図解即戦力 情報セキュリティの技術と対策がこれ 1 冊でしっかりわかる教科書(ズカイソクセンリョクジョウホウセキュリティノギジュツトタイサクガコレイッサツデシッカリワカルキョウカショ)
- 著者:
- 中村行宏、若尾靖和、林静香(ナカムラユキヒロ ワカオヤスカズ ハヤシシズカ)
- 出版社:
- 技術評論社
- 出版日:
- 2021年05月08日頃
- ISBN:
- 9784297121068
- 価格:
- ¥2,508
- 在庫:
- 1
- 判型:
- 単行本
書籍紹介
情報セキュリティに関する基本的な知識を、キーワード形式で、イラストを使ってわかりやすく解説しています。掲載している項目は、「情報セキュリティマネジメント試験」の午前重点分野で出題される項目が中心になっています。
1 章 セキュリティの概念と対策の方針
01 情報セキュリティとは
02 情報セキュリティを構成する 7 つの要素
03 OECD セキュリティガイドライン
04 リスク
05 情報資産とは
06 脅威の種類
07 脆弱性の種類
08 人為的不正のメカニズム
2 章 サイバー攻撃の手法 1
09 サイバー攻撃の攻撃者
10 サイバー攻撃の手法
11 パスワードを狙った攻撃
12 マルウェア
13 スパイウェア
3 章 サイバー攻撃の手法 2
14 標的型攻撃
15 Web ブラウザを狙った攻撃
16 サーバーを狙った攻撃 1
17 サーバーを狙った攻撃 2
18 乗っ取り/不正アクセス/なりすまし
19 負荷をかける攻撃
20 プログラムの脆弱性を突いた攻撃
4 章 セキュリティ確保の基礎技術
21 暗号化技術の基礎
22 暗号化技術の種類
23 暗号鍵管理システム
24 ディスク/ファイルの暗号化
25 危殆化
26 利用者に対する認証技術
27 生体認証技術
28 PKI
29 デジタル証明書のしくみ
5 章 情報セキュリティの管理
30 情報資産と無形資産
31 リスクマネジメント
32 情報セキュリティインシデント
33 情報資産の調査と分類
34 リスクの分析と評価
35 情報セキュリティリスクアセスメント
36 リスクコントロール
37 情報セキュリティマネジメントシステム
38 セキュリティの評価
39 セキュリティ規定と関連機関
6 章 情報セキュリティ対策の基礎知識
40 内部不正防止ガイドライン
41 入口対策と出口対策
42 マルウェア/不正プログラム対策
43 ファイアウォール
44 WAF
45 プロキシサーバー
46 不正侵入検知システム
47 侵入防止システム
48 DMZ
49 ネットワーク認証/フィルタリング
50 無線通信セキュリティ
51 著作権保護
52 メール認証
53 ネットワーク管理
54 対策機器
55 物理対策
7 章 セキュリティの実装に関する知識
56 セキュア・プロトコル
57 ネットワークセキュリティ
58 データベースセキュリティ
59 アプリケーションセキュリティ
この本に興味がある方におすすめ
この本に関連
関連記事
セキュリティ本ガイド - Web 開発者が読むべき技術書の選び方
Web セキュリティの基礎から実践まで学べる技術書の選び方マトリクスと、読了後にやるべき 3 つのアクションを紹介します。
インフラ・クラウド本ガイド - AWS や Docker を本で学ぶ
クラウドインフラ、コンテナ、IaC を学べる技術書の選び方と学習順序を紹介。インフラ本の賞味期限問題と公式ドキュメントとの使い分けも解説します。
バグを生むのは知識不足ではなく想像力不足である
バグの多くは、コードを書いた時点で「こういうケースもありうる」と想像できなかったことが原因です。想像力を鍛える読書法と、エッジケースへの感度を高める方法を解説します。
関連用語
DevSecOps
開発・セキュリティ・運用を統合し、セキュリティをパイプラインに組み込むアプローチ
OWASP
Web アプリケーションセキュリティのベストプラクティスを提供するオープンコミュニティ
セキュリティヘッダー
HTTP レスポンスヘッダーでブラウザのセキュリティ機能を制御し、XSS やクリックジャッキングを防ぐ仕組み
コンプライアンス
法規制や業界標準への準拠を確保し、セキュリティと信頼性を維持する取り組み
シフトレフトセキュリティ
セキュリティ対策を開発ライフサイクルの早い段階 (左側) に組み込むアプローチ
脅威モデリング
システムに対する潜在的な脅威を体系的に特定・評価し、対策を設計するセキュリティ手法