SlideShare a Scribd company logo
1 of 57
易經與資安
I - C h i n g & I n f o S e c
善為易者不占 – 荀子
古代智慧之書和先進科學之書是沒有什麼區別。 – 林光
林
駿
CISSP
小傳
上爻 資安日新,養吾浩然
五爻 事業扎根,如切如磋
四爻 利見大人,釋儒道書
三爻 人生蒙蒙,四方求業
二爻 隨母來美,從頭開始
初爻 愚生在臺,棲息林蔭
自以為易
林駿
人間之易
張德光老師
易者之易
鄧大師 南懷瑾先師 樂崇輝先生
摘要
Summary
 這資訊安全(資安)探測理論是從周易角度來看地。
 這是個嘗試從最古老的知識書和站在優勢領先的技術外框來看
資安。
 周易是最現代的古代智慧。它相似二進制編碼和生物學的DNA
之處。它可以提供洞察力給資安嗎?
資訊安全是什麼
What is InfoSec
 資訊安全,根據維琪百科,是關於捍衛資訊從未經授權的訪問、
使用、 披露、 修改、 審閱、 錄音或破壞。
 需要保護秘密是自古以來就已經存在了,但是技術、經濟和社
交媒體擴大需要保護資訊意念到企業和個人生活上。
 資訊安全已經成為基本概念用在國家、企業和個人生活上。
什麼是易經
What is I-Ching
 者 – 伏羲係中國傳說嘅三皇之一,
整八卦。《周易》“正文”乃周文
王姬昌的作品。
 時 – 官方日期是西元前 1059 年
左右,雖然大多數人相信它的存在
比這早得多。在 17 世紀,易經被
介紹到西方。
 處 – 它起源于中國。
 何 –易經是源自中國藝術、 音樂、
哲學、 宗教、 醫學、 天文、 算
術、 文學、 軍事、 武術、 占卜、
科學和技術的積累的智慧。
易 經 名 言
1. 天行健,君子以自強不息。 類別:理想
2. 澤無水,困。君子以致命遂志。 類別:
成功
3. 夫妻反目,不能正室。 類別:愛情
4. 君子以儉德辟難,不可榮以祿。 類別:
理想
5. 唯君子為能通天下之志也。 類別:志向
6. 君子以教思無窮,容保民無疆。 類別:
思想
資安分列
Information Security Breakdown
什麼是資訊?
我們要保護什麼?
資訊安全的基本視圖
 安全是關於保護。對於資安專業,這是
為國家、企業和個人資訊保持機密、完
整、並易取。
 資訊是關於個人如何利用資料。
 如果個人不知道如何處理給定的資料,那資
訊是無用地。
 如果個人給了錯誤的資料,那資訊是無用地。
 如果個人給了她知道的正確資料,那資訊是
有用地。
資訊安全更深層的視圖
更深詳細地分析
資訊安全:
 防止人士透露關鍵資料
 防止資料免非受權人士接觸
 防止資料被輸入沾染資料損壞
 防止資料被非法人士輸出
資訊安全第三層的視圖
(一之八)
 我們要保護什麼?
個人、家人、事業人資、國家
人資
人人很容易受到心計影響,而
揭示資安的關鍵密碼。
這是一個很有挑戰性的任務,
因為硬化資安培養是傾向于違
背我們人類的特徵和性質。
資訊安全第三層的視圖
(二之八)
 我們要保護什麼?
 個人資訊、家人資訊、事業資訊、
國家資訊
 資料本身而言,是沒有反應地。
只要正確存取碼,便容易取走了。
 這是資安專業的焦點,如何保護
資料,無論是在靜或動中。但這
是在一個大圖片裏的其一。
資訊安全第三層的視圖
(三之八)
 我們要保護什麼?
 軟體
 軟體需要資料才能產出有用資訊。
但是它的弱點是不安全的軟體可
以洩漏資料。
 除了人,這對於資安專業也是個
挑戰。 因為我們不適合仔細檢查
上萬的程式碼,或在大多數情況
下,以證明協力廠商應用軟體是
安全地。
資訊安全第三層的視圖
(四之八)
 我們要保護什麼?
 資料銀行/雲/伺服器農場
 我們創造越來越多資料。我們希
望這些資料即刻能易取而安全。
雲技術是個解決。
 大型的雲服務提供者必須達到美
國政府安全的要求。它們(在美
國)的地點是很廣闊地,並與英
畝那麼多的伺服器使尋找特定資
料要如諺語所說,在乾草堆集尋針。
資訊安全第三層的視圖
(五之八)
 我們要保護什麼?
 網絡
 它允許我們能夠互相聯繫,更加
容易接觸到資訊。雖然網絡提供
給我們快速途徑地資訊,但它也
能讓騙子迅速接觸我們的生活和
資料。
 我們要結合慎心上網、用牢固瀏
覽器及密碼管理員的習慣。這會
避免80%的常見陷阱。
資訊安全第三層的視圖
(六之八)
 我們要保護什麼?
 家庭和辦公室
 我們傾向于認為我們的家庭是個
聖所及我們的辦事處是個安全的
環境。這會導致我們寬鬆保護我
們的資料,直到盜賊把它們偷竊。
 當為一個地點,我們可以輕易地
建立安全通行。但是問題出現在
日常生活的方便逆反資料安全與
安全通行。
資訊安全第三層的視圖
(七之八)
 我們要保護什麼?
 無線網路
 智慧手機是無線網路的主要因素。
我們已經用無線網路來把圖像傳
到社交媒體上和付款。
 現在已經有技術可以在無線網路
上來抓住我們的敏感資料。無線
網路干擾設備也是個熱門技術。
資訊安全第三層的視圖
(八之八)
 我們要保護什麼?
 能源
 現在電力公司開始提供網路服務,
但這不是它的核心業務。為什麼
它是資訊安全的關鍵,因為它提
供電源安全設備所需的能量。
 沒電可以把世界最好的資訊安全
設備改為磚塊;過電會摧毀世界
最好的資訊安全設備。浪湧過電
壓保護和備用電源是資訊安全規
劃的一部分。
易經觀資安
Information Security through
I-Ching Point of View
易經資安整體觀
易有太極
周易:
 易有太極
資安易:
 易有資訊
 資訊安全的太極是資訊
 當為資安專業,我們的責任是以
機密、完整、並易取來保護資訊。
易經資安整體觀
是生兩儀
周易:
 儀指陰陽
 陰-接收、潛在、被動的自然力量
 陽-給予、動力、主動的自然力量
資安易:
 儀指料人
 (資)料-接收、潛在、被動的科技力量
 人-給予、動力、主動的科技力量
易經資安整體觀
兩儀生四象
周易:
 兩儀生四象乃一切源動後的根始,乃
在於四象而後,即有萬殊之分差。
 四象而後─即有東南西北,即分世界。
 四象而後─即有四季之分「春夏秋冬」。
資安易:
 當分成資料和個人,產生資料的狀態。
 四象而後─即有生用儲滅,即分資料週期。
 四象而後─即有人入出儲,即分資料用法。
易經資安整體觀
四象
 四象四狀態
 老陽個人
 少陽輸入
 少陰輸出
 老陰資料
老陽
• 在易經,它代表的峰值狀
態、夏天、首要、非常活
躍、南、中午
• 在資安,它代表著人,一
小群人;他們有能力來產生
和利用資料。
少陽
• 在易經,它代表生長狀態、
春天、年輕的成年人、積
極主動、東、 黎明
• 在資訊安全,這表示資料
輸入、 資料的處理 ;資
料是在成為資訊的運動。
少陰
• 在易經,在我清,它代表
日漸衰落、秋天、中年、
緩慢、 西部、黃昏
• 在資訊安全,這表示資料
輸出、資料已被修改;資
料作為資訊
老陰
 在易經,它代表寧靜狀態、
冬天、寧靜、北、午夜
 在資安,它代表原始資料,
未修改的資料,存資料
資訊四象的例子
老陽 少陽
少陰
老陰
人
輸入
資料
輸出
易經資安整體觀
四象生八卦
 八卦是《易经》的基本概念,
可代表一切自然現象的動靜
狀態,由三个爻组成。
 八卦是《資安易》的基本概
念,可代表一切科技現象的
動靜狀態,由三个爻组成。
易經資安整體觀
乾卦
 易經
自然象徵 天
威廉的翻譯 創
家族關係 父
身體部位 頭
二進位 111
性情 健
 資安易
 乾是人因為我們都是積極力量。
我們創建資料;我們將資料轉為
有用資訊。
 示例:你控制此簡報。您可以繼
續,停止、倒帶,或退出。
 資安:在資訊安全裡,人是很難
維護地,因為我們喜歡但需要被
抑制點擊電郵鏈接。
易經資安整體觀
坤卦
 易經
自然象徵 地
威廉的翻譯 懷
家族關係 母
身體部位 腹
二進位 000
性情 順
 資安易
 坤是資料因為它們是被動地,讓
其他創建、處理、和刪除。其本
身而言,它沒有動性。
 示例:在這簡報,你看到的圖形
和詞語是資料。它們只是顯示我
的想法。
 資安:在資訊安全裡,資料是容
易維護,因為他們是處於非動狀
態。但是,過度加密會讓它們不
易取。
易經資安整體觀
離卦
 易經
自然象徵 火
威廉的翻譯 輝
家族關係 中女
身體部位 目
二進位 101
性情 麗
 資安易
 離是軟體因為它可以把資料轉變成為
有用或惡意資訊。應用軟體像火一樣
把資料當為燃料。沒有資料它就沒有
意義了。
 示例:在這簡報,MS PowerPoint 和
你的瀏覽器是軟體用來操作和顯示相
關資訊。如果沒有這些資料,
PowerPoint 打開到一個空白頁或你
的瀏覽器得到一個 404 錯誤。
 資安: 雖然可以用接受與阻止清單來
限制軟體。但是某某人就要神不知鬼
不覺地把沒制定的軟體帶進來。
易經資安整體觀
坎卦
 易經
自然象徵 水
威廉的翻譯 深
家族關係 中男
身體部位 耳
二進位 010
性情 陷
 資安易
 坎是網絡,因為像傳統的水道,它可
以把生活、通訊和商業帶給不同地區
的人群。即使現在,我們還是使用術
語像傾瀉、網路釣魚、上游、下游和
洪水來形容網絡情況。
 示例:現在,您正在利用網絡來觀看
這簡報。就像水路,當它沒有擠塞時
,資訊動地很快。當它擠塞時,資訊
動地很慢。
 資安:像傳統的水道,公司製造一系
列的水壩(aka 防火牆)來限制資訊
流入流出。問題是,有時我們必須找
出哪裡有洩漏和滲漏。
易經資安整體觀
艮卦
 易經
自然象徵 山
威廉的翻譯 持
家族關係 少男
身體部位 手
二進位 001
性情 止
 資安易
 艮是不斷發生變化的資訊安全世界
中建築和硬體,因為它們是最耐久
的東西。也同樣的它們是傳統式的
財富和資料存儲地方。
 示例:您可能在舒適的家或辦公室
裡來觀看這簡報,建築可以保護並
給你隱私和安全感覺。甚至一個咖
啡店的環境會比室外優先(除非外
面是個完美的天氣和少數交通)。
 資安:當為一個建築和硬體,它們
是很容易維護地。合縱用鎖、安全
設備、燈光、裝置及警衛來阻止、
發現,延遲,並拒絕攻擊。
易經資安整體觀
兌卦
 易經
自然象徵 澤
威廉的翻譯 喜
家族關係 少女
身體部位 口
二進位 110
性情 悅
 資安易
 兌是雲端因為它有大量的資料存儲
在哪裡。如果我們把網路比為水道
,所有動脈最終都流入湖泊或海洋(
澤)。哪些水源從哪裡來? 它們多半
從辦公大樓(艮)。
 示例:這簡報不在我的電腦裡而被
上載到亞馬遜、微軟或另一個雲端
公司的伺服器農場中。
 資安:雲端有兩個虛擬和建築位置
。並在這兩種情況下,它的大規模
建築和 n 備份,使其幾乎是不可能
被攻擊地。反而,它的威脅來自被
盜 ID、分佈式拒絕服務攻擊、或用
炸彈在建築地方。
易經資安整體觀
巽卦
 易經
自然象徵 風
威廉的翻譯 柔
家族關係 長女
身體部位 股
二進位 011
性情 入
 資安易
 巽是 wifi 科技,因為現在資料橫
跨空中。這可以讓人們離開網路
電線,讓他們用主要電信公司來
傳輸資料。
 示例:這簡報可以用 wifi 連接和
在行動電器來視圖。
 資安: 這是個相對新的領域,並
集中焦點在加密移動資料。大多
數的資料(尤其是支付信用卡)
在傳輸中不加保護,這是很容易
被另一行動電器抓住的。
易經資安整體觀
震卦
 易經
自然象徵 雷
威廉的翻譯 激
家族關係 長男
身體部位 足
二進位 100
性情 動
 資安易
 震是自然的能量。震是資訊安全環
境的能源。
 示例:在這簡報,您是看不到電力
暗流能量。但你會感覺得到它的重
要如果您的設備,設此電源點或任
何一個網路基礎設停電了。
 資安:電能量是新的資訊安全要關
注領域之一。雖然停電可以敲掉我
們的層防禦,它也否定攻擊者捉拿
我們的資訊。但當電源來了,我們
的層防禦網路能不能馬上恢復?
 八八六十四卦
 易經:卦描述所有人類的關係。
每個卦有六個階段的進展。
 資安易:這六十四個情況都有自
己的生命週期和可能變數。
易經資安整體觀六
十
四
卦
介紹六十四卦的情像
已經超出這個簡報的範圍.
易經與資安防禦
Defensive View of
Information Security & I-Ching
資訊安全
從高階程度的觀察
 右圖是以易經方法來代表資
訊安全的防禦。
 對童蒙來說這是個眩惑圖,但它
背後的關鍵思想是…
 除了人的因素,易經也利用時間
和物理位置來加強資安防禦層。
 儘管它看來是個很複雜的概念,
它是相當輕便程式可以用在于建
築或網站。
防
禦
易經/資安的加密應用
 加密是資訊安全的必要,用
在防止未經授權的資訊准取。
 在前一節中,我們研究易經的
象徵意義用於在資訊安全。
 現在,我們現在研究易經的
數學加密應用。
 右是黃河圖,它象徵易經先
天數學方程。
先
天
易經/資安的加密應用
 黃河圖代表天地的靜態。
 相應地,這種加密方法是用
於資料在靜態中。
 這是加密編碼和解碼資料的
運算法則。
 這是現代運算法則的算法。
 現在,要使用哪一個是秘密。
河
圖
易經/資安的加密應用
 右是洛書圖,它象徵易經後
天數學方程。
 它代表天地的動態。
 相應地,這種加密方法是用
於資料在動態中。
 為什麼,因為動態中的資料
需要快速編碼和解碼。
後
天
易經/資安的加密應用
 西洋對這種數學方程稱為九
宮格數獨。
 九宮格數獨背後想法是在任
何線(垂直,水準,對角線)
必須添加到相同的數字。
 所以在資料過渡階段裡,它
快速編碼和快速解碼中,必
須加起來以九宮格數獨來驗
證資料的正確。
九
宮
格
易經/資安的加密應用六
十
四
宮
格
 在資訊時代之前,九宮格數
獨是相當容易解析但破六十
四宮格是個挑戰。
 這些卦可以轉化為數學號碼。
 然後整個六十四卦宮格看起
來像這樣......
易經/資安的加密應用方
圖  資訊時代帶給我們令人難以置信
的快速解碼來解決六十四卦宮。
 如果是這樣的話,我們可以用四
平方的六十四卦宮格來加密。
 隨著提高過程功率,我們可以用
二位配方來加強六十四卦宮格。
 這些宮格可以用黃河或洛書方
法來編碼和解碼。
易經/資安的加密應用
 然而,上一節的方法會太耗時間
在編碼和解碼動態中的資料。
 因此我們引用易經中時間概念。
 時間元素介紹了進行加密解碼
的方差。
 那一天是不三不四?
 那一天是亂七八糟?
 那一天是七七八八?
圓
圖
易經/資安的加密應用
 所以通過易經方圖和圓圖的合
體,我們引進一種複雜的加密
方案且可輕便尚多方位用法。
 這通常被稱為傳統二維空間中
的易經圓圖和方圖卦形象。
 而這是資訊時代的三維格式
易經圓圖和方圖卦形象。
圓
圖
易經與資安攻略
Offensive View of
Information Security & I-Ching
易經與資安攻勢論
Offensive View of Information Security
 三種攻擊類型
 個人
 組織
 國家/企業
 攻擊目標
 名望
 收益 (經濟/終端/科學)
 復仇
易經與資安攻勢論
Offensive View of Information Security
 目前攻擊技術大多於通過網
路與網址。
 但由於網路防禦和加密越來
越複雜,社交工程手段(心
計)攻擊也越來越多。
 也許在未來十年內,國家或
企業級將進行全方位攻擊來
應付敵手。
 接下八簡報片將討論資料威
脅理論從易經的角度。
易經與資安攻勢論
Attacking the Mind
 社交工程—當面對雄厚的防
守技術,攻擊者用心計。
 不是人人都有資料安全的正念
 每個人都有不同程度的貪憤癡
可以讓攻擊者利用
 竊取身份資訊
 利潤,復仇,網際欺負
乾
攻
心
資易經與安攻勢論
Attacking the Data
 奪資料 –
 爭取國家機密
 以獲取經濟技術優勢
 抹黑個人
 插入假資料 –
 重定向攻擊
 擾亂經濟技術優勢
 破壞消除削弱
坤
攻
資
易經與資安攻勢論
Attacking Applications
 惡意應用程式是攻擊者最常見的
手段,因為我們都依靠應用軟體
概轉換從資料到資訊。
 有的PUP(可能有害程式)範圍從
偷竊、重定向、間諜、翻版、禁
用、控制等等。
 像軍備競賽,威脅和反威脅的應
用程式已苟日新,日日新,又日
新。在 2014 年中期,賽門鐵克
承認本身的防毒軟體不再是足夠
停止威脅。
離
火
攻
易經與資安攻勢論
Attacking Network
 宏觀網絡中,國家控制互聯
網管道。
 近觀網絡中,國家、組織、
團體或個人可以用僵屍程序
來分佈控制低軌道離子炮或
高軌道離子加農炮來導致拒
絕服務攻擊去擊倒一個或一
系列域或網路。
坎
攻
網
易經與資安攻勢論
Attacking the Base
 盜竊是對個人物業、家庭、
辦公室和企業中心的攻擊最
常見的形式。
 幾乎我們身上都攜帶個人或
企業敏感性資料。
 在目前的經濟困難時期,教
唆者有低風險來賄賂員工去
破壞公司層防禦或竊取資料。
 除了錢,不滿的員工也很容易
變成幫兇。
艮
攻
堡
易經與資安攻勢論
Attacking the Cloud
 雲存儲供應商目前享有的相
大規模(大到無法被攻擊)
操作當為防禦策略。
 谷歌駁船可能是個飄來飄去的
活動雲存儲的完美典範。它可
以用大量的水來驅散熱量和用
貨物集裝箱來增加更多服務器。
 攻擊雲存儲供應商是以破壞
產業方法。
兌
攻
雲
易經與資安攻勢論
Attacking the Wind
 Wifi和電信通話方案提供個
人便利來創造和流動資料。
 一種攻擊方法是在公共wifi
區域來抓住傳輸資料。因為
個人方便常用wifi來傳播敏
感資料。
 另一種方法是創建wifi和電
信干擾器讓人叫天不應,叫
地不聞。
巽
攻
風
易經與資安攻勢論
Attacking the Energy
 像雲存儲供應商,電力公司
也似乎享受相大規模操作當
為防禦策略。
 但是不像雲存儲供應商,攻
擊電力的目標並不一定要在
電力公司,但可以打擊接近
地方的當地電網。
 如果沒有備用電源,大多數公
司的層防禦將在停電時脫機。
震
攻
電
易經與資安攻勢論
 在個人程度
 比在組織和國家程度,個人攻
擊者有很多不同的動機。
有些不一定是惡意,但只是出
於好奇。
 個人僅有少數的資源,只能用
在1-2種攻擊的方法:社交工
程、盜竊或分佈式拒絕服務。
易經與資安攻勢論
 在組織/國家程度
 動機是十有八九定於貪婪、自
大或怨氣
 他們有足夠的資源,來協調各
種多數攻擊的方法。
但如果使用所全八部的攻擊方
法會構成一種網際戰爭行為即
使是在同一國家內對付另一個
組織。
總結
 資安是有關于保護資料。
 有書、博客以及網路研討會來討論如何保護以及如何防止。
 但像所有戰爭,技術和技巧迅速地進步。
 在某些時候,應該走出一個網路的框,從不同的角度來看資訊安全。
 易經不只是個智慧或占卜的書。它應該也被視為應用科學集錦本因為
它支持了科學的三項原則:
 易是簡單瞭解一旦你懂得它的程式。
 易是變化多端(只要看那些發芽的電腦病毒、特洛伊木馬程式和贖金程式)。
 易是恒定的(目標是資料,不管是取或否取)。
參考
 Slide 33 & 41: The Yi Globe – the Cosmos in the I Ching is done by József
Drasny, Budapest, 2007 and his website: http://www.i-
ching.hu/index.htm
 Following graphs are from Hackmageddon
(http://hackmageddon.com/)
 Slide 43: motivations behind attacks, September 2014
 Slide 43: distribution of targets, September 2014,
 Slide 44: attack techniques, September 2014
 Slide 53: Top 10 famous computer hackers images are from
http://h4x3r.quora.com/Top-10-famous-Computer-HACKERS
 Slide 54: various images are pulled from bing image search based on
the article, http://www.topcomputersciencedegrees.com/notorious-
hacker-groups/

More Related Content

Viewers also liked

Thirty-Six Stratagems of Social Engineering, Part I
Thirty-Six Stratagems of Social Engineering, Part IThirty-Six Stratagems of Social Engineering, Part I
Thirty-Six Stratagems of Social Engineering, Part IChuan Lin
 
Sunzi's Art of PMP
Sunzi's Art of PMPSunzi's Art of PMP
Sunzi's Art of PMPChuan Lin
 
黄帝内经与信安上部
黄帝内经与信安上部黄帝内经与信安上部
黄帝内经与信安上部Chuan Lin
 
05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇darrenj888
 
伊斯蘭參考書目
伊斯蘭參考書目伊斯蘭參考書目
伊斯蘭參考書目Chien Lee
 
易經(1003)
易經(1003)易經(1003)
易經(1003)silkbook
 
佛陀法教的要訣在於調伏自心
佛陀法教的要訣在於調伏自心佛陀法教的要訣在於調伏自心
佛陀法教的要訣在於調伏自心Gloria091959
 
易經(1018)
易經(1018)易經(1018)
易經(1018)silkbook
 
八字裡五行的基本概念
八字裡五行的基本概念八字裡五行的基本概念
八字裡五行的基本概念Chien Lee
 
2014王擎天博士易經研究班
2014王擎天博士易經研究班2014王擎天博士易經研究班
2014王擎天博士易經研究班silkbook
 
04康健錦囊_第二章_人體復原工程
04康健錦囊_第二章_人體復原工程04康健錦囊_第二章_人體復原工程
04康健錦囊_第二章_人體復原工程darrenj888
 
05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇darrenj888
 
01康健錦囊 第一章 人體使用手冊
01康健錦囊 第一章 人體使用手冊01康健錦囊 第一章 人體使用手冊
01康健錦囊 第一章 人體使用手冊darrenj888
 
聖訓(Hadith)
聖訓(Hadith)聖訓(Hadith)
聖訓(Hadith)Chien Lee
 
圍棋和資安-中文版
圍棋和資安-中文版圍棋和資安-中文版
圍棋和資安-中文版Chuan Lin
 
煙供法- (積聚福德資糧)
煙供法-  (積聚福德資糧)煙供法-  (積聚福德資糧)
煙供法- (積聚福德資糧)Gloria091959
 
以夢作為修行的對境 還是方法1
以夢作為修行的對境 還是方法1以夢作為修行的對境 還是方法1
以夢作為修行的對境 還是方法1Chien Lee
 
八字簡介
八字簡介八字簡介
八字簡介Chien Lee
 
系統健康科學入門
系統健康科學入門系統健康科學入門
系統健康科學入門萬福 李
 

Viewers also liked (20)

Thirty-Six Stratagems of Social Engineering, Part I
Thirty-Six Stratagems of Social Engineering, Part IThirty-Six Stratagems of Social Engineering, Part I
Thirty-Six Stratagems of Social Engineering, Part I
 
Sunzi's Art of PMP
Sunzi's Art of PMPSunzi's Art of PMP
Sunzi's Art of PMP
 
黄帝内经与信安上部
黄帝内经与信安上部黄帝内经与信安上部
黄帝内经与信安上部
 
05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇
 
伊斯蘭參考書目
伊斯蘭參考書目伊斯蘭參考書目
伊斯蘭參考書目
 
易經(1003)
易經(1003)易經(1003)
易經(1003)
 
佛陀法教的要訣在於調伏自心
佛陀法教的要訣在於調伏自心佛陀法教的要訣在於調伏自心
佛陀法教的要訣在於調伏自心
 
易經(1018)
易經(1018)易經(1018)
易經(1018)
 
八字裡五行的基本概念
八字裡五行的基本概念八字裡五行的基本概念
八字裡五行的基本概念
 
2014王擎天博士易經研究班
2014王擎天博士易經研究班2014王擎天博士易經研究班
2014王擎天博士易經研究班
 
04康健錦囊_第二章_人體復原工程
04康健錦囊_第二章_人體復原工程04康健錦囊_第二章_人體復原工程
04康健錦囊_第二章_人體復原工程
 
05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇05康健錦囊_第三章_飲食篇
05康健錦囊_第三章_飲食篇
 
01康健錦囊 第一章 人體使用手冊
01康健錦囊 第一章 人體使用手冊01康健錦囊 第一章 人體使用手冊
01康健錦囊 第一章 人體使用手冊
 
聖訓(Hadith)
聖訓(Hadith)聖訓(Hadith)
聖訓(Hadith)
 
轉化六根
轉化六根轉化六根
轉化六根
 
圍棋和資安-中文版
圍棋和資安-中文版圍棋和資安-中文版
圍棋和資安-中文版
 
煙供法- (積聚福德資糧)
煙供法-  (積聚福德資糧)煙供法-  (積聚福德資糧)
煙供法- (積聚福德資糧)
 
以夢作為修行的對境 還是方法1
以夢作為修行的對境 還是方法1以夢作為修行的對境 還是方法1
以夢作為修行的對境 還是方法1
 
八字簡介
八字簡介八字簡介
八字簡介
 
系統健康科學入門
系統健康科學入門系統健康科學入門
系統健康科學入門
 

Similar to 易經與資安-中文

資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證Eunice Lin
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfHITCON GIRLS
 

Similar to 易經與資安-中文 (6)

資安事件案例與資安地圖-NEC1207
資安事件案例與資安地圖-NEC1207資安事件案例與資安地圖-NEC1207
資安事件案例與資安地圖-NEC1207
 
資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 

More from Chuan Lin

大学与​信息安全​
大学与​信息安全​大学与​信息安全​
大学与​信息安全​Chuan Lin
 
Revisit the Three Kingdoms Issue 06
Revisit the Three Kingdoms Issue 06Revisit the Three Kingdoms Issue 06
Revisit the Three Kingdoms Issue 06Chuan Lin
 
Yellow Emperor Internal Canon on Information Security - part 1
Yellow Emperor Internal Canon on Information Security - part 1Yellow Emperor Internal Canon on Information Security - part 1
Yellow Emperor Internal Canon on Information Security - part 1Chuan Lin
 
Revisiting the Three Kingdoms, Issue 05
Revisiting the Three Kingdoms, Issue 05Revisiting the Three Kingdoms, Issue 05
Revisiting the Three Kingdoms, Issue 05Chuan Lin
 
專案、資安、禪 - PMP, InfoSec and Chan
專案、資安、禪 - PMP, InfoSec and Chan專案、資安、禪 - PMP, InfoSec and Chan
專案、資安、禪 - PMP, InfoSec and ChanChuan Lin
 
Revisit the Three Kingdoms issue04
Revisit the Three Kingdoms issue04Revisit the Three Kingdoms issue04
Revisit the Three Kingdoms issue04Chuan Lin
 
Revisit the Three Kingdoms 03
Revisit the Three Kingdoms 03Revisit the Three Kingdoms 03
Revisit the Three Kingdoms 03Chuan Lin
 
三十六社交工程計-上-繁體中文
三十六社交工程計-上-繁體中文三十六社交工程計-上-繁體中文
三十六社交工程計-上-繁體中文Chuan Lin
 
Revisit the Three Kingdoms 02
Revisit the Three Kingdoms 02Revisit the Three Kingdoms 02
Revisit the Three Kingdoms 02Chuan Lin
 
Romance of Three Kingdoms Vol1 Issue1
Romance of Three Kingdoms Vol1 Issue1Romance of Three Kingdoms Vol1 Issue1
Romance of Three Kingdoms Vol1 Issue1Chuan Lin
 
Weiqi and InfoSec
Weiqi and InfoSecWeiqi and InfoSec
Weiqi and InfoSecChuan Lin
 
Great Learning & Information Security - English edition
Great Learning & Information Security - English editionGreat Learning & Information Security - English edition
Great Learning & Information Security - English editionChuan Lin
 
大學與​信息安全​
大學與​信息安全​大學與​信息安全​
大學與​信息安全​Chuan Lin
 

More from Chuan Lin (13)

大学与​信息安全​
大学与​信息安全​大学与​信息安全​
大学与​信息安全​
 
Revisit the Three Kingdoms Issue 06
Revisit the Three Kingdoms Issue 06Revisit the Three Kingdoms Issue 06
Revisit the Three Kingdoms Issue 06
 
Yellow Emperor Internal Canon on Information Security - part 1
Yellow Emperor Internal Canon on Information Security - part 1Yellow Emperor Internal Canon on Information Security - part 1
Yellow Emperor Internal Canon on Information Security - part 1
 
Revisiting the Three Kingdoms, Issue 05
Revisiting the Three Kingdoms, Issue 05Revisiting the Three Kingdoms, Issue 05
Revisiting the Three Kingdoms, Issue 05
 
專案、資安、禪 - PMP, InfoSec and Chan
專案、資安、禪 - PMP, InfoSec and Chan專案、資安、禪 - PMP, InfoSec and Chan
專案、資安、禪 - PMP, InfoSec and Chan
 
Revisit the Three Kingdoms issue04
Revisit the Three Kingdoms issue04Revisit the Three Kingdoms issue04
Revisit the Three Kingdoms issue04
 
Revisit the Three Kingdoms 03
Revisit the Three Kingdoms 03Revisit the Three Kingdoms 03
Revisit the Three Kingdoms 03
 
三十六社交工程計-上-繁體中文
三十六社交工程計-上-繁體中文三十六社交工程計-上-繁體中文
三十六社交工程計-上-繁體中文
 
Revisit the Three Kingdoms 02
Revisit the Three Kingdoms 02Revisit the Three Kingdoms 02
Revisit the Three Kingdoms 02
 
Romance of Three Kingdoms Vol1 Issue1
Romance of Three Kingdoms Vol1 Issue1Romance of Three Kingdoms Vol1 Issue1
Romance of Three Kingdoms Vol1 Issue1
 
Weiqi and InfoSec
Weiqi and InfoSecWeiqi and InfoSec
Weiqi and InfoSec
 
Great Learning & Information Security - English edition
Great Learning & Information Security - English editionGreat Learning & Information Security - English edition
Great Learning & Information Security - English edition
 
大學與​信息安全​
大學與​信息安全​大學與​信息安全​
大學與​信息安全​
 

易經與資安-中文