資安認知與技術應用教學資源與推廣中心
教材資源
關於我們
申請資源
登入
教材簡介
資訊倫理與法律
課程簡介
模組1:資安事件概論
模組2:網路隱私案例
模組3:言論自由案例
模組4:恐嚇案例
模組5:刑法案例
模組6:妨害秘密案例
模組7:妨害名譽案例
模組8:著作權法案例
模組9:營業秘密法案例
模組10:個資法案例
模組11:偽造文書案例
模組12:資通安全管理法及子法簡介
模組13:資通安全責任等級分級及應辦事項說明
模組14:個資保護&GDPR
資安生活
課程簡介
模組00:資訊安全及資安生活緒論
模組01:The net-身分盜用
模組02:背後靈(肩窺攻擊)
模組03:太公釣魚笨者上鉤(電郵詐騙)
模組04:太公釣魚笨者上鉤(釣魚網站&下餌)
模組05:隔空讀卡-NFC遠程讀取
模組06:原來你勒索我-勒索軟體
模組07:著作權蟑螂-檔案及圖庫誤用
模組08:媽,我在這-資訊揭露
模組09:免費的最貴-免費Wi-Fi詐騙
模組10:免費的最貴-免費app詐騙
模組11:監聽風雲-中間人攻擊
模組12:食衣住行樣樣不通-IoT安全之智慧家庭
模組13:食衣住行樣樣不通-IoT安全之智慧城市
模組14:有什麼事對著我來就好-防毒軟體篇
模組15:有什麼事對著我來就好-防火牆入侵偵測
模組16:口袋空空走路有風-加密貨幣安全
模組17:借錢免還-Fintech安全
工業物聯網資安威脅檢測與防護
課程簡介
模組1:工業物聯網簡介與技術發展趨勢
模組2:工業物聯網資訊安全議題與趨勢
模組3:工業物聯網安全風險評估與實務
模組4:工業物聯網資安檢測技術與實作
模組5:工業物聯網資安管理與防護實作
CAN Bus 車內聯網資安實務
課程簡介
模組1:車內聯網簡介
模組2:CAN Bus 匯流排簡介 (Basic)
模組3:CAN Bus 匯流排簡介 (Advanced)
模組4:輕型車CAN Bus 診斷系統- OBDII 簡介 (Basic)
模組5:輕型車CAN Bus 診斷系統- OBDII 簡介 (Advanced)
模組6:車聯網資安簡介 (Basic)
模組7:車聯網資安簡介 (Advanced)
模組8:CS8959-EVB 基礎操作使用
模組9:CAN Bus 通訊協定量測實務與資安考量
模組10:車聯網資安的過去與未來挑戰 (科普篇)
區塊鏈實務與安全
課程簡介
模組1:區塊鏈原理與應用
模組2:區塊鏈底層安全
模組3:智慧合約應用與安全
模組4:Hyperledger 分散式帳本應用與安全
醫療資訊安全應用
模組1:醫院資訊系統架構總覽
模組2:醫療資訊管理
模組3:醫療資訊標準
模組4:醫療資訊揭露及隱私保障技術
模組5:醫療資訊安全
模組6:電子病歷
模組7:醫事人員憑證
模組8:健康存摺
模組9:資通安全法醫療領域法遵事項
模組10:醫院資訊資產盤點與風險評估作業
模組11:醫療AIoT服務國內外安全議題
模組12:HTA醫療設備之資訊安全
模組13:智慧醫院
模組14:快速健康照護互通資源(FHIR)
安全程式設計
課程簡介
模組1:軟體安全:程式碼安全設計原則與靜態分析
模組2:程式安全漏洞原理分析與安全程式設計實務
模組3:進階程式開發安全及軟體安全測試原理與實務
模組4:安全網頁程式設計 (Secure Web Programming) 原理與實務
雲端服務資安
課程簡介
模組1-1:雲端運算概述與規範
模組1-2:雲端運算參考架構
模組1-3:雲端安全與威脅
模組1-4:零信任政策與雲端計算共享責任模型
模組1-5:Linux核心虛擬化實務
模組2-1:雲端資料生命週期
模組2-2:雲端資料發現:分類:保留:刪除:歸檔:稽核:追蹤
模組2-3:雲端化與政府用雲指南
模組3-1:雲端應用安全
模組3-2:雲端應用程式架構_安全性驗證與身分驗證與權限管理
模組3-3:雲端安全程式設計實務
模組4-1:雲端平台和安全基礎建設
模組4-2:雲端平台安全控制措施:災難復原:商務永續
模組4-3:Docker與Kubernetes管理實務
模組5-1:雲端服務維運與安全
模組5-2:雲端服務維運之合規性:稽核:風險評估:數位證據:第三方機構的溝通
模組5-3:系統資訊安全與鑑識及蒐證實務
模組6-1:導入雲端服務之風險
模組6-2:導入雲端服務之業務委外合規評估
模組6-3:導入雲端服務之業務委外監督作業
模組6-4:雲端環境之稽核流程:方法及要求
模組6-5:雲端服務之跨境法規遵循議題
模組6-6:雲端服務重要契約條款解析
模組6-7:雲端資安法規_金融領域
模組6-8:雲端資安法規_醫療領域
智慧製造資安與風險管理
課程簡介
模組1:智慧製造資訊安全簡介
模組2:工業控制系統網路架構與基本資訊安全控制措施
模組3:智慧製造資訊安全相關標準與最佳實務
模組4:PLC與SCADA安全
模組5:常見工控協定與資訊安全議題
模組6:智慧製造的資訊安全威脅與因應
模組7:智慧製造系統的安全需求
模組8:由62443-4-1來看智慧製造產品開發安全
模組9:安全管理制度
模組10:智慧工廠中資安事件的偵測與分析
模組11:智慧製造事件處理與鑑識
行動應用軟體安全
課程簡介
模組1:Android App作業系統
模組2:iOS App作業系統
模組3:Android Studio 開發環境安裝及介紹
模組4:Android App 生命週期及MvC程式架構
模組5:事件處理之互動式設計
模組6:UI元件的設計
模組7:App攻擊方法
模組8:App程式碼防護
模組9:App漏洞利用
模組10:App可用的權限及資料取得方法
模組11:跨App資料取用方法
模組12:跨平台開發App
模組13:App相關資安檢測規範介紹
模組14:App安全檢測—靜態檢測方法
模組15:App安全檢測—動態檢測方法
模組16:App檢測系統操作
模組17:App檢測系統資料分析
資料庫安全實務
課程簡介
模組1-1:資安事件與資料管理規範介紹
模組1-2:資料庫基本觀念簡介
模組1-3:資料庫系統環境簡介
模組1-4:資料庫的資料加密與傳輸加密
模組2-1:隱碼攻擊
模組2-2:推論控制
模組2-3:存取控制
模組2-4:網站應用程式開發特性與安全(包含PHP:ASP:Node.js)
模組3-1:檔案存取的安全管理
模組3-2:稽核
模組3-3:權限管理與備份
模組3-4:隱私保護
模組3-5:MySQL資料庫日誌管理
模組4-1:資料庫防火牆
模組4-2:弱點掃描
模組4-3:攻擊模型與防護機制
模組4-4:資料的保護與風險評估
模組4-5:資料庫防禦工具
模組5-1:雲端資料庫安全
模組5-2:分散式資料庫安全
網路攻防實務 (112版)
課程簡介
模組1:資訊安全滲透測試簡介
模組2:資訊蒐集技巧
模組3:網路資訊蒐集方法
模組4:資訊安全弱點基本概念
模組5:自動化弱點發現技術
模組6:系統通行碼破解
模組7:密碼學與密碼分析
模組8:弱點利用平台
模組9:Windows-based弱點利用
模組10:Windows Network 弱點利用
模組11:Linux-like-based 弱點利用
模組12:HTTP Server 弱點利用
模組13:Web Application常見安全弱點檢測
模組14:Web Application安全弱點測試技術
模組15:資料庫安全測試
模組16:VPN安全測試
模組17:通訊掩護
模組18:社交工程
模組19:網路設備滲透
模組20:無線網路滲透
模組21:實體滲透
模組22:阻斷服務與壓力測試
模組23:滲透測試團隊與分析框架
模組24:網路攻擊鏈與日誌分析
數位鑑識 (112版)
課程簡介
模組1:數位鑑識入門知識
模組2:電腦鑑識程序
模組3:硬碟與檔案系統
模組4:數位證據映像檔格式及製作資料獲取
模組5:破解反鑑識技術
模組6:作業系統鑑識
模組7:網路鑑識
模組8:調查網頁服務攻擊
模組9:資料庫鑑識
模組10:暗網調查
模組11:調查電子郵件犯罪
模組12:雲端鑑識
模組13:惡意程式鑑識
模組14:行動裝置鑑識
模組15:IoT物聯網鑑識
模組16:金融科技區塊鏈鑑識
模組17:撰寫與報告數位鑑識結果
模組18:資安鑑識與攻防演練 CTF
智慧系統安全防護 (112版)
模組1:系統安全簡介
模組2:APT與網路攻擊鏈簡介
模組3:防火牆安全管理與控制
模組4:網路伺服器安全控管
模組5:系統存取控制安全
模組6:本機網路與行程監控
模組7:系統稽核與存取記錄管理
模組8:系統漏洞修補管理與帳密管理
模組9:通行密碼傳遞攻擊保護
模組10:檔案系統資料保護與存取控管
模組11:機器學習的方法與框架
模組12:機器學習於資安防護之應用
模組13:系統入侵偵測與診斷系統
金融科技資安
課程簡介
FT1.1:區塊鏈與虛擬貨幣
FT1.2:金融科技資訊
FT2.1:金融科技風險管理
FT2.2:數位與行動金融服務
RT1.1:資通安全稽核
RT1.2:資安法規與應用
RT2.1:金融科技與現行產業規範
RT2.2:法遵科技
IST1.1:網路系統架構與設計
IST1.2:資訊安全
IST2.1:網路攻防實務
IST2.2:人工智慧與大數據
Copyright © 2024 資安認知與技術應用教學資源與推廣中心
Web illustrations by Storyset