Defensive Security Handbook /
Berlin, Amanda
Defensive Security Handbook / Amanda Berlin, Lee Brotherston &William F. Reyor lll, เขียน ; วิโรจน์ อัศวรังสี และปริย จริงจิตร, แปล - พิมพ์ครั้งที่ 2 - นนทบุรี : คอร์ฟังก์ชัน, 2568 - 403 หน้า : ภาพประกอบ ; 24 ซม.
โครงการด้านการรักษาความปลอดภัย หน้า 23-38 -- การจัดการสินทรัพย์และบันทึกข้อมูล หน้า 39-60 -- นโยบาย หน้า 61-68 -- มาตรฐานและกระบวนการ หน้า 69-76 -- สร้างความรู้สู่ผู้ใช้ หน้า 77-84 -- การตอบสนองต่อเหตุการณ์ หน้า 85-96 -- การกู้คืนจากภัยพิบัติ หน้า 97-106 -- มาตรฐานและกรอบการทำงาน หน้า 107-116 -- การรักษาความปลอดภัยทางกายภาพ หน้า 117-126 -- โครงสร้างพื้นฐานของ Microsoft Windows หน้า 127-140 -- แอพพลิเคชันเซิร์ฟเวอร์บน Unix หน้า 141-156 -- อุปกรณ์ปลายทาง หน้า 157-170 -- ฐานข้อมูล หน้า 171 -192 -- โครงสร้างพื้นฐานบนระบบคลาวด์ หน้า 193-222 -- การตรวจสอบสิทธิ์ หน้า 223-252 -- โครงสร้างพื้นฐานของเครือข่ายที่ปลอดภัย หน้า 253-274 -- การแบ่งส่วน (Segmentation) หน้า 275-290 -- การจัดการช่องโหว่ หน้า 291-302 -- การพัฒนาโปรแกรม หน้า 303-314 -- ข่าวกรอง OSINT และการตั้งทีมสีงม่วง หน้า 315-338 -- ระบบตรวจจับและป้องกันการบุกรุก หน้า 339-360 -- บันทึกล็อกและการเฝ้าระวัง หน้า 361-386 -- ก้าวไปอีกขั้น หน้า 387-398 -- ภาคผนวก ตัวอย่างสำหรับการฝึกอบรม หน้า 399
9786168282434 675
อาชญากรรมทางคอมพิวเตอร์--การป้องกัน
เทคโนโลยีสารสนเทศ--มาตรการความปลอดภัย
ความปลอดภัยในระบบคอมพิวเตอร์
QA 76.9.A25 / บ831ด 2568
Defensive Security Handbook / Amanda Berlin, Lee Brotherston &William F. Reyor lll, เขียน ; วิโรจน์ อัศวรังสี และปริย จริงจิตร, แปล - พิมพ์ครั้งที่ 2 - นนทบุรี : คอร์ฟังก์ชัน, 2568 - 403 หน้า : ภาพประกอบ ; 24 ซม.
โครงการด้านการรักษาความปลอดภัย หน้า 23-38 -- การจัดการสินทรัพย์และบันทึกข้อมูล หน้า 39-60 -- นโยบาย หน้า 61-68 -- มาตรฐานและกระบวนการ หน้า 69-76 -- สร้างความรู้สู่ผู้ใช้ หน้า 77-84 -- การตอบสนองต่อเหตุการณ์ หน้า 85-96 -- การกู้คืนจากภัยพิบัติ หน้า 97-106 -- มาตรฐานและกรอบการทำงาน หน้า 107-116 -- การรักษาความปลอดภัยทางกายภาพ หน้า 117-126 -- โครงสร้างพื้นฐานของ Microsoft Windows หน้า 127-140 -- แอพพลิเคชันเซิร์ฟเวอร์บน Unix หน้า 141-156 -- อุปกรณ์ปลายทาง หน้า 157-170 -- ฐานข้อมูล หน้า 171 -192 -- โครงสร้างพื้นฐานบนระบบคลาวด์ หน้า 193-222 -- การตรวจสอบสิทธิ์ หน้า 223-252 -- โครงสร้างพื้นฐานของเครือข่ายที่ปลอดภัย หน้า 253-274 -- การแบ่งส่วน (Segmentation) หน้า 275-290 -- การจัดการช่องโหว่ หน้า 291-302 -- การพัฒนาโปรแกรม หน้า 303-314 -- ข่าวกรอง OSINT และการตั้งทีมสีงม่วง หน้า 315-338 -- ระบบตรวจจับและป้องกันการบุกรุก หน้า 339-360 -- บันทึกล็อกและการเฝ้าระวัง หน้า 361-386 -- ก้าวไปอีกขั้น หน้า 387-398 -- ภาคผนวก ตัวอย่างสำหรับการฝึกอบรม หน้า 399
9786168282434 675
อาชญากรรมทางคอมพิวเตอร์--การป้องกัน
เทคโนโลยีสารสนเทศ--มาตรการความปลอดภัย
ความปลอดภัยในระบบคอมพิวเตอร์
QA 76.9.A25 / บ831ด 2568
