目錄
第0 章 CIW 認證簡介
第1 章 網路安全簡介
1-1 網際網路的發展
1-2 網路安全的定義
1-3 網路安全威脅
1-4 網路威脅的成因及攻擊手法
1-5 網路安全的基本需求
1-6 網路安全系統的安全分析
綜合練習
第2 章 實體環境安全
2-1 實體安全的範圍
2-2 建築物安全
2-3 監視器安裝及配線的安全
2-4 環境要求
2-5 災害防範
綜合練習
第3 章 密碼學概述
3-1 密碼的歷史演進
3-2 明文與密文
3-3 對稱式加密系統
3-4 非對稱式加密系統
綜合練習
第4 章 身分辨識機制
4-1 身分辨識
4-2 身分辨識種類
4-3 通行碼
4-4 識別符記
4-5 憑證識別
4-6 Kerberos
綜合練習
第5 章 防火牆
5-1 防火牆的種類
5-2 防火牆的配置
5-3 非軍事區網路
5-4 防火牆的限制
綜合練習
第6 章 安全通訊協定
6-1 網路詐騙行為
6-2 電子交易協定
6-3 SET 介紹
6-4 Secure Socket Layer(SSL)
綜合練習
第7 章 惡意程式
7-1 病毒的歷史
7-2 病毒的類型
7-3 蠕 蟲
7-4 木馬程式
7-5 間碟程式/ 廣告軟體
7-6 惡意程式的生命週期
7-7 惡意程式的防範
綜合練習
第8 章 風險分析與管理
8-1 資訊安全風險分析管理的背景與目的
8-2 資訊安全風險分析
8-3 降低風險
8-4 實做控制項的方法
綜合練習
第9 章 資訊安全管理系統
9-1 國內資訊安全管理系統推動狀況
9-2 資訊安全管理系統簡介
9-3 建立與管理資訊安全管理系統
9-4 文件化要求
9-5 管理階層的責任
9-6 資訊安全管理系統內部稽核
9-7 資訊安全管理系統之管理審查
9-8 資訊全管理系統之改進
9-9 控制目標與控制項
綜合練習
第10 章 資訊技術服務管理
10-1 資訊技術服務管理的背景
10-2 ITIL、ITSM 及ISO/IEC20000 間的關係
10-3 資訊技術服務管理的架構
10-4 服務策略
10-5 服務設計
10-6 服務轉移
10-7 服務營運
10-8 持續服務改善
10-9 ISO/IEC20000 標準介紹
綜合練習
第11 章 資訊安全產品檢測
11-1 資訊安全產品評估的歷史背景
11-2 共同準則第一部
11-3 共同準則第二部
11-4 共同準則第三部
綜合練習
第12 章 密碼模組測試
12-1 FIPS 140-2 標準簡介
12-2 密碼模組的安全等級
12-3 安全需求
附 錄 答案與解析
第0 章 CIW 認證簡介
第1 章 網路安全簡介
1-1 網際網路的發展
1-2 網路安全的定義
1-3 網路安全威脅
1-4 網路威脅的成因及攻擊手法
1-5 網路安全的基本需求
1-6 網路安全系統的安全分析
綜合練習
第2 章 實體環境安全
2-1 實體安全的範圍
2-2 建築物安全
2-3 監視器安裝及配線的安全
2-4 環境要求
2-5 災害防範
綜合練習
第3 章 密碼學概述
3-1 密碼的歷史演進
3-2 明文與密文
3-3 對稱式加密系統
3-4 非對稱式加密系統
綜合練習
第4 章 身分辨識機制
4-1 身分辨識
4-2 身分辨識種類
4-3 通行碼
4-4 識別...
購物須知
退換貨說明:
會員均享有10天的商品猶豫期(含例假日)。若您欲辦理退換貨,請於取得該商品10日內寄回。
辦理退換貨時,請保持商品全新狀態與完整包裝(商品本身、贈品、贈票、附件、內外包裝、保證書、隨貨文件等)一併寄回。若退回商品無法回復原狀者,可能影響退換貨權利之行使或須負擔部分費用。
訂購本商品前請務必詳閱退換貨原則。