1.此書是由CIW 台灣辦事處獨家採認唯一符合資訊安全課程的書籍。
2.本書採用循序漸近的方式來使讀者從網路概念慢慢進入到網路安全的領域。並針對CIW 範圍有更加的見解。並且CIW 為採用分項分科不同的考試。有效針對特定方向的學習者來進行不同的領域學習。
3.本書在每章的後面加了習題練習,讓讀者可以對CIW考試有明確的準備方向。
購物比價 | 找書網 | 找車網 |
FindBook |
|
有 1 項符合
CIW台灣辦事處的圖書 |
![]() |
$ 360 | 最新網路安全與防火牆基礎(邁向CIW網路安全助理工程師認證)
作者:CIW台灣辦事處 出版社:台科大 出版日期:2013-04-26 語言:繁體書 ![]() |
|
臺灣自古為原住民族世居之地,原住民族在17世紀中葉以前一直居於主體民族地位;隨著漢族不斷從中國本土移入與墾殖、以及與平埔族原住民通婚,漢族遂取代原住民族成為臺灣的最大民族。自有信史記錄以來,臺灣歷史上曾經歷大肚王國、荷西時期、明鄭時期、清治時期、日治時期等多次政權遞嬗,最近一次為1945年10月後由中華民國統治。1949年兩岸分治後,中華民國的有效統治範圍限縮至臺澎金馬與部分南海島礁,臺灣自此實質上成為中華民國的主要領土,並延續至今。
歷經1860年臺灣開港以來至日治時期所打下的現代化基礎,以及中華民國政府遷臺後運用美援所進行的一系列的經濟建設,加上國際上冷戰對峙的格局,使臺灣自1960年代起在經濟與社會發展上突飛猛進,締造舉世聞名的「臺灣奇蹟」,名列亞洲四小龍之一;之後在1990年代躋身已開發國家之列,目前無論人均所得或人類發展指數均具世界先進國家水準。臺灣擁有蓬勃的製造業及尖端科技,在半導體、資訊科技、通訊、電子精密製造等領域執牛耳。貿易方面主要透過高科技產業賺取外匯,經濟發展上以高科技產業與服務業為中心,亦朝向文化產業及觀光業發展。隨著1987年戒嚴時代結束以來政治上的自由化與民主化,以國民兩黨為首的政黨政治、統獨議題、以及公民社會的形成,臺灣逐漸淡化過往戒嚴時代形塑的中國史觀,發展出臺灣主體意識與多元文化主義,使得臺灣文化呈現多元並立的面貌。
維基百科
1.此書是由CIW 台灣辦事處獨家採認唯一符合資訊安全課程的書籍。
2.本書採用循序漸近的方式來使讀者從網路概念慢慢進入到網路安全的領域。並針對CIW 範圍有更加的見解。並且CIW 為採用分項分科不同的考試。有效針對特定方向的學習者來進行不同的領域學習。
3.本書在每章的後面加了習題練習,讓讀者可以對CIW考試有明確的準備方向。
第0 章 CIW 認證簡介
第1 章 網路安全簡介
1-1 網際網路的發展
1-2 網路安全的定義
1-3 網路安全威脅
1-4 網路威脅的成因及攻擊手法
1-5 網路安全的基本需求
1-6 網路安全系統的安全分析
綜合練習
第2 章 實體環境安全
2-1 實體安全的範圍
2-2 建築物安全
2-3 監視器安裝及配線的安全
2-4 環境要求
2-5 災害防範
綜合練習
第3 章 密碼學概述
3-1 密碼的歷史演進
3-2 明文與密文
3-3 對稱式加密系統
3-4 非對稱式加密系統
綜合練習
第4 章 身分辨識機制
4-1 身分辨識
4-2 身分辨識種類
4-3 通行碼
4-4 識別符記
4-5 憑證識別
4-6 Kerberos
綜合練習
第5 章 防火牆
5-1 防火牆的種類
5-2 防火牆的配置
5-3 非軍事區網路
5-4 防火牆的限制
綜合練習
第6 章 安全通訊協定
6-1 網路詐騙行為
6-2 電子交易協定
6-3 SET 介紹
6-4 Secure Socket Layer(SSL)
綜合練習
第7 章 惡意程式
7-1 病毒的歷史
7-2 病毒的類型
7-3 蠕 蟲
7-4 木馬程式
7-5 間碟程式/ 廣告軟體
7-6 惡意程式的生命週期
7-7 惡意程式的防範
綜合練習
第8 章 風險分析與管理
8-1 資訊安全風險分析管理的背景與目的
8-2 資訊安全風險分析
8-3 降低風險
8-4 實做控制項的方法
綜合練習
第9 章 資訊安全管理系統
9-1 國內資訊安全管理系統推動狀況
9-2 資訊安全管理系統簡介
9-3 建立與管理資訊安全管理系統
9-4 文件化要求
9-5 管理階層的責任
9-6 資訊安全管理系統內部稽核
9-7 資訊安全管理系統之管理審查
9-8 資訊全管理系統之改進
9-9 控制目標與控制項
綜合練習
第10 章 資訊技術服務管理
10-1 資訊技術服務管理的背景
10-2 ITIL、ITSM 及ISO/IEC20000 間的關係
10-3 資訊技術服務管理的架構
10-4 服務策略
10-5 服務設計
10-6 服務轉移
10-7 服務營運
10-8 持續服務改善
10-9 ISO/IEC20000 標準介紹
綜合練習
第11 章 資訊安全產品檢測
11-1 資訊安全產品評估的歷史背景
11-2 共同準則第一部
11-3 共同準則第二部
11-4 共同準則第三部
綜合練習
第12 章 密碼模組測試
12-1 FIPS 140-2 標準簡介
12-2 密碼模組的安全等級
12-3 安全需求
附 錄 答案與解析
|