審計學開放式課程的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列免費下載的地點或者是各式教學

審計學開放式課程的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦朱利安.柏金紹,肯.馬克,詹姆斯.麥格拉斯,荒木博行寫的 最昂貴的企業經營管理課(3冊套書):MBA最菁華的課程X管理大師的實戰指引X避開經營管理風險 和(美)喬治亞·魏德曼的 滲透測試:完全初學者指南都 可以從中找到所需的評價。

另外網站免联考emba适合哪些人报名 - 会计网也說明:免联考emba学习更侧重于实战,不同于传统的学习方式比较注重考试和理论学习,主要以开放式的学习为主; ... 相关阅读:EMBA有全日制的课程吗?

這兩本書分別來自真文化 和人民郵電所出版 。

國立中正大學 法律學系碩士在職專班 羅俊瑋所指導 王楷婷的 智慧財產保險與製造業發展之研究 (2020),提出審計學開放式課程關鍵因素是什麼,來自於製造業、智慧財產權、風險管理與保險。

而第二篇論文中國科技大學 企業管理系 朱宗緯、梅國忠所指導 廖奕涵的 應用混合多準則決策探討大學推動大學社會責任計畫之策略指標 (2020),提出因為有 大學社會責任、校務支持、永續發展教育、模糊修正式決策實驗室分析基礎之網路層級分析法、修正式折衷排序法的重點而找出了 審計學開放式課程的解答。

最後網站證照,讓自我資產持續增值!-學涯探索則補充:進入大學前,最開始也是最重要,就是依繁星、學測、個人申請、分科測驗等等,各式各樣 ... 我在政大會計系開設的審計學課程中,看到這些學生們高昂的學習動機與熱忱。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了審計學開放式課程,大家也想知道這些:

最昂貴的企業經營管理課(3冊套書):MBA最菁華的課程X管理大師的實戰指引X避開經營管理風險

為了解決審計學開放式課程的問題,作者朱利安.柏金紹,肯.馬克,詹姆斯.麥格拉斯,荒木博行 這樣論述:

  《倫敦商學院教授的25堂MBA課》   ◎沒有長篇的理論,只有實用的實戰知識   ◎收錄各種管理、決策工具   無論你是準商學院學生或資深主管,這本都是MBA模式不可或缺的參考指南。多希望在我讀MBA時就有這本書了!一本滿滿實用訣竅、實務建議的終極MBA模式參考指南,總算讓我等到了。——史蒂芬·馬丁 英國企業董事協會會長   這是當今管理者應人手一本的工具書。以清楚明瞭的口吻,解說時下廣為使用的重要管理模式及技巧,也讓想有所突破的管理部門,知道下一步該怎麼走。——戶田真輔 瑞穗銀行歐洲總部總裁暨常務董事   此書簡單易讀,精準抓住企業關鍵的思考及行動模式。附上實用訣竅及指南,再複

雜的商業架構,也變得輕鬆易懂。——麥特卡特博士 訊息屋公司創辦人   我才在全世界最棒的學院完成EMBA課程,並看到柏金紹教授和馬克教授的這本書。我要說,這本書很簡要地包含了許多我們在二十個月的課程中所學過的管理模式。——英國Amazon讀者 Maksim G.   本書從全球重要商學院的MBA課程中,挑選出最實用的25種管理、行銷、決策、創業、財務等模式和工具,以濃縮且好讀的方式,搭配實戰指引,讓你隨時針對企業問題找到新的解決方案。   每一種工具,都包含概念、概念緣起、定義、應用時機、應用指引、注意事項,以及延伸閱讀書目,無論有沒有上過MBA課程,只要是企業主管、公司創辦人,這本書即

時提供你各種思考和決策的方式;對於準備上MBA課程的學生,這本書更是窺見MBA殿堂的實用入門書。   《90堂成功領導和有效管理大師班》   ◎史上最有智慧的90則管理短篇   ◎Amazon讀者★★★★★智慧推薦   這本書結合了管理大師、成功經營者的思想菁華,以及如何將理論與觀念具體落實的方法,對於想要精進經營管理、領導帶人知識與技能的讀者,是一本非常實用的工具書,可以放在手邊隨時翻閱,隨時給自己學習的養分和思考的靈感。——齊立文 《經理人月刊》總編輯   此書所遴選之格言句句令人震撼,不說教,加上滿滿的行動方案,是一本相當實用的書!——愛瑞克 《內在原力》作者/TMBA共同創辦人

  這是一本幫你快速複習近幾個世紀最重要的經營管理價值觀的好書。——許繼元 Mr.Market市場先生/財經作家   管理無處不在,不論是個人、主管或公司經營者,都可以透過這本《90堂成功領導和有效管理大師班》找到你的答案。——蘇書平 為你而讀/先行智庫執行長   一本書如果有一句話能影響你的想法就太值得了,何況這本書能觸發的絕對不只一個觀點!——艾薇蕭 葳逸行銷有限公司總經理   ㄧ句格言,ㄧ段經歷;ㄧ個觀念,ㄧ種轉變。我們何其幸運,透過這本書能在短短時間內學習跨國界、跨領域、跨時代的管理實踐!——蔡怡穎 零碳美妝—歐萊德總經理   將管理的熱情提煉升華成純粹的甘露。不只是針對管理

階層而寫,任何主管都應該讀讀這本書。——Dr Paul Mycock Ampercom Ltd首席顧問   領導和管理不是一成不變的法則,而是開啟你洞察人性和組織的智慧。   這本書沒有艱澀的領導和管理理論,而是集結了成功企業家(包括亨利·福特、巴菲特、比爾·蓋茲、傑夫·貝佐斯等)和著名管理學大師(如彼得·杜拉克、馬克斯·巴金漢、華倫·班尼斯、肯尼斯·布蘭查德等)的90則格言,句句切中領導和管理的真諦。   每一則格言,以精簡的方式解說,再搭配各種具體的行動方案,無論你是剛創業、小公司的新進主管,或大企業的經理人,這本書都能啟發你職涯上每一階段所要具備的領導和管理智慧,協助你做出最適當又

不失人心的決斷。   全書包含領導和管理最核心的各大面向:   ◎管理和發展你的事業   ◎自我和職涯規畫   ◎領導並激勵員工   ◎更有效率地管理專案   ◎領導權力的擴展和應用   ◎組織變革的溫和方式   ◎將客戶變成你的夥伴   《圖鑑/大企業為什麼倒閉?》   ◎一看就懂!學習珍貴的經營智慧和管理陷阱!   許多企業管理書籍只分享成功的案例,然而本書中那些蓬勃發展、最後卻走向倒閉的企業,更是蘊藏許多經營企業珍貴的智慧和經驗。   評估一家公司,往往太過依賴其業績及經營指標,然而,在這裡看得見的數據背後,可能正潛伏著帶往企業走向倒閉的危險因子。在企業快速成長的過程中,管理制度

是否跟得上?大環境變動時,企業會不會做了一項錯誤的決策?   本書作者澈底檢視了全球二十五家大企業,分別介紹公司的起源、公司為何倒閉、檢討管理及決策上出了什麼問題,以及最重要的,我們可以從這些企業的倒閉過程中學到什麼。作者將經營企業這門龐雜的學問,整理出成功及失敗的核心概念,深入淺出,並搭配圖表,讓讀者更容易掌握到經營的智慧和陷阱。 套書特色   ★從管理的知識,到管理的具體指引和經驗,都可隨翻隨查,提供經營上所需的啟發。   ★不只教你如何管理好企業和帶領員工,更借鏡各大企業極為寶貴的失敗經驗,讓我們避開風險和危機。   ★所有內容淺顯好懂,都是菁華中的菁華。  

智慧財產保險與製造業發展之研究

為了解決審計學開放式課程的問題,作者王楷婷 這樣論述:

近年來,製造業不停在轉型,逐漸從OEM發展至ODM、並進階朝OBM方向前進,產業模式再也不僅只是單純代工,已然轉變為具有技術且掌握各項專業設計之產業,無形資產遭致的附加價值早已超越有形資產之上。無形資產中的智慧財產權範圍涵蓋甚廣,所能遭致的利益不容小覷,然其可以成為超越競爭者的利器之一,卻相對的所遭致的風險也可以讓企業一夕倒閉,因此智慧財產權也成為商業競爭的一種手段,製造業對於智慧財產權風險越來越不容忽視。保險是最普及的風險管理工具,亦是最有效率且最能效益最佳化之方式,因此如果可以透過保險的方式將製造業所可能面臨的風險轉由保險機構承擔,將能使製造業更無後顧之憂進行產業升級,創造更高競爭水準,

而免於時常陷於侵權或被侵權的風險之中。從本論文研究分析看出,國外已有一定模式之智慧財產保險制度,透過此類型保險商品確實能有效分攤企業因訴訟而可能遭致的負擔,然因客觀環境及我國意識不足等因素之下,成功推行機率仍有待探討之空間。本論文藉由風險管理、智慧財產權對製造業之保護性開始進行、討論國內在智財保險實行上現況與問題、以及可能改善之方案做探討,期能彙整出相關智慧財產保險議題,讓更多製造產業知曉並更重視無形資產對企業之重要性,希望在未來能供企業在擬定智慧財產保護及管理策略上、及國內相關保險產業推行智慧財產保險制度時之參考。

滲透測試:完全初學者指南

為了解決審計學開放式課程的問題,作者(美)喬治亞·魏德曼 這樣論述:

所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網路安全進行評估。《滲透測試——完全初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網路、Linux/Windows棧緩衝區溢出、SEH覆蓋、模糊測試/代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。 有別于其

他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。《滲透測試——完全初學者指南》內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲透測試技術的進一步理解。無論是經驗豐富的信息安全從業人員,還是有志於從事信息安全行業的新手,都會在閱讀中獲益匪淺。本書還適合信息安全專業的高校師生閱讀。 [美]喬治亞·魏德曼(Georgia Weidman),是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界

各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。 第0章 滲透測試導論 1 0.1 滲透測試的各個階段 2 0.1.1 明確需求階段 2 0.1.2 資訊收集階段 3 0.1.3 威脅建模階段 4 0.1.4 漏洞分析階段 4 0.1.5 漏洞驗證階段 4 0.1.6 深度攻擊階段 4 0.1.7 書面彙報階段 5 0.2 小結 6 第1章 搭建虛擬滲透實

驗室 7 1.1 安裝VMware 7 1.2 安裝 Kali Linux 8 1.2.1 網路配置 11 1.2.2 安裝 Nessus 14 1.2.3 安裝其他軟體 18 1.2.4 安裝Android 模擬器 20 1.2.5 智能手機滲透測試框架 24 1.3 靶機虛擬機器 25 1.4 創建Windows XP靶機 25 1.4.1 Microsoft Windows上的VMware Player 26 1.4.2 Mac OS上的VMware Fusion 28 1.4.3 安裝並啟動Windows系統 29 1.4.4 安裝VMware Tools 32 1.4.5 關閉Win

dows防火牆 33 1.4.6 設置使用者密碼 34 1.4.7 設置靜態IP 34 1.4.8 調整網路登入模式 36 1.4.9 安裝一些存在漏洞的軟體 37 1.4.10 安裝Immunity Debugger和Mona 42 1.5 安裝Ubuntu 8.10 靶機 44 1.6 安裝Windows 7 靶機 44 1.6.1 創建用戶帳號 44 1.6.2 關閉自動*新 46 1.6.3 設置靜態IP位址 47 1.6.4 安裝第二塊網卡 47 1.6.5 安裝其他的軟體 48 1.7 小結 49 第2章 使用Kali Linux 50 2.1 Linux命令列 50 2.2 L

inux檔案系統 51 2.3 操作說明:查看參考手冊的命令 52 2.4 用戶許可權 53 2.4.1 添加用戶 53 2.4.2 把用戶添加到sudoers檔中 54 2.4.3 切換用戶與sudo命令 54 2.4.4 創建檔和目錄 55 2.4.5 檔的複製、移動和刪除 55 2.4.6 給檔添加文本 56 2.4.7 向檔附加文本 56 2.5 文件許可權 57 2.6 編輯檔 58 2.6.1 字串搜索 59 2.6.2 使用vi編輯檔 59 2.7 資料處理 60 2.7.1 grep 60 2.7.2 sed 61 2.7.3 使用awk進行模式匹配 62 2.8 套裝軟體管理

 62 2.9 進程和服務 63 2.10 網路管理 63 2.10.1 設置靜態IP位址 64 2.10.2 查看網路連接 65 2.11 Netcat——TCP/IP連接的瑞士軍刀 65 2.11.1 連接埠 66 2.11.2 開放式shell 67 2.11.3 反彈式shell 67 2.12 使用cron進行定時任務 68 2.13 小結 69 第3章 程式設計 71 3.1 Bash腳本 71 3.1.1 ping 71 3.1.2 腳本程式設計 72 3.1.3 運行程式 72 3.1.4 if語句 73 3.1.5 for迴圈 74 3.1.6 提煉資料 75 3.2 Py

thon程式設計 77 3.2.1 連接埠 79 3.2.2 Python中的if語句 79 3.3 編寫和編譯C語言程式 80 3.4 小結 82 第4章 使用Metasploit框架 83 4.1 啟動Metasploit 84 4.2 查找Metasploit模組 85 4.2.1 線上的模組資料庫 86 4.2.2 內置的搜索命令 87 4.3 設置模組選項 90 4.3.1 RHOST 90 4.3.2 RPORT 91 4.3.3 SMBPIPE 91 4.3.4 Exploit Target 91 4.4 有效載荷 92 4.4.1 查找可相容的有效載荷 92 4.4.2 試運

行 94 4.5 shell的種類 95 4.5.1 綁定型 95 4.5.2 反射型 95 4.6 手動設置有效載荷 95 4.7 Msfcli 98 4.7.1 查看説明資訊 98 4.7.2 查看可用選項 98 4.7.3 設置有效載荷 99 4.8 使用Msfvenom創建有效載荷 100 4.8.1 選取有效載荷 101 4.8.2 設定相關選項 101 4.8.3 選擇輸出格式 101 4.8.4 部署可執行檔 102 4.8.5 使用Multi/Handler模組 103 4.9 使用輔助類別模組 104 4.10 小結 106 第5章 資訊收集 108 5.1 開源情報收集(

OSINT) 108 5.1.1 Netcraft 109 5.1.2 whois 110 5.1.3 DNS偵查 111 5.1.4 收集郵寄地址 113 5.1.5 Maltego 114 5.2 埠掃描 117 5.2.1 手動埠掃描 118 5.2.2 使用Nmap進行埠掃描 119 5.3 小結 127 第6章 漏洞檢測 128 6.1 Nmap的版本檢測功能 128 6.2 Nessus 129 6.2.1 掃描策略 130 6.2.2 使用Nessus進行掃描 132 6.2.3 漏洞評級 135 6.2.4 漏洞掃描器的必要性 135 6.2.5 匯出Nessus的掃描結果 

136 6.2.6 漏洞研究 136 6.3 Nmap腳本引擎(NSE) 137 6.4 運行單獨的NSE腳本 139 6.5 Metasploit的掃描器模組 141 6.6 Metasploit漏洞檢驗功能 142 6.7 Web應用程式掃描 143 6.7.1 Nikto 144 6.7.2 攻擊XAMPP 145 6.7.3 默認登錄帳號 145 6.8 人工分析 146 6.8.1 檢測非標準埠 146 6.8.2 查找有效登錄名 148 6.9 小結 149 第7章 流量捕獲 150 7.1 流量捕獲網路 150 7.2 Wireshark的使用 151 7.2.1 流量捕獲 1

51 7.2.2 流量過濾 153 7.2.3 查看TCP會話 154 7.2.4 數據包解析 155 7.3 ARP緩存攻擊 155 7.3.1 ARP基礎 156 7.3.2 IP轉發 158 7.3.3 ARP緩存攻擊與Arpspoof 159 7.3.4 使用ARP緩存攻擊冒充預設閘道器 160 7.4 DNS緩存攻擊 161 7.4.1 入門 163 7.4.2 使用Dnsspoof 163 7.5 SSL攻擊 164 7.5.1 SSL基礎 165 7.5.2 使用Ettercap進行SSL中間人攻擊 165 7.6 SSL Stripping 167 7.7 小結 169 第8

章 漏洞利用 171 8.1 回顧MS08-067 171 8.1.1 Metasploit有效載荷 172 8.1.2 Meterpreter 173 8.2 利用WebDAV的默認口令 174 8.2.1 在目標Web伺服器上執行腳本 175 8.2.2 上傳Msfvenom有效載荷 175 8.3 攻擊開源phpMyAdmin 177 8.4 下載敏感文件 180 8.4.1 下載設定檔 180 8.4.2 下載Windows SAM文件 181 8.5 利用協力廠商軟體的緩存溢出漏洞 182 8.6 攻擊協力廠商Web應用 183 8.7 攻擊系統服務的缺陷 186 8.8 攻擊開源N

FS的漏洞 186 8.9 小結 188 第9章 密碼攻擊 190 9.1 密碼管理 190 9.2 線上密碼攻擊 191 9.2.1 字典 191 9.2.2 使用Hydra猜測用戶名和密碼 194 9.3 離線密碼攻擊 196 9.3.1 還原Windows SAM檔中的密碼雜湊值 197 9.3.2 通過物理訪問提取密碼雜湊值 199 9.3.3 LM與NTLM演算法 201 9.3.4 LM雜湊演算法的局限 201 9.3.5 John the Ripper 203 9.3.6 破解Linux 密碼 205 9.3.7 破解設定檔中的密碼 205 9.3.8 彩虹表 206 9.3.

9 線上密碼破解服務 206 9.4 使用Windows Credential Editor提取記憶體中的密碼明文 206 9.5 小結 207 第10章 用戶端攻擊 208 10.1 使用Metasploit有效載荷規避過濾規則 209 10.1.1 規避埠限制規則 209 10.1.2 HTTP和HTTPS有效載荷 210 10.2 用戶端攻擊 211 10.2.1 攻擊流覽器漏洞 212 10.2.2 攻擊PDF漏洞 219 10.2.3 攻擊Java漏洞 223 10.2.4 browser_autopwn 230 10.2.5 Winamp 232 10.3 小結 235 第11

章 社會工程學 236 11.1 SET 237 11.2 魚叉式釣魚攻擊 237 11.2.1 選擇有效載荷 238 11.2.2 選項設置 239 11.2.3 檔命名 240 11.2.4 單個郵箱或者批量地址 240 11.2.5 創建範本 240 11.2.6 設置收件人 241 11.2.7 設置會話受理端 242 11.3 Web攻擊 243 11.4 群發郵件攻擊 245 11.5 組合攻擊 248 11.6 小結 248 第12章 規避病毒檢測 249 12.1 木馬程式 249 12.2 防毒軟體的工作原理 252 12.3 Microsoft Security Esse

ntials 252 12.4 VirusTotal 254 12.5 規避防毒軟體的查殺 255 12.5.1 編碼技術 255 12.5.2 交叉編譯 258 12.5.3 Hyperion加密 261 12.5.4 使用Veil-Evasion規避防毒軟體檢測 262 12.6 遠在天邊近在眼前的“隱藏”方法 266 12.7 小結 266 第13章 深度滲透 268 13.1 Meterpreter 268 13.1.1 upload命令 269 13.1.2 getuid命令 270 13.1.3 其他命令 270 13.2 Meterpreter腳本 271 13.3 Metas

ploit的深度滲透模組 272 13.4 Railgun 274 13.5 本地許可權升級 274 13.5.1 面向Windows的getsystem命令 275 13.5.2 面向Windows的本地許可權提升模組 276 13.5.3 繞過Windows上的UAC 277 13.5.4 Linux上的Udev許可權提升 278 13.6 本地資訊收集 283 13.6.1 搜索文件 283 13.6.2 鍵盤記錄 283 13.6.3 收集密碼 284 13.6.4 net命令 286 13.6.5 另闢蹊徑 287 13.6.6 Bash的歷史文件 287 13.7 橫向移動 288

13.7.1 PSExec 288 13.7.2 傳遞雜湊值 290 13.7.3 SSHExec 291 13.7.4 冒用權杖 293 13.7.5 Incognito 293 13.7.6 SMB捕獲 294 13.8 跳板 297 13.8.1 向Metasploit中添加路由 298 13.8.2 Metasploit埠掃描器 299 13.8.3 通過跳板執行漏洞利用 300 13.8.4 Socks4a和ProxyChains 300 13.9 持久化 302 13.9.1 添加用戶 302 13.9.2 Metasploit持久化 303 13.9.3 創建Linux cro

n作業 304 13.10 小結 305 第14章 Web應用測試 306 14.1 使用Burp Proxy 306 14.2 SQL注入 311 14.2.1 檢測SQL注入漏洞 312 14.2.2 利用SQL注入漏洞 313 14.2.3 SQLMap 313 14.3 XPath 注入 315 14.4 本地檔包含 317 14.5 遠程檔包含 319 14.6 命令執行 320 14.7 跨站腳本攻擊 322 14.7.1 檢測反射型XSS漏洞 322 14.7.2 BeEF與XSS 323 14.8 跨站請求偽造 327 14.9 使用W3AF掃描Web應用 328 14.10

 小結 329 第15章 攻擊無線網路 331 15.1 配置 331 15.1.1 查看可用的無線網卡 332 15.1.2 掃描無線接入點 332 15.2 監聽模式 333 15.3 捕獲數據包 334 15.4 開放網路 335 15.5 有線等效加密 335 15.5.1 WEP的弱點 338 15.5.2 用Aircrack-ng破解WEP金鑰 338 15.6 WPA 342 15.7 WPA2 342 15.7.1 企業架構網路的聯網過程 343 15.7.2 個人架構網路的聯網過程 343 15.7.3 四次握手 343 15.7.4 破解 WPA/WPA2金鑰 345 1

5.8 WiFi保護設置 348 15.8.1 WPS的問題 348 15.8.2 用Bully 破解 WPS 349 15.9 小結 349 第16章 Linux棧緩衝區溢位 350 16.1 記憶體相關的理論 350 16.2 Linux 緩衝區溢位 353 16.2.1 程式漏洞實例 353 16.2.2 蓄意崩潰 355 16.2.3 運行GDB調試工具 356 16.2.4 引發程式崩潰 361 16.2.5 操縱EIP 363 16.2.6 命令劫持 364 16.2.7 小端位元組序 366 16.3 小結 367 第17章 Windows系統的棧緩衝區溢位 368 17.1

 檢索War-FTP的已知漏洞 369 17.2 蓄意崩潰進程 371 17.3 尋找EIP 373 17.3.1 創建迴圈模式字串,判斷關鍵溢出點 373 17.3.2 驗證偏移量 377 17.4 劫持執行程式 379 17.5 獲取shell 384 17.6 小結 389 第18章 SEH覆蓋 390 18.1 SEH覆蓋 391 18.2 把控制傳遞給SEH 395 18.3 在記憶體中搜索攻擊字串 396 18.4 POP POP RET 400 18.5 SafeSEH 401 18.6 使用短跳轉(short jump) 405 18.7 選用有效載荷 406 18.8 小結

 407 第19章 模糊測試、代碼移植及Metasploit模組 409 19.1 模糊測試 409 19.1.1 原始程式碼審計法檢測bug 409 19.1.2 模糊測試法審計TFTP伺服器程式 410 19.1.3 引發崩潰 411 19.2 移植代碼 415 19.2.1 查找返回位址 418 19.2.2 替換shellcode 419 19.2.3 編輯exploit 419 19.3 編寫MSF模組 421 19.3.1 相似模組 423 19.3.2 移植代碼 424 19.4 攻擊緩解技術 428 19.4.1 Stack Cookie 429 19.4.2 位址空間佈局隨

機化(ASLR) 429 19.4.3 資料執行保護(DEP) 430 19.4.4 強制代碼簽名機制 430 19.5 小結 431 第20章 使用智慧手機滲透測試框架 432 20.1 移動設備的攻擊向量 432 20.1.1 短信 433 20.1.2 NFC 433 20.1.3 二維碼 433 20.2 智能手機滲透測試框架 434 20.2.1 安裝 434 20.2.2 Android模擬器 436 20.2.3 給移動設備添加調試解調器 436 20.2.4 建立Android App 436 20.2.5 部署被控端App 437 20.2.6 建立SPF會話 438 20

.3 遠程攻擊 440 20.4 用戶端攻擊 441 20.4.1 用戶端shell 441 20.4.2 USSD遠程控制 443 20.5 惡意應用程式 445 20.6 移動平臺的深度滲透測試 451 20.6.1 資訊收集 452 20.6.2 遠程遙控 453 20.6.3 用作跳板 454 20.6.4 許可權提升 459 20.7 小結 460

應用混合多準則決策探討大學推動大學社會責任計畫之策略指標

為了解決審計學開放式課程的問題,作者廖奕涵 這樣論述:

大專校院是培育高等人才的重要搖籃,學校本身擁有豐富的公共資源,教師也充滿專業知識的研發能量,長期主要扮演學術研究和培育人才的重要角色。隨著社會變遷和產業發展,教育部自2017年起開始推動大學社會責任(University Social Responsibility, USR)計畫,希望大專校院走出學術象牙塔,讓更多師生走出校園投入生態環境保護、在地關懷與在地人才培育等議題,以有效實踐大專校院社會責任。但因每所大專校院所在區域、專業、特色、資源都有所差異,因此如何選擇及推動最適合的大學社會責任計畫,就成為非常重要的研究議題。根據上述,本研究運用混合多準則決策研究方法針對推動大學社會責任計畫策略

指標進行探討,首先採用修正式模糊德爾菲法(Modified Fuzzy Delphi Method, MFDM)建構出五項構面與十六項準則評估指標之重要關鍵因素,再以模糊修正式決策實驗室分析基礎之網路層級分析法(Fuzzy Modified DEMATEL-based Analytic Network Process, Fuzzy Modified DANP)建構大專校院推動大學社會責任計畫關鍵因素之相互影響關係,並探討每項構面與準則間之重要性權重。再將上述原則運用修正式折衷排序法(Modified VIKOR),針對三所北部推動大學社會責任計畫之大專校院進行績效評估,找出執行策略的關鍵問題及

協助提出較理想的改善策略,讓大專校院在教學、研究、行政和學生資源上都能獲得最有效的分配及運用。研究結果發現,從影響大專校院推動大學社會責任計畫策略的每項構面來說,校務支持是應優先考量,其中校方提供資源及組織統整更是最為關鍵。而就推動大學社會責任計畫之重要性來看,應將永續發展教育納入執行計畫中,且環境議題也是重要性程度最高,將直接影響推動大學社會責任計畫的整體績效表現。最後,本研究希望將研究結果提供給大專校院作為未來規劃大學社會責任計畫執行策略之參考,也可以運用此方法評估執行大學社會責任計畫之績效,並找出計畫改善策略,以期協助大專校院有效落實大學善盡社會責任之目的。