PDF JPG
本書有DRM加密保護,需使用HyRead閱讀軟體開啟
  • 網路時代人人要懂的自保術:圖解資訊安全與個資保護
  • 點閱:173
  • 譯自:図解まるわかりセキュリティのしくみ
  • 作者: 增井敏克著 , 楊季方譯
  • 出版社:碁峰資訊
  • 出版年:2020[民109]
  • ISBN:9789865022495
  • EISBN:9789865023638 EPUB
  • 格式:PDF,JPG
  • 附註:版權頁題名: 圖解資訊安全與個資保護 : 網路時代人人要懂的自保術 含索引 原紙本書ISBN: 9789865022495

用大家都能聽得懂的方式,搭配插圖解釋,告訴您網路時代的自保術
 
在網路與「陽光、空氣、水」一樣重要的年代裡,具備資訊安全的常識已經是無須強調的觀念。只要您不想成為帳號被盜、病毒感染、勒索軟體的受害者,本書就是您最佳的平安符。
 
藉由本書,您將可以了解:

.駭客如何進行網路功能以及防禦之道
.病毒與間諜軟體的種類以及預防方法
.什麼是安全漏洞
.加密與憑證為何如此重要
.企業組織如何進行資安的管理
 
本書特點
 
.透過豐富的插圖說明,學習無負擔
.涵蓋基礎觀念與實作的技術
.可透過關鍵字檢索查詢。立即解惑
.本章均有練習題可在PC上實作體驗


作者介紹
 
増井敏克
 
增井技術士事務所代表。技術士(資訊工學部門)。資訊處理技術者試驗多次合格。商務數學檢定一級。結合「商務」×「數學」×「IT」,以提供「正確」、「有効率」的電腦使用方面的技能提升支援,各種軟體的開發、漏洞診斷,以及與資訊安全相關的顧問諮詢等。

 
著有《可在家學習到的電腦安全基礎》、《可鍛鍊出程式設計師腦的數學謎題》、《工程師為了存活下去所必要的科技課程》、《可更進一步鍛鍊出程式設計師腦的數學謎題》、《對工作有助益的資料分析、統計說明書》、《程式設計語言圖鑑》等書。


  • 前言(第3頁)
  • 第 1 章 資訊安全的基本思考方式 ∼分類與思考∼(第13頁)
    • 1-1 攻擊者的目的 愉快犯、激進駭客主義、竊取金錢、網路恐怖主義(第14頁)
    • 1-2 資訊安全所必要的思考方式 資訊資產、威脅、風險(第16頁)
    • 1-3 威脅的分類 人為威脅、技術性威脅、物理性威脅(第18頁)
    • 1-4 導致內部不當行為的緣由 機會、動機、正當化(第20頁)
    • 1-5 資訊安全三要素 機密性、完整性、可用性(第22頁)
    • 1-6 三要素(CIA)以外的特性 真實性、責任可追溯性、不可否認性、可信度(第24頁)
    • 1-7 成本、便利性、安全性的思考方式 權衡取捨(第26頁)
    • 1-8 僅授權給適當的人 存取權、認證、授權、最小權限(第28頁)
    • 1-9 以密碼為目標的攻擊 暴力攻擊、字典攻擊、密碼清單攻擊(第30頁)
    • 1-10 藉由一次性密碼來提高安全性 一次性密碼、多重要素驗證(第32頁)
    • 1-11 防止不當登入 基於風險的身分驗證、CAPTCHA(第34頁)
    • 1-12 密碼周圍環境的變化 單一登入、密碼管理工具(第36頁)
    • 1-13 運用個人的身體資訊 指紋驗證、靜脈驗證、虹膜驗證、臉部驗證(第38頁)
    • 動手練習 了解一下光是上網就會得知的資訊(第40頁)
  • 第 2 章 針對網路的攻擊 ∼不請自來的訪客∼(第41頁)
    • 2-1 資料窺視 監聽(第42頁)
    • 2-2 用以威脅資料可信度的攻擊 竄改(第44頁)
    • 2-3 假冒成特定人物 身分盜竊(第46頁)
    • 2-4 法律上對於不當存取之定義 不當存取(第48頁)
    • 2-5 讓無辜的人變成加害者 劫持(第50頁)
    • 2-6 設置攻擊所需的後門 後門程式、rootkit(第52頁)
    • 2-7 添加負荷類型的攻擊 DoS 攻擊、DDoS 攻擊、殭屍網路、電子郵件炸彈(第54頁)
    • 2-8 在哪端進行攻擊的防範 入口對策、出口對策、多層防禦(第56頁)
    • 2-9 不當存取對策的基本 防火牆、封包過濾(第58頁)
    • 2-10 通訊的監控與分析 封包擷取(第60頁)
    • 2-11 偵測、防止來自外部的入侵 IDS、IPS(第62頁)
    • 2-12 藉由集中管理的方式來提高對策的效果 UTM、SIEM(第64頁)
    • 2-13 切割網路 DMZ、隔離網路(第66頁)
    • 2-14 管理網路連線 MAC 位址過濾(第68頁)
    • 2-15 實現安全通訊 無線網路的加密與認證(第70頁)
    • 動手練習 了解一下為什麼會顯示出如同了解自己行為模式的廣告(第72頁)
  • 第 3 章 病毒與間諜軟體 ∼從感染演變至病毒流行蔓延∼(第73頁)
    • 3-1 惡意軟體的種類 病毒、電腦蠕蟲、特洛伊木馬(第74頁)
    • 3-2 病毒對策的基本 防毒軟體的導入、病毒定義檔案的更新(第76頁)
    • 3-3 防毒軟體的技術 蜜罐、沙盒(第78頁)
    • 3-4 透過假網站來進行的攻擊 網路釣魚、網址嫁接(第80頁)
    • 3-5 透過電子郵件來進行的攻擊或詐騙 垃圾電子郵件、一次點擊詐騙、商務電子郵件詐騙(第82頁)
    • 3-6 竊取資訊的軟體 間諜軟體、按鍵記錄器(第84頁)
    • 3-7 要求贖金的病毒 勒索軟體(第86頁)
    • 3-8 難以預防的針對性攻擊 針對性攻擊、APT 攻擊(第88頁)
    • 3-9 其他應注意的網路威脅 路過式下載、檔案共用服務(第90頁)
    • 3-10 病毒感染並非只會發生在個人電腦上 物聯網機器的病毒(第92頁)
    • 動手練習 嘗試偽裝成電子郵件的寄件人(第94頁)
  • 第 4 章 對於漏洞的應變方式 ∼針對缺陷所進行的攻擊∼(第95頁)
    • 4-1 軟體缺陷的分類 缺陷、漏洞、安全漏洞(第96頁)
    • 4-2 因應漏洞 修正程式、安全修補程式(第98頁)
    • 4-3 無法採取措施的攻擊?零日攻擊(第100頁)
    • 4-4 不當操作資料庫 SQL 注入漏洞(第102頁)
    • 4-5 橫跨複數網站的攻擊 跨網站腳本攻擊(第104頁)
    • 4-6 假冒他人身分來進行攻擊 跨網站請求偽造攻擊(第106頁)
    • 4-7 劫持登入狀態 會話劫持(第108頁)
    • 4-8 記憶體區域溢位之濫用 緩衝區溢位(第110頁)
    • 4-9 檢查是否有漏洞 漏洞診斷、滲透測試、通訊埠掃描(第112頁)
    • 4-10 保護網頁應用程式不會受到典型攻擊 WAF(第114頁)
    • 4-11 開發人員所該注意到的部分 安全程式設計(第116頁)
    • 4-12 提防便利工具的漏洞 外掛程式、CMS(第118頁)
    • 4-13 以定量方式來評估漏洞 JVN、CVSS(第120頁)
    • 4-14 提報、共享漏洞資訊 資訊安全早期警戒合作規範(第122頁)
    • 動手練習 讓我們嘗試以數值來評估漏洞(第124頁)
  • 第 5 章 何謂加密法/簽名/憑證 ∼守住秘密的技術∼(第125頁)
    • 5-1 加密法的歷史 古典加密、現代加密法(第126頁)
    • 5-2 高速加密法方式 共有金鑰加密(第128頁)
    • 5-3 解決金鑰配送問題的加密法 公開金鑰加密法(第130頁)
    • 5-4 支撐公開金鑰加密法的技術 憑證、憑證頒發機構、PKI、根憑證、伺服器憑證(第132頁)
    • 5-5 用來偵測竄改的技術 雜湊(第134頁)
    • 5-6 將公開金鑰加密法的機制運用在簽名上 電子簽名、數位簽名(第136頁)
    • 5-7 共有金鑰加密與公開金鑰加密法的組合 混合式加密、SSL(第138頁)
    • 5-8 網站的安全性是以鎖頭圖示來做標示 HTTPS、全程啟用 SSL、SSL 加速器(第140頁)
    • 5-9 更進一步追求安全性的加密法 RSA 加密法、橢圓曲線加密法(第142頁)
    • 5-10 如果加密法變得不再安全將會如何?加密法的破解、CRL(第144頁)
    • 5-11 提高電子郵件的安全性 PGP、S/MIME、SMTP over SSL、POP over SSL(第146頁)
    • 5-12 實現遠端的安全通訊 SSH、用戶端憑證、VPN、IPsec(第148頁)
    • 5-13 對程式進行簽章 程式碼簽章、時間戳記(第150頁)
    • 5-14 介入於資料傳遞中間人的攻擊者 中間人攻擊(第152頁)
    • 動手練習 讓我們來確認檔案是否有遭到竄改(第154頁)
  • 第 6 章 組織的因應措施 ∼因應環境的變化∼(第155頁)
    • 6-1 決定組織的方針 資訊安全政策、隱私權政策(第156頁)
    • 6-2 資訊安全方面的改善活動 ISMS、PDCA 循環(第158頁)
    • 6-3 藉由資訊安全稽核制度來達成安全水準的提升 資訊安全管理標準、資訊安全稽核標準(第160頁)
    • 6-4 最後的堡壘是「人」資訊安全教育(第162頁)
    • 6-5 資安事件的初期因應方式 資安事件、CSIRT、SOC(第164頁)
    • 6-6 關於購物網站等信用卡的管理 PCI DSS(第166頁)
    • 6-7 災害對策也是資訊安全的一部分 BCP、BCM、BIA(第168頁)
    • 6-8 何謂因應風險的適當措施 風險評估、風險管理(第170頁)
    • 6-9 阻止不當內容 URL 過濾、內容過濾(第172頁)
    • 6-10 記錄即為查明故障原因的線索 日誌管理、監控(第174頁)
    • 6-11 保留證據 鑑識(第176頁)
    • 6-12 行動機器的管理 MDM、BYOD(第178頁)
    • 6-13 資訊系統部門所無法掌握的 IT 影子 IT(第180頁)
    • 6-14 企業為防止資訊洩漏所需的思考方式 精簡客戶端、DLP(第182頁)
    • 6-15 物理上的安全措施 上鎖管理、人員進出管理、桌面淨空、畫面淨空(第184頁)
    • 6-16 確保可用性 UPS、二重化(第186頁)
    • 6-17 確認契約內容 SLA(第188頁)
    • 動手練習 讓我們查看自己公司的安全政策、所使用服務的隱私權政策(第190頁)
  • 第 7 章 資訊安全相關法律、規則等 ∼這不是說聲不知道就能解決的問題∼(第191頁)
    • 7-1 個人資訊的處理規則 個人資訊保護法(第192頁)
    • 7-2 個人資訊的運用與活用 選擇加入、選擇退出、第三方提供、匿名化(第194頁)
    • 7-3 個人編號與法人編號的處理 個人編號法(第196頁)
    • 7-4 對於個人資訊管理體制之認證制度 隱私權標誌(第198頁)
    • 7-5 更嚴格的歐盟個資管理 GDPR(第200頁)
    • 7-6 懲處不當存取的法律 不當存取禁止法(第202頁)
    • 7-7 對於病毒的製作、持有之懲罰 病毒製作罪(第204頁)
    • 7-8 對電腦所實行的詐欺及業務妨礙 電子計算機使用詐欺罪、電子計算機損壞等業務妨礙罪(第206頁)
    • 7-9 防止著作物未經授權的使用 著作權法、創用 CC(第208頁)
    • 7-10 與供應商之間的電子郵件規則 供應商責任限制法、垃圾電子郵件防止法(第210頁)
    • 7-11 與數位文件管理有關的法律 電子簽名法、e-文件法、電子帳簿保存法(第212頁)
    • 7-12 國家所規定的資訊安全戰略及理念 IT 基本法、網路安全基本法、官民資料活用推廣基本法(第214頁)
    • 7-13 資訊安全相關資格 資訊安全管理認證、資訊處理安全確保支援師、CISSP(第216頁)
    • 動手練習 讓我們研究一下與個人資訊保護法相關的規範(第218頁)
  • 索引(第219頁)
紙本書 NT$ 380
單本電子書
NT$ 266

還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code