看不見的戰場:社群、AI 與企業資安危機
王旭正、李榮三、魏國瑞
- 出版商: 博碩
- 出版日期: 2025-10-17
- 定價: $750
- 售價: 7.8 折 $585
- 語言: 繁體中文
- 頁數: 640
- ISBN: 6264142905
- ISBN-13: 9786264142908
-
相關分類:
Penetration-test
尚未上市,歡迎預購
買這商品的人也買了...
-
$980$774 -
$880$695
相關主題
商品描述
時代在改變,科技在進步,在人類自以為能掌控世間萬物時,有心人士正一步步逼近良善之人,從渺小的破綻進攻,甚至長驅直入系統核心。所以人人的資訊安全,需要與時俱進,本書將帶給大家更多資安時事與資安產業相關主題。
【基礎篇|密碼學與資安基礎功】
本篇是關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,藉由密文的解析破譯,讓讀者得以從中理解密碼學的奧祕,以便挖掘隱藏在祕密背後的真實面貌。
【情資篇|社交網路與雲端挑戰】
本篇聚焦於與日常生活密切相關的資訊安全議題,涵蓋5G行動網路、行動裝置安全、ChatGPT安全挑戰、OWASP LLM TOP 10與DeepFake等新興技術所衍生的風險與防護策略,協助讀者建立正確的資安觀念與風險辨識能力。同時亦涵蓋雲端運算與資料安全等應用場景,透過實務情境的引導,深入理解雲端環境下的潛在威脅與應對策略。此外,也深入解析雲端安全聯盟(CSA)所提出的「雲端十一大安全威脅」報告,進一步拓展讀者對現代雲端資安議題的認識。
【企業篇|資安管理與網路攻防】
本篇以企業資訊安全為核心,系統性探討企業面臨的資安風險、網路安全框架NIST CSF、藍隊演練思維、資安防護策略、網路安全協定等防禦機制,以助企業鞏固資安防線。隨後,亦納入數位鑑識與證據保存策略,協助企業從威脅偵測、事件應變到後續調查建立完整防禦體系。最後,更透過實際入侵案例剖析,理解駭客手法與背後邏輯,並強調資安專業人才培養的關鍵。
作者簡介
王旭正 Shiuh-Jeng Wang
國立台灣大學電機工程學博士。研究領域為資安分析、資訊鑑識與數位證據、資訊安全與管理、密碼學。目前亦為社團法人台灣E化資安分析管理協會-ESAM創辦人(https://www.esam.io/)。
作者主持情資安全與鑑識科學實驗室(Intelligence and SECurity FORENSICS Lab.,簡稱SECFORENSICS)、資訊密碼與建構實驗室(Information Cryptology and Construction Lab.,簡稱ICCL)。帶領研究團隊,自2003年開始為資訊科技類雜誌撰寫技術專欄,包括:《網管人》雜誌技術專欄、法務部調查局資安生活科技專欄。
作者多次以國際訪問學者身分至美國多所大學進行學術研究工作。目前已著有四百餘篇學術論文、技術論述,與二十餘本國際與國內資安趨勢與應用書籍。
李榮三 Jung-San Lee
李榮三博士於國立中正大學資訊工程學系取得博士學位。現為財團法人資訊工業策進會資安科技所所長、逢甲大學資訊工程學系特聘教授。
其研究領域包括資訊安全、電子商務安全、密碼學、數位影像處理、區塊鏈技術與應用、無線通訊網路及遠距數位鑑識。
自2008年起,李博士主持逢甲安全實驗室(Joint Security Laboratory,簡稱為JS Lab),該實驗室在相關研究領域已發表逾百篇論文。
李博士曾任電腦學刊執行編輯以及資訊安全通訊客座編輯,目前亦擔任社團法人台灣E化資安分析管理協會(ESAM協會)常務理事 & 大學聯盟中心主任。
魏國瑞 Kuo-Jui Wei
逢甲大學資訊工程學系博士,專注於資訊安全、商務安全與資安攻防等領域。為三甲科技股份有限公司(https://www.aaasec.com.tw/)共同創辦人暨現任總經理,長年領航團隊投入企業資安服務與檢測產品研發。
目前亦任教於逢甲大學資工系,並活躍於多個資安專業組織,積極推動產學交流與產業升級,包含社團法人台灣E化資安分析管理協會(ESAM協會)、中華民國資訊安全學會、台灣資訊安全協會、台灣資安產業發展協會、台灣國際認證資安專家協會等,目前亦擔任ESAM 協會監事。
曾榮獲2022年中華民國資訊經理人協會「傑出資訊經理人」,並持有多項國際資安專業證照,包括CISSP、CEH、CCSK,以及ISO 27001與ISO 42001主導稽核員等證書,專業實力屢獲肯定。
目錄大綱
PART 1:基礎篇-密碼學與資安基礎功
CHAPTER 01 祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenere Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
CHAPTER 02 數字系統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
CHAPTER 03 現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
CHAPTER 04 對稱式金鑰系統
4.1 對稱式密碼系統
4.2 DES與3-DES
4.3 AES
4.4 結語
CHAPTER 05 公開金鑰密碼系統
5.1 密碼系統
5.2 公開金鑰密碼系統
5.3 數位簽章
5.4 公開金鑰基礎建設
5.5 PKI之運作
5.6 SET&SSL
5.7 結語
PART 2:情資篇-社交網路與雲端挑戰
CHAPTER 06 行動網路與裝置安全
6.1 行動通訊技術發展現況
6.2 5G行動通訊介紹
6.3 行動裝置介紹
6.4 行動裝置發展現況
6.5 行動裝置安全
6.6 智慧型手機數位鑑識
6.7 結語
CHAPTER 07 社交網路服務安全
7.1 社交網路服務發展
7.2 手機即時通訊軟體
7.3 認識大型語言模型與社交網路
7.4 社交網路服務安全
7.5 社交網路數位鑑識
7.6 新世代打擊詐欺策略行動綱領
7.7 結語
CHAPTER 08 DeepFake與影像生成式AI資安
8.1 認識DeepFake
8.2 DeepFake Apps
8.3 認識影像生成式AI
8.4 DeepFake與影像生成式AI的原理
8.5 DeepFake與影像生成式AI的資安威脅
8.6 情境演練
8.7 結語
CHAPTER 09 經典惡意程式
9.1 緣起
9.2 電腦病毒的種類
9.3 電腦病毒的防治
9.4 電腦病毒實務分析
9.5 結語
CHAPTER 10 資訊犯罪與資安規範
10.1 緣起
10.2 資訊犯罪之徵兆特性
10.3 刑法
10.4 智慧財產權
10.5 其他相關法律
10.6 資訊犯罪與安全管理
10.7 資訊犯罪對社會的影響
10.8 結語
CHAPTER 11 雲端運算與資料安全
11.1 「雲端運算」概念介紹
11.2 雲端運算運用實例
11.3 雲端運算安全
11.4 結語
CHAPTER 12 企業資訊安全管理風險
12.1 企業常見資安風險
12.2 資安鐵三角CIA
12.3 NIST CSF演進史
12.4 事件回應
12.5 結語
CHAPTER 13 企業防護策略
13.1 藍隊思維
13.2 攻擊情境模擬
13.3 資安防護基礎觀念
13.4 資安工具與技術應用
13.5 結語
CHAPTER 14 網路安全協定
14.1 IPSec
14.2 VPN通訊安全標準
14.3 IPSec的運作
14.4 IPSec的實務操作
14.5 AH
14.6 ESP
14.7 結語
CHAPTER 15 數位證據與鑑識
15.1 前言
15.2 數位證據
15.3 數位鑑識
15.4 數位鑑識工具
15.5 反鑑識
15.6 結語
CHAPTER 16 網路駭客
16.1 網路駭客的行為特質
16.2 駭客的時代意義
16.3 駭客入侵的攻擊方式
16.4 駭客入侵的常見階段過程
16.5 CTF是什麼?
16.6 駭客與CTF
16.7 來自CTF駭客的邀請函
16.8 結語