SlideShare a Scribd company logo
1 of 28
第 8 章   資訊安全  網路安全與犯罪模式  防火牆的分類 電腦病毒  資料加密簡介 防毒軟體簡介  電腦防毒措施 防火牆簡介
駭客與怪客  ,[object Object],[object Object],[object Object],[object Object],[object Object],8-1  網路安全與犯罪模式
密碼與心理學  ,[object Object],[object Object],8-1  網路安全與犯罪模式   ,[object Object],[object Object],[object Object],[object Object],[object Object]
服務拒絕攻擊  ,[object Object],[object Object],[object Object],[object Object],8-1  網路安全與犯罪模式
網路竊聽 ,[object Object],[object Object],[object Object],8-1  網路安全與犯罪模式
伺服器的漏洞  ,[object Object],[object Object],8-1  網路安全與犯罪模式
網路釣魚  ,[object Object],8-1  網路安全與犯罪模式   1. 偽造某些公司的網站或是電子郵件,然後修改程式碼,誘使使用者點選並騙取使用者資料,傳送到詐騙者手中。 2. 修改網頁程式,更改瀏覽器網址列所顯示的網址,將原本連往官方網站的網址轉移到假冒的網站網址上,如果使用者依其指示輸入帳號、密碼,那麼可就上鉤了。
網路成癮與交友陷阱 ,[object Object],[object Object],8-1  網路安全與犯罪模式
電腦中毒徵兆  ,[object Object],8-2  電腦病毒 1 電腦速度突然變慢,甚至經常莫名其妙的當機。 2 螢幕上突然顯示亂碼,或出現一些古怪的畫面與播放奇怪的音樂聲。 3 資料檔無故消失或破壞。 4 檔案的長度、日期異常或 I/O 動作改變等。
電腦病毒種類 (1) ,[object Object],[object Object],[object Object],8-2  電腦病毒 病 毒 名 稱 說 明 與 介 紹 常駐型病毒 常駐型病毒通常會有一段潛伏期,利用系統的計時器等待適當時機發作並進行破壞行為,「黑色星期五」、「兩隻老虎」等都是屬於這類型的病毒。 非常駐型病毒 這類型的病毒在尚未執行程式之前,就會試圖去感染其它的檔案,由於一旦感染這種病毒,其它所有的檔案皆無一倖免,傳染的威力很強。
電腦病毒種類 (2) ,[object Object],[object Object],[object Object],[object Object],8-2  電腦病毒
電腦病毒種類 (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],8-2  電腦病毒
諾頓防毒  ,[object Object],[object Object],[object Object],8-3  防毒軟體簡介
趨勢 PC-cillin ,[object Object],[object Object],[object Object],8-3  防毒軟體簡介
免費防毒軟體大放送 ,[object Object],[object Object],[object Object],8-3  防毒軟體簡介
不隨意下載檔案  ,[object Object],[object Object],8-4  電腦防毒措施
不使用不明的儲存媒體  ,[object Object],8-4  電腦防毒措施
不透過電子郵件附加檔案傳遞 ,[object Object],[object Object],8-4  電腦防毒措施
安裝防毒軟體 ,[object Object],[object Object],[object Object],8-4  電腦防毒措施
認識防火牆 ,[object Object],[object Object],[object Object],[object Object],8-5  防火牆簡介
防火牆運作原理  ,[object Object],[object Object],[object Object],[object Object],8-5  防火牆簡介
封包過濾型 ,[object Object],[object Object],[object Object],[object Object],8-6  防火牆的分類
代理伺服器型 ,[object Object],[object Object],[object Object],8-6  防火牆的分類
軟體防火牆  ,[object Object],[object Object],8-6  防火牆的分類
對稱鍵值加密系統 ,[object Object],[object Object],[object Object],8-7  資料加密簡介
非對稱鍵值加密系統  ,[object Object],[object Object],8-7  資料加密簡介
認證  ,[object Object],[object Object],[object Object],[object Object],8-7  資料加密簡介
數位簽章  ,[object Object],[object Object],[object Object],8-7  資料加密簡介

More Related Content

What's hot

資訊新聞心得報告
資訊新聞心得報告資訊新聞心得報告
資訊新聞心得報告guestc8a309
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS
 
20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacier20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacierdrewz lin
 
破壞性軟體電腦病毒及其他惡意軟體
破壞性軟體電腦病毒及其他惡意軟體破壞性軟體電腦病毒及其他惡意軟體
破壞性軟體電腦病毒及其他惡意軟體志行 王
 
電腦應用9 info sceurity
電腦應用9 info sceurity電腦應用9 info sceurity
電腦應用9 info sceuritySirong Chen
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手Ting-En Lin
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議Net Tuesday Taiwan
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽 briian
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全Net Tuesday Taiwan
 
Iot安全问题分析
Iot安全问题分析Iot安全问题分析
Iot安全问题分析Bei Li
 
PIC_Experience2
PIC_Experience2PIC_Experience2
PIC_Experience2ray chen
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413Chien-ming Chen
 
電腦病毒與防毒
電腦病毒與防毒電腦病毒與防毒
電腦病毒與防毒棨熏 陳
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-nckujack51706
 
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...Water Sky
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短HITCON GIRLS
 

What's hot (20)

資訊新聞心得報告
資訊新聞心得報告資訊新聞心得報告
資訊新聞心得報告
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
 
20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacier20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacier
 
破壞性軟體電腦病毒及其他惡意軟體
破壞性軟體電腦病毒及其他惡意軟體破壞性軟體電腦病毒及其他惡意軟體
破壞性軟體電腦病毒及其他惡意軟體
 
電腦應用9 info sceurity
電腦應用9 info sceurity電腦應用9 info sceurity
電腦應用9 info sceurity
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全
 
作業系統
作業系統作業系統
作業系統
 
作業系統
作業系統作業系統
作業系統
 
Iot安全问题分析
Iot安全问题分析Iot安全问题分析
Iot安全问题分析
 
PIC_Experience2
PIC_Experience2PIC_Experience2
PIC_Experience2
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413
 
電腦病毒與防毒
電腦病毒與防毒電腦病毒與防毒
電腦病毒與防毒
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-ncku
 
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
 

Viewers also liked

Viewers also liked (13)

05
0505
05
 
計算機概論報告
計算機概論報告計算機概論報告
計算機概論報告
 
電腦網路拓撲
電腦網路拓撲電腦網路拓撲
電腦網路拓撲
 
09
0909
09
 
01
0101
01
 
07
0707
07
 
06
0606
06
 
04
0404
04
 
02
0202
02
 
03
0303
03
 
Telecommunication
TelecommunicationTelecommunication
Telecommunication
 
Basic of telecommunication presentation
Basic of telecommunication presentationBasic of telecommunication presentation
Basic of telecommunication presentation
 
Mobile-First SEO - The Marketers Edition #3XEDigital
Mobile-First SEO - The Marketers Edition #3XEDigitalMobile-First SEO - The Marketers Edition #3XEDigital
Mobile-First SEO - The Marketers Edition #3XEDigital
 

Similar to 08

11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
Ict network security
Ict network securityIct network security
Ict network securityGary Tsang
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告ahnlabchina
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasITband
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计gb ku
 
毕业答辩Ppt模板下载01
毕业答辩Ppt模板下载01毕业答辩Ppt模板下载01
毕业答辩Ppt模板下载01wuyongji
 
分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁ITband
 
安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告ahnlabchina
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answersGary Tsang
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
2011网络安全现状分析
2011网络安全现状分析2011网络安全现状分析
2011网络安全现状分析route13
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking Systemlog0
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告ahnlabchina
 

Similar to 08 (20)

11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
Ict network security
Ict network securityIct network security
Ict network security
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonas
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
 
毕业答辩Ppt模板下载01
毕业答辩Ppt模板下载01毕业答辩Ppt模板下载01
毕业答辩Ppt模板下载01
 
Malware Analysis - Example
Malware Analysis - ExampleMalware Analysis - Example
Malware Analysis - Example
 
分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁
 
安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
白皮书 Final
白皮书 Final白皮书 Final
白皮书 Final
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
2011网络安全现状分析
2011网络安全现状分析2011网络安全现状分析
2011网络安全现状分析
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking System
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告
 

08

  • 1. 第 8 章 資訊安全 網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.