รูปภาพสินค้า รหัส9789745349711
9789745349711
-
ผู้เขียนBruce Schneier
ผู้แปลชัชวาล ศุภเกษม

ส่วนลด 0 %
ราคาปก 245.00 บาท
ราคาสุทธิ 245.00 บาท
Bookmark and Share
รายละเอียดหนังสือ
รหัสสินค้า: 9789745349711
จำนวน: 480 หน้า
ขนาดรูปเล่ม: 145 x 212 x 29 มม.
น้ำหนัก: 475 กรัม
เนื้อในพิมพ์: สีเดียว 
ชนิดปก: ปกอ่อน 
ชนิดกระดาษ: -ไม่ระบุ 
หน่วย: เล่ม 
สำนักพิมพ์: ซีเอ็ดยูเคชั่น, บมจ. 
เดือนปีที่พิมพ์: 10 / 2547
:: เนื้อหาโดยสังเขป
' ความลับ & กลลวงในโลกเน็ตเวิร์ก ' เป็นหนังสือที่นำเสนอเรื่องราวของงานความมั่นคงทางดิจิตอลได้อย่างครอบคลุม ด้วยความก้าวหน้าในโลกเน็ตเวิร์กอย่างรวดเร็ว มักถูกติดตามด้วยเรื่องด้านมืดอยู่เสมอ เช่น การโจมตีเพื่อทำลาย การแฮกเพื่อฉกข้อมูลอันมีค่า การระบาดของไวรัสคอมพิวเตอร์ สงครามการแพร่ข่าวสารร้าย ๆ การก่อวินาศกรรมต่อระบบโครงสร้าง ฯลฯ ดังนั้นการรับมือจึงจำเป็นต้องเข้าใจภาพรวมทั้งหมด โดยมีแนวทางการปฏิบัติที่ถูกต้อง ซึ่งในหนังสือเล่มนี้ได้นำเสนอบทเรียนต่าง ๆ มากมาย และวิเคราะห์ผลจากเหตุการณ์ที่เกิดขึ้นจริงอย่างละเอียด เช่น แฉความลับและกลลวงของนักเจาะระบบ, เจาะลึกเรื่องราวภัยคุกคามต่างๆ, การสร้างระบบป้องกันข้อมูล, การโจมตีและการป้องกันในระบบเครือข่ายคอมพิวเตอร์ เป็นต้น
:: สารบัญ

สารบัญ

  • กิติกรรมประกาศจากผู้เขียน

  • คำนำจากผู้แปลและเรียบเรียง

  • เกี่ยวกับผู้แปลและเรียบเรียง

  • เกริ่นนำ

  • บทที่ 1 บทนำ

  • ภาคที่ 1: สมรภูมิ

  • บทที่ 2 การคุกคามทางดิจิตอล

  • บทที่ 3 การโจมตี

  • บทที่ 4 ปรปักษ์

  • บทที่ 5 ความจำเป็นของความมั่นคง

  • ภาคที่ 2: เทคโนโลยี

  • บทที่ 6 วิทยาการเข้ารหัสลับ

  • บทที่ 7 การเข้ารหัส

  • บทที่ 8 ความมั่นคงในคอมพิวเตอร์

  • บทที่ 9 การระบุและพิสูจน์ตัวจริง

  • บทที่ 10 ความมั่นคงในคอมพิวเตอร์บนเน็ตเวิร์ก

  • บทที่ 11 ความมั่นคงในเน็ตเวิร์ก

  • บทที่ 12 การป้องกันเน็ตเวิร์ก

  • บทที่ 13 ความน่าเชื่อถือของซอฟต์แวร์

  • บทที่ 14 ฮาร์ดแวร์และความมั่นคง

  • บทที่ 15 ใบรับรองและหนังสือแนะนำตัว

  • บทที่ 16 กลเม็ดในเรื่องความมั่นคง

  • บทที่ 17 ปัจจัยความเป็นมนุษย์

  • ภาคที่ 3: กลยุทธ์

  • บทที่ 18 สมรภูมิและความเปราะบาง

  • บทที่ 19 แบบจำลองการคุกคามและการประเมินความเสี่ยงภัย

  • บทที่ 20 นโยบายและมาตรการการโต้ตอบด้านความมั่นคง

  • บทที่ 21 ผังต้นไม้ของการโจมตี

  • บทที่ 22 การทดสอบและตรวจสอบผลิตภัณฑ์

  • บทที่ 23 ผลิตภัณฑ์ในอนาคต

  • บทที่ 24 กระบวนการด้านความมั่นคง

  • บทที่ 25 บทสรุป

  • ส่งท้าย

  • แหล่งข้อมูล

  • ดัชนี