),不受「網購服務需提供七日鑑賞期」的限制。為維護您的權益,建議您先使用「試閱」功能後再付款購買。


商品評價