PDF
本書有DRM加密保護,需使用HyRead閱讀軟體開啟
  • 資訊與網路安全:基礎系統資訊安全技術與實務
  • 點閱:902
  • 作者: 賈蓉生等編著
  • 出版社:博碩文化
  • 出版年:2013[民102]
  • ISBN:978-986-201-779-1 ; 986-201-779-1
  • 格式:PDF
  • 附註:附錄: 1.RSA密碼方法; 2.常用公開埠 封面英文題名: Information and network security
租期14天 今日租書可閱讀至2021-06-29

本書從基礎初學觀點,解說系統資訊安全與技術,講述各項資安主題包括:資安問題、基礎密碼學、程式安全、作業系統安全、資料庫系統安全、網路安全、APP應用程式安全,並進一步的結合安全管理作業,從商業案例觀點來探討網路安全投資模型,藉由電腦隱私的維護與相關法令的介紹,更加全面地了解資訊安全對於現代人的重要性。
 
本書特色
 
1、文字精鍊輔以圖說,能夠全面認識資訊安全技術與重要觀念,使內容深切、邏輯清晰。

 
2、本書附有中英文索引約1,400個,涵蓋資訊安全中英文專用名詞,可幫助與原文書籍相互閱讀參考,增進閱讀原文書籍或期刊的能力。
 
3、每章備有精選習題,協助讀者參加校內、升學、公職、或求職等考試,有效提昇應試能力。


  • Chapter 01 資訊安全問題(第1-1頁)
    • 1-1 簡介(第1-2頁)
    • 1-2 資訊攻擊(Attacks)(第1-2頁)
    • 1-3 資訊安全意義(Meaning of Computer Security)(第1-4頁)
    • 1-4 資訊犯罪(Criminals)(第1-7頁)
    • 1-5 防護方法(Methods of Defense)(第1-8頁)
    • 1-6 本書簡介(A Brief for this Book)(第1-11頁)
    • 1-7 習題(Exercises)(第1-13頁)
  • Chapter 02 基礎密碼概念(第2-1頁)
    • 2-1 簡介(第2-2頁)
    • 2-2 密碼意義(Cryptography Background)(第2-2頁)
    • 2-3 替換密碼方法(Substitution Ciphers)(第2-8頁)
    • 2-4 排列重組密碼方法(Transposition Ciphers)(第2-11頁)
    • 2-5 資料標準密碼方法(Data Encryption Standard / DES)(第2-15頁)
    • 2-6 非對稱密碼方法RSA(第2-19頁)
    • 2-7 密碼方法之展望(第2-22頁)
    • 2-8 習題(Exercises)(第2-22頁)
  • Chapter 03 程式安全(第3-1頁)
    • 3-1 簡介(第3-2頁)
    • 3-2 程式瑕疵(Program Flaws)(第3-2頁)
    • 3-3 非惡意程式瑕疵(Nonmalicious Program Flaws)(第3-4頁)
    • 3-4 病毒與惡意程式碼(Viruses and Other Malicious Codes)(第3-10頁)
    • 3-5 習題(Exercises)(第3-20頁)
  • Chapter 04 作業系統安全(第4-1頁)
    • 4-1 簡介(第4-2頁)
    • 4-2 保護物件與保護方法(Protecting Objects and Methods of Protection)(第4-3頁)
    • 4-3 記憶體保護(Memory Protection)(第4-4頁)
    • 4-4 一般物件使用管制(Control of Access to General Objects)(第4-8頁)
    • 4-5 使用者信任辨識(User Authentication)(第4-12頁)
    • 4-6 攻擊通關密碼(Attacks on Password)(第4-13頁)
    • 4-7 習題(Exercises)(第4-17頁)
  • Chapter 05 資料庫系統安全(第5-1頁)
    • 5-1 簡介(第5-2頁)
    • 5-2 資料庫簡介(Introduction of Database)(第5-2頁)
    • 5-3 敏感資料(Sensitive Data)(第5-7頁)
    • 5-4 多層次安全資料庫(Multilevel Security Databases)(第5-9頁)
    • 5-5 多層次安全策劃(Proposals for Multilevel Security)(第5-10頁)
    • 5-6 多層次安全資料庫設計(Designs of Multilevel Secure Database)(第5-14頁)
    • 5-7 使用者權限安全設計(Designs of Secure Authorizations)(第5-19頁)
    • 5-8 權限定義域矩陣(Authority Domain Matrix)(第5-24頁)
    • 5-9 權限矩陣應用(Implementation of Authority Matrix)(第5-29頁)
    • 5-10 習題(Exercises)(第5-31頁)
  • Chapter 06 網路安全(第6-1頁)
    • 6-1 簡介(第6-2頁)
    • 6-2 網路概念(Network Concepts)(第6-2頁)
    • 6-3 網路安全威脅(Security Threats in Network)(第6-12頁)
    • 6-4 網路安全管控(Security Controls in Network)(第6-19頁)
    • 6-5 防火牆(Firewalls)(第6-35頁)
    • 6-6 安全偵防系統(Intrusion Detection Systems)(第6-42頁)
    • 6-7 電子郵件安全(Secure E-mail)(第6-44頁)
    • 6-8 習題(Exercises)(第6-47頁)
  • Chapter 07 應用程式安全(第7-1頁)
    • 7-1 簡介(第7-2頁)
    • 7-2 應用程式新定義(The Definition of APP)(第7-2頁)
    • 7-3 APP 沿革(The Developing Road of APP)(第7-3頁)
    • 7-4 APP 經營策略(The Strategies for APP)(第7-4頁)
    • 7-5 APP 開發系統(The Developing System for APP)(第7-5頁)
    • 7-6 APP 開發方式(The Developing Ways for APP)(第7-8頁)
    • 7-7 APP 貢獻(The Contribution of APP)(第7-11頁)
    • 7-8 APP 與資訊安全(APP Security)(第7-11頁)
    • 7-9 習題(Exercises)(第7-14頁)
  • Chapter 08 安全管理作業(第8-1頁)
    • 8-1 簡介(第8-2頁)
    • 8-2 安全計劃(Security Planning)(第8-2頁)
    • 8-3 風險分析(Risk Analysis)(第8-14頁)
    • 8-4 組織性安全策略(Organizational Security Policies)(第8-23頁)
    • 8-5 實體安全(Physical Security)(第8-27頁)
    • 8-6 習題(Exercises)(第8-30頁)
  • Chapter 09 網路安全經濟(第9-1頁)
    • 9-1 簡介(第9-2頁)
    • 9-2 商業案例觀點(Making a Business Case)(第9-3頁)
    • 9-3 安全資源量化(Quantifying Security)(第9-8頁)
    • 9-4 網路安全投資模型(Modeling Cybersecurity)(第9-11頁)
    • 9-5 經濟行為展望(Future Directions)(第9-17頁)
    • 9-6 習題(Exercises)(第9-19頁)
  • Chapter 10 電腦操作與隱私(第10-1頁)
    • 10-1 簡介(第10-2頁)
    • 10-2 隱私概念(Privacy Concepts)(第10-2頁)
    • 10-3 隱私原則與政策(Privacy Principles and Policies)(第10-6頁)
    • 10-4 隱私與權限辨識(Privacy and Authentication)(第10-12頁)
    • 10-5 資料開採(Data Mining)(第10-12頁)
    • 10-6 隱私與網站(Privacy on the Web)(第10-15頁)
    • 10-7 電子郵件安全(E-Mail Security)(第10-22頁)
    • 10-8 新識別技術開發(Emerging Technologies)(第10-25頁)
    • 10-9 習題(Exercises)(第10-28頁)
  • Chapter 11 資訊安全與法律道德(第11-1頁)
    • 11-1 簡介(第11-2頁)
    • 11-2 程式與資料之保護(Protecting Programs and Data)(第11-2頁)
    • 11-3 資訊與法律(Information and Law)(第11-12頁)
    • 11-4 顧主與員工之權益(Rights of Employers and Employees)(第11-15頁)
    • 11-5 資訊安全與道德規範(Ethical Issues and Securities in Computing(第11-17頁)
    • 11-6 習題(Exercises)(第11-18頁)
  • Appendix A RSA 密碼方法(第A-1頁)
    • A-1 簡介(第A-2頁)
    • A-2 公開金鎖原理(The Theories of Public Key)(第A-3頁)
    • A-3 金鎖設計方法(第A-6頁)
    • A-4 金鎖設計執行法則(第A-7頁)
  • Appendix B 常用公開埠(第B-1頁)
  • Appendix C 中文名詞索引(第C-1頁)
  • Appendix D 英文名詞索引(第D-1頁)
  • A-4 金鎖設計執行法則(第IV頁)
紙本書 NT$ 480
單本電子書
NT$ 336

點數租閱 20點
租期14天
今日租書可閱讀至2021-06-29
還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code