Cyber Security 入門的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列地圖、推薦、景點和餐廳等資訊懶人包

Cyber Security 入門的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(美)喬治亞·魏德曼寫的 滲透測試:完全初學者指南 和吳明璋的 鋼索上的管理課: 駭客、災變與多變動時代的韌性管理學都 可以從中找到所需的評價。

這兩本書分別來自人民郵電 和大寫出版所出版 。

國防大學 中共軍事事務研究所 馬振坤所指導 阮學文的 中共「灰色地帶」戰略下海上民兵之運用 (2021),提出Cyber Security 入門關鍵因素是什麼,來自於海上民兵、灰色地帶、區域安全。

而第二篇論文淡江大學 歐洲研究所博士班 張兆恬所指導 徐彪豪的 歐盟被遺忘權發展及其影響 (2021),提出因為有 歐盟、被遺忘權、去列表權、隱私、資料保護、網路治理、刪除權、域外效力的重點而找出了 Cyber Security 入門的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了Cyber Security 入門,大家也想知道這些:

滲透測試:完全初學者指南

為了解決Cyber Security 入門的問題,作者(美)喬治亞·魏德曼 這樣論述:

所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網路安全進行評估。《滲透測試——完全初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網路、Linux/Windows棧緩衝區溢出、SEH覆蓋、模糊測試/代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。 有別于其

他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。《滲透測試——完全初學者指南》內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲透測試技術的進一步理解。無論是經驗豐富的信息安全從業人員,還是有志於從事信息安全行業的新手,都會在閱讀中獲益匪淺。本書還適合信息安全專業的高校師生閱讀。 [美]喬治亞·魏德曼(Georgia Weidman),是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界

各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。 第0章 滲透測試導論 1 0.1 滲透測試的各個階段 2 0.1.1 明確需求階段 2 0.1.2 資訊收集階段 3 0.1.3 威脅建模階段 4 0.1.4 漏洞分析階段 4 0.1.5 漏洞驗證階段 4 0.1.6 深度攻擊階段 4 0.1.7 書面彙報階段 5 0.2 小結 6 第1章 搭建虛擬滲透實

驗室 7 1.1 安裝VMware 7 1.2 安裝 Kali Linux 8 1.2.1 網路配置 11 1.2.2 安裝 Nessus 14 1.2.3 安裝其他軟體 18 1.2.4 安裝Android 模擬器 20 1.2.5 智能手機滲透測試框架 24 1.3 靶機虛擬機器 25 1.4 創建Windows XP靶機 25 1.4.1 Microsoft Windows上的VMware Player 26 1.4.2 Mac OS上的VMware Fusion 28 1.4.3 安裝並啟動Windows系統 29 1.4.4 安裝VMware Tools 32 1.4.5 關閉Win

dows防火牆 33 1.4.6 設置使用者密碼 34 1.4.7 設置靜態IP 34 1.4.8 調整網路登入模式 36 1.4.9 安裝一些存在漏洞的軟體 37 1.4.10 安裝Immunity Debugger和Mona 42 1.5 安裝Ubuntu 8.10 靶機 44 1.6 安裝Windows 7 靶機 44 1.6.1 創建用戶帳號 44 1.6.2 關閉自動*新 46 1.6.3 設置靜態IP位址 47 1.6.4 安裝第二塊網卡 47 1.6.5 安裝其他的軟體 48 1.7 小結 49 第2章 使用Kali Linux 50 2.1 Linux命令列 50 2.2 L

inux檔案系統 51 2.3 操作說明:查看參考手冊的命令 52 2.4 用戶許可權 53 2.4.1 添加用戶 53 2.4.2 把用戶添加到sudoers檔中 54 2.4.3 切換用戶與sudo命令 54 2.4.4 創建檔和目錄 55 2.4.5 檔的複製、移動和刪除 55 2.4.6 給檔添加文本 56 2.4.7 向檔附加文本 56 2.5 文件許可權 57 2.6 編輯檔 58 2.6.1 字串搜索 59 2.6.2 使用vi編輯檔 59 2.7 資料處理 60 2.7.1 grep 60 2.7.2 sed 61 2.7.3 使用awk進行模式匹配 62 2.8 套裝軟體管理

 62 2.9 進程和服務 63 2.10 網路管理 63 2.10.1 設置靜態IP位址 64 2.10.2 查看網路連接 65 2.11 Netcat——TCP/IP連接的瑞士軍刀 65 2.11.1 連接埠 66 2.11.2 開放式shell 67 2.11.3 反彈式shell 67 2.12 使用cron進行定時任務 68 2.13 小結 69 第3章 程式設計 71 3.1 Bash腳本 71 3.1.1 ping 71 3.1.2 腳本程式設計 72 3.1.3 運行程式 72 3.1.4 if語句 73 3.1.5 for迴圈 74 3.1.6 提煉資料 75 3.2 Py

thon程式設計 77 3.2.1 連接埠 79 3.2.2 Python中的if語句 79 3.3 編寫和編譯C語言程式 80 3.4 小結 82 第4章 使用Metasploit框架 83 4.1 啟動Metasploit 84 4.2 查找Metasploit模組 85 4.2.1 線上的模組資料庫 86 4.2.2 內置的搜索命令 87 4.3 設置模組選項 90 4.3.1 RHOST 90 4.3.2 RPORT 91 4.3.3 SMBPIPE 91 4.3.4 Exploit Target 91 4.4 有效載荷 92 4.4.1 查找可相容的有效載荷 92 4.4.2 試運

行 94 4.5 shell的種類 95 4.5.1 綁定型 95 4.5.2 反射型 95 4.6 手動設置有效載荷 95 4.7 Msfcli 98 4.7.1 查看説明資訊 98 4.7.2 查看可用選項 98 4.7.3 設置有效載荷 99 4.8 使用Msfvenom創建有效載荷 100 4.8.1 選取有效載荷 101 4.8.2 設定相關選項 101 4.8.3 選擇輸出格式 101 4.8.4 部署可執行檔 102 4.8.5 使用Multi/Handler模組 103 4.9 使用輔助類別模組 104 4.10 小結 106 第5章 資訊收集 108 5.1 開源情報收集(

OSINT) 108 5.1.1 Netcraft 109 5.1.2 whois 110 5.1.3 DNS偵查 111 5.1.4 收集郵寄地址 113 5.1.5 Maltego 114 5.2 埠掃描 117 5.2.1 手動埠掃描 118 5.2.2 使用Nmap進行埠掃描 119 5.3 小結 127 第6章 漏洞檢測 128 6.1 Nmap的版本檢測功能 128 6.2 Nessus 129 6.2.1 掃描策略 130 6.2.2 使用Nessus進行掃描 132 6.2.3 漏洞評級 135 6.2.4 漏洞掃描器的必要性 135 6.2.5 匯出Nessus的掃描結果 

136 6.2.6 漏洞研究 136 6.3 Nmap腳本引擎(NSE) 137 6.4 運行單獨的NSE腳本 139 6.5 Metasploit的掃描器模組 141 6.6 Metasploit漏洞檢驗功能 142 6.7 Web應用程式掃描 143 6.7.1 Nikto 144 6.7.2 攻擊XAMPP 145 6.7.3 默認登錄帳號 145 6.8 人工分析 146 6.8.1 檢測非標準埠 146 6.8.2 查找有效登錄名 148 6.9 小結 149 第7章 流量捕獲 150 7.1 流量捕獲網路 150 7.2 Wireshark的使用 151 7.2.1 流量捕獲 1

51 7.2.2 流量過濾 153 7.2.3 查看TCP會話 154 7.2.4 數據包解析 155 7.3 ARP緩存攻擊 155 7.3.1 ARP基礎 156 7.3.2 IP轉發 158 7.3.3 ARP緩存攻擊與Arpspoof 159 7.3.4 使用ARP緩存攻擊冒充預設閘道器 160 7.4 DNS緩存攻擊 161 7.4.1 入門 163 7.4.2 使用Dnsspoof 163 7.5 SSL攻擊 164 7.5.1 SSL基礎 165 7.5.2 使用Ettercap進行SSL中間人攻擊 165 7.6 SSL Stripping 167 7.7 小結 169 第8

章 漏洞利用 171 8.1 回顧MS08-067 171 8.1.1 Metasploit有效載荷 172 8.1.2 Meterpreter 173 8.2 利用WebDAV的默認口令 174 8.2.1 在目標Web伺服器上執行腳本 175 8.2.2 上傳Msfvenom有效載荷 175 8.3 攻擊開源phpMyAdmin 177 8.4 下載敏感文件 180 8.4.1 下載設定檔 180 8.4.2 下載Windows SAM文件 181 8.5 利用協力廠商軟體的緩存溢出漏洞 182 8.6 攻擊協力廠商Web應用 183 8.7 攻擊系統服務的缺陷 186 8.8 攻擊開源N

FS的漏洞 186 8.9 小結 188 第9章 密碼攻擊 190 9.1 密碼管理 190 9.2 線上密碼攻擊 191 9.2.1 字典 191 9.2.2 使用Hydra猜測用戶名和密碼 194 9.3 離線密碼攻擊 196 9.3.1 還原Windows SAM檔中的密碼雜湊值 197 9.3.2 通過物理訪問提取密碼雜湊值 199 9.3.3 LM與NTLM演算法 201 9.3.4 LM雜湊演算法的局限 201 9.3.5 John the Ripper 203 9.3.6 破解Linux 密碼 205 9.3.7 破解設定檔中的密碼 205 9.3.8 彩虹表 206 9.3.

9 線上密碼破解服務 206 9.4 使用Windows Credential Editor提取記憶體中的密碼明文 206 9.5 小結 207 第10章 用戶端攻擊 208 10.1 使用Metasploit有效載荷規避過濾規則 209 10.1.1 規避埠限制規則 209 10.1.2 HTTP和HTTPS有效載荷 210 10.2 用戶端攻擊 211 10.2.1 攻擊流覽器漏洞 212 10.2.2 攻擊PDF漏洞 219 10.2.3 攻擊Java漏洞 223 10.2.4 browser_autopwn 230 10.2.5 Winamp 232 10.3 小結 235 第11

章 社會工程學 236 11.1 SET 237 11.2 魚叉式釣魚攻擊 237 11.2.1 選擇有效載荷 238 11.2.2 選項設置 239 11.2.3 檔命名 240 11.2.4 單個郵箱或者批量地址 240 11.2.5 創建範本 240 11.2.6 設置收件人 241 11.2.7 設置會話受理端 242 11.3 Web攻擊 243 11.4 群發郵件攻擊 245 11.5 組合攻擊 248 11.6 小結 248 第12章 規避病毒檢測 249 12.1 木馬程式 249 12.2 防毒軟體的工作原理 252 12.3 Microsoft Security Esse

ntials 252 12.4 VirusTotal 254 12.5 規避防毒軟體的查殺 255 12.5.1 編碼技術 255 12.5.2 交叉編譯 258 12.5.3 Hyperion加密 261 12.5.4 使用Veil-Evasion規避防毒軟體檢測 262 12.6 遠在天邊近在眼前的“隱藏”方法 266 12.7 小結 266 第13章 深度滲透 268 13.1 Meterpreter 268 13.1.1 upload命令 269 13.1.2 getuid命令 270 13.1.3 其他命令 270 13.2 Meterpreter腳本 271 13.3 Metas

ploit的深度滲透模組 272 13.4 Railgun 274 13.5 本地許可權升級 274 13.5.1 面向Windows的getsystem命令 275 13.5.2 面向Windows的本地許可權提升模組 276 13.5.3 繞過Windows上的UAC 277 13.5.4 Linux上的Udev許可權提升 278 13.6 本地資訊收集 283 13.6.1 搜索文件 283 13.6.2 鍵盤記錄 283 13.6.3 收集密碼 284 13.6.4 net命令 286 13.6.5 另闢蹊徑 287 13.6.6 Bash的歷史文件 287 13.7 橫向移動 288

13.7.1 PSExec 288 13.7.2 傳遞雜湊值 290 13.7.3 SSHExec 291 13.7.4 冒用權杖 293 13.7.5 Incognito 293 13.7.6 SMB捕獲 294 13.8 跳板 297 13.8.1 向Metasploit中添加路由 298 13.8.2 Metasploit埠掃描器 299 13.8.3 通過跳板執行漏洞利用 300 13.8.4 Socks4a和ProxyChains 300 13.9 持久化 302 13.9.1 添加用戶 302 13.9.2 Metasploit持久化 303 13.9.3 創建Linux cro

n作業 304 13.10 小結 305 第14章 Web應用測試 306 14.1 使用Burp Proxy 306 14.2 SQL注入 311 14.2.1 檢測SQL注入漏洞 312 14.2.2 利用SQL注入漏洞 313 14.2.3 SQLMap 313 14.3 XPath 注入 315 14.4 本地檔包含 317 14.5 遠程檔包含 319 14.6 命令執行 320 14.7 跨站腳本攻擊 322 14.7.1 檢測反射型XSS漏洞 322 14.7.2 BeEF與XSS 323 14.8 跨站請求偽造 327 14.9 使用W3AF掃描Web應用 328 14.10

 小結 329 第15章 攻擊無線網路 331 15.1 配置 331 15.1.1 查看可用的無線網卡 332 15.1.2 掃描無線接入點 332 15.2 監聽模式 333 15.3 捕獲數據包 334 15.4 開放網路 335 15.5 有線等效加密 335 15.5.1 WEP的弱點 338 15.5.2 用Aircrack-ng破解WEP金鑰 338 15.6 WPA 342 15.7 WPA2 342 15.7.1 企業架構網路的聯網過程 343 15.7.2 個人架構網路的聯網過程 343 15.7.3 四次握手 343 15.7.4 破解 WPA/WPA2金鑰 345 1

5.8 WiFi保護設置 348 15.8.1 WPS的問題 348 15.8.2 用Bully 破解 WPS 349 15.9 小結 349 第16章 Linux棧緩衝區溢位 350 16.1 記憶體相關的理論 350 16.2 Linux 緩衝區溢位 353 16.2.1 程式漏洞實例 353 16.2.2 蓄意崩潰 355 16.2.3 運行GDB調試工具 356 16.2.4 引發程式崩潰 361 16.2.5 操縱EIP 363 16.2.6 命令劫持 364 16.2.7 小端位元組序 366 16.3 小結 367 第17章 Windows系統的棧緩衝區溢位 368 17.1

 檢索War-FTP的已知漏洞 369 17.2 蓄意崩潰進程 371 17.3 尋找EIP 373 17.3.1 創建迴圈模式字串,判斷關鍵溢出點 373 17.3.2 驗證偏移量 377 17.4 劫持執行程式 379 17.5 獲取shell 384 17.6 小結 389 第18章 SEH覆蓋 390 18.1 SEH覆蓋 391 18.2 把控制傳遞給SEH 395 18.3 在記憶體中搜索攻擊字串 396 18.4 POP POP RET 400 18.5 SafeSEH 401 18.6 使用短跳轉(short jump) 405 18.7 選用有效載荷 406 18.8 小結

 407 第19章 模糊測試、代碼移植及Metasploit模組 409 19.1 模糊測試 409 19.1.1 原始程式碼審計法檢測bug 409 19.1.2 模糊測試法審計TFTP伺服器程式 410 19.1.3 引發崩潰 411 19.2 移植代碼 415 19.2.1 查找返回位址 418 19.2.2 替換shellcode 419 19.2.3 編輯exploit 419 19.3 編寫MSF模組 421 19.3.1 相似模組 423 19.3.2 移植代碼 424 19.4 攻擊緩解技術 428 19.4.1 Stack Cookie 429 19.4.2 位址空間佈局隨

機化(ASLR) 429 19.4.3 資料執行保護(DEP) 430 19.4.4 強制代碼簽名機制 430 19.5 小結 431 第20章 使用智慧手機滲透測試框架 432 20.1 移動設備的攻擊向量 432 20.1.1 短信 433 20.1.2 NFC 433 20.1.3 二維碼 433 20.2 智能手機滲透測試框架 434 20.2.1 安裝 434 20.2.2 Android模擬器 436 20.2.3 給移動設備添加調試解調器 436 20.2.4 建立Android App 436 20.2.5 部署被控端App 437 20.2.6 建立SPF會話 438 20

.3 遠程攻擊 440 20.4 用戶端攻擊 441 20.4.1 用戶端shell 441 20.4.2 USSD遠程控制 443 20.5 惡意應用程式 445 20.6 移動平臺的深度滲透測試 451 20.6.1 資訊收集 452 20.6.2 遠程遙控 453 20.6.3 用作跳板 454 20.6.4 許可權提升 459 20.7 小結 460

中共「灰色地帶」戰略下海上民兵之運用

為了解決Cyber Security 入門的問題,作者阮學文 這樣論述:

當前中共正積極為海上民兵展開裝備的更新,並調整任務屬性與訓練方式,使其更能勝任解放軍海軍助手的角色,隨著中共在黃海及南海上運用海上民兵與其他周邊國家的海事衝突的案例中,均可見中共海上民兵船的足跡,可見其在中共對於海洋事務處理上扮演著積極且重要之角色。灰色地帶概念近年來受到國內外的廣泛關注,許多學者將中共在東海及南海的各項行動,視為中共運用灰色地帶的典型案例,且認為對於區域安全構成主要威脅,藉由灰色地帶的模糊性及不對稱性等特徵為手段,在不引起雙方大規模軍事衝突的前提下,採用漸進式的來改變地區現狀,並威脅既有的區域安全秩序。利用當前既有的軍事理論和相關法律條文無法應對條件下,威脅美國所主導的南海

區域秩序,而美國除重新調整其國家安全戰略的重點之外,也在既有的安全架構底下,重新定義中共海上民兵對區域安全所形成之影響,並積極拉攏盟國共同應對中共所帶來的挑戰。研究發現中共為更有效的管理海上民兵部隊,現正加速其智能化發展及運用,確保能應對未來之戰爭挑戰。其次,中共海上民兵未來之訓練模式也隨著海上維權與後勤支援等任務屬性之不同,適時地融入軍隊與海警部隊實施聯合訓練,朝向實戰化方向前進。最後,中共將會針對海上民兵在執行軍事任務時,所需完善的相關法律條文持續增加與修訂,已完善其執行任務時之法律保障。

鋼索上的管理課: 駭客、災變與多變動時代的韌性管理學

為了解決Cyber Security 入門的問題,作者吳明璋 這樣論述:

  商業環境新風險無所不在,面對全球未知敵人,你該如何防備應變?   ── 財經中文書第一部:全球企業災難的案例書 & 韌性管理的入門課本   為什麼先進國家與企業在本世紀之後,都投入了「韌性」(Reslience)管理?它究竟有何重要性與價值?   為什麼在當代經營策略家的面前──「環境」──而非競爭者,可能才是企業最大的對手?   由全球重要的公安/工安/資安事件出發,本書深度剖析了風險管理與災後復原能力的相關議題。   面對當前不確定性高、技術與數位跨國連結而引致的惡意攻擊層出不窮的時代,於災後復原及風險管理領域執業多年的本書作者,兼從最新知識與災難企業案例的結合,生動

說明了「韌性管理」的新觀念與新作法;除了安全的預防意識外,企業界也強調是否有一套「緊急復原對策」備變系統並且可操作落實,這已嵌入許多全球公司最重視的管理環節中。   企業資安、工安部門、高階經營管理層級必讀風控書目   當前大型跨國組織都在強調韌性管理的觀念、急迫感、故事與行動──   從美加大停電到NASA衛星事故、從駭客入侵航空公司到半導體廠火災……;在年度的策略預案裡,我們是否想過:「如何把賺到的錢安全放進口袋」?   在經營情境中,最稀有的資源不是部門預算,而是領導者的注意力。面對一再刷新紀錄的商業災害,到底領導者該有何種新思維?本書全面性地由「防災─減損─災後復原」,甚至是企業

受災的理賠洽商,一步步帶領讀者認識天然災害/安全意外/電腦系統被駭等風險的高度不確定本質,以及當災禍降臨時,缺乏演練與漠視「危機中如何領導」的企業將會受到什麼樣的懲罰。同時,也指出如英特爾這類全球標竿企業已將「韌性」標準納入供應鏈管理,尤其是「一旦發生風險,後果就極為嚴重」的飛安與醫療領域裡,最新的「安全」維護與一般公司的安全觀念有何異同。   本書也會是一部絕佳的「韌性」文化變革的企業內部啟動書籍,一家重視安全的組織,會鼓勵人人成為「當責者」:人人願意瞭解現況、負責任、發掘改善風險管理之道,甚至加以承擔,跳脫不重視安全的惡性循環。   精彩收錄   風險是比競爭者更可怕的對手,遭遇過它的

企業多半絕口不外傳。   其實,我們並不容易從商學研究與教育中完整學習它──為了要讓讀者身歷其境,本書亦整理隱身在新聞或書籍的危機小故事,例如:   1949年─ 美國曼恩峽谷(Mann Gulch)森林火災   1995年─ 日本阪神大地震製鞋產業   1998年─ NASA火星氣候軌道探測器事件   2000年─ 美國半導體廠晶片廠火災   2001年─ 台灣知名網路書店水災   2001年─"911"事件上千名員工緊急疏散   2003年─"SARS" 事件   2003年─ 美加大停電   2010年─ 知名石油企業漏油事件   2010年─ 智利礦場事故   2011年─ 日本福

島核電廠海嘯   2013年─ 美國知名零售業者駭客入侵   2016年─ 跨國玩具製造商被詐騙   2016~2017年─ 航空公司電腦當機   2017年─ 智慧製造工廠被駭客入侵 名人推薦   尤之毅 博士/教務長,國際公共政策管理研究所,Price 公共政策學院,美國南加州大學   林秉耀/國泰產險總機構法律遵循主管   施立成 律師/微軟全球助理法務長、台灣微軟公共暨法律事務部總經理   洪偉淦/趨勢科技台灣暨香港區總經理   許毓仁/TED x Taipei 創辦人 & 立法委員   楊清榮/富邦產物保險股份有限公司 總稽核   彭啟明/天氣風險管理開發股份有限公司 總

經理   閻治中/韋萊韜悅台灣分公司 企業風險管理與經紀服務總經理 好評推薦   當今世界面對了另一個最大的非傳統戰爭的挑戰,乃是電腦駭客的襲擊,其造成的災害可以是幅員遼闊並具強烈殺傷力的傷害。   作者明璋從事多年危機處理專業工作,業餘之際涉略了多方的研究與資料整理,把全球已經發生的多個危聳的大災難詳細的收入書內,並提供處理的一些準則,是一本具有閱讀與收藏價值的專業書籍。──尤之毅 博士/教務長,國際公共政策管理研究所,Price公共政策學院,美國南加州大學   駭客界的供應鏈、生態系已然蓬勃發展、手法日益精進。企業若仍然依賴過時的思維與技術,當然難以防禦現今的網路攻擊。……而放眼未

來,全球企業莫不力求轉型以增加其競爭力,台灣亦然。……很高興前同事吳明璋先生整理國際知名案例,提高社會大眾的資安意識。他從門外漢跨進資安產業,現在協助推廣資安保險,為健全國內資安產業體質而努力。樂於為之推薦本書。──洪偉淦 /趨勢科技台灣暨香港區總經理   本書除了讓您學習到韌性(resilience)的理論知識,也提供您做規劃時相應的參考。過去,作者吳明璋先生服務過的專業復原團隊BELFOR協助我們客戶災前訓練與災後復原。我們很高興吳先生整理多年的實務經驗與國內外經典案例,樂與為之推薦。──林秉耀 /國泰產險總機構法律遵循主管   很高興吳明璋先生將過去BELFOR經驗整理分享,讓我們了

解災後復原這個較不為人充分知悉的領域,另外,在資訊安全的領域,我們也從本書吸收到新知與實務,將有助於我國資安保險之推廣,減低被保險人於日益頻繁、複雜的資安事故中遭受重大損失。──楊清榮/富邦產物保險股份有限公司 總稽核  

歐盟被遺忘權發展及其影響

為了解決Cyber Security 入門的問題,作者徐彪豪 這樣論述:

妳是ig限動上的妳?FB上朋友眼中的妳?還是Dcard版上被討論的你??Linkedin上的你??隔壁班同學、隔壁棟上班族眼中的妳?還是每天下班後面對鏡子、家人的自己??在手持裝置與網路佔據幾乎醒著的每一刻的今天,我們每個人每分每秒都在虛擬的世界留下無數的足跡。然而與人類自然遺忘的功能不同的是,電磁紀錄只要有足夠的空間就會一直記得、幫你我記得。但真實世界的我們也許不希望自己、甚至不認識的陌生人,都能藉由無遠弗界的網路了解我們自己都想忘卻的過去。2014年5月13日,歐盟法院(Court of Justice of the European Union)針對沸騰已久的《Google Spain

SL, Google Inc. v. Agencia Española de Protección de Datos》(以下簡稱《Google Spain案》) 做出判決。該判決 對於原來1995年歐盟個人資料保護指令(Directive 95∕46∕EC,以下簡稱個資保護指令) 的保護範圍做出解釋,媒體並認為此為「被遺忘權」(the right to be forgotten) 的確立。本論文的研究聚焦在被遺忘權做為一種可能的權利形式在歐盟層級的發展觀察分析,期待透過更深入地介紹被遺忘「權」在歐盟包括相關司法實務的發展背景,包括2014年《Google Spain》前過往資料保護與隱私的相

關案例分析,以及其後被冠上被遺忘「權」的相關案例介紹,釐清現行歐盟法院是否已具備形成被遺忘「權」與網路平台實務在執行去列表權請求決定時之判斷標準。除緒論與結論外,區分為被遺忘權學理基礎、歐盟被遺忘權案例發展、歐盟資料保護立法的被遺忘權、被遺忘權在歐盟層級以外影響等部分。在被遺忘權學理基礎的部分,特別從隱私、資料保護與資訊隱私這些被遺忘權的法理基礎,介紹2003年的《Lindqvist案》、2012年的《Van Honnver 2號案》、《Gardel v. France》,希冀讓讀者理解被遺忘權的判決並非完全憑空出現,也透過對於過去歐盟相關案例是如何開展,期許對於未來又該如何推進的方向能有更全

面的參考基礎。在歐盟被遺忘權案例發展的部份,則除了介紹前述《Google Spain》案、《Leece v. Manni》案,以及《Google LLC v. CNIL》案外,並就歐盟機構所公布的政策文件,諸如2011年ENSIA報告與2014年「第29條工作小組」專家指導意見做說明。同時,針對《Google Spain案》後歐盟被遺忘權的執行現況,以Google在2015年所發布的專家獨立報告、2017年所公開的透明性報告為例作為各界反應的補充。在歐盟資料保護立法的被遺忘權的部份,則先從成文法的部分出發,介紹《Google Spain案》宣判當時有效、同時也是現今歐盟資料保護法制主要奠基基礎

的歐盟個人資料保護指令,簡述其架構。再依時序介紹後來在2012年由執委會提出、2016年由歐洲議會通過的歐盟歐盟一般資料保護規則的生成背景,與其中和被遺忘權有關之條文。透過兩者介紹讓我們更能理解歐盟被遺忘權的司法實務法展原本的架構背景與相應的立法發展。在被遺忘權在歐盟層級以外影響,則以兩個面向為觀察,其一是檢視被遺忘「權」在法國作為歐盟會員國的在2014年《Google Spain案》後開展及,從Google作為搜尋引擎產業為例,就其所公布的透明性報告《Google Spain案》,分析去列表權在現今真實的實踐樣貌。希冀透過上述文件材料的梳理達成以下目的:(一)探尋歐盟被遺忘權的發展基礎;(二

)觀察被遺忘權在歐盟作為可能權利形式的發展脈絡,透過彙整與歐盟被遺忘權相關影響與探討在法規與判決的演進,包括在2014年前《Google Spain》案前的歐盟法院以及歐洲人權法院(European Court of Human Rights)判決等,釐清現行歐盟法院與網路平台實務決定被遺忘權行使請求之判斷標準