PART 1:基礎篇-密碼學與資安基礎功
CHAPTER 01 祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
CHAPTER 02 數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
CHAPTER 03 現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
CHAPTER 04 對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語
CHAPTER 05 公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 公開金鑰基礎建設
5.5 PKI之運作
5.6 SET&SSL
5.7 結語
PART 2:情資篇-社交網路與雲端挑戰
CHAPTER 06 行動網路與裝置安全
6.1 行動通訊技術發展現況
6.2 5G行動通訊介紹
6.3 行動裝置介紹
6.4 行動裝置發展現況
6.5 行動裝置安全
6.6 智慧型手機數位鑑識
6.7 結語
CHAPTER 07 社交網路服務安全
7.1 社交網路服務發展
7.2 手機即時通訊軟體
7.3 認識大型語言模型與社交網路
7.4 社交網路服務安全
7.5 社交網路數位鑑識
7.6 新世代打擊詐欺策略行動綱領
7.7 結語
CHAPTER 08 DeepFake與影像生成式AI資安
8.1 認識DeepFake
8.2 DeepFake Apps
8.3 認識影像生成式AI
8.4 DeepFake與影像生成式AI的原理
8.5 DeepFake與影像生成式AI的資安威脅
8.6 情境演練
8.7 結語
CHAPTER 09 經典惡意程式
9.1 緣起
9.2 電腦病毒的種類
9.3 電腦病毒的防治
9.4 電腦病毒實務分析
9.5 結語
CHAPTER 10 資訊犯罪與資安規範
10.1 緣起
10.2 資訊犯罪之徵兆特性
10.3 刑法
10.4 智慧財產權
10.5 其他相關法律
10.6 資訊犯罪與安全管理
10.7 資訊犯罪對社會的影響
10.8 結語
CHAPTER 11 雲端運算與資料安全
11.1 「雲端運算」概念介紹
11.2 雲端運算運用實例
11.3 雲端運算安全
11.4 結語
PART 3:企業篇-資安管理與網路攻防
CHAPTER 12 企業資訊安全管理風險
12.1 企業常見資安風險
12.2 資安鐵三角CIA
12.3 NIST CSF演進史
12.4 事件回應
12.5 結語
CHAPTER 13 企業防護策略
13.1 藍隊思維
13.2 攻擊情境模擬
13.3 資安防護基礎觀念
13.4 資安工具與技術應用
13.5 結語
CHAPTER 14 網路安全協定
14.1 IPSec
14.2 VPN通訊安全標準
14.3 IPSec的運作
14.4 IPSec的實務操作
14.5 AH
14.6 ESP
14.7 結語
CHAPTER 15 數位證據與鑑識
15.1 前言
15.2 數位證據
15.3 數位鑑識
15.4 數位鑑識工具
15.5 反鑑識
15.6 結語
CHAPTER 16 網路駭客
16.1 網路駭客的行為特質
16.2 駭客的時代意義
16.3 駭客入侵的攻擊方式
16.4 駭客入侵的常見階段過程
16.5 CTF是什麼?
16.6 駭客與CTF
16.7 來自CTF駭客的邀請函
16.8 結語