網路時代人人要學的資安基礎必修課

    本書沒有任何艱澀難懂的術語,以任何人都能理解的方式,介紹所有關於網路安全的基礎知識。

    收集中
    US$15.07

    內容簡介


    本書沒有任何艱澀難懂的術語,以任何人都能理解的方式,介紹所有關於網路安全的基礎知識。
    這本入門指南涵蓋了所有基礎的資安知識,包括駭客常見的攻擊手法,以及如何防禦自保的方式。除此之外,你還可以學到關於惡意軟體、網路釣魚與社交工程的相關知識,同時還有真實世界的案例與實作練習可以幫你驗證所學。

    透過本書,你可以學到:
    .如何分析電子郵件以辨識是否為網路釣魚
    .SQL注入的網站攻擊手法是如何進行的
    .如何使用沙盒環境辨別是否為惡意軟體
    .如何運用命令列來評估與改善你的電腦與網路安全
    .如何利用加密技術來保護你的文件
    .如何進行檔案權限的管理,以防止蠕蟲和病毒的感染
    .如何制定一個全面的風險管理計畫

    網路安全是這個時代人人必備的基礎知識,熟讀本書,可以讓你了解如何保護自己,不必遭受惡意的侵害與無妄之災。

    作者介紹


    Sam Grubb 是一位網路安全顧問與教育倡導者,目前與一些公司、醫療保健供應商合作,負責確保他們滿足安全與法規上的要求。他相信只要有合適的老師,世界上就沒有太困難而學不會的東西。他喜歡閱讀與寫作,並且儘可能與數學保持距離。他與他的老婆、兒子,還有兩隻貓與兩隻狗,一起住在阿肯色州。

    目錄


    第1章|網路安全簡介
    解釋網路安全是什麼、不是什麼,也談到網路安全專業人員各種不同的角色與職責,然後再介紹攻擊電腦系統的各類型攻擊者。在本章的練習中,我們會認識一些與威脅相關的動態消息來源,藉此瞭解攻擊者在全球的活動,以學習更多相關的訊息。

    第2章|網際網路上的攻擊目標
    介紹攻擊者如何在廣大的網際網路中找到你,並介紹網際網路的運作原理。你將學會攻擊者如何運用基本資訊找出你的電腦或網路,以及他們經常運用的攻擊手法,還有一些可抵擋線上攻擊的各種做法。本章最後的練習,會向你展示如何使用指令行工具,找出你的電腦與網路相關的一些資訊。

    第3章|網路釣魚戰術
    介紹攻擊者如何利用人類行為,進行社會工程攻擊。其中涵蓋各種不同類型的網路釣魚手法,可以看到黑帽駭客如何誘騙你,讓你以為他們不是壞人,還有你該如何辨識出這類型的攻擊。本章最後的練習中,我們會針對一封email進行分析,判斷這封email究竟是不是黑帽駭客騙人的伎倆。

    第4章|惡意軟體感染
    介紹惡意軟體與黑帽駭客用來存取你系統的其他討厭軟體。我會介紹各種不同類型的惡意軟體,以及你可以採取的做法,以阻擋惡意軟體感染你的系統。在本章的練習中,我們會以安全的方式對檔案進行分析,看看檔案是否含有惡意軟體。

    第5章|密碼小偷和一些帳號存取技巧
    介紹身分驗證的原理;換句話說,就是你能夠登入電腦或線上帳號背後的原理。我們會探索各類型的身分驗證做法,以及攻擊者用來破壞身分驗證系統的各種攻擊類型。然後我們會討論一些你能採取的做法,確保你的帳號能維持強大的安全性。本章的練習會分別針對Windows與macOS系統,教你如何設定安全的身分驗證做法。

    第6章|網路監聽
    探討攻擊者如何攻擊你的網路,找出你的個人隱私資料,或是阻礙你使用網際網路。我們會解釋有線網路的運作原理、攻擊者如何利用這些知識來發揮自己的優勢,以及你可以採取哪些措施,來阻止這些攻擊。在本章的練習中,我們將學會如何設定Windows與macOS電腦中預設的防火牆。

    第7章|雲端攻擊
    一開始就會討論雲端計算的含義。然後我們會再研究攻擊者攻擊雲端的方式,其中包括各種攻擊Web應用程式的做法。本章還會提供一些可用來保護雲端帳號免受攻擊的做法。在本章的練習中,我們會練習執行SQL注入攻擊,這樣一來我們對攻擊者如何使用這些攻擊做法,就能有更好的理解了。

    第8章|盜用無線網路
    涵蓋無線網路相關的所有內容:無線網路是什麼、它是如何運作的、攻擊者如何攻擊無線網路,以及維護安全的最佳做法。最後的練習,則是探討如何保護無線路由器免受攻擊。

    第9章|加密破解
    解釋加密的原理、我們運用加密的方式,以及攻擊者破解加密的做法。我們會介紹各種不同的加密類型,以及各種破解加密的攻擊方法。我們也會討論如何確保你的系統正確運用加密做法。在本章的練習中,我們會學習如何對檔案進行加密與雜湊處理。

    第10章|如何抵擋黑帽駭客
    總結了全書在風險管理實務背景下所牽涉到的各種概念。你會學習到如何管理本書所介紹的各種威脅防禦衡量方式與控制做法,以確保能夠建立一個足夠全面的安全計劃。本章最後的練習中,我們會建立一個風險管理計劃,以確保你能夠做好適當的安全措施,以阻擋各式各樣的攻擊。

    章節目錄

    • 1-1
      封面
    • 1-2
      書名頁
    • 1-3
      目錄
    • 1-4
      前言
    • 1-5
      謝辭
    • 1-6
      1 網路安全簡介
    • 1-7
      網路安全是什麼?能吃嗎?
    • 1-8
      網路安全與隱私權
    • 1-9
      網路安全不是什麼?
    • 1-10
      黑帽駭客vs.白帽駭客
    • 1-11
      黑帽駭客的類型
    • 1-12
      白帽駭客的類型
    • 1-13
      練習:進一步瞭解網路安全與威脅
    • 1-14
      結論
    • 1-15
      2 網際網路上的攻擊目標
    • 1-16
      網際網路運作原理
    • 1-17
      TCP/IP:網際網路的骨幹
    • 1-18
      外網vs.內網
    • 1-19
      黑帽駭客眼中的網際網路
    • 1-20
      黑帽駭客攻擊方法論
    • 1-21
      偵察
    • 1-22
      武器化
    • 1-23
      遞交攻擊武器
    • 1-24
      漏洞利用與安裝
    • 1-25
      指揮控制、攻擊目標
    • 1-26
      黑帽駭客怎麼找到你?
    • 1-27
      範例1:公司併購案
    • 1-28
      範例2:社群媒體搜索
    • 1-29
      如何躲開黑帽駭客攻擊?
    • 1-30
      網際網路是完全開放的
    • 1-31
      網際網路是完全公開的
    • 1-32
      網際網路是永久存在的
    • 1-33
      練習:分析你的網路
    • 1-34
      網路指令行工具
    • 1-35
      使用Shodan
    • 1-36
      結論
    • 1-37
      3 網路釣魚戰術
    • 1-38
      網路釣魚是什麼?有魚能吃嗎?
    • 1-39
      明顯的網路釣魚手法
    • 1-40
      網路釣魚手法並不一定那麼明顯
    • 1-41
      「善用細節」就能輕易讓人信(受)服(騙)
    • 1-42
      語音釣魚和其他不用email的網路釣魚手法
    • 1-43
      如何保護自己免受網路釣魚攻擊?
    • 1-44
      黑帽駭客利用網址來欺騙你的手法
    • 1-45
      利用網址細微差異的攻擊手法
    • 1-46
      複雜網址與重定向
    • 1-47
      修改DNS記錄
    • 1-48
      散播假消息
    • 1-49
      為什麼黑帽駭客那麼喜歡網路釣魚?
    • 1-50
      防範網路釣魚,三思而後行
    • 1-51
      找另一條途徑做確認
    • 1-52
      仔細聆聽你那蜘蛛人般的危機感
    • 1-53
      練習:分析一封網路釣魚email
    • 1-54
      可用來判斷網路釣魚的幾個指標
    • 1-55
      標頭分析
    • 1-56
      網址分析
    • 1-57
      結論
    • 1-58
      4 惡意軟體感染
    • 1-59
      什麼是惡意軟體?
    • 1-60
      惡意軟體的類型
    • 1-61
      病毒
    • 1-62
      蠕蟲
    • 1-63
      木馬
    • 1-64
      勒索軟體
    • 1-65
      間諜軟體與廣告軟體
    • 1-66
      Rootkit與Bootkit
    • 1-67
      多形態惡意軟體
    • 1-68
      黑帽駭客部署惡意軟體的做法
    • 1-69
      如何抵擋惡意軟體?
    • 1-70
      練習:分析惡意軟體、做好防毒設定
    • 1-71
      分析附件裡的惡意軟體
    • 1-72
      重新檢視防毒設定
    • 1-73
      結論
    • 1-74
      5 盜取密碼、存取帳號的伎倆
    • 1-75
      身分驗證
    • 1-76
      身分驗證的類型
    • 1-77
      多重要素身分驗證
    • 1-78
      授權
    • 1-79
      中央管制型存取控制
    • 1-80
      規則型存取控制
    • 1-81
      角色型存取控制
    • 1-82
      屬性型存取控制
    • 1-83
      個人管理型存取控制
    • 1-84
      條列記錄
    • 1-85
      日誌記錄
    • 1-86
      稽核
    • 1-87
      攻擊指標
    • 1-88
      練習:Windows 10與macOS的帳號設定
    • 1-89
      Windows 10
    • 1-90
      macOS的存取控制
    • 1-91
      結論
    • 1-92
      6 網路監聽
    • 1-93
      網路設計基礎
    • 1-94
      攻擊你的網路
    • 1-95
      黑帽駭客可透過什麼方式看見你的網路流量?
    • 1-96
      中間人攻擊
    • 1-97
      拒絕服務攻擊
    • 1-98
      分散式拒絕服務攻擊
    • 1-99
      抵擋網路攻擊
    • 1-100
      防火牆
    • 1-101
      入侵偵測系統
    • 1-102
      入侵防禦系統
    • 1-103
      練習:設定你的防火牆
    • 1-104
      Windows
    • 1-105
      macOS
    • 1-106
      結論
    • 1-107
      7 雲端攻擊
    • 1-108
      雲端計算的運作原理
    • 1-109
      SaaS軟體即服務
    • 1-110
      PaaS平台即服務
    • 1-111
      IaaS基礎設施即服務
    • 1-112
      SECaaS安全即服務
    • 1-113
      雲端攻擊
    • 1-114
      Web應用程式攻擊
    • 1-115
      雲端防禦
    • 1-116
      練習:對DVWA執行SQL注入攻擊
    • 1-117
      安裝Docker與DVWA
    • 1-118
      列出使用者
    • 1-119
      找出資料庫裡各資料表的名稱
    • 1-120
      找出密碼
    • 1-121
      結論
    • 1-122
      8 盜用無線網路
    • 1-123
      無線網路的運作原理
    • 1-124
      無線標準
    • 1-125
      無線安全性
    • 1-126
      無線身分驗證
    • 1-127
      無線加密
    • 1-128
      無線攻擊
    • 1-129
      惡意AP
    • 1-130
      解除鏈結攻擊
    • 1-131
      干擾攻擊
    • 1-132
      設定無線網路時,務必牢記在心的安全做法
    • 1-133
      練習:保護你的無線AP連線設備
    • 1-134
      設定你的AP
    • 1-135
      做好無線安全設定
    • 1-136
      啟用篩選做法
    • 1-137
      結論
    • 1-138
      9 加密破解
    • 1-139
      什麼是密碼學?
    • 1-140
      我們所要加密的東西
    • 1-141
      早期的密碼學
    • 1-142
      替換加密
    • 1-143
      換位加密
    • 1-144
      現代的密碼學
    • 1-145
      對稱加密
    • 1-146
      非對稱加密
    • 1-147
      驗證公鑰
    • 1-148
      雜湊處理
    • 1-149
      當你造訪網站時,究竟發生了什麼事?
    • 1-150
      黑帽駭客如何竊取你的密鑰?
    • 1-151
      密碼學分析
    • 1-152
      非對稱演算法攻擊
    • 1-153
      保護好你的密鑰
    • 1-154
      黑帽駭客如何破解雜湊做法?
    • 1-155
      為你的雜湊做法加點鹽巴
    • 1-156
      練習:檔案加密與雜湊處理
    • 1-157
      Windows 10檔案的加密與雜湊處理
    • 1-158
      macOS保護檔案的做法
    • 1-159
      用ssh-keygen製作公鑰(Windows 10與macOS皆可適用)
    • 1-160
      結論
    • 1-161
      10 如何抵擋黑帽駭客
    • 1-162
      可能出現的最壞情況是什麼?
    • 1-163
      風險
    • 1-164
      威脅
    • 1-165
      控制做法
    • 1-166
      風險管理計劃
    • 1-167
      全部整合起來
    • 1-168
      練習:進行風險分析
    • 1-169
      最後道別,祝你好運
    • 1-170
      版權頁
    • 1-171
      封底

    常見問答

    您可以透過手機、平板或是電腦登入 HiSKIO 平台,在【我的學習】>【我的書籍】頁面,選擇想看的電子書。

    猜你喜歡

    用戶評價

    | 收集中

    銷售方案