
0人評分過此書
圖解資訊安全與個資保護:網路時代人人要懂的自保術
用大家都能聽得懂的方式,搭配插圖解釋,告訴您網路時代的自保術
在網路與「陽光、空氣、水」一樣重要的年代裡,具備資訊安全的常識已經是無須強調的觀念。只要您不想成為帳號被盜、病毒感染、勒索軟體的受害者,本書就是您最佳的平安符。
藉由本書,您將可以了解:
.駭客如何進行網路功能以及防禦之道
.病毒與間諜軟體的種類以及預防方法
.什麼是安全漏洞
.加密與憑證為何如此重要
.企業組織如何進行資安的管理
本書特點
.透過豐富的插圖說明,學習無負擔
.涵蓋基礎觀念與實作的技術
.可透過關鍵字檢索查詢。立即解惑
.本章均有練習題可在PC上實作體驗
在網路與「陽光、空氣、水」一樣重要的年代裡,具備資訊安全的常識已經是無須強調的觀念。只要您不想成為帳號被盜、病毒感染、勒索軟體的受害者,本書就是您最佳的平安符。
藉由本書,您將可以了解:
.駭客如何進行網路功能以及防禦之道
.病毒與間諜軟體的種類以及預防方法
.什麼是安全漏洞
.加密與憑證為何如此重要
.企業組織如何進行資安的管理
本書特點
.透過豐富的插圖說明,學習無負擔
.涵蓋基礎觀念與實作的技術
.可透過關鍵字檢索查詢。立即解惑
.本章均有練習題可在PC上實作體驗
- 前言
-
第 1 章 資訊安全的基本思考方式 ∼分類與思考∼
-
1-1 攻擊者的目的 愉快犯、激進駭客主義、竊取金錢、網路恐怖主義
-
1-2 資訊安全所必要的思考方式 資訊資產、威脅、風險
-
1-3 威脅的分類 人為威脅、技術性威脅、物理性威脅
-
1-4 導致內部不當行為的緣由 機會、動機、正當化
-
1-5 資訊安全三要素 機密性、完整性、可用性
-
1-6 三要素(CIA)以外的特性 真實性、責任可追溯性、不可否認性、可信度
-
1-7 成本、便利性、安全性的思考方式 權衡取捨
-
1-8 僅授權給適當的人 存取權、認證、授權、最小權限
-
1-9 以密碼為目標的攻擊 暴力攻擊、字典攻擊、密碼清單攻擊
-
1-10 藉由一次性密碼提高安全性 一次性密碼、多重要素驗證
-
1-11 防止不當登入 基於風險的身分驗證、CAPTCHA
-
1-12 密碼周圍環境的變化 單一登入、密碼管理工具
-
1-13 運用個人的身體資訊 指紋驗證、靜脈驗證、虹膜驗證、臉部驗證
-
動手練習 了解一下光是上網就會得知的資訊
-
-
第 2 章 針對網路的攻擊∼不請自來的訪客∼
-
2-1 資料窺視 監聽
-
2-2 用以威脅資料可信度的攻擊 竄改
-
2-3 假冒成特定人物 身分盜竊
-
2-4 法律上對於不當存取之定義 不當存取
-
2-5 使得無辜的人變成加害者 劫持
-
2-6 設置攻擊所需的後門 後門程式、rootkit
-
2-7 添加負荷類型的攻擊 DoS攻擊、DDoS攻擊、殭屍網路、電子郵件炸彈
-
2-8 在哪端進行攻擊的防範 入口對策、出口對策、多層防禦
-
2-9 不當存取對策的基本 防火牆、封包過濾
-
2-10 通訊的監控與分析 封包擷取
-
2-11 偵測、防止來自外部的入侵IDS、IPS
-
2-12 藉由集中管理的方式來提高對策的效果 UTM、SIEM
-
2-13 切割網路 DMZ、隔離網路
-
2-14 管理網路連線 MAC位址過濾
-
2-15 實現安全通訊 無線網路的加密與認證
-
動手練習 了解一下為什麼會顯示出如同了解自己行為模式的廣告
-
-
第 3 章 病毒與間諜軟體∼從感染演變至病毒流行蔓延∼
-
3-1 惡意軟體的種類 病毒、電腦蠕蟲、特洛伊木馬
-
3-2 病毒對策的基本 防毒軟體的導入、病毒定義檔案的更新
-
3-3 防毒軟體的技術 蜜罐、沙盒
-
3-4 透過假網站來進行的攻擊 網路釣魚、網址嫁接
-
3-5 透過電子郵件來進行的攻擊或詐騙 垃圾電子郵件、一次點擊詐騙、商務電子郵件詐騙
-
3-6 竊取資訊的軟體 間諜軟體、按鍵記錄器
-
3-7 要求贖金的病毒 勒索軟體
-
3-8 難以預防的針對性攻擊 針對性攻擊、APT攻擊
-
3-9 其他應注意的網路威脅 路過式下載、檔案共用服務
-
3-10 病毒感染並非只會發生在個人電腦上 物聯網機器的病毒
-
動手練習 嘗試偽裝成電子郵件的寄件人
-
-
第 4 章 對於漏洞的應變方式∼針對缺陷所進行的攻擊∼
-
4-1 軟體缺陷的分類 缺陷、漏洞、安全漏洞
-
4-2 因應漏洞 修正程式、安全修補程式
-
4-3 無法採取措施的攻擊 零日攻擊
-
4-4 不當操作資料庫 SQL注入漏洞
-
4-5 橫跨複數網站的攻擊 跨網站腳本攻擊
-
4-6 假冒他人身分來進行攻擊 跨網站請求偽造攻擊
-
4-7 劫持登入狀態 會話劫持
-
4-8 記憶體區域溢位之濫用 緩衝區溢位
-
4-9 檢查是否有漏洞 漏洞診斷、滲透測試、通訊埠掃描
-
4-10 保護網頁應用程式不會受到典型攻擊 WAF
-
4-11 開發人員所該注意到的部分 安全程式設計
-
4-12 提防便利工具的漏洞 外掛程式、CMS
-
4-13 以定量方式來評估漏洞 JVN、CVSS
-
4-14 提報、共享漏洞資訊 資訊安全早期警戒合作規範
-
動手練習 讓我們嘗試以數值來評估漏洞
-
-
第 5 章 何謂加密法/簽名/憑證∼守住秘密的技術∼
-
5-1 加密法的歷史 古典加密、現代加密法
-
5-2 高速加密法方式 共有金鑰加密
-
5-3 解決金鑰配送問題的加密法 公開金鑰加密法
-
5-4 支撐公開金鑰加密法的技術 憑證、憑證頒發機構、PKI、根憑證、伺服器憑證
-
5-5 用來偵測竄改的技術 雜湊
-
5-6 將公開金鑰加密法的機制運用在簽名上 電子簽名、數位簽名
-
5-7 共有金鑰加密與公開金鑰加密法的組合 混合式加密、SSL
-
5-8 網站的安全性是以鎖頭圖示來做標示 HTTPS、全程啟用SSL、SSL加速器
-
5-9 更進一步追求安全性的加密法 RSA加密法、橢圓曲線加密法
-
5-10 如果加密法變得不再安全將會如何?加密法的破解、CRL
-
5-11 提高電子郵件的安全性 PGP、S/MIME、SMTPoverSSL、POPoverSSL
-
5-12 實現遠端的安全通訊 SSH、用戶端憑證、VPN、IPsec
-
5-13 對程式進行簽章 程式碼簽章、時間戳記
-
5-14 介入於資料傳遞中間人的攻擊者 中間人攻擊
-
動手練習 讓我們來確認檔案是否有遭到竄改
-
-
第 6 章 組織的因應措施∼因應環境的變化∼
-
6-1 決定組織的方針 資訊安全政策、隱私權政策
-
6-2 資訊安全方面的改善活動 ISMS、PDCA循環
-
6-3 藉由資訊安全稽核制度來達成安全水準的提升 資訊安全管理標準、資訊安全稽核標準
-
6-4 最後的堡壘是「人」 資訊安全教育
-
6-5 資安事件的初期因應方式 資安事件、CSIRT、SOC
-
6-6 關於購物網站等信用卡的管理 PCI DSS
-
6-7 災害對策也是資訊安全的一部分 BCP、BCM、BIA
-
6-8 何謂因應風險的適當措施 風險評估、風險管理
-
6-9 阻止不當內容 URL過濾、內容過濾
-
6-10 記錄即為查明故障原因的線索 日誌管理、監控
-
6-11 保留證據 鑑識
-
6-12 行動機器的管理 MDM、BYOD
-
6-13 資訊系統部門所無法掌握的IT 影子IT
-
6-14 企業為防止資訊洩漏所需的思考方式 精簡客戶端、DLP
-
6-15 物理上的安全措施 上鎖管理、人員進出管理、桌面淨空、畫面淨空
-
6-16 確保可用性 UPS、二重化
-
6-17 確認契約內容 SLA
-
動手練習 讓我們查看自己公司的安全政策、所使用服務的隱私權政策
-
-
第 7 章 資訊安全相關法律、規則等∼這不是說聲不知道就能解決的問題∼
-
7-1 個人資訊的處理規則 個人資訊保護法
-
7-2 個人資訊的運用與活用 選擇加入、選擇退出、第三方提供、匿名化
-
7-3 個人編號與法人編號的處理 個人編號法
-
7-4 對於個人資訊管理體制之認證制度 隱私權標誌
-
7-5 更嚴格的歐盟個資管理 GDPR
-
7-6 懲處不當存取的法律 不當存取禁止法
-
7-7 對於病毒的製作、持有之懲罰 病毒製作罪
-
7-8 對電腦所實行的詐欺及業務妨礙 電子計算機使用詐欺罪、電子計算機損壞等業務妨礙罪
-
7-9 防止著作物未經授權的使用 著作權法、創用CC
-
7-10 與供應商之間的電子郵件規則 供應商責任限制法、垃圾電子郵件防止法
-
7-11 與數位文件管理有關的法律 電子簽名法、e-文件法、電子帳簿保存法
-
7-12 國家所規定的資訊安全戰略及理念 IT基本法、網路安全基本法、官民資料活用推廣基本法
-
7-13 資訊安全相關資格 資訊安全管理認證、資訊處理安全確保支援師、CISSP
-
動手練習 讓我們研究一下與個人資訊保護法相關的規範
-
- 索引
- 出版地 : 臺灣
- 語言 : 繁體中文
評分與評論
請登入後再留言與評分