จำนวนชิ้น | ส่วนลดต่อชิ้น | ราคาสุทธิต่อชิ้น |
{{(typeof focus_pdata.price_list[idx+1] == 'undefined')?('≥ '+price_row.min_quantity):((price_row.min_quantity < (focus_pdata.price_list[idx+1].min_quantity - 1))?(price_row.min_quantity+' - '+(focus_pdata.price_list[idx+1].min_quantity - 1)):price_row.min_quantity)}} | {{number_format(((focus_pdata.price_old === null)?focus_pdata.price:focus_pdata.price_old) - price_row.price,2)}} บาท | {{number_format(price_row.price,2)}} บาท |
คงเหลือ | ชิ้น |
จำนวน (ชิ้น) |
- +
|
ซื้อเลย หยิบลงตะกร้า ซื้อเลย หยิบลงตะกร้า คุณมีสินค้าชิ้นนี้ในตะกร้า 0 ชิ้น
|
|
|
|
คุยกับร้านค้า | |
{{ size_chart_name }} |
|
หมวดหมู่ | วิศวกรรมศาสตร์ และ เทคโนโลยี่คอมพิวเตอร์ |
สภาพ | สินค้าใหม่ |
เพิ่มเติม | |
สภาพ | สินค้ามือสอง |
เกรด | |
สถานะสินค้า | |
ระยะเวลาจัดเตรียมสินค้า | |
เข้าร่วมโปรโมชั่น | |
ข้อมูล |
น้ำหนัก
บาร์โค้ด
ลงสินค้า
อัพเดทล่าสุด
|
รายละเอียดสินค้า |
ความลับ& กลลวงในโลกเน็ตเวิร์ก Secrets and Lies Digital Security in a Networked World by Bruce Schneier ชัชวาล ศุภเกษม แปล สำนักพิมพ์ ซีเอ็ด พ.ศ. ๒๕๔๗ มี ๔๘๐ หน้า
นำเสนอเรื่องราว ของงานความมั่นคงทางดิจิตอลได้อย่างครอบคลุม ด้วยความก้าวหน้าในโลกเน็ตเวิร์กอย่างรวดเร็ว มักถูกติดตามด้วยเรื่องด้านมืดอยู่เสมอ เช่น การโจมตีเพื่อทำลาย การแฮกเพื่อฉกข้อมูลอันมีค่า การระบาดของไวรัสคอมพิวเตอร์ สงครามการแพร่ข่าวสารร้าย ๆ การก่อวินาศกรรมต่อระบบโครงสร้าง ฯลฯ ดังนั้นการรับมือจึงจำเป็นต้องเข้าใจภาพรวมทั้งหมด โดยมีแนวทางการปฏิบัติที่ถูกต้อง ซึ่งในหนังสือเล่มนี้ได้นำเสนอบทเรียนต่าง ๆ มากมาย และวิเคราะห์ผลจากเหตุการณ์ที่เกิดขึ้นจริงอย่างละเอียด เช่น แฉความลับและกลลวงของนักเจาะระบบ, เจาะลึกเรื่องราวภัยคุกคามต่างๆ, การสร้างระบบป้องกันข้อมูล, การโจมตีและการป้องกันในระบบเครือข่ายคอมพิวเตอร์ เป็นต้น แนะนำ แฉความลับและกลลวงของนักเจาะระบบ เจาะลึกเรื่องราวภัยคุกคามต่างๆ การสร้าง ระบบป้องกันข้อมูลอันมีค่าของคุณ เผย การโจมตีและการป้องกันในระบบเครือข่าย คอมพิวเตอร์ หนังสือที่ผู้ดูแลระบบด้าน ความมั่นคงของเครือข่ายคอมพิวเตอร์ใน องค์กร..ต้องอ่าน สารบัญ กิตติกรรมประกาศจากผู้เขียน 3 คำนำจากผู้แปลและเรียบเรียง 4 บทนำ 14 ภาคที่ 1สมรภูมิ 25 การคุกคามทางดิจิตอล 28 การโจมตี 39 ปรปักษ์ 60 ความจำเป็นของความมั่นคง 80 ภาคที่ 2 เทคโนโลยี 105 วิทยาการเข้ารหัสลับ 107 การเข้ารหัส 128 ความมั่นคงในคอมพิวเตอร์ 147 การระบุและพิสูจน์ตัวจริง 165 ความมั่นคงในคอมพิวเตอร์บนเน็ตเวิร์ก 183 ความมั่นคงในเน็ตเวิร์ก 213 การป้องกันในเน็ตเวิร์ก 226 ความน่าเชื่อถือของซอฟต์แวร์ 242 ฮาร์ดแวร์ด้านความมั่นคง 25 ภาคที่ 3 กลยุทธ์ 321 สมรภูมิและความเปราะบาง 324 แบบจำลองการคุกคามและการประเมินความเสี่ยงภัย 341 นโยบายและมาตรการโต้ตอบด้านความมั่นคง 361 ผังต้นไม้ของการโจมตี 374 ![]() |
เงื่อนไขอื่นๆ |
|
Tags |