Chapter 01➤祕密通訊概論
1.1 祕密的真相
1.2 古典加密技術
1.3 Vigenère Cipher
1.4 Sherlock Holmes and the Dancing Men
1.5 結語
Chapter 02➤數字係統與安全
2.1 基礎數學
2.2 中國餘數定理
2.3 結語
Chapter 03➤現代密碼技術
3.1 現代密碼與安全
3.2 HASH
3.3 祕密分享
3.4 結語
Chapter 04➤對稱式金鑰係統
4.1 對稱式密碼係統
4.2 DES與3-DES
4.3 AES
4.4 結語
Chapter 05➤公開金鑰密碼係統
5.1 密碼係統
5.2 公開金鑰密碼係統
5.3 數位簽章
5.4 密碼分析模式
5.5 結語
Chapter 06➤資訊犯罪與資安規範
6.1 緣起
6.2 資訊犯罪之徵兆特性
6.3 刑法
6.4 智慧財產權
6.5 其他相關法律
6.6 資訊犯罪與安全管理
6.7 資訊犯罪對社會的影響
6.8 結語
Chapter 07➤雲端運算與巨量資料安全
7.1 「雲端運算」概念介紹
7.2 雲端運算運用實例
7.3 雲端運算安全性
7.4 雲端安全協定與用戶鑑定
7.5 巨量資料安全
7.6 結語
Chapter 08➤行動網路安全
8.1 行動通訊技術發展現況
8.2 4G行動通訊介紹
8.3 5G行動通訊介紹
8.4 結語
Chapter 09➤數位證據與鑑識
9.1 前言
9.2 數位證據
9.3 數位鑑識
9.4 數位鑑識工具
9.5 反鑑識
9.6 結語
Chapter 10➤行動裝置安全
10.1 行動裝置介紹
10.2 行動裝置發展現況
10.3 行動裝置安全
10.4 智慧型手機數位鑑識
10.5 結語
Chapter 11➤社交網路服務安全
11.1 社交網路服務發展
11.2 手機即時通訊軟體
11.3 社交網路服務安全
11.4 社交網路數位鑑識
11.5 結語
Chapter 12➤公開金鑰基礎建設
12.1 網路安全機製需求
12.2 導入PKI之規劃
12.3 PKI之運作
12.4 PKI現況與IC卡實用
12.5 自然人憑證
12.6 結語
Chapter 13➤網路安全協定
13.1 IPSec
13.2 VPN通訊安全標準
13.3 IPSec的運作
13.4 IPSec的實務操作
13.5 AH
13.6 ESP
13.7 結語
Chapter 14➤多媒體─資訊隱藏
14.1 資訊隱藏的趨勢
14.2 數位浮水印
14.3 偽裝法
14.4 視覺安全
14.5 結語
Chapter 15➤網路安全軟體與協定
15.1 PGP
15.2 SET&SSL
15.3 防火牆
15.4 結語
Chapter 16➤經典惡意程式
16.1 緣起
16.2 電腦病毒的種類
16.3 電腦病毒的防治
16.4 電腦病毒實務分析
16.5 結語
Chapter 17➤網路駭客
17.1 網路駭客的行為特質
17.2 駭客的時代意義
17.3 駭客入侵的攻擊方式
17.4 駭客入侵的常見階段過程
17.5 健全的安全防護策略
17.6 結語
Chapter 18➤搶灘遊戲 CTF
18.1 CTF是什麼?
18.2 駭客與CTF
18.3 來自CTF駭客的邀請函
18.4 結語
Chapter 19➤攻防演練
19.1 紅隊演練/藍隊思維
19.2 攻擊情境模擬
19.3 防禦戰術
19.4 結語