マンガ+図解で基礎がよくわかる 情報セキュリティの教科書

[表紙]マンガ+図解で基礎がよくわかる 情報セキュリティの教科書

紙版発売

A5判/256ページ

定価1,980円(本体1,800円+税10%)

ISBN 978-4-297-14291-9

電子版

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

情報セキュリティの基礎知識や最新のキーワードを体系的に学べる,わかりやすい教科書です。情報セキュリティの仕組みや対策について学ぶ人が本当に必要な基本をひととおり網羅し,全体像を把握できることを目指します。

各節の冒頭には,身近な話やたとえ話で楽しく読めるマンガを掲載しており,まずはイメージをしっかりつかんで記憶に定着できるよう工夫しています。なので,その後に続く図解や具体例を交えた解説もわかりやすく頭に入り,知識がしっかり身につくことでしょう。情報セキュリティマネジメントや情報処理安全確保支援士などの国家資格を目指す方の試験対策の副読本としてもお役立ていただける内容です。

さまざまなサービスの提供者や利用者,情報セキュリティ部門の担当者,最新のセキュリティのキーワードと仕組みを把握しておきたい方にもぴったりな一冊です。

こんな方におすすめ

  • 情報セキュリティに関する基礎知識をわかりやすく知りたい初学者
  • 大学生や新人エンジニア,情報セキュリティ部門の担当者等

この書籍に関連する記事があります!

著者の一言

本書のサンプル

本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。

サンプル画像1

サンプル画像2

サンプル画像3

サンプル画像4

サンプル画像5

目次

第1章 情報セキュリティとは

  • 01 情報セキュリティの必要性 ~被害者ではなく加害者になるのがセキュリティ事故
    • セキュリティと情報セキュリティ/情報セキュリティとサイバーセキュリティ/セキュリティの必要性/被害者ではなく加害者
    • 【Column】「セキュリティー」? それとも「セキュリティ」?
  • 02 セキュリティの目的 ~3つのキーワード「機密性」「完全性」「可用性」とは
    • セキュリティの3要素/セキュリティの拡張要素
  • 03 脅威の分類 ~3つの「脅威」を理解して,対策に役立てよう
    • 脅威の分類/物理的脅威/技術的脅威/人的脅威
  • 04 攻撃者 ~サイバー攻撃を仕掛ける人物とその目的は?
    • 攻撃者の目的/攻撃者の種類/攻撃ツールやサービス,情報サイト
  • 05 脆弱性 ~脆くて弱いところがセキュリティ事故の原因
    • 脆弱性とは/脆弱性の脅威/脆弱性の指標/人的脆弱性
  • 06 ウイルスとマルウェア ~不正な行為を行うプログラムとは
    • マルウェアとは/マルウェアの種類/マルウェアによる被害

第2章 情報セキュリティ管理

  • 07 リスクとは ~リスクを因数分解してみよう
    • リスクとは/情報資産/投機的リスクと純粋リスク
  • 08 リスクマネジメント ~やみくもなセキュリティ対策にならないために
    • リスクマネジメントの重要性/リスクマネジメントの流れ
  • 09 ISMSとセキュリティポリシー ~セキュリティに関する統一した意識を醸成
    • 情報セキュリティポリシー/ISMS
  • 10 インシデント対応 ~インシデント対応は事前準備と初動が命
    • セキュリティインシデントとは/インシデント対応の目的/インシデント対応の流れ
  • 11 情報セキュリティ機関・組織 ~頼れる社内外のセキュリティ組織と連携しよう
    • 社内の組織/社外の組織

第3章 情報セキュリティの基本技術

  • 12 暗号の基本と共通鍵暗号方式 ~機密性を守るための重要な技術
    • 機密性を守るための暗号/暗号化方式の分類/共通鍵暗号方式/共通鍵暗号方式のデメリット/暗号技術に関する用語
  • 13 公開鍵暗号方式 ~共通鍵暗号方式に比べて鍵の管理に優れた暗号化方式
    • 公開鍵暗号方式/公開鍵暗号方式の鍵の数/暗号化するときの鍵/公開鍵暗号方式のデメリット/DH(Diffie-Hellman)法
  • 14 ハッシュ関数 ~パスワード保存やデジタル署名などで幅広く利用
    • ハッシュ関数とは/ハッシュ関数の特徴/ハッシュ関数の利用用途/シノニム/レインボーテーブルとソルト
  • 15 認証 ~機密性を守るには,「暗号」だけではなく「認証」も大切
    • 機密性を高めるための「認証」の必要性/何を「認証」するのか/「利用者認証」3つの方式/生体認証(バイオメトリクス認証)/二要素認証/メッセージ認証/時刻認証
  • 16 デジタル署名 ~IT世界のサイン(署名)によって,改ざんを防ぐ
    • デジタル署名とは/デジタル署名の目的/デジタル署名の仕組み/デジタル署名とPKI/デジタル署名を見てみよう
  • 17 電子証明書 ~公開鍵の正当性を証明するデジタルの証明書
    • 電子証明書とは/認証局(CA)/証明書の種類/証明書の失効とCRL/証明書の検証

第4章 サイバー攻撃の仕組み

  • 18 認証情報の突破 ~パスワードを破るパスワードクラックの攻撃手法
    • サイバー攻撃と認証情報の突破/パスワードクラック
  • 19 標的型攻撃とサイバー攻撃 ~標的型攻撃は,特定の企業に狙いを定めて仕掛ける攻撃
    • 標的型攻撃/C&Cサーバ/標的型攻撃の流れ/Emotet
  • 20 インジェクション攻撃 ~特殊な文字をインジェクション(注入)して仕掛ける攻撃
    • SQLインジェクション/OSコマンドインジェクション/HTTPヘッダインジェクション/メールヘッダインジェクション
  • 21 クロスサイト攻撃 ~複数のサイトにまたがった攻撃手法
    • クロスサイトスクリプティング/クロスサイトリクエストフォージェリ
  • 22 DoS/DDoS攻撃 ~セキュリティの可用性を脅かす攻撃
    • DoS/DDoS攻撃とは/DoS攻撃とIPスプーフィング/SYNフラッド攻撃/DNSリフレクタ攻撃/DDoS攻撃の対策
  • 23 その他の攻撃手法 ~次々に繰り出される,さまざまな攻撃手法
    • DNSキャッシュポイズニング/中間者攻撃/ディレクトリトラバーサル/セッションハイジャック/サーバサイドリクエストフォージェリ/クリックジャッキング
  • 24 【補足解説】AIとサイバー攻撃 ~AIを使って巧妙化するサイバー攻撃

第5章 情報セキュリティ対策の基本

  • 25 セキュリティ対策の基本 ~セキュリティ対策を体系的に理解しよう
    • ドベネックの桶/物理的,技術的,人的・組織的対策/標的型攻撃への対策
  • 26 人的・組織的対策と物理的対策 ~技術的対策以外にもある,さまざまな側面からのセキュリティ対策
    • 情報セキュリティ教育/情報セキュリティ訓練/情報セキュリティポリシーや各種規程/情報セキュリティ監査/BCPとバックアップ/物理的セキュリティ対策
  • 27 アクセス制御 ~アクセス制御の3つの機能は,「認証」「認可「監査」
    • アクセス制御とは/アクセス制御の3つの機能/OSでのアクセス権の設定/アカウント管理/特権的アクセス権の管理
  • 28 マルウェア対策 ~システムを守るウイルス対策ソフトやEDR,サンドボックス
    • 従来型のウイルス対策ソフト/ゲートウェイ型のマルウェア対策/サンドボックス/EDR/NDR/UEBA
  • 29 パッチの適用と脆弱性管理 ~脆弱性を放置しない! 脆弱性を突いた攻撃を防ぐ対策や管理
    • 脆弱性を突いた攻撃/脆弱性対策としてのソフトウェアのアップデート/脆弱性管理/SBOMを利用した脆弱性管理/脆弱性管理の限界とその対処

第6章 情報セキュリティ対策の応用

  • 30 認証技術の応用 ~認証を強化する仕組みやシングルサインオン
    • パスワードクラックへの対策/リスクベース認証/CAPTCHA/FIDO/シングルサインオン/SAML/OAuth
  • 31 セキュリティ診断 ~チェックリストを使った網羅的な確認も必要
    • セキュリティ診断の全体像/脆弱性診断/ホストスキャンとポートスキャン/ペネトレーションテスト
  • 32 セキュリティ監視 ~監視の専門組織「SOC」,ログ管理とSIEM
    • セキュリティ監視/SOC/ログ管理/SIEM
  • 33 ゼロトラスト ~すべてが「安全ではない」という考え方
    • ゼロトラストとは/ゼロトラストが求められる背景/ゼロトラストに分類される主な技術
  • 34 クラウドセキュリティ ~クラウドのサービスを活用したセキュリティ対策
    • セキュリティ対策におけるクラウドの活用/責任共有モデル/セキュアウェブゲートウェイ/IAP/IDaaS/SASE/CASB/CSPM
  • 35【補足解説】IoTのセキュリティ ~IoT機器への攻撃の懸念
    • IoTとは/IoT機器のセキュリティ被害の例/IoT機器のセキュリティ対策

第7章 ネットワークセキュリティ

  • 36 ファイアウォール ~攻撃が巧妙化しても,セキュリティ対策における重要な装置
    • ファイアウォールとその機能/ファイアウォールがないと攻撃が守れないのか/DMZ/ファイアウォールのポリシー
  • 37 IPS,WAF,UTM ~ファイアウォールでは守れない高度な攻撃を守る仕組み
    • IDS/IPS/WAF/UTM
  • 38 通信の暗号化 ~安全な通信をするための暗号化の技術
    • SSH/SSL/TLS/SSL/TLS復号(オフロード)/インターネットVPNとIPsec/IKE/SSL-VPN
  • 39 無線LANのセキュリティ ~無線LANのセキュリティ対策の基本は,通信の暗号化と認証
    • 無線LANにおけるセキュリティ対策の必要性/無線LANのセキュリティ方式(暗号化方式)/無線LANの認証方式
  • 40 メールセキュリティ ~メールの暗号化や迷惑メール対策
    • メールの暗号化/セキュリティ被害があるメール/迷惑メール対策としてのOP25B/送信ドメイン認証

第8章 情報セキュリティ関連法規

  • 41 個人情報の保護 ~個人情報とは,「特定の個人を識別することができるもの」
    • 個人情報保護法/個人情報の定義/個人識別符号と要配慮個人情報/マイナンバー(個人番号)制度/プライバシーマーク(Pマーク)制度/GDPR
  • 42 セキュリティを守るための法律 ~サイバーセキュリティ基本法や不正アクセス禁止法など
    • サイバーセキュリティ基本法/不正アクセス禁止法/不正指令電磁的記録に関する罪
  • 43 関連法規 ~セキュリティに関するその他の法律
    • 不正競争防止法/刑法/プロバイダ責任制限法/特定電子メール法

著者プロフィール

左門至峰(さもんしほう)

ネットワークとセキュリティの専門家。株式会社エスエスコンサルティング代表。執筆実績として,情報処理安全確保支援士試験対策『支援士』シリーズ(技術評論社),ネットワークスペシャリスト試験対策『ネスペ』シリーズ(技術評論社),『FortiGate で始める 企業ネットワークセキュリティ』(日経BP社),『日経NETWORK』(日経BP社)やThinkITでの連載などがある。保有資格は,情報処理安全確保支援士,CISSP,技術士(情報工学),ネットワークスペシャリスト,システム監査技術者,プロジェクトマネージャなど多数。


厚焼サネ太(あつやきさねた)

フリーのイラストレーターとして似顔絵とコミックイラストを主に制作。一児の母でもある。『ネスぺR3』『ネスペR5』エッセイイラスト担当。機関紙『MOA自然農法』にて四コマ漫画「2にゃんとばあちゃん」連載。似顔絵作家「さね太」の名前で各種イベント,及び通販サイト「似顔絵おむすび」にて似顔絵受注制作中。オリジナルラインスタンプ「この子つちのこ」好評発売中。