0人評分過此書

圖解資訊系統安全

出版日期
2020/02/01
閱讀格式
PDF
書籍分類
學科分類
ISBN
9789577638373

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
•國內外知名網站遭到駭客入侵的消息時有所聞,駭客如何進行攻擊?系統又該如何與駭客對抗? 這些都需要有基本的認識,才能保護資訊系統安全性。
•全書內容將資訊系統常見的弱點進行介紹,透過精心設計的圖解,搭配深入淺出的說明方式,不僅可了解駭客攻擊手法,也能從中學習正確的防禦手法,避免開發實作上常犯的疏失。
•資訊系統安全的重要性不言而喻,並不是系統開發人員才需要學習的知識,只要是資訊系統使用者,都需具備一定的資訊安全常識,才能避免產生不良的操作行為。本書作者將長年的實務經驗進行分享,目的是讓讀者對資訊系統的安全控制措施有所認識,了解其背後原理及實作,減少資安事件發生的機會。
  • 第1章 資訊系統概論
    • Unit 1.1 資訊系統簡介
    • Unit 1.2 資訊系統架構
    • Unit 1.3 系統開發生命週期(SDLC)
    • Unit 1.4 安全系統開發生命週期(SSDLC)
    • Unit 1.5 本章總結
  • 第2章 資訊安全概論
    • Unit 2.1 資訊安全三要素
    • Unit 2.2 資訊安全風險
    • Unit 2.3 網路安全防禦
    • Unit 2.4 駭客攻擊
    • Unit 2.5 進階持續性滲透攻擊
    • Unit 2.6 阻斷服務攻擊
    • Unit 2.7 殭屍網路
    • Unit 2.8 零時差攻擊
    • Unit 2.9 社交工程
    • Unit 2.10 本章總結
  • 第3章 加密機制
    • Unit 3.1 加密基本原理
    • Unit 3.2 應用程式加密
    • Unit 3.3 應用程式加密範例
    • Unit 3.4 透明資料加密
    • Unit 3.5 資料行加密
    • Unit 3.6 HTTPS傳輸加密
    • Unit 3.7 HTTPS傳輸加密實作
    • Unit 3.8 SSH
    • Unit 3.9 本章總結
  • 第4章 身分驗證機制
    • Unit 4.1 密碼竊取
    • Unit 4.2 密碼破解
    • Unit 4.3 密碼最小長度
    • Unit 4.4 密碼組成複雜度
    • Unit 4.5 密碼歷程記錄
    • Unit 4.6 密碼使用效期
    • Unit 4.7 帳戶鎖定原則
    • Unit 4.8 CAPTCHA
    • Unit 4.9 如何處理忘記密碼
    • Unit 4.10 以雜湊儲存密碼
    • Unit 4.11 彩虹表攻擊法
    • Unit 4.12 以雜湊加鹽儲存密碼
    • Unit 4.13 身分驗證因子
    • Unit 4.14 單一登入
    • Unit 4.15 本章總結
  • 第5章 授權與存取控制
    • Unit 5.1 授權原則
    • Unit 5.2 存取控制
    • Unit 5.3 權限提升
    • Unit 5.4 存取控制設計缺陷
    • Unit 5.5 存取控制設計缺陷(續)
    • Unit 5.6 本章總結
  • 第6章 會談管理
    • Unit 6.1 什麼是會談
    • Unit 6.2 什麼是Cookie
    • Unit 6.3 會談劫持攻擊(上)
    • Unit 6.4 會談劫持攻擊(下)
    • Unit 6.5 如何防禦會談劫持
    • Unit 6.6 會談固定攻擊與防禦
    • Unit 6.7 本章總結
  • 第7章 安全組態設定
    • Unit 7.1 移除預設帳號密碼
    • Unit 7.2 禁止顯示站台目錄列表
    • Unit 7.3 使用客制化錯誤頁面
    • Unit 7.4 修補元件安全弱點
    • Unit 7.5 本章總結
  • 第8章 Web應用程式常見弱點
    • Uni 8.1 OWASP Top 10
    • Unit 8.2 CWE Top 25
    • Unit 8.3 比較OWASP Top 10與CWE Top 25
    • Unit 8.4 注入攻擊
    • Unit 8.5 SQL注入
    • Unit 8.6 命令注入
    • Unit 8.7 跨網站指令碼(XSS)
    • Unit 8.8 XSS防禦方法
    • Unit 8.9 XML外部實體(XXE)
    • Unit 8.10 不安全的還原序列化
    • Unit 8.11 跨站請求偽造(CSRF)
    • Unit 8.12 本章總結
  • 第9章 系統日誌
    • Unit 9.1 Windows事件檢視器
    • Unit 9.2 日誌內容
    • Unit 9.3 日誌格式
    • Unit 9.4 日誌的保護
    • Unit 9.5 本章總結
  • 第10章 監控作業
    • Unit 10.1 資訊安全監控中心
    • Unit 10.2 SOC建置方式
    • Unit 10.3 SOC服務內容
    • Unit 10.4 SOC服務內容(續)
    • Unit 10.5 本章總結
  • 第11章 安全測試
    • Unit 11.1 原始碼分析
    • Unit 11.2 原始碼分析工具-SpotBugs
    • Unit 11.3 弱點掃描
    • Unit 11.4 弱點掃描工具介紹-MBSA
    • Unit 11.5 弱點掃描工具介紹-OWASP ZAP
    • Unit 11.6 滲透測試
    • Unit 11.7 滲透測試-需求確認
    • Unit 11.8 滲透測試-資料蒐集
    • Unit 11.9 滲透測試-弱點掃描
    • Unit 11.10 滲透測試-弱點利用
    • Unit 11.11 滲透測試-報告撰寫
    • Unit 11.12 本章總結
  • 出版地 臺灣
  • 語言 繁體中文

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading