一、中文文獻
中華電信服務有限公司資訊安全政策. (2014年8月1日)。
(2013)。 我國如何因應網軍與駭客攻擊並強化資訊安全措施報告。 國家安全局。
(2015)。 中華電信企業社會責任報告書。 中華電信。
(2016)。 2016勒索軟體白皮書。 趨勢科技。
中華電信股份有限公司資訊安全管理規範與實施細則。 (2016年3月14日)。
(2016)。 國家資通訊安全發展方案(2013年至2016年)。 行政院國家資通安全會報。
厄普頓、克理斯(2014, 9)。 小心駭客就在你身邊。 哈佛商業評論全球繁體中文版, 110-118。
行政院科技顧問組。 (2010)。 2010資通安全政策白皮書。
李明鴻、陳俊魁、張文謙、林和儁、陳信勇、陳聰謀、李榮瑞。 (2015年8月)。 電信終端設備資安防護技術研究。 電信研究雙月刊,45(4),頁 31-42。李建中、虞孝成。 (2012)。 孫子兵法與競爭優勢。 國立交通大學出版社。
李建中、虞孝成。 (2015)。 孫子兵法與周易-決策理論與決策管理。 黎明文化。
李英明、温洽溢、魏澤民、陳美娜。 (2000)。 中共發展信息戰及對我國建立資訊安全制度影響之研究。 行政院研究發展考核委員會。
杜拉克彼得。 (2004)。 彼得‧杜拉克的管理聖經。 遠流出版社。
季祥。 (2014)。 APT攻擊對企業資安政策之影響(未出版之碩士論文)。 中國文化大學,台北市。林佳明。 (2014年11月)。 建構資安防護架構的途徑與挑戰。 研習論壇(167), 頁 27-35。林承忠。 (2015年10月)。 BANK 3。0 - 縱觀金融機構電腦系統資訊安全評估。 財金資訊季刊(84),頁 48-53。
波登馬克。 (2013)。 第一次網路世界大戰:全面追捕世界頭號電腦毒蟲與網路黑幫。 (陳修賢、吳芠萱,譯者) 大雁文化。
洪國興、趙榮耀。 (2003年6月)。 資訊安全管理理論之探討。 資管評論(12), 頁 17-47。秋聲。 (2016)。 職業駭客的告白 : 軟體反組譯、木馬病毒與入侵翻牆竊密。 博碩文化。
張騰龍、曾子瀅。 (2016)。 金融業資安治理的新思維:主動防禦策略。 金總會訊(60),頁 6-13。
陳仲翔。 (2013)。 《孫子兵法》中的二元辯證思維──以〈形〉〈勢〉〈虛實〉篇為例(未出版之碩士論文)。靜宜大學,台中市。陳業蒂。 (2013)。《孫子兵法》管理思維之現代詮釋:以管理功能為基礎(碩士論文。取自http://handle.ncl.edu.tw/11296/ndltd/59309168704705639718。湯耀中。 (2003)。 從戰爭的觀點論資訊安全。 全華圖書。
黃營杉。(1986)。我國兵家之管理思想(博士論文)。取自http://handle.ncl.edu.tw/11296/ndltd/89553280346804284911。楊輝南。 (2010年7月)。 孫子兵法之策略管理意涵。 建國科大學報,29(4),頁 37-58。溫尼菲爾德二世、基爾霍夫、厄普頓。 (2015年9月)。 美軍教你捍衛網路安全。 哈佛商業評論全球繁體中文版,100-109。
劉順德。 (102)。 以回溯式偵測方法發掘潛在APT受駭主機之研究。 國立中央大學資訊管理研究所博士班論文。劉順德。 (2012)。 APT事件追蹤與分享。 CLOUDSEC2012企業資安高峰論壇。
潘天佑。 (2012)。 資訊安全概論與實務。 碁峰出版社。
鄧吉、柳靖。 (2007)。 駭客攻防實戰詳解。 松崗。
黎香君。 (2008)。 企業應用孫子兵法創造競爭優勢的案例分析(未出版之碩士論文)。 國立交通大學,新竹市。蕭瑞祥、許義民。 (2009)。 孫子兵法之五事七計應用於資訊系統導入評估之研究 : 以ERP系統導入為例(未出版之碩士論文)。淡江大學,新北市。謝君豪。 (2016)。 面對混合式資安風險管理挑戰。 iThome Security, 9-11。
魏文科。 (2003)。 電信產業導入資訊安全管理系統風險管理之探討-以中華電信區分公司為例(未出版之碩士論文)。東海大學,台中市。羅吉甫。 (1994)。 商戰孫子: 《孫子兵法》的商略研究。 遠流出版。
嚴定暹。 (2004)。 山重水複必有路─活用孫子兵法。 天下文化。
二、英文文獻
Reason James. (1997). Managing the Risks of Organizational Accidents. Ashgate Pub Co.
RheeKyung-Hyune, & Yi Jeong Hyun. (2014). Information Security Applications (第 15th International Workshop 版). Springer.
SanchoDavid, Torre delaJessa, BakueiMatsukawa, VilleneuveNart, & McArdleRobert. (2012). XESHE: An APT Campaign. Trend Micro Incorporated.
AhmadAtif, MaynardBSean, & ParkSangseo. (2014). Information security strategies: towards an organizational multi-strategy perspective. Journal of Intelligent Manufacturing, 25(2), 357-370.
DonaldsonEScott, SiegelG Stanley , WilliamsKChris, & AslamAbdul . (2015). Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats. Apress.
Greengard, S. (2016). Cybersecurity Gets Smart. Communications of the ACM, 59(5), pp. 29-31.
Hernandez, S. (2012). Official (ISC)2 Guide to the CISSP CBK (3rd Edition ed.). Auerbach Publications.
NATIONAL SECURITY AGENCY/CENTRAL SECURITY SERVICE FORT MEADE MD. (2002). Information Assurance Technical Framework (IATF) (Release 3.1 ed.).
PingreeLawrence, & MacDonald Neil. (2012年1月). Best Practices for Mitigating Advanced.
PuhakainenPetri, & SiponenMikko. (2010年12月). Improving Employees' Compliance Through Information Systems Security Training: An Action Research Study. MIS QUARTERLY, 34(4), 頁 757-778.
三、網路資料
黃彥棻. (2016年10月5日). 零信任的環境下,臺灣企業設立資安長有其必要性. 擷取自 資安周報第43期: http://www.ithome.com.tw/news/108827
黃彥棻. (2017年4月26日). 臺灣關鍵基礎設施專屬應變團隊在哪裡?. 擷取自 資安周報第69期: http://www.ithome.com.tw/news/113717
資訊安全課程. (無日期). 擷取自 稻江科技暨管理學院: http://avp.toko.edu.tw/class.asp