Chapter 01?祕密通訊概論 1.1 祕密的真相 1.2 古典加密技術 1.3 Vigen?re Cipher 1.4 Sherlock Holmes and the Dancing Men 1.5 結語 Chapter 02?數字系統與安全 2.1 基礎數學 2.2 中國餘數定理 2.3 結語 Chapter 03?現代密碼技術 3.1 現代密碼與安全 3.2 HASH 3.3 祕密分享 3.4 結語 Chapter 04?對稱式金鑰系統 4.1 對稱式密碼系統 4.2 DES與3-DES 4.3 AES 4.4 結語 Chapter 05?公開金鑰密碼系統 5.1 密碼系統 5.2 公開金鑰密碼系統 5.3 數位簽章 5.4 密碼分析模式 5.5 結語 Chapter 06?資訊犯罪與資安規範 6.1 緣起 6.2 資訊犯罪之徵兆特性 6.3 刑法 6.4 智慧財產權 6.5 其他相關法律 6.6 資訊犯罪與安全管理 6.7 資訊犯罪對社會的影響 6.8 結語 Chapter 07?雲端運算與巨量資料安全 7.1 「雲端運算」概念介紹 7.2 雲端運算運用實例 7.3 雲端運算安全性 7.4 雲端安全協定與用戶鑑定 7.5 巨量資料安全 7.6 結語 Chapter 08?行動網路安全 8.1 行動通訊技術發展現況 8.2 4G行動通訊介紹 8.3 5G行動通訊介紹 8.4 結語 Chapter 09?數位證據與鑑識 9.1 前言 9.2 數位證據 9.3 數位鑑識 9.4 數位鑑識工具 9.5 反鑑識 9.6 結語 Chapter 10?行動裝置安全 10.1 行動裝置介紹 10.2 行動裝置發展現況 10.3 行動裝置安全 10.4 智慧型手機數位鑑識 10.5 結語 Chapter 11?社交網路服務安全 11.1 社交網路服務發展 11.2 手機即時通訊軟體 11.3 社交網路服務安全 11.4 社交網路數位鑑識 11.5 結語 Chapter 12?公開金鑰基礎建設 12.1 網路安全機制需求 12.2 導入PKI之規劃 12.3 PKI之運作 12.4 PKI現況與IC卡實用 12.5 自然人憑證 12.6 結語 Chapter 13?網路安全協定 13.1 IPSec 13.2 VPN通訊安全標準 13.3 IPSec的運作 13.4 IPSec的實務操作 13.5 AH 13.6 ESP 13.7 結語 Chapter 14?多媒體─資訊隱藏 14.1 資訊隱藏的趨勢 14.2 數位浮水印 14.3 偽裝法 14.4 視覺安全 14.5 結語 Chapter 15?網路安全軟體與協定 15.1 PGP 15.2 SET&SSL 15.3 防火牆 15.4 結語 Chapter 16?經典惡意程式 16.1 緣起 16.2 電腦病毒的種類 16.3 電腦病毒的防治 16.4 電腦病毒實務分析 16.5 結語 Chapter 17?網路駭客 17.1 網路駭客的行為特質 17.2 駭客的時代意義 17.3 駭客入侵的攻擊方式 17.4 駭客入侵的常見階段過程 17.5 健全的安全防護策略 17.6 結語