中勒索病毒怎麼辦的問題,透過圖書和論文來找解法和答案更準確安心。 我們挖掘到下列精選懶人包

中勒索病毒怎麼辦的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦麥克蓮・杜克萊夫寫的 自然教養:席捲歐美、破百萬熱議全新型態教養!汲取逾千年原民文化智慧,培育高情商、自動自發、抗壓性強的孩子 和張威張耀疆趙銳的 CSO進階之路:從安全工程師到首席安全官都 可以從中找到所需的評價。

另外網站win10容易中勒索病毒嗎 - 極客派也說明:win10容易中勒索病毒嗎,win10中了勒索病毒怎麼辦,1樓安徽電信網上營業廳windows10系統防範勒索病毒的兩種方法。 方法一關閉server服務1 首先在開始 ...

這兩本書分別來自商周出版 和機械工業所出版 。

東海大學 法律學系 范姜真媺所指導 陳秀菁的 個人位置資料之研究-日本法為借鏡 (2021),提出中勒索病毒怎麼辦關鍵因素是什麼,來自於位置資料、隱私權、個人資料保護法、個人情報保護法、行動定位服務、嚴重特殊傳染性肺炎。

而第二篇論文國立陽明交通大學 教育研究所 周倩所指導 吳國靖的 高中職資訊安全教材之設計與評鑑研究 (2020),提出因為有 資訊安全、十二年國民基本教育、素養導向學習、勒索病毒、網路釣魚、行動研究的重點而找出了 中勒索病毒怎麼辦的解答。

最後網站五招! 教你如何應對勒索軟體!則補充:勒索 軟體是一種惡意程式,可以在硬碟驅動器中搜索用戶有價值的資訊(例如文檔、表格、圖像和資料庫),並對它發現的全部內容進行加密,從而將文件鎖定。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了中勒索病毒怎麼辦,大家也想知道這些:

自然教養:席捲歐美、破百萬熱議全新型態教養!汲取逾千年原民文化智慧,培育高情商、自動自發、抗壓性強的孩子

為了解決中勒索病毒怎麼辦的問題,作者麥克蓮・杜克萊夫 這樣論述:

當全球父母都忙著向西方文化取經,卻忽視了原始文化所蘊藏的強大智慧。 原來最值得借鏡的育兒之道,早已存在逾千年!   擺脫「不是大人掌權,就是小孩當家」的失衡狀態, 讓所有家長腦洞大開的新型態教養之道。   跟著馬雅(Maya)、因努特(Inuit)、哈扎比人(Hadzabe)學教養, 從此不用再打罵、責罰、當虎爸虎媽, 育兒也可以這麼輕鬆優雅!   ★ 美國Amazon兒童研究社會科學分類榜NO.1,逾八成讀者5星讚譽! ★《紐約時報》、《出版者周刊》、《今日美國》暢銷書! ★ 掀起全球熱議旋風,19國爭相搶譯! ★ 進化生物學、心理學、神經科學領域實證支持。 *** 2019年,麥克蓮

・杜克萊夫所著的《因努伊特人如何教孩子控制脾氣》(How Inuit Parents Teach Kids To Control Their Anger)一文,於全國公共廣播電臺網站刊出後,激起廣大的迴響。家長們都在好奇,為何這些來自世界各地的古老社群,可以輕輕鬆鬆就教出自律、高情商、自發助人的孩子。 身為專業科學線記者,以及為教養所苦的新手媽媽麥克蓮,帶著自己三歲大的女兒,深入南美、非洲和阿拉斯加等地,觀察當地住民的管教方式,並且親身實驗這些育兒方式,這才發現──主流的西方教養觀念根本行不通!在這些古老住民獨特的管教技巧下,女兒變得更為懂事,麥克蓮也放下了對教養的焦慮,進而有效改善自己的親子

關係。 她將自己的訪談與研究集結成此書,替所有苦於育兒的父母開啟一條康莊大道: ❐ 顛覆過時且似是而非的主流教養觀念 .現代提倡的許多育兒建議,最初目的只是為了將嬰兒照顧標準化,包括餵食時間、睡覺時間……然而這些建議大多違反生物自然。 .大環境造成的不安感,讓父母覺得自己有義務把握每個教導孩子的機會,讓父母過於緊繃和心累。 .為了建立孩子的自尊,父母總是盡其所能地讚美、鼓勵、表揚孩子,卻間接削弱了孩子自發與自我肯定的能力。 ❐ 採集‧狩獵等原始文化的獨門教養撇步 .父母從不阻止孩子幫忙,即便他們做得一團亂。 .父母不會勉強自己參與「專為孩子打造」的活動(例如「扮家家酒」),而是盡可能讓孩子

參與成年人的活動。 .屏棄「獎」或「懲」的極端教養方式,專注於激發孩子想要融入家庭或團體的渴望,透過「成就感」和「歸屬感」讓孩子自動自發地做事。 .因紐特人以高情商著稱,他們知道情緒的傳染力,因此會著重於安頓自己的心情來影響孩子,而非逼迫吵鬧的孩子安靜下來。 .因紐特媽媽具備兩大重要教養能力──說故事和演戲,能夠快速安撫孩子情緒。 .哈扎比人的孩子有自信、抗壓性強,因為他們放手讓孩子自由探索世界,從小就學習如何和「危險」相處,由此建立起強大的自信與自立技能。 ❐ 這些古老文化的育兒智慧,是否真能適用於現代社會? 有感於讀者閱畢此書後,仍會對原民文化的教養方式有所存疑:身處摩登世界的我們,真的

適合書中提到的教養方式嗎?作者在本書最後提出改良後的解決之道,把握團結、激勵、自主、不干涉四大原則,將原民智慧巧妙地融入現代的教養方式。 *** 各界好評 本書充滿慧詰的點子,讓我想要立刻拿我的孩子來試驗看看。 真希望我在制定家務分工表之前就看過這本書。 —潘蜜拉.德古曼/《紐約時報》書評 一本深入的分析,回溯到幾千年前被忽略的育兒技巧, 致力於她的觀察對象。 —《大西洋》 一本生動的旅遊紀事,作者帶著三歲的女兒蘿西走訪了世界各個角落, 尋找育兒的技巧……杜克萊夫提供父母許多實用且可管理的技巧, 最後一章更總結了許多額外的資訊。 家長們會被作者的好奇心所感染,同時深受鼓舞。 —《出版者周刊

》 本書充滿許多實際可行的資訊, 可以幫助家長們應付每日的育兒挑戰。 —傑米.赫頓/Book Riot書評

中勒索病毒怎麼辦進入發燒排行的影片

03:52 開始上課
08:38 與z編+小仙女 故宮走踏 👉https://youtu.be/EzUw3FRbwp0 / https://youtu.be/9NglHAAELkM
28:13 主題開始+ 普及何謂情緒勒索
37:13 家中的情綠勒索
39:55 主管對Member情緒勒索
48:45 歷史角度解析情緒勒索
50:49 情侶之間的情緒勒索
58:41 連線蘋果編 分享情緒勒索
1:55:00 淑惠同學Call in分享家人間情緒勒索
2:05:16 阿比蓋兒同學分享 Call in 母女之間的情緒勒索 母親高壓式
2:35:19 比特同學分享Call in 被勒索者逐漸養大加害者胃口

💰 https://reurl.cc/ObDyXR (綠界)
糧草小額贊助連結,您的支持是我們努力的動力!
(安全隱密可靠:信用卡、ATM、網路ATM、超商)
--
PAYPAL糧草贊助 paypal.me/MrHistoryBro
[email protected]
--
蝦皮商城【歷史哥同樂會】 https://shopee.tw/2olfqy9rc8
--
歷史哥LINE貼圖https://store.line.me/stickershop/product/12252926
--
★加入歷史哥會員 https://www.youtube.com/channel/UCOSmkVK2xsihzKXQgiXPS4w/join
☆加入小邦仔會員 https://www.youtube.com/channel/UCdD7GT_lN25Ni1P2UUnK1yA/join
--
☆主頻【高雄歷史哥】 https://www.youtube.com/user/sungastill
★副頻【歷史哥生活】 https://www.youtube.com/channel/UCdD7GT_lN25Ni1P2UUnK1yA
☆FB粉專【澄清唬】 https://reurl.cc/72lYeD
★FB在地生活版【Care高雄】 https://reurl.cc/d0D1Zq
●TG官方頻道 https://reurl.cc/625jO5 (最新訊息推播)
○TG官方回報群 https://reurl.cc/mnDRVj (TG問題回報)
●TG粉絲討論群 https://reurl.cc/0o147o (粉絲聊天室)
△推特 Twitter官方 https://twitter.com/MrHisBro
▲IG官方 https://www.instagram.com/mrhisbro/
△Twitch圖奇 https://www.twitch.tv/mrhisbro
■歷史哥官方信箱 [email protected]

個人位置資料之研究-日本法為借鏡

為了解決中勒索病毒怎麼辦的問題,作者陳秀菁 這樣論述:

本文旨在探討位置資料所涉權利保護及其法規範。隨著無線通訊的蓬勃發展,智慧型手機進入興盛時期,結合行動通訊與數位生活,早已成為現代生活之常態,更是人類科技生活中不可或缺之裝置。爾後科技服務不斷推陳出新,其中更是以位置資料之相關應用受到公務機關、非公務機關以及民眾之重視,此應用可藉由通訊裝置之使用者端末訊息來確認定位,主動提供需要資訊或是相關服務,不僅讓公務機關推行政策或是非公務機關產品行銷成本更加低廉且有效率。然而水能載舟,亦能覆舟,當位置資料越來越被廣泛使用後,其所帶來風險也越來越大。倘若將利用之位置資料加以蒐集比對後即可側寫(profiling)出特定使用者生活空間及時間之略圖,進而勾勒出

使用者之生活習慣、興趣及思想等,將會對於民眾隱私權造成莫大之衝擊。因此,各國也注意到此一隱憂並逐漸採取管制手段加以規範,如:歐盟之GDPR以及日本個人情報保護法已先後將「位置資料」規範於個人資料保護之範圍。反觀我國,對於位置資料之討論微乎其微,更無相對應之定義,若以目前法制是否足以因應當前多樣科技服務狀態下之個人即時監控之疑慮,亦容有討論空間。故本文欲從此論點出發,聚焦於位置資料之使用與權利保護,檢視目前法制之規範,並進一步探討公務機關與非公務機關因應COVID-19之疫情肆虐,利用位置資料防止疫情擴散之相關政策,如:健保卡串連旅遊史、電子圍籬、簡訊實聯制、公布確診者足跡等之適法性及適當性探討

。最後,透過分析日本法制以審視我國現行相關法律之不足,提出相應之建議規範,期盼能對此問題貢獻棉薄之力。

CSO進階之路:從安全工程師到首席安全官

為了解決中勒索病毒怎麼辦的問題,作者張威張耀疆趙銳 這樣論述:

本書是一部面向各層次網路安全從業人員的職業晉升實戰寶典。作者融合自己豐富的工程實踐經驗,詳細闡述了從安全工程師晉升到首席安全官所需的知識和技能。在網路安全日益受到國家和企業重視之際,本書將成為你職場進階的秘笈。 全書分四個部分,第一部分介紹了網路安全行業的發展趨勢與基礎環境;第二部分介紹了網路安全從業人員所需掌握的基礎技能、事件處理和應急回應的方法和技能案例;第三部分重點闡述了如何建立貫穿企業業務生命週期的安全能力,構建首席安全官的保障圖譜;第四部分重點闡述了首席安全官如何做好應對未知風險的佈局,為潛在的非常規安全事件時刻做好準備。 張威 網路安全老兵,(ISC)2第9屆亞

太資訊安全領袖成就計畫(ISLA)資訊安全專家貢獻獎獲得者,復旦大學MBA客座講師,企業網路安全專家聯盟(諸子雲)發起人之一,致力於帶領全國超過2000家諸子雲會員企業探索出符合中國國情的網路安全建設與保障之路。 張耀疆 國內最早引進並轉化ISO27001等國際標準的實踐者之一,安言諮詢與安在新媒體創始人。 趙銳 某跨國企業網路安全和合規負責人,諸子雲上海分會會長,聯合國ITU-T DevOps國際標準核心編寫專家,CCSF優秀首席安全官。 徐正偉 金融安全專家,曾服務於思科研發中心、阿裡巴巴集團安全部,參與處理過多起國家重點保障基礎設施的網路攻擊應急處置工作。 陳欣煒 招商銀行招銀雲創

資訊安全合規負責人,擁有近20年網路安全工作經驗,持有20余項發明專利和實用新型專利。 何卓 中國電信翼支付安全管理負責人,中國資訊通信研究院互聯網新技術新業務安全評估中心評估專家,(ISC)2上海分會理事,諸子雲上海分會理事。 張源 吉利汽車集團網路安全負責人,汽車行業技術專家,TISAX標準研究及實踐者,諸子雲杭州分會理事。 前言 第一篇 CSO必備認知:全面瞭解網路空間安全 第1章 從資訊化到網路空間安全2 1.1 資訊技術改變了人類生產生活的方式2 1.2 資訊化與企業伴生4 1.3 從網路到網路空間6 1.4 理解資訊安全、網路安全與網路空間安全7 第2章 網路

空間安全的挑戰11 2.1 網路安全關係國計民生11 2.1.1 網路虛假消息會重創實體經濟11 2.1.2 棱鏡門事件13 2.1.3 社交網路與資訊繭房14 2.1.4 工控系統成為網路攻擊練兵場15 2.1.5 網路攻擊工具氾濫16 2.1.6 物聯網安全引人憂17 2.1.7 我國網路安全戰略危機18 2.2 網路安全關係企業生存20 2.2.1 系統遮蔽內部舞弊會置企業於死地20 2.2.2 網路可用性影響企業價值21 2.2.3 企業機密洩露防不勝防22 2.2.4 勒索攻擊產業化威脅企業經營22 2.2.5 網路安全合規成挑戰23 2.2.6 企業網路安全現狀堪憂24 2.3 網

路安全關係個人26 2.3.1 網路安全關係個人財產26 2.3.2 網路安全關係個人隱私27 2.3.3 全民網路安全意識薄弱29 第3章 首席安全官的職業路徑與技能圖譜31 3.1 定位首席安全官31 3.2 從網路安全新人到CSO的職業路徑33 3.2.1 網路安全的職業路線33 3.2.2 對新人的網路安全從業建議34 3.2.3 教你如何成長為CSO35 3.3 找到你的首席安全官人設36 3.3.1 三個標準37 3.3.2 組織成熟度37 3.3.3 業務領域38 3.3.4 技能一致性39 3.4 首席安全官的技能樹40 3.4.1 熟悉風險管理41 3.4.2 熟悉網路安全理

念和技術41 3.4.3 瞭解資訊化與商業模式的內在聯繫41 3.4.4 良好的溝通和管理能力42 第二篇 CSO一階能力:日常安全危機應對 第4章 為去救火現場做好準備44 4.1 事件回應:CSO最好的朋友44 4.2 捍衛事件回應所需的資源45 4.3 定義組織的網路安全邊界47 4.4 網路安全事件的分類與分級48 4.5 組建網路安全事件回應組織52 4.6 建立網路安全事件升級處理機制53 4.7 分場景的事件回應指南編寫案例59 4.7.1 病毒傳播事件59 4.7.2 網站頁面被篡改61 4.7.3 常用系統故障或宕機62 4.7.4 外部網路入侵告警64 4.7.5 機房設

備故障65 4.8 基線思維及事件管理工具的使用67 4.8.1 基線思維67 4.8.2 安全資訊和事件管理系統67 4.8.3 安全編排和自動化回應系統68 4.9 網路安全事件管理實務69 4.9.1 避免外行領導內行69 4.9.2 事件回應指南的常見問題70 4.9.3 人員因素是事件響應的關鍵要素之一71 4.9.4 建立“吹哨人”機制72 4.9.5 合理的彙報升級機制72 4.9.6 不慎重的危機公關將是另一場危機73 4.9.7 重視網路安全事件的回顧工作74 第5章 災難與業務連續性75 5.1 在災難中恢復業務75 5.2 實現業務連續性的一般步驟76 5.3 業務影響分

析實踐要點78 5.3.1 確定業務影響分析的物件79 5.3.2 評價業務的重要性80 5.3.3 評估災難對關鍵性業務的影響82 5.3.4 形成決議84 5.4 制定恢復策略84 5.4.1 業務流程恢復85 5.4.2 設施恢復86 5.4.3 供給和技術恢復87 5.4.4 用戶環境恢復89 5.4.5 資料恢復90 5.4.6 保險91 5.4.7 雲架構下的災備策略92 5.5 BCP的開發95 5.6 BCP的演練與修訂102 5.7 維護計畫103 第6章 數字取證和事後調查的價值105 6.1 電腦取證105 6.2 網路取證106 6.3 網路證據分析107 6.4 針對

網路資料流程的取證108 6.5 網路取證實務108 第7章 企業危機應對實踐111 7.1 抵禦常見Web攻擊111 7.1.1 XSS攻擊示例與防範111 7.1.2 CSRF攻擊示例與防範112 7.1.3 SQL注入攻擊示例與防範113 7.1.4 檔上傳漏洞示例與防範113 7.1.5 其他攻擊手段114 7.1.6 Web攻擊實例115 7.1.7 小貼士118 7.2 App遭到攻擊怎麼辦119 7.2.1 某金融公司App遭受攻擊示例119 7.2.2 App的應用安全解決方案119 7.2.3 小貼士122 7.3 DDoS攻擊來襲123 7.3.1 遭受攻擊的特徵124 7

.3.2 DDoS防護方法125 7.3.3 小貼士126 7.4 0day漏洞阻擊戰126 7.4.1 0day漏洞示例127 7.4.2 0day漏洞的防護128 7.4.3 小貼士128 7.5 電商平臺的反欺詐與風險處置128 7.5.1 電商平臺“薅羊毛”事件129 7.5.2 電商平臺的風控實踐129 7.5.3 小貼士133 7.6 逮捕內鬼133 7.6.1 內鬼動機及範圍133 7.6.2 發現內鬼134 7.6.3 建設路線135 7.6.4 小貼士136 7.7 網路勒索應急處置136 7.7.1 勒索軟體的傳播136 7.7.2 企業如何防護137 7.7.3 企業中毒

了應如何應急138 7.7.4 小貼士138 7.8 雲服務業務連續性的思考139 7.8.1 某集團資料刪除事件139 7.8.2 解決方案140 7.8.3 小貼士140 7.9 網路事件危機公關141 7.9.1 資料洩露引發輿論危機141 7.9.2 企業該如何回應網路事件141 7.9.3 小貼士142 7.10 應對終極斷網下的災備架構143 7.10.1 光纖挖斷問題的應對143 7.10.2 常用災備架構144 7.10.3 小貼士145 7.11 紅藍對抗145 7.11.1 護網行動145 7.11.2 企業如何備戰146 7.11.3 小貼士150 第三篇 CSO二階能

力:全面保障企業網路安全 第8章 建立適合企業的網路安全性群組織154 8.1 尋找組織建立的依據154 8.2 設計網路安全性群組織結構156 8.3 通用網路安全性群組織結構159 8.4 大中型企業網路安全性群組織結構161 8.5 網路高風險企業網路安全性群組織結構164 8.6 網路安全崗位和角色的設置165 8.7 人員配置實務168 第9章 與企業管理層持續互動171 9.1 與管理層和董事會溝通171 9.2 網路安全治理175 9.2.1 什麼是網路安全治理175 9.2.2 安全治理的一般過程175 9.2.3 從業務目標中分解安全目標177 9.2.4 為利益相關者提供價

值179 9.2.5 有效控制風險180 9.3 網路安全意識教育180 第10章 保護企業的資訊資產183 10.1 資訊資產清單與分類183 10.1.1 找出全公司的資訊資產183 10.1.2 挖出資訊資產負責人184 10.1.3 評價資訊資產的重要性186 10.2 評估重要資訊資產風險190 10.2.1 資訊資產風險管理模型190 10.2.2 風險評估的一般過程190 10.2.3 識別威脅192 10.2.4 弱點分析193 10.2.5 控制措施分析194 10.2.6 風險值計算194 10.2.7 風險處理196 10.2.8 風險評估報告與處置計畫198 10.2.

9 關於殘餘風險200 10.3 建設網路安全管理體系201 10.3.1 網路安全管理體系概述201 10.3.2 制定安全制度要考慮哪些要素202 10.3.3 安全制度的分類及編寫要求204 10.3.4 建立符合法律法規的制度體系206 10.4 完善網路安全技術體系210 10.4.1 機房物理環境安全210 10.4.2 安全通信網路212 10.4.3 安全區域邊界215 10.4.4 安全計算環境218 10.4.5 安全管理中心222 10.4.6 雲安全防護223 10.4.7 安全技術體系藍圖229 第11章 保障資訊系統建設231 11.1 保障IT專案的安全231 1

1.1.1 專案群管理232 11.1.2 專案管理的一般過程233 11.1.3 專案控制234 11.2 資訊系統開發安全235 11.2.1 傳統的系統開發生命週期235 11.2.2 安全開發生命週期236 11.2.3 敏捷開發下的安全控制239 第12章 流程和人員安全243 12.1 人員安全243 12.1.1 員工入職管理244 12.1.2 在職安全管理246 12.1.3 員工離職管理247 12.1.4 外部人員訪問管理247 12.2 協力廠商管理247 12.2.1 合格的協力廠商供應商選擇248 12.2.2 服務變更風險控制249 12.2.3 駐場人員許可權管

理249 12.2.4 授權資料保護249 12.2.5 IT供應鏈安全250 12.3 操作安全251 12.3.1 事件管理251 12.3.2 問題管理255 12.3.3 變更管理256 12.3.4 發佈管理260 12.3.5 配置管理263 第13章 持續監控和考核網路安全體系運轉情況269 13.1 監控環境變化269 13.1.1 連續掃描、監控和修復270 13.1.2 思考持續監控價值270 13.1.3 厘清持續監控對象271 13.1.4 實施漏洞監控273 13.1.5 實施安全性記錄檔分析276 13.2 績效評價277 13.2.1 審計結果277 13.2.2

 生產率損失280 13.2.3 用戶安全感及滿意度280 13.2.4 安全意識281 13.3 網路安全審計281 13.3.1 審計分類281 13.3.2 基於風險的審計283 13.3.3 審計目標284 13.3.4 建立審計組織285 13.3.5 制定審計計畫286 13.3.6 審計準備287 13.3.7 符合性審計287 13.3.8 有效性審計289 13.3.9 糾正和預防295 第四篇 CSO三階能力:構建面向未來的安全體系 第14章 非常規風險來襲298 14.1 重大活動安全百分百298 14.1.1 案例:保障世博會網路的可用性298 14.1.2 重大活動

的網路安全保障299 14.2 新互聯網金融欺詐301 14.2.1 案例:一次匪夷所思的網路盜竊301 14.2.2 金融與互聯網結合後的挑戰302 14.3 境外勢力APT攻擊303 14.3.1 案例:發現病毒時,為時已晚303 14.3.2 APT攻擊過程305 14.3.3 如何防範和抵禦APT攻擊306 14.4 網路間諜滲透308 14.4.1 案例:難防的內鬼與間諜308 14.4.2 防範內鬼與間諜308 14.5 網路爬蟲之重310 14.5.1 案例:網路爬蟲的新困惑310 14.5.2 對抗網路爬蟲312 14.6 “被遺忘權”與個人資訊保護313 14.6.1 案例:

谷歌與被遺忘權313 14.6.2 個人資訊保護的合規挑戰314 14.7 直面未知風險316 第15章 構建面向未來的安全戰略318 15.1 網路安全戰略318 15.1.1 網路安全戰略計畫的結構318 15.1.2 制定網路安全戰略計畫320 15.1.3 塔防式網路安全戰略思路321 15.2 對內構築網路安全文化324 15.2.1 網路安全文化的特徵325 15.2.2 健康的網路安全文化的標誌325 15.2.3 構築網路安全文化326 15.3 對外打造網路安全感327 15.3.1 網路安全感的價值327 15.3.2 打造網路安全感328 15.4 遵守安全從業道德329

第16章 擴充耳目,構建情報體系331 16.1 威脅情報331 16.1.1 威脅情報的分類332 16.1.2 安全資訊的收集332 16.1.3 信息研判334 16.1.4 行動336 16.1.5 威脅情報分析實踐337 16.2 應急回應中心338 16.2.1 SRC的業務範圍338 16.2.2 SRC的回饋與處理流程339 16.2.3 漏洞等級標準參考340 16.3 收集網路安全事件與法庭判例341 16.3.1 收集事件和判例的重要因素341 16.3.2 收集事件和判例的意義342 16.4 商業情報342 16.4.1 商業情報的“下沉式”生存343 16.4.2

 商業情報與傳統情報業務的區別344 16.4.3 商業情報的內涵344 16.4.4 商業情報的管理與發展344 第17章 拓展網路安全綜合能力346 17.1 構建安全生態圈346 17.1.1 企業網路安全生態圈346 17.1.2 企業與監管機構的協同347 17.1.3 整合安全供應商的技術能力348 17.1.4 加強與安全社會組織聯動349 17.1.5 組建安全核心人脈圈349 17.2 搭建安全中台與零信任網路350 17.2.1 安全中台總體思想351 17.2.2 安全中台的安全能力351 17.2.3 零信任網路352 17.3 網路攻擊調查與反擊359 17.3.1 

網路攻擊調查的意義360 17.3.2 網路攻擊調查的特點361 17.3.3 非接觸資訊收集方法361 17.3.4 人物調查實例362 17.3.5 物品調查實例364 17.3.6 網路攻擊調查實例365 

高中職資訊安全教材之設計與評鑑研究

為了解決中勒索病毒怎麼辦的問題,作者吳國靖 這樣論述:

本研究針對十二年國民基本教育「科技領域-資訊科技科」高中之學習者,發展一套素養導向的資訊安全教材。本研究採用目前十二年國教以學生為學習主體的素養導向學習,並透過ADDIE系統化教學設計法,經過「分析」、「設計」、「發展」、「實施」與「評鑑」之步驟,實際發展了資訊安全教材,並在實施階段融入行動研究,從觀察期的結果改進課程實施,在最後評鑑採用Kirkpatrick四級中前二級評鑑:學習階段評鑑學生學習成效,反應階段評鑑學生課程滿意度。本研究分析文獻與新聞事件後發現,勒索病毒等「新興病毒」攻擊與「網路釣魚」是數量成長快速且值得關注的新興網路攻擊手法,但是在現有教材、課本中缺乏完整介紹。從訪談分析結

果發現,三位課程內容專家們認為資訊安全教育在高中階段確實有強化之必要性,且高中資訊教師對於資訊安全的細節要有足夠與更新的知識,才能在教學現場順利完成教材的實施。本研究在教材設計階段,發展了一個稱為「對不起,駭到你」二小時的課程專題。首先教師利用新聞時事、動畫、投影片等介紹內容以引起學生學習動機,再請學生分組查詢資料、線上討論,合力完成概念圖並發表。課程最後再由教師講評與總結。專家們在評鑑階段,針對學習者需求分析、學習內容與目標分析、教學媒體與環境分析、設計分析都給予正向評價,並針對教材內容合宜性、設計適宜性、目標一致性、課程可行性等面向給予具體建議。在課程實施階段,本研究選擇桃園一所公立技術型

高級中等學校學生為施測對象,共計二個班級62人參與此線上課程。研究者從第一班上課中觀察到分組活動情況需要改進,故於第二班上課時及早介入與輔導,使課程進行地更加流暢。課程實施後,學生對於資訊安全的認知有所提升,對於資訊安全的態度上都給予正面回饋,且在概念構圖的完整性及正確性表現良好。本研究最後提出未來研究建議,作為未來相關研究之參考。