庫存狀況
「香港二樓書店」讓您 愛上二樓●愛上書
我的購物車 加入會員 會員中心 常見問題 首頁
「香港二樓書店」邁向第一華人書店
登入 客戶評價 whatsapp 常見問題 加入會員 會員專區 現貨書籍 現貨書籍 購物流程 運費計算 我的購物車 聯絡我們 返回首頁
香港二樓書店 > 今日好書推介
二樓書籍分類
 
看不見的戰場:社群、AI 與企業資安危機

看不見的戰場:社群、AI

沒有庫存
訂購需時10-14天
9786264142908
王旭正,李榮三,魏國瑞
博碩
2025年10月17日
250.00  元
HK$ 212.5  






ISBN:9786264142908
  • 規格:平裝 / 640頁 / 17 x 23 x 3.07 cm / 普通級 / 單色印刷 / 初版
  • 出版地:台灣


  • 電腦資訊 > 網路/架站 > 資安/電腦病毒









    PART 1:基礎篇-密碼學與資安基礎功

    CHAPTER 01 祕密通訊概論


    1.1 祕密的真相

    1.2 古典加密技術

    1.3 Vigenere Cipher

    1.4 Sherlock Holmes and the Dancing Men

    1.5 結語



    CHAPTER 02 數字系統與安全

    2.1 基礎數學

    2.2 中國餘數定理

    2.3 結語



    CHAPTER 03 現代密碼技術

    3.1 現代密碼與安全

    3.2 HASH

    3.3 祕密分享

    3.4 結語



    CHAPTER 04 對稱式金鑰系統

    4.1 對稱式密碼系統

    4.2 DES與3-DES

    4.3 AES

    4.4 結語



    CHAPTER 05 公開金鑰密碼系統

    5.1 密碼系統

    5.2 公開金鑰密碼系統

    5.3 數位簽章

    5.4 公開金鑰基礎建設

    5.5 PKI之運作

    5.6 SET&SSL

    5.7 結語



    PART 2:情資篇-社交網路與雲端挑戰

    CHAPTER 06 行動網路與裝置安全

    6.1 行動通訊技術發展現況

    6.2 5G行動通訊介紹

    6.3 行動裝置介紹

    6.4 行動裝置發展現況

    6.5 行動裝置安全

    6.6 智慧型手機數位鑑識

    6.7 結語



    CHAPTER 07 社交網路服務安全

    7.1 社交網路服務發展

    7.2 手機即時通訊軟體

    7.3 認識大型語言模型與社交網路

    7.4 社交網路服務安全

    7.5 社交網路數位鑑識

    7.6 新世代打擊詐欺策略行動綱領

    7.7 結語



    CHAPTER 08 DeepFake與影像生成式AI資安

    8.1 認識DeepFake

    8.2 DeepFake Apps

    8.3 認識影像生成式AI

    8.4 DeepFake與影像生成式AI的原理

    8.5 DeepFake與影像生成式AI的資安威脅

    8.6 情境演練

    8.7 結語



    CHAPTER 09 經典惡意程式

    9.1 緣起

    9.2 電腦病毒的種類

    9.3 電腦病毒的防治

    9.4 電腦病毒實務分析

    9.5 結語



    CHAPTER 10 資訊犯罪與資安規範

    10.1 緣起

    10.2 資訊犯罪之徵兆特性

    10.3 刑法

    10.4 智慧財產權

    10.5 其他相關法律

    10.6 資訊犯罪與安全管理

    10.7 資訊犯罪對社會的影響

    10.8 結語



    CHAPTER 11 雲端運算與資料安全

    11.1 「雲端運算」概念介紹

    11.2 雲端運算運用實例

    11.3 雲端運算安全

    11.4 結語



    PART 3:企業篇-資安管理與網路攻防

    CHAPTER 12 企業資訊安全管理風險


    12.1 企業常見資安風險

    12.2 資安鐵三角CIA

    12.3 NIST CSF演進史

    12.4 事件回應

    12.5 結語



    CHAPTER 13 企業防護策略

    13.1 藍隊思維

    13.2 攻擊情境模擬

    13.3 資安防護基礎觀念

    13.4 資安工具與技術應用

    13.5 結語



    CHAPTER 14 網路安全協定

    14.1 IPSec

    14.2 VPN通訊安全標準

    14.3 IPSec的運作

    14.4 IPSec的實務操作

    14.5 AH

    14.6 ESP

    14.7 結語



    CHAPTER 15 數位證據與鑑識

    15.1 前言

    15.2 數位證據

    15.3 數位鑑識

    15.4 數位鑑識工具

    15.5 反鑑識

    15.6 結語



    CHAPTER 16 網路駭客

    16.1 網路駭客的行為特質

    16.2 駭客的時代意義

    16.3 駭客入侵的攻擊方式

    16.4 駭客入侵的常見階段過程

    16.5 CTF是什麼?

    16.6 駭客與CTF

    16.7 來自CTF駭客的邀請函

    16.8 結語




    其 他 著 作
    1. 資訊生活安全、行動智慧應用與網駭實務