[1]羅正漢,生活資安五四三!:從生活周遭看風險與資訊安全(初版),博碩文化,2021年 3月。
[2]李華峰,極黑駭客專用OS:Kali Linux2無差別全網滲透(初版),深智數位,2021年 7月。
[3]高于凱,Web Security網站滲透測試:Burp Suite 完全學習指南(初版),博碩文化,2021年 9月。
[4]劉威廷,”以基元攻擊為基礎之新一代異質入侵警訊關聯技術-使用基元攻擊作攻擊腳本之關聯”,國立台灣科技大學資訊工程學系碩士論文,2004。[5]陳明照,Kali Linux滲透測試工具:花小錢做資安,你也是防駭高手(三版),碁峰資訊,2019年 12月。
[6]OWASP Top Ten Web Application Security Risks | OWASP , from URL:https://owasp.org/, 2021.
[7]黃明祥、林詠章,資訊與網路安全概論:看見比特幣(五版),東華書局,2014年 6月。
[8]黃明祥、林詠章、周永振,資訊與網路安全實務(初版),高立圖書,2017年 1月。
[9]李宜穎,”多種弱點掃描工具對比平台”,國立中正大學雲端計算與物聯網數位學習碩士在職專班碩士論文,2021。[10]林芸萱,”主機弱點掃描之研究-以非授權與授權掃描為例”,中國科技大學資訊工程系資訊科技應用碩士在職專班碩士論文,2021。[11]郭凱弘,”無線區域網路滲透測試研究—以小型企業辦公室為例”,正修科技大學資訊管理學系碩士論文,2017。[12]陳昀聖,”自動化滲透測試框架-目錄遍歷與遠端文件包含漏洞之偵測”,國立臺灣大學電機工程學學系碩士論文,2021。[13]陳齊修,”自動化反向shell 建立以支援互動式滲透測試”,國立陽明交通大學資訊學院國防資安管理學系碩士論文,2021。[14]陳麗如,”利用容器技術建立資安測試及服務—以OWASP ZAP為例”,國立中央大學資訊管理學系碩士論文,2018。[15]陳柏靜,”基於實務實驗之資安單元課程提升學習者的資安技能-以跨站腳本攻擊與偵測為例”,台北市立大學資訊科學系碩士論文,2020。[16]Ms Gurline Kaur and Navjot Kaur, “Penetration Testing – Reconnaissance with NMAP Tool”, International Journal of Advanced Research in Computer Science, vol. 8, no. 3, March-April 2017, pp. 844-846.
[17]Ripto Mukti Wibowo and Aruji Sulaksono,” Web Vulnerability Through Cross Site Scripting (XSS) Detection with OWASP Security Shepherd”, Indonesian Journal of Information Systems, vol.3, no.2, February 2021, pp. 149-159.
[18]Antonín Steinhauser and Petr Tůma,” Database Traffic Interception for Graybox Detection of Stored and Context-sensitive XSS”, Digital Threats: Research and Practice, vol. 1, no. 3, Article 17, August 2020, 23 pages.
[19]Miao Liu; Boyu Zhang; Wenbin Chen and Xunlai Zhang,“A Survey of Exploitation and Detection Methods of XSS Vulnerabilities”, IEEE Access, vol. 7, December 2019, pp. 182004-182016.
[20]陳明照,資安專家的nmap與NSE網路診斷與掃描技巧大公開(初版),碁峰資訊,2018年 4月。
[21]OSSTMM, from URL:http://www.osstmm.org/, 2021.
[22]Pete Herzog, OSSTMM: The Open Source Security Testing Methodology Manual: v3, Isecom, 2016.
[23]Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon, from URL:https://www.exploit-db.com/google-hacking-database, 2021.
[24]Alliance, “Definition of Information Security. Cloud Security. from URL:https://cris.tuni.fi/ws/portalfiles/portal/5468721/ilvonen.pdf
[25]行政院,”資通安全管理法及子法彙整版”,行政院國家資安全會報,110年09月14日。
[26]陳柏升,”以社會資本和社會交換理論觀點探討資訊安全委外成功因素-以政府機關為例”,國立雲林科技大學資訊管理學系碩士論文,2021。[27]CEH, from URL:https://repo.zenk-security.com/Magazine%20E-book/EN-Ethical%20Hacking.pdf, 2020.
[28]Ethical Hacking, from URL:https://www.tutorialspoint.com/ ethical_hacking /index.htm, 2022.
[29]Galih Aryo Utomo,” ETHICAL HACKING”, Cyber Security dan Forensik Digital, vol. 2, no. 1, May 2019, pp. 8-15.
[30]鄭郁霖,突破困境:資安開源工具應用(初版),博碩文化,2020年 12月。
[31]黃世昆,”結合滲透測試框架之攻擊脅迫強化系統”,國立交通大學資訊科學與工程學系碩士論文,2015。
[32]吳榮昌,”整合型滲透測試技術之研究—竊取已加密之帳號密碼登入網站安全為例”,國立雲林科技大學資訊管理系碩士學術論文, 2016。