計算機概論 -- 基礎科學、軟體與資訊安全導向

計算機概論 -- 基礎科學、軟體與資訊安全導向

作者: 北極星
出版社: 博碩文化
出版在: 2022-05-23
ISBN-13: 9786263331105
ISBN-10: 6263331100
裝訂格式: 平裝
總頁數: 272 頁





內容描述


初學者循序漸進學會基礎知識
詳盡的實作由淺入深解析範例
精選的主題強化資訊安全案例

本書是專為初學者們所撰寫的計算機概論,在內容設計上除了有基本原理之外,還討論了軟體、資訊安全以及讀者問答等內容。在這些內容當中,資訊安全的主題最為重要,主要是在這近幾年來,資安問題層出不窮,因此書中的案例,讓讀者能認識資訊安全之後,避開這些陷阱,就可以進而保護自己。

目標讀者:
* 高中生、大學生
* 非資訊等相關本科系的社會人士
* 想了解計算機概論的人
* 想認識資訊安全的人


精彩內容
* 計算機與我們的生活。
* 進入計算機科學的基礎知識:二進位、十進位、十六進位、CPU、記憶體、作業系統、位元、網路通訊原理、程式語言、軟磁碟、硬碟、資料、資訊、訊息。
* 計算機的種類:超級電腦、大型計算機、工作站、微型計算機、伺服器與客戶端。
* 知識加油站:暫存器、主機板、硬體、軟體、產品開發的世代演變、計算機的應用。
* 軟體的基礎知識:人性化操作設計、軟體與硬體、CPU與作業系統、目錄設定實習、檔案介紹與類型、軟體的安全性。
* 資訊安全與駭客技術簡介:木馬程式、勒索軟體、外部入侵計算機、釣魚網址。
* 計算機對社會的影響:政治、軍事、金融交易、社會影響。

目錄大綱


Chapter 01 計算機與我們的生活
1-1 日常生活裡的計算機
1-2 為什麼要發明計算機
1-3 計算機的應用-食
1-4 計算機的應用-衣
1-5 計算機的應用-住
1-6 計算機的應用-行
1-7 計算機的應用-育
1-8 計算機的應用-樂
1-9 結論

Chapter 02 進入計算機科學的基礎知識
2-1 數制系統簡介1:十進位簡介
2-2 數制系統簡介2:十六進位簡介
2-3 數制系統簡介3:二進位簡介
2-4 電腦的基本架構簡介
2-5 CPU 概說
2-6 記憶體概說
2-7 記憶體大小的計算
2-8 記憶體內資料的表達方式
2-9 作業系統概說
2-10 位元登場
2-11 有趣的編碼
2-12 網路通訊原理概說
2-13 程式語言與程式邏輯概說
2-14 軟磁碟與硬碟的簡介
2-15 資料、資訊與訊息

Chapter 03 計算機的種類
3-1 超級電腦
3-2 大型計算機
3-3 工作站
3-4 微型計算機
3-5 伺服器與客戶端-以遊戲伺服器為例

Chapter 04 知識加油站
4-1 前言
4-2 暫存器簡介
4-3 主機板簡介
4-4 硬體的基本概念
4-5 軟體的基本概念
4-6 產品開發的世代演變-以家用遊戲機為例
4-7 計算機的應用-醫學超音波檢查機器
4-8 計算機的應用-智慧型冰箱
4-9 思考題

Chapter 05 軟體的基礎知識
5-1 前言
5-2 人性化操作的設計
5-3 淺談作業系統
5-4 電腦的啟動原理概說
5-5 軟體與硬體的合作
5-6 遊戲的排隊方式
5-7 CPU 與作業系統的合作
5-8 目錄的基本概念
5-9 對於目錄設定的實習
5-10 檔案的簡介
5-11 檔案的類型
5-12 軟體的安全性概說

Chapter 06 資訊安全與駭客技術簡介
6-1 前言
6-2 木馬程式示範
6-3 木馬程式簡介
6-4 木馬程式的基本原理概說(選讀)
6-5 如何防範木馬
6-6 遠端遙控木馬簡介
6-7 勒索軟體示範
6-8 最簡單的加密簡介
6-9 如何防範勒索軟體
6-10 從外部入侵計算機的示範-滲透測試的簡介
6-11 使用釣魚網址來盜取受害者的帳號密碼

Chapter 07 計算機對社會的影響
7-1 前言
7-2 計算機與政治
7-3 計算機與軍事
7-4 計算機與金融交易
7-5 計算機對於社會的其他影響

Appendix A 附錄
A-1 前言
A-2 ASCII 編碼
A-3 從事計算機科學與其相關行業的收入有多少
A-4 當駭客的收入有多少
A-5 讀者問答-修改與破解遊戲檔案簡介
A-6 讀者問答-外掛與遊戲外掛簡介

作者介紹


北極星
一群浪人,愛好資訊安全與駭客技術。

書籍勘誤、與作者交流,請加入通往駭客之路粉絲團:
https://www.facebook.com/groups/TaiwanHacker/

北極星作者群信箱:

polaris20160401@gmail.com



相關書籍

Security Patterns in Practice: Designing Secure Architectures Using Software Patterns (Hardcover)

作者 Eduardo Fernandez-Buglioni

2022-05-23

The Hacker Playbook 3: Practical Guide To Penetration Testing

作者 Peter Kim

2022-05-23

Web 滲透測試實戰:基於 Metasploit 5.0 (Hands-On Web Penetration Testing with Metasploit: The subtle art of using Metasploit 5.0 for web application exploitation)

作者 Harpreet Singh Himanshu Sharma 賈玉彬 趙賢輝 趙越

2022-05-23