000 04003aam a2200325 4500
003 SPU
005 20251107161024.0
008 251014b th ||||| |||| 00| 0 tha d
020 _a9786168282434
_c675
040 _aSPU
049 _aSPU_CHN
050 _aQA 76.9.A25
_bบ831ด 2568
100 _aBerlin, Amanda
_9261690
245 _aDefensive Security Handbook /
_cAmanda Berlin, Lee Brotherston &William F. Reyor lll, เขียน ; วิโรจน์ อัศวรังสี และปริย จริงจิตร, แปล
250 _aพิมพ์ครั้งที่ 2
260 _aนนทบุรี :
_bคอร์ฟังก์ชัน,
_c2568
300 _a403 หน้า :
_bภาพประกอบ ;
_c24 ซม.
505 _aโครงการด้านการรักษาความปลอดภัย หน้า 23-38 -- การจัดการสินทรัพย์และบันทึกข้อมูล หน้า 39-60 -- นโยบาย หน้า 61-68 -- มาตรฐานและกระบวนการ หน้า 69-76 -- สร้างความรู้สู่ผู้ใช้ หน้า 77-84 -- การตอบสนองต่อเหตุการณ์ หน้า 85-96 -- การกู้คืนจากภัยพิบัติ หน้า 97-106 -- มาตรฐานและกรอบการทำงาน หน้า 107-116 -- การรักษาความปลอดภัยทางกายภาพ หน้า 117-126 -- โครงสร้างพื้นฐานของ Microsoft Windows หน้า 127-140 -- แอพพลิเคชันเซิร์ฟเวอร์บน Unix หน้า 141-156 -- อุปกรณ์ปลายทาง หน้า 157-170 -- ฐานข้อมูล หน้า 171 -192 -- โครงสร้างพื้นฐานบนระบบคลาวด์ หน้า 193-222 -- การตรวจสอบสิทธิ์ หน้า 223-252 -- โครงสร้างพื้นฐานของเครือข่ายที่ปลอดภัย หน้า 253-274 -- การแบ่งส่วน (Segmentation) หน้า 275-290 -- การจัดการช่องโหว่ หน้า 291-302 -- การพัฒนาโปรแกรม หน้า 303-314 -- ข่าวกรอง OSINT และการตั้งทีมสีงม่วง หน้า 315-338 -- ระบบตรวจจับและป้องกันการบุกรุก หน้า 339-360 -- บันทึกล็อกและการเฝ้าระวัง หน้า 361-386 -- ก้าวไปอีกขั้น หน้า 387-398 -- ภาคผนวก ตัวอย่างสำหรับการฝึกอบรม หน้า 399
650 _9173660
_aอาชญากรรมทางคอมพิวเตอร์
_xการป้องกัน
650 _9228564
_aเทคโนโลยีสารสนเทศ
_xมาตรการความปลอดภัย
650 _9228563
_aความปลอดภัยในระบบคอมพิวเตอร์
700 _9261572
_aReyor lll, William F
_eผู้แต่งร่วม
700 _9261571
_aBrotherston, Lee
_eผู้แต่งร่วม
700 _916838
_aวิโรจน์ อัศวรังสี
_eผู้แปล
700 _9261573
_aปริย จริงจิตร
_eผู้แปล
850 _aSPU
910 _aคณะเทคโนโลยีสารสนเทศ
_bศูนย์หนังสือจุฬาลงกรณ์มหาวิทยาลัย สาขา ม.บูรพา
_c021025
_pA094505
942 _cGEN
_2lcc
998 _akaran 061125
_atanutcha 071125
_bkaran 061125
999 _c218424