About Lesson
แนะนำ สารสนเทศออนไลน์ที่เกี่ยวข้องกับรายวิชา
E-BOOKS, E-JOURNAL, บทความ (PDF)
-
- การเข้าและถอดรหัสด้วยอัลกอริทึม DES และ AES สำหรับภาษาไทยแบบ Unicode 16 บิต Data Encryption and Decryption Using DES and AES Algorithm for Thai Unicode 16 bits / สุมิตรา เด่นกองพล, ธนานนท์ กลิ่นแก้ว และพุธษดี ศิริแสงตระกูล
- การจัดการความปลอดภัยภายในเครือข่ายคอมพิวเตอร์ กรณีศึกษา : บริษัทแซนด์แอนด์ซอยล์อุตสาหกรรม จำกัด Management of Computer Network and Security A Case Study of Sand And Soil Industry Co.,Ltd / ศราวุฒิ จันทะคัด, มหาวิทยาลัยเทคโนโลยีมหานคร
- การป้องกันภัยคุกคามทางคอมพิวเตอร์ : เอกสารเป็นส่วนหนึ่งประกอบการจัดการความรู้ (Knowledge Management) / สำนักเทคโนโลยีสารสนเทศและการสื่อสาร คณะทำงานการจัดการความรู้ สำนักงานเลขาธิการวุฒิสภา
- การผสมความลับในการรักษาความปลอดภัยข้อมูลแบบไม่เท่าเทียมและการเข้ารหัสแบบไฮบริด / สรไกร ไกรปุย, มหาวิทยาลัยบูรพา
- การออกแบบการอำพรางข้อมูลภาพโโยการเข้ารหัสภาพ A Design of Image Steganography by Image Encode / วิทยา บุญส่ง, ชินาพัฒน์ สกุลราศรีสวย, มหาวิทยาลัยนครพนม
- ความมั่นคงปลอดภัยการรับส่งแฟ้มข้อมูลและการจัดการการเข้ารหัสลับภายในองค์กร Secure File Transfer and Encryption Management in Organization / ชาลี ธรรมรัตน์, มหาวิทยาลัยเทคโนโลยีมหานคร
- แนวทางปฏิบัติในการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศของผู้ประกอบการธุรกิจหลักทรัพย์และสัญญาซื้อขายล่วงหน้า
- บทความ Cyber Threats 2011 /ThaiCERT
- บทที่ 10 ความปลอดภัยของฐานข้อมูล (Database Security)
- หน่วยที่ 14 ความมั่นคงปลอดภัยระบบคอมพิวเตอร์ / กรกช วิไลักษณ์, มหาวิทยาลัยมหิดล
- Data Encryption
- Foundations of Computer Security
- Introduction to Computer Security
- Computer Security Principles and Practice
ฐานข้อมูลวิชาการออนไลน์ / หลักสูตร คอร์สเรียนออนไลน์ฟรี ทั้งภายในและต่างประเทศ
Bookboon.com
Engineering Study matterial
แหล่งข้อมูล จากเว็บไซต์หน่วยงานต่างๆ
- การเข้ารหัสข้อมูลเบื้องต้น
- การเข้ารหัส-ถอดรหัส ความปลอดภัยของสารสนเทศ (Encode – Decode for Security of Information)
- การเข้ารหัสและการถอดรหัส
- การเข้ารหัสลับแบบสมมาตร (Symmetric Encryption)
- ความมั่นคงปลอดภัยระบบคอมพิวเตอร์
- บทความเรื่อง : ความรู้เบื้องต้นของการเข้ารหัสข้อมูล (Introduction to Cryptography) / ดร.บรรจง หะรังษี
- บทที่ 5 ความมั่นคงปลอดภัยของระบบสารสนเทศ
- บทที่ 12 ความปลอดภัยบนเครือข่ายและเทคนิคการเข้ารหัส
- บทนำเกี่ยวกับเทคโนโลยีความปลอดภัยของข้อมูล
- องค์ประกอบของระบบสารสนเทศกับความมั่นคงปลอดภัย
YouTube
- Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
- Computer Security | What Is Computer Security And Why Is It Important? | Cyber Security |Simplilearn
หนังสือ เอกสาร และข้อมูลอ้างอิง จากหอสมุดกลาง
- ณรงค์ชัย นิมิตบุญอนันต์. (2542). Computer security for E-commerce. กรุงเทพฯ: ซัม : ซีเอ็ดยูเคชั่น. 005.8 ณ217ค 2542
- Anjum, Farooq andMouchtaris, Petros. (2007). Security for wireless AD HOC networks. New York: Wiley. 005.8 A599S 2007
- Bejtlich, Richard. (2005). The Tao of network security monitoring : beyond intrusion detection. Boston: Addison-Wesley. 005.8 B422T 2005
- Bhaiji, Yusuf. (2008). CCIE professional development network security technologies and solutions. Indianapolis, IN: Cisco Press. 005.8 B575C 2008
- Bhattacharyya, Dhruba K. andHazarika, Shyamanta M. (Eds). Networks, security and soft computing : trends and future directions. New Delhi: Narosa Publishing Hourse. 005.8 N476 2007
- Boyle, Randy J. andPanko, Raymond R. (2015). Corporate computer security (4th ed). Boston: Pearson. 005.8 B792C 2015
- Burns, Bryan. (2007). Security power tools. Beijing: O’Relly. 005.8 B976S 2007
- Conklin, Wm Arthur. (2005). Principles of computer security : security+ and beyond. Boston: McGraw-Hill. 005.8 C752P 2005
- Ciampa, Mark. (2009). Security + guide to network security fundamentals (3rd ed). 005.8 C565S 2009
- Egan, Mark andMather, Tim. (2005). The executive guide to information security : threats, challenges, and solutions. Indianapolis: Addison-Wesley. 005.8 E28E 2005
- Fadia, Ankit. (2006). Network security : a hacker’s perspective (2nd ed). Boston, MA: Thomson. 005.8 F145N 2006
- Harrington, Jan L. (2005). Network security : a practical approach. Amsterdam, Elsevier: Morgan Kaufmann Publishers. 005.8 H299N 2005
- Jacobs, Stuart. (2011). Engineering information security : the application of systems engineering concepts to achieve information assurance. Hoboken, NJ :Wiley. 005.8 J17E 2011
- LeVeque, Vincent. (2006). Information security : a strategic approach. Hoboken, NJ: Wiley. 005.8 L657I 2006
- McCarthy, Linda. (2007). Own your space: keep yourself and your stuff safe online. Upper Saddle River, NJ: Addison – Wesley. 005.8 M116O 2007
- McCumber, John. (2005). Assessing and managing security risk in IT systems : a structured methodelogy. Boca Raton: Auerbach. 005.8 M133A 2005
- Miller, Drew. (2005). Black hat physical device security : exploiting hardware and software. Rockland, MA: Syngress. 005.8 M647B 2005
- Nicastro, Felicia M. (2011). Security patch management (2nd ed). Boca Raton: CRC Press. 005.8 N583S 2011
- Obaidat, Mohammad S. andBoudriga, Noureddine. (2007). Security of e-systems and computer networks. Cambridge: Cambridge University Press. 005.8 O12S 2007
- Stallings, William. (2006). Cryptography and network security : principles and practices (4th ed). Upper Saddle River NJ: Pearson/Prentice Hall. 005.8 S782C 2006
- Stallings, William andBrown, Lawrie. (2015). Computer security : principles and practice (3rd ed). Boston: Pearson. 005.8 S782C 2015
หนังสือ ตำรา และเอกสารประกอบการสอนหลัก
- อยู่ระหว่างเตรียมข้อมูล