図解即戦力 情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書

サポートページ

この記事を読むのに必要な時間:およそ 0.5 分

お詫びと訂正(正誤表)

本書の以下の部分に誤りがありました。ここに訂正するとともに,ご迷惑をおかけしたことを深くお詫び申し上げます。

(2024年3月28日最終更新)

P.097 本文3行目

CRSF
CSRF

P.108 本文下から5行目

SYN+ACKパケット(ACKパケット)
SYN+ACKパケット(FIN+ACKパケット)

P.108 本文下から4行目

SYN Flood 攻撃
SYN/FIN Flood 攻撃

P.122 「暗号化技術の種類」表内4行目

少ない n(n-1) 多い 2n
多い n(n-1) 少ない 2n

P.183 「それぞれの特徴」図内左部分1行目

パケットフィルタリング
スタティックパケットフィルタリング

P.183 「それぞれの特徴」図内左部分並び順

スタティックパケットフィルタリング
ステートフルパケットフィルタリング
ダイナミックパケットフィルタリング
スタティックパケットフィルタリング
ダイナミックパケットフィルタリング
ステートフルパケットフィルタリング

P.183 「まとめ」内1番目の項目最初の文字

パケットフィルタリング
スタティックパケットフィルタリング

P.209 リード2行目

SIME
SIEM

P.210 まとめ内2番目の項目2~3行目

資産(デバイス/情報)を保護する
資産(デバイス/情報)を保護する

P.227 図内左上部分

Psecトンネルモード
IPsecトンネルモード