µn¤J
¡U
µù¥U
¡U
·|û¤¤¤ß
¡U
µ²±b
¡U
°ö°V½Òµ{
Å]ªk§Ì¤l
¡U
¦Û¸ê¥Xª©
¡U
¹q¤l®Ñ
¡U
«ÈªA¤¤¤ß
¡U
´¼¼z«¬¥ßÊ^·|û
®Ñ¦W
¥Xª©ªÀ
§@ªÌ
isbn
½s¸¹
5050Å]ªk²³Äw
|
NG®Ñ«°
|
°ê»Ú¯Å«~µP½Òµ{
|
Àu´f³qª¾
|
ÅRÆE^¶¯µ¼Öºë¿ï
|
¸ê°T¦w¥þ·§½×»P¹ê°È(²Ä¤Gª©)
¦¹§@ªÌµL¬ÛÃö®ÑÄy
¤å¾Ç¤p»¡
¤å¾Ç
¡U
¤p»¡
°ÓºÞ³Ð§ë
°]¸g§ë¸ê
¡U
¦æ¾P¥øºÞ
¤H¤åÃÀ§{
©v±Ð¡Bõ¾Ç
ªÀ·|¡B¤H¤å¡B¥v¦a
ÃÀ³N¡B¬ü¾Ç
¡U
¹q¼vÀ¸¼@
Ày§Ó¾i¥Í
ÂåÀø¡B«O°·
®Æ²z¡B¥Í¬¡¦Ê¬ì
±Ð¨|¡B¤ß²z¡BÀy§Ó
¶i׾Dzß
¹q¸£»Pºô¸ô
¡U
»y¨¥¤u¨ã
Âø»x¡B´Á¥Z
¡U
x¬F¡Bªk«ß
°Ñ¦Ò¡B¦Ò¸Õ¡B±Ð¬ì¥Î®Ñ
¬ì¾Ç¤uµ{
¬ì¾Ç¡B¦ÛµM
¡U
¤u·~¡B¤uµ{
®a®x¿Ë¤l
®a®x¡B¿Ë¤l¡B¤H»Ú
«C¤Ö¦~¡Bµ£®Ñ
ª±¼Ö¤Ñ¦a
®È¹C¡B¦a¹Ï
¡U
¥ð¶¢®T¼Ö
º©µe¡B´¡¹Ï
¡U
¨î¯Å
«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤¤Î·ÀIºÞ²z¬ã¨s
§@ªÌ¡G
Ä@建強
¤ÀÃþ¡G
¹q¸£»Pºô¸ô
¡þ
¹q¸£¦w¥þ
ÂO®Ñ¨t¦C¡G±]êM-¤@¯ëÂO®Ñ
¥Xª©ªÀ¡G
±]êM¤å¤Æ
¥Xª©¤é´Á¡G2018/9/28
ISBN¡G9789577354839
®ÑÄy½s¸¹¡Gkk0475389
¶¼Æ¡G174
©w»ù¡G
350
¤¸
Àu´f»ù¡G
88
§é
308
¤¸
®Ñ»ùY¦³²§°Ê¡A¥H¥Xª©ªÀ¹ê»Ú©w»ù¬°·Ç
¼È°±³c°â
¼ÈµL¨ÑÀ³°Ó¡G´M§ä¨Ñ³f°Ó¤¤(¤]¦³¥i¯à¥Xª©ªÀ¤wµ²§ô)¡C
¹ÎÁʼƳ̧C¬° 20 ¥»¥H¤W
µû»ù¼Æ¡G
(½Ð±N·Æ¹«²¾¦Ü¬P¬P³B¶i¦æµû»ù)
¥Ø«e¥§¡µû»ù¡G
¤å¦r³sµ²
½Æ»s»yªk
«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤¤Î·ÀIºÞ²z¬ã¨s
¹Ï¤ù³sµ²
½Æ»s»yªk
¤À
¨É
¤º®e²¤¶
®ÑÄy¥Ø¿ý
¦PÃþ±ÀÂË
信息系統安全投¸ê策略及·ÀI管理研究 內容簡介 一個企業的信息系統安全不但取決於¦Û¨的安全措施¡A¦Ó且»P外³¡環境中的相Ãö企業和Àb客攻擊方式等密切相Ãö¡C因此¦Ò慮企業在相互依¿à·ÀI和Àb客多樣化攻擊下的信息系統安全投¸ê策略是企業信息系統¹B用¹L程中¢切»Ýn¸Ñ決的ÃöÁä問ÃD之一¡C同時ÀHµÛ信息系統安全管理服務和信息系統安全保ÀI的出現¡A如何³]p優¨}激勵機制成為信息安全經濟學的«n問ÃD¡C
¥Ø¿ý 1¡@ºü½×/ 1 1. 1¡@¬ã¨sI´º©M°ÝÃD´£¥X/ 1 1. 1. 1¡@¬ã¨sI´º/ 1 1. 1. 2¡@°ÝÃD´£¥X/ 6 1. 2¡@¬ÛÃö°ÝÃDªº°ê¤º¥~¬ã¨s²{ª¬/ 9 1. 2. 1¡@¦Ò¼{¶Â«È§ðÀ»¼Ò¦¡ªº«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤¬ã¨sºîz/ 10 1. 2. 2¡@«H®§¨t²Î¦w¥þ§Þ³N°t¸mµ¦²¤¬ã¨sºîz/ 11 1. 2. 3¡@·ÀI¬Û¤¬¨Ì¿à¤Uªº¥ø·~«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤¬ã¨sºîz/ 13 1. 2. 4¡@«H®§¨t²Î¦w¥þ·ÀIÂಾµ¦²¤¬ã¨sºîz/ 15 1. 2. 5¡@¤w¦³¬ã¨sµûz/ 18 1. 3¡@¥»®Ñªº¬ã¨sµ²ºc©M¥Dn¤º®e/ 20 2¡@«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤ªº¨î©w¹Lµ{¤Î¼vÅT¦]¯À/ 23 2. 1¡@«H®§¨t²Î¦w¥þ¤Î¨än¯À¤ÀªR/ 23 2. 1. 1¡@«H®§¨t²Î»P«H®§¨t²Î¦w¥þ/ 23 2. 1. 2¡@«H®§¨t²Î¦w¥þn¯À/ 26 2. 2¡@«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤¤Î·ÀIºÞ²z¨Mµ¦¹Lµ{/ 42 2. 2. 1¡@«H®§¨t²Î¦w¥þ·ÀIµû¦ô/ 44 2. 2. 2¡@«H®§¨t²Î¦w¥þ·ÀI±±¨î/ 45 2. 2. 3¡@¦Û«Ø«H®§¨t²Î¦w¥þ«OÅ@¨t²Î»P¥~¥]¨Mµ¦/ 47 2. 2. 4¡@«H®§¨t²Î¦w¥þ«OÀI¨Mµ¦/ 49 2. 2. 5¡@¦V³n¥ó¼t°Ó©M«È¤áÂಾ·ÀI/ 50 2. 3¡@«H®§¨t²Î¦w¥þ§ë¸ê¨Mµ¦¥Dn¼vÅT¦]¯À/ 51 2. 3. 1¡@¬Û¤¬¨Ì¿à©Ê·ÀI/ 52 2. 3. 2¡@¥«³õÄvª§/ 54 2. 3. 3¡@°ÊºAÀô¹Ò/ 55 2. 3. 4¡@¤£¹ïºÙ«H®§»P¹D¼w·ÀI/ 56 2. 3. 5¡@«OÀI¬Fµ¦»P¬F©²¸É¶K/ 57 2. 3. 6¡@«H®§¨t²Î¦w¥þµ¥¯Å/ 58 2. 4¡@¥»³¹¤pµ²/ 60 3¡@«H®§¨t²ÎÃöÁp¥ø·~¦w¥þ§ë¸êµ¦²¤¤ÀªR/ 61 3. 1¡@°ÝÃD´yz/ 61 3. 2¡@¼Ò«¬´yz/ 63 3. 3¡@¤¬Áp·ÀI¤U«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤/ 65 3. 3. 1¡@«D¦X§@³Õ«Ù±¡§Î/ 65 3. 3. 2¡@ªÀ·|³ÌÀu§ë¸ê¤ô¥/ 66 3. 3. 3¡@§¡¿Åµ²ªG¤ñ¸û/ 68 3. 4¡@«H¥ô·ÀI¤U«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤/ 68 3. 4. 1¡@«D¦X§@³Õ«Ù±¡§Î/ 68 3. 4. 2¡@ªÀ·|³ÌÀu§ë¸ê¤ô¥/ 69 3. 4. 3¡@§¡¿Åµ²ªG¤ñ¸û/ 70 3. 5¡@¨âºØ·ÀI¦@¦s®Éªº«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤¤ÀªR/ 71 3. 5. 1¡@«D¦X§@³Õ«Ù±¡§Î/ 71 3. 5. 2¡@ªÀ·|³ÌÀu§ë¸ê¤ô¥/ 73 3. 5. 3¡@§¡¿Åµ²ªG¤ñ¸û/ 75 3. 6¡@¼ÆÈ¼ÒÀÀ©M®×¨Ò¤ÀªR/ 76 3. 6. 1¡@¼ÆÈ¼ÒÀÀ/ 76 3. 6. 2¡@®×¨Ò¤ÀªR/ 81 3. 7¡@¥»³¹¤pµ²/ 82 4¡@°ÊºAÀô¹Ò¤U¦Ò¼{¶Â«È¤£¦P§ðÀ»¼Ò¦¡ªº«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤ ¤Î¥ø·~¶¡¨ó½Õ/ 84 4. 1¡@°ÝÃD´yz/ 84 4. 2¡@¶Â«ÈÀH¾÷§ðÀ»¤Uªº«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤/ 86 4. 2. 1¡@¼Ò«¬´yz/ 86 4. 2. 2¡@«D¦X§@³Õ«Ù±¡§Î/ 87 4. 2. 3¡@¦X§@³Õ«Ù±¡§Î/ 91 4. 2. 4¡@¨ó½Õ¾÷¨î/ 93 4. 3¡@¶Â«È©w¦V§ðÀ»¤Uªº«H®§¨t²Î¦w¥þ§ë¸êµ¦²¤/ 94 4. 3. 1¡@¼Ò«¬´yz/ 94 4. 3. 2¡@«D¦X§@³Õ«Ù±¡§Î/ 95 4. 3. 3¡@¦X§@³Õ«Ù±¡§Î/ 99 4. 3. 4¡@¨ó½Õ¾÷¨î/ 100 4. 4¡@¼ÆÈ¼ÒÀÀ©M®×¨Ò¤ÀªR/ 102 4. 4. 1¡@¼ÆÈ¼ÒÀÀ/ 102 4. 4. 2¡@®×¨Ò¤ÀªR/ 105 4. 5¡@¥»³¹¤pµ²/ 106 5¡@«H®§¨t²Î¦w¥þ¥~¥]¿EÀy«´¬ù³]p»P·ÀIºÞ²z/ 107 5. 1¡@°ÝÃD´yz/ 107 5. 2¡@¥~¥]°Ó³æÃä¹D¼w·ÀI¤Uªº«H®§¨t²Î¦w¥þ¥~¥]¿EÀy«´¬ù³]p/ 111 5. 2. 1¡@°ò¥»¼Ò«¬/ 111 5. 2. 2¡@´XºØ¤£¦Pªº«H®§¨t²Î¦w¥þ¥~¥]«´¬ù¼Ò«¬/ 112 5. 2. 3¡@¤£¦P«H®§¨t²Î¦w¥þ¥~¥]«´¬ù¤ñ¸û/ 120 5. 3¡@ÂùÃä¹D¼w·ÀI¤Uªº«H®§¨t²Î¦w¥þ¥~¥]¿EÀy«´¬ù³]p/ 121 5. 3. 1¡@°ò¥»¼Ò«¬/ 121 5. 3. 2¡@´¶³q«´¬ù¤UªºÂùÃä¹D¼w·ÀI/ 122 5. 3. 3¡@Ãö«Y¿EÀy«´¬ù/ 126 5. 4¡@®×¨Ò¤ÀªR/ 129 5. 5¡@¥»³¹¤pµ²/ 130 6¡@«OÀII´º¤Uªº«H®§¨t²Î¦w¥þ§ë¸ê¿EÀy¾÷¨î/ 131 6. 1¡@°ÝÃD´yz/ 131 6. 2¡@°ò©ó«OÀI§K½ß¨î«×ªº«H®§¨t²Î¦w¥þ§ë¸ê¿EÀy¾÷¨î/ 133 6. 2. 1¡@°ò¥»¼Ò«¬©M°²³]/ 133 6. 2. 2¡@¦X§@³ÌÀu¤ô¥¤Uªº¦Û§Ú¨¾¿m§ë¸ê/ 134 6. 2. 3¡@«D¦X§@¯Ç¤°§¡¿Å¤Uªº¦Û§Ú¨¾¿m§ë¸ê/ 134 6. 2. 4¡@°ò©ó«OÀI§K½ßÃBªººÖ§Q´£¤É/ 135 6. 3¡@°ò©ó¬F©²¸É¶Kªº«H®§¨t²Î¦w¥þ§ë¸ê¿EÀy¾÷¨î/ 139 6. 3. 1¡@°ò¥»·§©À©M¼Ò«¬´yz/ 139 6. 3. 2¡@«D¦X§@³Õ«Ù±¡§Î/ 141 6. 3. 3¡@¦X§@³Õ«Ù±¡§Î/ 143 6. 3. 4¡@¨âºØ±¡§Î¤Uªº§¡¿Åµ²ªG¤ñ¸û/ 144 6. 3. 5¡@°ò©ó¦Û§Ú¨¾¿m§ë¸ê¸É¶KªººÖ§Q´£¤É/ 144 6. 4¡@¼ÆÈ¼ÒÀÀ©MÀ³¥Î±Ò¥Ü/ 146 6. 4. 1¡@¼ÆÈ¼ÒÀÀ/ 146 6. 4. 2¡@¬Fµ¦À³¥Î/ 148 6. 5¡@¥»³¹¤pµ²/ 149 7¡@µ²½×»P®i±æ/ 150 7. 1¡@¥»®Ñ¥Dnµ²½×/ 150 7. 2¡@¥»®Ñ³Ð·sÂI/ 152 7. 3¡@¹ê»ÚÀ³¥Î«ØÄ³/ 153 7. 4¡@¶i¤@¨B¬ã¨s¤è¦V/ 155 °Ñ¦Ò¤åÄm/ 157
Àb«ÈªºLinux°ò¦
7¤Ñ¤W¤â¡IÀb«È¯S°V¯Z
Graylog¾ã¦XÀ³
¶³ºÝì¥Í¸ê¦w«ü«n¡UC
¹s«H¥ôºô¸ô¡U¦b¤£¨ü«H
Kali Linux
¬Ý¤£¨£ªº¾Ô³õ¡GªÀ¸s¡B
µõÁ_¸H¥ú¡G¸ê¦w¼Æ¦ì¥Í
¥Õ¸ÜWebÀ³¥Îµ{¦¡¦w
Àb«È¤å¤Æ²`«×¸Ñ±K
¬°¤F«O»Ù±zªºÅv¯q¡A·sµ·¸ôºô¸ô®Ñ©±©ÒÁʶRªº°Ó«~§¡¨É¦³¨ì³f¤C¤ÑªºÅ²½à´Á¡]§t¨Ò°²¤é¡^¡C°h¦^¤§°Ó«~¥²¶·©óŲ½à´Á¤º±H¦^¡]¥H¶lÂW©Î¦¬°õÁp¬°¾Ì¡^¡A¥B°Ó«~¥²¶·¬O¥þ·sª¬ºA»P§¹¾ã¥]¸Ë(°Ó«~¡Bªþ¥ó¡B¤º¥~¥]¸Ë¡BÀH³f¤å¥ó¡BÃØ«~µ¥)¡A§_«h®¤¤£±µ¨ü°h³f¡C