情報処理技術者試験シリーズ令和03年 情報セキュリティマネジメント 合格教本

[表紙]令和03年 情報セキュリティマネジメント 合格教本

紙版発売
電子版発売

A5判/464ページ

定価2,068円(本体1,880円+税10%)

ISBN 978-4-297-11724-5

ただいま弊社在庫はございません。

電子版

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

情報セキュリティマネジメント試験対策の大本命!!! テレビ・ラジオにも出演するITのエキスパートが,わかりやすく丁寧に解説します!
新しいCBT形式の試験に近い勉強・演習も可能なWebアプリ付き。

特徴1 イラストが豊富でイメージをつかみやすい!

「ディジタル署名」「SQLインジェクション」「監査証跡」「SaaS」「著作者人格権」etc.……試験勉強をはじめたばかりの頃は慣れない専門用語の意味を覚えるのに苦労するかもしれません。しかし,本書では文章だけではなく,イラストを交えながら重要な用語や概念を解説します。言葉だけの説明よりずっとイメージを捉えやすくなるはずです。

特徴2 充実の過去問題演習で午前も午後もバッチリ!

各セクションの最後には,過去の午前問題をピックアップして掲載&解説。過去問の演習をしつつ,学習の成果を確かめることができます。さらに,本書の最後は怒涛の午後問題演習。正答を導くためのポイントをピックアップしているので,文章題を読解するための洞察力も養えます。

特徴3 Webアプリ"DEKIDAS-WEB"でPC・スマホでも学習可能!

書籍を購入いただいた方は,パソコン・スマートフォン・タブレットから使えるオリジナルのWebアプリ「DEKIDAS-Web」を無料でご利用いただけます。「DEKIDAS-Web」には,過去8回分の午前問題+4回分の予想問題からなる合計600問もの午前問題を収録。通勤・通学のすき間時間にスマホで学習するもよし,実際の試験形式をイメージしてパソコンで取り組むもよし,ニーズに合った勉強方法を選べます。

特徴4 「直前対策!要点確認ノート」で学習内容を総仕上げ

取り外し可能な別冊付録「直前対策!要点確認ノート」も利用すれば,重要な箇所だけ重点的に学習・見直しを行えます。書き込み式なので,自分の知識の抜けを確認しながら,教科書の内容を総仕上げできます。

こんな方におすすめ

  • 情報セキュリティマネジメント試験を受験する人

この書籍に関連する記事があります!

パソコン上で長文問題は解けるのか? “ニューノーマル”な情報処理技術者試験を受験してみた
2020年は新型コロナの年でした……という決まり文句も見飽きた方が多いでしょう。

本書のサンプル

本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。

サンプル画像1

サンプル画像2

サンプル画像3

サンプル画像4

サンプル画像5

目次

巻頭特集1 時事問題で学ぶ情報セキュリティ

巻頭特集2 おさえておきたい頻出文書

第1章 情報セキュリティ基礎

  • 1-1 情報のCIA
    • 1-1-1 情報のCIA
    • 試験問題を解いてみよう
  • 1-2 情報資産・脅威・脆弱性
    • 1-2-1 情報資産・脅威・脆弱性の関係
    • 1-2-2 脅威の種類
    • 1-2-3 脆弱性の種類
    • 試験問題を解いてみよう
  • 1-3 サイバー攻撃手法
    • 1-3-1 不正アクセス
    • 1-3-2 盗聴
    • 1-3-3 なりすまし
    • 1-3-4 サービス妨害
    • 1-3-5 ソーシャルエンジニアリング
    • 1-3-6 その他の攻撃方法
    • 試験問題を解いてみよう
  • 1-4 暗号
    • 1-4-1 セキュリティ技術の広がり
    • 1-4-2 暗号の基本
    • 1-4-3 共通鍵暗号
    • 1-4-4 公開鍵暗号
    • 試験問題を解いてみよう
  • 1-5 認証
    • 1-5-1 認証の基本
    • 1-5-2 ワンタイムパスワード
    • 1-5-3 パスワードの欠点
    • 1-5-4 バイオメトリクス
    • 1-5-5 ディジタル署名
    • 1-5-6 PKI
    • 試験問題を解いてみよう

第2章 情報セキュリティ管理

  • 2-1 リスク分析
    • 2-1-1 リスクマネジメントとは
    • 2-1-2 手法の決定
    • 2-1-3 リスク評価
    • 2-1-4 リスク対応
    • 試験問題を解いてみよう
  • 2-2 セキュリティポリシ
    • 2-2-1 情報セキュリティポリシ
    • 2-2-2 セキュリティ委員会
    • 2-2-3 適用範囲
    • 2-2-4 情報セキュリティ基本方針
    • 2-2-5 情報セキュリティ対策基準
    • 試験問題を解いてみよう
  • 2-3 各種管理策
    • 2-3-1 国際標準とISMS
    • 2-3-2 国内のガイドライン
    • 試験問題を解いてみよう
  • 2-4 セキュリティ評価
    • 2-4-1 セキュリティ評価基準
    • 試験問題を解いてみよう
  • 2-5 CSIRT
    • 2-5-1 CSIRT
    • 試験問題を解いてみよう
  • 2-6 システム監査
    • 2-6-1 システム監査
    • 試験問題を解いてみよう

第3章 情報セキュリティ対策

  • 3-1 マルウェア対策
    • 3-1-1 マルウェアとは
    • 3-1-2 マルウェア対策
    • 試験問題を解いてみよう
  • 3-2 不正アクセス対策
    • 3-2-1 ファイアウォール
    • 3-2-2 DMZ
    • 3-2-3 その他のフィルタリング技術
    • 3-2-4 IDS
    • 3-2-5 不正入力の防止
    • 試験問題を解いてみよう
  • 3-3 情報漏えい対策
    • 3-3-1 リモートアクセス
    • 3-3-2 認証サーバ
    • 試験問題を解いてみよう
  • 3-4 アクセス管理
    • 3-4-1 SSL
    • 3-4-2 VPN
    • 3-4-3 ネットワーク管理技術
    • 試験問題を解いてみよう
  • 3-5 人的対策
    • 3-5-1 人的・物理的セキュリティ対策
    • 3-5-2 情報セキュリティ教育
    • 試験問題を解いてみよう

第4章 情報セキュリティ関連法規

  • 4-1 知的財産権と個人情報の保護
    • 4-1-1 知的財産保護
    • 4-1-2 個人情報保護
    • 試験問題を解いてみよう
  • 4-2 セキュリティ関連法規
    • 4-2-1 コンピュータ犯罪関連の法規
    • 4-2-2 サイバーセキュリティ基本法
    • 試験問題を解いてみよう
  • 4-3 その他の法規やガイドライン
    • 4-3-1 電子文書関連の法規
    • 4-3-2 労働関連の法規
    • 4-3-3 各種標準化団体と国際規格
    • 試験問題を解いてみよう

第5章 ネットワークとデータベース

  • 5-1 ネットワーク
    • 5-1-1 ネットワークの基礎
    • 5-1-2 TCP/IP
    • 5-1-3 IPアドレス
    • 5-1-4 ポート番号
    • 5-1-5 通信装置① 物理層
    • 5-1-6 通信装置② データリンク層
    • 5-1-7 通信装置③ ネットワーク層
    • 5-1-8 NAT
    • 5-1-9 アプリケーション層のプロトコル
    • 5-1-10 無線LAN
    • 試験問題を解いてみよう
  • 5-2 データベース
    • 5-2-1 データベースのモデル
    • 5-2-2 DBMS
    • 試験問題を解いてみよう

第6章 経営とセキュアシステム

  • 6-1 システム戦略と構成要素
    • 6-1-1 情報システム戦略の策定
    • 6-1-2 共通フレームの開発プロセス
    • 6-1-3 調達
    • 6-1-4 RASIS
    • 6-1-5 耐障害設計
    • 6-1-6 バックアップ
    • 6-1-7 ストレージ技術
    • 6-1-8 システムの形態と性能
    • 試験問題を解いてみよう
  • 6-2 セキュリティシステム戦略
    • 6-2-1 ITガバナンス
    • 6-2-2 セキュリティシステムの実装・運用
    • 6-2-3 セキュリティインシデントへの対応
    • 試験問題を解いてみよう
  • 6-3 プロジェクトマネジメント
    • 6-3-1 プロジェクトマネジメント手法
    • 6-3-2 PMBOK
    • 試験問題を解いてみよう
  • 6-4 企業の活動と統治
    • 6-4-1 財務・会計
    • 6-4-2 JIS Q 20000
    • 試験問題を解いてみよう

第7章 午後問題対策

  • 7-0 午後問題対策の要点
  • 7-1 アカウント乗っ取りへの対応
  • 7-2 内部不正事案への対応
  • 7-3 セキュリティ管理とSNS
  • 7-4 標的型メールへの対策
  • 7-5 Webアプリケーションの構築

著者プロフィール

岡嶋裕史(おかじまゆうし)

中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所,関東学院大学准教授,情報科学センター所長を経て,中央大学国際情報学部教授。NHK教育TV講師など。著書に「ITパスポート 合格教本」シリーズ,「ネットワークスペシャリスト 合格教本」シリーズ,「情報処理安全確保支援士 合格教本」シリーズ(いずれも技術評論社),『いまさら聞けないITの常識』(日本経済新聞出版社),『ブロックチェーン 相互不信が実現する新しいセキュリティ』,『5G 大容量・低遅延・多接続のしくみ』(いずれも講談社),ほか多数。