目次
Part 1 インターネットの世界へようこそ!
1-1 インターネットって何だろう?
- 1-1-1 インターネットワークとインターネット
- 1-1-2 世界規模の“雲”の集まりがインターネット
- 1-1-3 インターネットの大きさはどのくらい?
- 1-1-4 インターネットって何ができるの?
1-2 インターネットの成り立ち
- 1-2-1 最初4台のコンピュータから始まった
- 1-2-2 アメリカを越えたインターネット
- 1-2-3 イーサネットの発明
- 1-2-4 TCPの発明
- 1-2-5 UNIXとUUCP
- 1-2-6 ARPANET以外のネットワーク
- 1-2-7 ドメイン名の歴史
- 1-2-8 WWWの登場
- 1-2-9 Webブラウザの登場
Part 2 ネットワークの基本を学ぼう
2-1 パソコンとネットワーク
- 2-1-1 リンクで結ぶ
- 2-1-2 有線の場合
- 2-1-3 無線の場合
2-2 パソコンについて詳しく学ぼう
- 2-2-1 コンピュータの頭脳「CPU」
- 2-2-2 作業机にあたるメモリ
- 2-2-3 道具箱にあたるハードディスク
- 2-2-4 ネットワークコントローラ
2-3 2進数を学ぼう
- 2-3-1 0と1の世界
- 2-3-2 ビットとバイト
- 2-3-3 2進数を計算してみよう
- 2-3-4 16進数を学ぼう
2-4 “とびら”の住所
- 2-4-1 MACアドレスを知ろう
- 2-4-2 ベンダコード+製品番号=MACアドレス
Part 3 プロトコルって何だろう?
3-1 TCP/IPはインターネットの核
- 3-1-1 プロトコルはネットワークの約束ごと
- 3-1-2 どうやってプロトコルができるのだろう?
- 3-1-3 RFCとは何だろう?
- 3-1-4 インターネットの標準化団体
- 3-1-5 他にどんな標準化団体があるのだろう?
3-2 OSI参照モデルを学ぼう
- 3-2-1 なぜ階層型モデルが必要なのだろう?
- 3-2-2 OSI参照モデルをマスターしよう
- 3-2-3 物理層(Physical Layer)
- 3-2-4 データリンク層(Data Link Layer)
- 3-2-5 ネットワーク層(Network Layer)
- 3-2-6 トランスポート層(Transportation Layer)
- 3-2-7 セッション層(Session Layer)
- 3-2-8 プレゼンテーション層(Presentation Layer)
- 3-2-9 アプリケーション層(Application Layer)
3-3 インターネットのプロトコル構造
3-4 階層別ネットワーク機器
- 3-4-1 リピータ(Repeater)
- 3-4-2 ブリッジ(Bridge)
- 3-4-3 ルータ(Router)
- 3-4-4 ゲートウェイ(Gateway)
Part 4 ケーブルを使ってネットワークに接続しよう
4-1 どんな種類のケーブルがある?
- 4-1-1 ツイストペアケーブル(Twisted Pair Cable)
- 4-1-2 同軸ケーブル(Coaxial Cable)
- 4-1-3 光ファイバケーブル(Fiber Cable)
4-2 ネットワークのいろいろ形態(トポロジ)
- 4-2-1 バス型トポロジ
- 4-2-2 スター型トポロジ(ハブアンドスポーク)
- 4-2-3 リング型トポロジ
- 4-2-4 メッシュ型トポロジ
- 4-2-5 その他のトポロジ
- 4-2-6 冗長構成
4-3 LANって何だろう?
- 4-3-1 CSMA/CDとは?
- 4-3-2 どんなデータが流れているのだろう
- 4-3-3 セグメント内のデータの流れを見てみよう
- 4-3-4 ブロードキャストとマルチキャスト
4-4 LANの規格を学ぼう
- 4-4-1 IEEE802.3はイーサネットの規格
- 4-4-2 「1000BASE-T」ってどんな意味?
- 4-4-3 10Mbpsイーサネット
- 4-4-4 ファーストイーサネット
- 4-4-5 ギガビットイーサネット
- 4-4-6 10ギガビットイーサネット
- 4-4-7 その他のイーサネットの規格
- 4-4-8 トランシーバ(Transceiver)
Part 5 無線を使ってネットワークに接続しよう
5-1 無線LANとは何だろう?
- 5-1-1 2つの無線LAN通信モード
- 5-1-2 CSMA/CAとは?
- 5-1-3 無線LANの規格
- 5-1-4 Wi-Fiとは?
5-2 無線LANアクセスポイントへはどのように接続される?
- 5-2-1 アソシエーションとは?
5-3 無線LANはどの範囲で使える?
- 5-3-1 無線LANの最大通信速度
- 5-3-2 無線LANのチャネル
- 5-3-3 アクセスポイントの最大通信範囲
5-4 無線LANは盗聴される?
- 5-4-1 アクセスポイントにおけるアクセス制御
- 5-4-2 アクセスポイントにおけるユーザ認証
- 5-4-3 無線LAN通信の暗号化
Part 6 インターネットプロトコルとIPアドレスを学ぼう
6-1 IPはネットワークを越えた通信
- 6-1-1 ネットワークを細かく分割する?
- 6-1-2 ブロードキャストの流れる範囲
- 6-1-3 OSI参照モデルで見てみよう
- 6-1-4 IPv4とIPv6
6-2 IPv4アドレスを設定しよう
- 6-2-1 IPアドレスを学ぼう
- 6-2-2 IPv4における3種類のネットワーク
- 6-2-3 ネットワークアドレスとブロードキャストアドレス
- 6-2-4 サブネットマスクって何だろう?
6-3 IPv6アドレスを設定しよう
- 6-3-1 IPv6アドレスを学ぼう
- 6-3-2 IPv6アドレスの種類
- 6-3-3 IPv6アドレスのプライベートアドレスとグローバルアドレス
- 6-3-4 IPv6アドレスはどのように生成されるのだろう?
6-4 IPにおけるデータの流れとは?
- 6-4-1 各層ごとのデータの形
- 6-4-2 IPヘッダを見てみよう
6-5 どのとびらからデータを流そう?
- 6-5-1 データがカプセル化される流れ
- 6-5-2 ARP(Address Resolution Protocol)
- 6-5-3 RARP(Reverse Address Resolution Protocol)
- 6-5-4 DHCP(Dynamic Host Configuration Protocol)
Part 7 TCP・UDPって何だろう?
7-1 TCPとUDPの違い
- 7-1-1 トランスポート層の働き
- 7-1-2 使い道が異なるTCPとUDP
- 7-1-3 コネクション型とコネクションレス型
7-2 TCPの役割
- 7-2-1 TCPは信頼できる通信
- 7-2-2 TCPではどんなデータが流れるのだろう?
- 7-2-3 TCPヘッダを見てみよう
7-3 TCPポートって何だろう?
- 7-3-1 アプリケーションの識別子
- 7-3-2 ウェルノウンポート番号
7-4 TCPはどのように信頼性を確保するのだろう?
- 7-4-1 コネクションの確立と終了
- 7-4-2 シーケンス番号を使ったデータ転送
- 7-4-3 ウィンドウ制御
- 7-4-4 輻輳制御
7-5 リアルタイム通信に適したUDP
- 7-5-1 何もしないUDP
- 7-5-2 UDPではどんなデータが流れるのだろう?
Part 8 ルーティングとは何だろう?
8-1 データにも“道順”がある
- 8-1-1 地下鉄で目的地まで移動するとき
- 8-1-2 ルートとルーティング
- 8-1-3 人間が地下鉄で移動する場合
- 8-1-4 インターネット上でパケットが移動する場合
8-2 道順を決めよう
- 8-2-1 ルーティングテーブルとは?
- 8-2-2 ルーティングテーブルの要素
- 8-2-3 道順がわからないときは?
8-3 道順を決めるのはルータ
- 8-3-1 ルータの役割
- 8-3-2 ルーティングテーブルはどう作られる?
- 8-3-3 スタティックルーティング
- 8-3-4 ダイナミックルーティング
8-4 ルーティングプロトコルを学ぼう
- 8-4-1 ルーティングプロトコルとは?
- 8-4-2 ルーティングプロトコルの種類
- 8-4-3 ディスタンスベクタ型でのルーティング
- 8-4-4 ディスタンスベクタ型の問題とその対策
- 8-4-5 リンクステート型でのルーティング
- 8-4-6 スタティックルートの設定例
Part 9 インターネット上で何ができる?
9-1 サーバについて理解しよう
- 9-1-1 サーバの役割と種類
- 9-1-2 サーバ構築時の注意点
- 9-1-3 サーバの仮想化
9-2 ホームページはどうして表示される?
- 9-2-1 ホームページを見る仕組み
- 9-2-2 HTMLって何だろう?
- 9-2-3 HTTP=ポート番号80
- 9-2-4 ホームページはどうやって表示される?
9-3 URLって何だろう?
- 9-3-1 “http://www.……”の意味
- 9-3-2 ドメイン名って何だろう?
9-4 送ったメールはどう処理される?
- 9-4-1 メールアドレスを学ぼう
- 9-4-2 メールはどうやって送信される?
- 9-4-3 パソコンでメールを受信しよう
- 9-4-4 添付ファイルはどんな形で送られる?
9-5 クラウドコンピューティングとは?
- 9-5-1 クラウドの分類
- 9-5-2 クラウドの利用形態
- 9-5-3 クラウドで利用されるさまざまな仮想化
Part 10 ネットワーク設定を確認してみよう
10-1 パソコンの設定を確認しよう
- 10-1-1 ケーブルを確認しよう
- 10-1-2 ネットワークインタフェースの設定を確認しよう
- 10-1-3 正しくネットワーク設定できているかを確認しよう
- 10-1-4 どんなルートを持っているかを見てみよう
10-2 ICMPを使ってみよう
- 10-2-1 ICMPとは?
- 10-2-2 pingコマンドを使ってみよう
- 10-2-3 tracertコマンドを使ってみよう
10-3 接続を確認しよう
- 10-3-1 ARPテーブルを見てみよう
- 10-3-2 TCPコネクションの接続を確認しよう
- 10-3-3 DNSサーバに名前の問い合わせをしてみよう
Part11 セキュリティを理解しよう
11-1 情報セキュリティって何だろう?
- 11-1-1 情報セキュリティの三大基本理念
- 11-1-2 セキュリティ脅威の種類
- 11-1-3 人的なセキュリティ脅威とは?
- 11-1-4 コンピュータウイルスって何だろう?
11-2 ネットワークでセキュリティ対策を行おう
- 11-2-1 ウイルスから防御しよう
- 11-2-2 VPN
- 11-2-3 ファイアウォール
- 11-2-4 IDS/IPS
- 11-2-5 URLフィルタリング
- 11-2-6 DLP