µn¤J
¡U
µù¥U
¡U
·|û¤¤¤ß
¡U
µ²±b
¡U
°ö°V½Òµ{
Å]ªk§Ì¤l
¡U
¦Û¸ê¥Xª©
¡U
¹q¤l®Ñ
¡U
«ÈªA¤¤¤ß
¡U
´¼¼z«¬¥ßÊ^·|û
®Ñ¦W
¥Xª©ªÀ
§@ªÌ
isbn
½s¸¹
5050Å]ªk²³Äw
|
NG®Ñ«°
|
°ê»Ú¯Å«~µP½Òµ{
|
Àu´f³qª¾
|
ÅRÆE^¶¯µ¼Öºë¿ï
|
¸ê°T¦w¥þ·§½×»P¹ê°È(²Ä¤Gª©)
¦¹§@ªÌµL¬ÛÃö®ÑÄy
¤å¾Ç¤p»¡
¤å¾Ç
¡U
¤p»¡
°ÓºÞ³Ð§ë
°]¸g§ë¸ê
¡U
¦æ¾P¥øºÞ
¤H¤åÃÀ§{
©v±Ð¡Bõ¾Ç
ªÀ·|¡B¤H¤å¡B¥v¦a
ÃÀ³N¡B¬ü¾Ç
¡U
¹q¼vÀ¸¼@
Ày§Ó¾i¥Í
ÂåÀø¡B«O°·
®Æ²z¡B¥Í¬¡¦Ê¬ì
±Ð¨|¡B¤ß²z¡BÀy§Ó
¶i׾Dzß
¹q¸£»Pºô¸ô
¡U
»y¨¥¤u¨ã
Âø»x¡B´Á¥Z
¡U
x¬F¡Bªk«ß
°Ñ¦Ò¡B¦Ò¸Õ¡B±Ð¬ì¥Î®Ñ
¬ì¾Ç¤uµ{
¬ì¾Ç¡B¦ÛµM
¡U
¤u·~¡B¤uµ{
®a®x¿Ë¤l
®a®x¡B¿Ë¤l¡B¤H»Ú
«C¤Ö¦~¡Bµ£®Ñ
ª±¼Ö¤Ñ¦a
®È¹C¡B¦a¹Ï
¡U
¥ð¶¢®T¼Ö
º©µe¡B´¡¹Ï
¡U
¨î¯Å
¸ê°T¦w¥þ³Ì¨Î¹ê°È
§@ªÌ¡G
Paul E. Proctor¡BF. Christian Byrnes /
ĶªÌ¡G
¶À彥¹F
¤ÀÃþ¡G
¹q¸£»Pºô¸ô
¡þ
¹q¸£¦w¥þ
ÂO®Ñ¨t¦C¡GIT Management¨t¦C
¥Xª©ªÀ¡G
ÂÅÄH
¥Xª©¤é´Á¡G2004/1/2
ISBN¡G9867964446
®ÑÄy½s¸¹¡Gkk0077661
¶¼Æ¡G352
©w»ù¡G
450
¤¸
Àu´f»ù¡G
79
§é
356
¤¸
®Ñ»ùY¦³²§°Ê¡A¥H¥Xª©ªÀ¹ê»Ú©w»ù¬°·Ç
¼È°±³c°â
¼ÈµL¨ÑÀ³°Ó¡G´M§ä¨Ñ³f°Ó¤¤(¤]¦³¥i¯à¥Xª©ªÀ¤wµ²§ô)¡C
¹ÎÁʼƳ̧C¬° 20 ¥»¥H¤W
µû»ù¼Æ¡G
(½Ð±N·Æ¹«²¾¦Ü¬P¬P³B¶i¦æµû»ù)
¥Ø«e¥§¡µû»ù¡G
¤å¦r³sµ²
½Æ»s»yªk
¸ê°T¦w¥þ³Ì¨Î¹ê°È
¹Ï¤ù³sµ²
½Æ»s»yªk
¤À
¨É
¤º®e²¤¶
¦PÃþ±ÀÂË
內容簡介
在不安全的年代下保»Ù你的數位和¸ê°T¸ê產¡I 在³o個Àb客及網¸ô恐怖主義橫¦æ的年代¡A在做商業決策時¡A如何保Å@企業的¸ê料¡B應用系統¡A以及智慧°]產¡A已成為現今«D常«n的ijÃD¡C 然¦Ó¡A截¦Ü目前為止¡A大多數½Í½×¸ê°T安全的書籍³£是為程式³]p師及網¸ô專家¦Ó寫的¡A卻忽略了商業人士¡C本書填¸É了³o個¸¨差¡A°w對¸ê°T安全ijÃD的每個ÃöÁä層±¡A從人為到技³N因素¡A以商業為基礎¦Ó«D以技³N為導向地來一一探°Q每個問ÃD¡A包括¡G ‧如何對抗¸ê°T安全威¯Ù¡]包含網¸ô恐怖主義¡^ ‧如何建立有效¡B確實的¸ê°T安全政策 ‧目前有哪些¨¾Å@¸ê°T¸ê產的工具 ‧如何建立¿ëÃÑ¡B»{ÃÒ¡B授權及存取控制的有效機制 ‧¨¾火牆真正的功¯à為何 ‧何¿×漏洞掃描¡B掃毒偵測及入侵偵測系統 ‧建立µê擬私有網¸ô有何好³B ‧如何確保B2B及B2C¹q子商務的安全 ‧如何µû估服務供應商的產品及服務 ‧如何°w對無線應用服務的¸ê°T安全提供一個新的¿ï擇 ¡uÀHµÛ時¶¡¹L去¡A維Å@¸ê°T安全已成為愈來愈½ÆÂø的工作¡A也愈來愈Ãø將安全性¶°中在«n的³¡分¡CŪ完本書¡A你將更了¸Ñ¸ê°T安全¡A並¯à更完備地將所知¹B用在公司¸Ì¡C¡v——Jeff Mos¡ADEF CON創¿ì人暨Black Hat, Inc¶Â帽公司總µô
作ªÌ簡介
Paul E. Proctor 曾»PCIA¡BFBI及NSA一°_合作¸ê°T安全ijÃD¡A並»â導一個小組為美國政府發展最先¶i的入侵偵測方法¡C目前擔任NFR安全公司的¸ê深副總µô¡C他整個¾業生涯³£P力於發展¸ê°T安全系統¡A並協助大型企業¶i¦æ³W畫¡C此外¡A他也是¡mThe Practical Intrusion Detection Handbook¡n¡]Prentice Hall出版¡^的作ªÌ¡C F. Christian Byrnes 曾於IBM¡BOxford Software Corporation及META Group工作¡C他的µÛ作¡mSecurity in Enterprise Computing: A Practical Guide¡n介紹了全球最佳的實作案例¡A³z¹LMETA全球客戶的使用¡A此書已成為企業在³W畫¸ê°T安全程序上的«n參¦Ò指標¡C
Àb«ÈªºLinux°ò¦
7¤Ñ¤W¤â¡IÀb«È¯S°V¯Z
Graylog¾ã¦XÀ³
¶³ºÝì¥Í¸ê¦w«ü«n¡UC
¹s«H¥ôºô¸ô¡U¦b¤£¨ü«H
Kali Linux
¬Ý¤£¨£ªº¾Ô³õ¡GªÀ¸s¡B
µõÁ_¸H¥ú¡G¸ê¦w¼Æ¦ì¥Í
¥Õ¸ÜWebÀ³¥Îµ{¦¡¦w
Àb«È¤å¤Æ²`«×¸Ñ±K
¬°¤F«O»Ù±zªºÅv¯q¡A·sµ·¸ôºô¸ô®Ñ©±©ÒÁʶRªº°Ó«~§¡¨É¦³¨ì³f¤C¤ÑªºÅ²½à´Á¡]§t¨Ò°²¤é¡^¡C°h¦^¤§°Ó«~¥²¶·©óŲ½à´Á¤º±H¦^¡]¥H¶lÂW©Î¦¬°õÁp¬°¾Ì¡^¡A¥B°Ó«~¥²¶·¬O¥þ·sª¬ºA»P§¹¾ã¥]¸Ë(°Ó«~¡Bªþ¥ó¡B¤º¥~¥]¸Ë¡BÀH³f¤å¥ó¡BÃØ«~µ¥)¡A§_«h®¤¤£±µ¨ü°h³f¡C