情報処理技術者試験シリーズ平成25年度【春期】【秋期】情報セキュリティスペシャリスト 試験によくでる問題集
【午前・午後】

[表紙]平成25年度【春期】【秋期】情報セキュリティスペシャリスト 試験によくでる問題集【午前・午後】

A5判/592ページ/CD1枚

定価(本体3,200円+税)

ISBN 978-4-7741-5442-8

ただいま弊社在庫はございません。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

人気の高度試験「情報セキュリティスペシャリスト」試験対策のテーマ別問題集です。午前,午後I,午後IIとそれぞれテーマ別に分類された問題を,セキュリティキャンプで活躍する日本を代表するセキュリティ技術者陣がガッチリ解説,現場に即した本物の問題解決力が身につきます。付属学習ソフト「DEKIDAS-2」(CD-ROM)は,午前I・IIの両方の問題を用意,年度・ジャンル・問題数を自由に組み合わせて演習が行え,自己採点機能も付いて,苦手克服や直前対策に役立ちます。

こんな方におすすめ

  • 情報セキュリティスペシャリスト試験を受験する方

目次

  • はじめに
  • 受験のてびき
  • 試験の傾向と対策
  • CD-ROMの使い方

午前
第1章 セキュリティ

  • 1-1 情報セキュリティの目的
  • 1-2 暗号
  • 1-3 公開鍵暗号
  • 1-4 認証
  • 1-5 公開鍵基盤とディジタル証明書
  • 1-6 利用者認証・生体認証
  • 1-7 脅威と攻撃手法
  • 1-8 コンピュータウイルス
  • 1-9 セキュリティプロトコル
  • 1-10 ネットワークセキュリティ
  • 1-11 ファイアウォール
  • 1-12 データベースセキュリティ
  • 1-13 アプリケーションセキュリティ
  • 1-14 物理的セキュリティ
  • 1-15 情報セキュリティマネジメントシステム
  • 1-16 リスクの分析と評価
  • 1-17 リスクの対策
  • 1-18 セキュリティ機関とセキュリティ標準
  • 1-19 ISO/IEC 15408

第2章 ネットワーク

  • 2-1 インターネット技術
  • 2-2 OSI基本参照モデル
  • 2-3 TCP/IP
  • 2-4 アプリケーション層のプロトコル
  • 2-5 データリンク層のプロトコル
  • 2-6 トランスポート層のプロトコル
  • 2-7 IPアドレスの計算
  • 2-8 経路制御
  • 2-9 制御方式
  • 2-10 誤り制御
  • 2-11 交換方式
  • 2-12 回線と利用率
  • 2-13 ネットワークトポロジ
  • 2-14 有線LANと無線LAN
  • 2-15 LAN間接続装置
  • 2-16 IP電話など
  • 2-17 ネットワーク管理

第3章 データベース

  • 3-1 データベースモデル
  • 3-2 DBMS
  • 3-3 E-R図
  • 3-4 設計と正規化
  • 3-5 関係データベース
  • 3-6 SQL
  • 3-7 トランザクション処理
  • 3-8 データベース応用
  • 3-9 分散データベース

第4章 システム開発とソフトウェア開発管理

  • 4-1 システム要件定義
  • 4-2 ソフトウェア要件定義
  • 4-3 ソフトウェア方式設計,ソフトウェア詳細設計
  • 4-4 ソフトウェア作成及びテスト
  • 4-5 ソフトウェア設計手法
  • 4-6 ソフトウェアテスト,システムテスト
  • 4-7 知的財産管理
  • 4-8 ソフトウェア開発手法

第5章 サービスマネジメントとシステム監査

  • 5-1 サービスマネジメントとITIL
  • 5-2 運用設計・ツール
  • 5-3 サービスサポート
  • 5-4 サービスデリバリ・ファシリティマネジメント
  • 5-5 システム監査の目的・手順・対象
  • 5-6 システム監査の計画と実施
  • 5-7 システム監査の報告と評価
  • 5-8 内部統制
  • 5-9 情報セキュリティ監査

午後Ⅰ

セキュアプログラミング

  • 1-1 プログラム開発におけるセキュリティ対策
  • 1-2 Webサイトのセキュリティ
  • 1-3 Javaプログラミング

迷惑メール対策

  • 2-1 ボット感染とその対策

認証・ディジタル署名

  • 3-1 リモートアクセスを利用したメールサーバの構築
  • 3-2 ICカードを利用したりん議書システムについて
  • 3-3 個人情報の保護

暗号化

  • 4-1 通信データの保護
  • 4-2 アンケートシステムの構築

フィルタリング技術

  • 5-1 迷惑メールとメールサーバセキュリティ
  • 5-2 フィルタリング技術
  • 5-3 WAFの導入

脅威と対策

  • 6-1 情報資産に対する脅威への対策
  • 6-2 DoS攻撃
  • 6-3 パケットログ解析
  • 6-4 標的型攻撃

セキュアプロトコル

  • 7-1 リモート接続システムの設計と見直し

システム監査・内部統制

  • 8-1 監査ログの設計
  • 8-2 情報システムの特権管理

ISMS

  • 9-1 ISMS構築時のリスクマネジメント

脆弱性対策

  • 10-1 Webアプリケーション開発時の脆弱性対策
  • 10-2 ソフトウェアの脆弱性への対応

情報漏えい対策

  • 11-1 PCの持出管理と情報漏えい対策
  • 11-2 ノートPCの情報漏えい対策

ウイルス対策

  • 12-1 ネットワークにおけるPC利用
  • 12-2 ウイルスの駆除及び感染防止

午後Ⅱ

セキュリティ技術と対策

  • 1-1 基幹Webシステムにおけるセキュリティ設計
  • 1-2 公開サーバのセキュリティ対策
  • 1-3 インターネット向けサーバの災害対策
  • 1-4 情報セキュリティインシデントへの対応
  • 1-5 Webアプリケーションシステムの脆弱性対策
  • 1-6 社内システムのセキュリティ対策

ネットワークセキュリティ

  • 2-1 安全なデータ転送システムに関して
  • 2-2 ネットワークのセキュリティ対策

暗号・認証等の技術

  • 3-1 認証システムの企画・設計について
  • 3-2 公開鍵基盤の構築

情報セキュリティ管理・運用

  • 4-1 システム統合時におけるアクセス制御の設計
  • 4-2 インターネット販売における情報セキュリティ管理

著者プロフィール

宮本久仁男(みやもとくにお)

某SIerに勤務してます。技術分野で語るならば,最近は仮想マシンとかあれこれやってますが,別に仮想マシンに限らずVPNとかも前からやってますし,要は「Virtual~」って好きなんですね(笑)。でも,Virtual~だけじゃなくって,Realも好きですし,ネットワークも大好きです。自分で思考を巡らしたり検証したり,というのが好き。もちろん他の人に迷惑はかけない範囲で,ですが。

URLhttp://d.hatena.ne.jp/wakatono/

著書


園田道夫(そのだみちお)

著書訳書多数。最近本人にも本業がわからないくらいだが,どうやら秋ごろからサイバー大学で教えるらしい。趣味というか,事実上の本業はサッカー観戦だというウワサ。詳しくはブログにて。

URLhttp://d.hatena.ne.jp/sonodam/