情報処理技術者試験シリーズ令和06年 情報セキュリティマネジメント 合格教本

書籍の概要

この本の概要

新形式の科目A・Bに完全対応&最新の公開問題の内容も反映! 情報セキュリティマネジメント試験参考書の決定版!

【セキュリティのプロが教えます!】

メディアでも活躍する情報セキュリィのプロフェッショナル・岡嶋裕史先生が,わかりやすいイラストを交えながら試験範囲をくまなく解説します。解説する内容は過去の出題実績や公式のサンプル問題に即して厳選しているので,この本を読みさえすれば必要な知識がたしかに身につきます。

【二つの試験形式に対応した過去問を収録!】

知識を問う「科目A」と技能を問う「科目B」の両方に対応した過去問題を収録しています。おさえておきたい基本知識はもちろん,実際の出題方法とその対策までしっかり身につきます。

【スマホでも勉強できる,充実の特典たち!】

参考書を読むだけだとなかなか勉強がはかどらない……という人のため,便利な特典がついてきます。

  1. 重点的に勉強する範囲がわかる演習アプリ「DEKIDAS-WEB」
    パソコン・スマートフォンから問題演習を行えるオリジナルのWebアプリ「DEKIDAS-WEB」を無料でご利用いただけます。「DEKIDAS-WEB」では,過去問題をベースに,試験で問われる知識を身につける問題に挑戦できます。自動採点機能や分析機能も付いているので,苦手克服や直前対策に大いに役立ちます。すきま時間にスマホで解くもよし,実際の試験形式を意識してパソコンで解くもよしのお得なアプリです。
  2. 学習内容を整理して見直せる「直前対策!要点確認ノート」
    「直前対策!要点確認ノート」は穴埋め形式で参考書の内容をまとめ直すノートです。重要な用語や考え方を自分なりに整理して見直すのに役立ちます。知識が身についたか確かめながら,各単元をおさらいでいます。
  3. 基礎知識を動画で理解! 「情報セキュリティマネジメント試験 重要用語対策講座!」
    試験でよく問われるキーワードを5分で解説した動画を視聴いただけます。「よく問われるサイバー攻撃手法とその対策は?」「暗号はどういうしくみ?」など,動画で情報セキュリティの要点を目と耳から覚えられます。

こんな方におすすめ

  • 情報セキュリティマネジメント試験を受験する人

本書のサンプル

本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。

サンプル画像1

サンプル画像2

サンプル画像3

サンプル画像4

サンプル画像5

目次

巻頭特集 1 イラストでつかむ! 情報セキュリティ技術

巻頭特集 2 おさえておきたい頻出文書

第1章 情報セキュリティ基礎

1-1 情報のCIA

  • 1-1-1 情報のCIA

1-2 情報資産・脅威・脆弱性

  • 1-2-1 情報資産・脅威・脆弱性の関係
  • 1-2-2 脅威の種類
  • 1-2-3 脆弱性の種類

1-3 サイバー攻撃手法

  • 1-3-1 不正アクセス
  • 1-3-2 盗聴
  • 1-3-3 なりすまし
  • 1-3-4 サービス妨害
  • 1-3-5 ソーシャルエンジニアリング
  • 1-3-6 その他の攻撃方法

1-4 暗号

  • 1-4-1 セキュリティ技術の広がり
  • 1-4-2 暗号の基本
  • 1-4-3 共通鍵暗号
  • 1-4-4 公開鍵暗号

1-5 認証

  • 1-5-1 認証の基本
  • 1-5-2 ワンタイムパスワード
  • 1-5-3 パスワードの欠点
  • 1-5-4 バイオメトリクス
  • 1-5-5 デジタル署名
  • 1-5-6 PKI

第2章 情報セキュリティ管理

2-1 リスクマネジメント

  • 2-1-1 リスクマネジメントとは
  • 2-1-2 手法の決定
  • 2-1-3 リスク評価
  • 2-1-4 リスク対応

2-2 情報セキュリティポリシ

  • 2-2-1 情報セキュリティポリシ
  • 2-2-2 適用範囲
  • 2-2-3 情報セキュリティ基本方針
  • 2-2-4 情報セキュリティ対策基準
  • 2-2-5 情報セキュリティ対策実施手順

2-3 各種管理策

  • 2-3-1 情報セキュリティマネジメントシステム
  • 2-3-2 国際基準のガイドライン
  • 2-3-3 国内のガイドライン

2-4 セキュリティ評価

  • 2-4-1 セキュリティ評価基準

2-5 CSIRT

  • 2-5-1 CSIRT

2-6 システム監査

  • 2-6-1 システム監査

第3章 情報セキュリティ対策

3-1 マルウェア対策

  • 3-1-1 マルウェアとは
  • 3-1-2 マルウェア対策

3-2 不正アクセス対策

  • 3-2-1 ファイアウォール
  • 3-2-2 DMZ
  • 3-2-3 その他のフィルタリング技術
  • 3-2-4 IDS
  • 3-2-5 不正入力の防止

3-3 情報漏えい対策

  • 3-3-1 リモートアクセス
  • 3-3-2 認証サーバ

3-4 アクセス管理

  • 3-4-1 TLS
  • 3-4-2 VPN
  • 3-4-3 ネットワーク管理技術

3-5 人的対策

  • 3-5-1 人的・物理的セキュリティ対策
  • 3-5-2 セキュリティ教育

第4章 情報セキュリティ関連法規

4-1 知的財産権と個人情報の保護

  • 4-1-1 知的財産保護
  • 4-1-2 個人情報保護

4-2 セキュリティ関連法規

  • 4-2-1 コンピュータ犯罪関連の法規
  • 4-2-2 サイバーセキュリティ基本法

4-3 その他の法規やガイドライン

  • 4-3-1 電子文書関連の法規
  • 4-3-2 労働関連の法規
  • 4-3-3 各種標準化団体と国際規格

第5章 ネットワークとデータベース

5-1 ネットワーク

  • 5-1-1 ネットワークの基礎
  • 5-1-2 TCP/IP
  • 5-1-3 IPアドレス
  • 5-1-4 ポート番号
  • 5-1-5 ネットワーク層の通信装置
  • 5-1-6 アプリケーション層のプロトコル
  • 5-1-7 無線LAN

5-2 データベース

  • 5-2-1 データベースのモデル
  • 5-2-2 DBMS

第6章 経営とセキュアシステム

6-1 システム戦略と構成要素

  • 6-1-1 情報システム戦略の策定
  • 6-1-2 共通フレームの開発プロセス
  • 6-1-3 調達
  • 6-1-4 RASIS
  • 6-1-5 耐障害設計
  • 6-1-6 バックアップ
  • 6-1-7 ストレージ技術
  • 6-1-8 システムの形態と性能

6-2 セキュリティシステム戦略

  • 6-2-1 ITガバナンス
  • 6-2-2 セキュリティシステムの実装・運用
  • 6-2-3 セキュリティインシデントへの対応

6-3 プロジェクトマネジメント

  • 6-3-1 プロジェクトマネジメント手法
  • 6-3-2 PMBOK

6-4 企業の活動と統治

  • 6-4-1 財務・会計
  • 6-4-2 JIS Q 20000

第7章 科目B問題対策

7-1 標的型攻撃メールへの対応訓練

7-2 Webサイトの脆弱性診断

7-3 マルウェア感染時の初動対応

7-4 情報セキュリティリスクアセスメントとリスク対応

著者プロフィール

岡嶋裕史(おかじまゆうし)

中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務,関東学院大学准教授,同大学情報科学センター所長を経て,中央大学国際情報学部教授/政策文化総合研究所所長。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者,情報処理安全確保支援士試験免除制度学科等責任者,その他。

著書
「ITパスポート 合格教本」「ネットワークスペシャリスト 合格教本」「情報処理安全確保支援士 合格教本」『はじめてのAIリテラシー』(以上,技術評論社),『メタバースとは何か ネット上の「もう一つの世界」』『ChatGPTの全貌 何がすごくて,何が危険なのか?』(以上,光文社),『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社),『実況!ビジネス力養成講義プログラミング/システム』(日本経済新聞出版社)ほか多数。