書籍概要

図解即戦力

図解即戦力
情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書

著者
発売日
更新日

概要

情報セキュリティに関する基本的な知識を,キーワード形式で,イラストを使ってわかりやすく解説しています。掲載している項目は,「情報セキュリティマネジメント試験」の午前重点分野で出題される項目が中心になっています。

こんな方におすすめ

  • 情報セキュリティマネジメント試験受験者

サンプル

目次

1章 セキュリティの概念と対策の方針

  • 01 情報セキュリティとは
  • 02 情報セキュリティを構成する7つの要素
  • 03 OECDセキュリティガイドライン
  • 04 リスク
  • 05 情報資産とは
  • 06 脅威の種類
  • 07 脆弱性の種類
  • 08 人為的不正のメカニズム

2章 サイバー攻撃の手法①

  • 09 サイバー攻撃の攻撃者
  • 10 サイバー攻撃の手法
  • 11 パスワードを狙った攻撃
  • 12 マルウェア
  • 13 スパイウェア

3章 サイバー攻撃の手法②

  • 14 標的型攻撃
  • 15 Webブラウザを狙った攻撃
  • 16 サーバーを狙った攻撃①
  • 17 サーバーを狙った攻撃②
  • 18 乗っ取り/不正アクセス/なりすまし
  • 19 負荷をかける攻撃
  • 20 プログラムの脆弱性を突いた攻撃

4章 セキュリティ確保の基礎技術

  • 21 暗号化技術の基礎
  • 22 暗号化技術の種類
  • 23 暗号鍵管理システム
  • 24 ディスク/ファイルの暗号化
  • 25 危殆化
  • 26 利用者に対する認証技術
  • 27 生体認証技術
  • 28 PKI
  • 29 デジタル証明書のしくみ

5章 情報セキュリティの管理

  • 30 情報資産と無形資産
  • 31 リスクマネジメント
  • 32 情報セキュリティインシデント
  • 33 情報資産の調査と分類
  • 34 リスクの分析と評価
  • 35 情報セキュリティリスクアセスメント
  • 36 リスクコントロール
  • 37 情報セキュリティマネジメントシステム
  • 38 セキュリティの評価
  • 39 セキュリティ規定と関連機関

6章 情報セキュリティ対策の基礎知識

  • 40 内部不正防止ガイドライン
  • 41 入口対策と出口対策
  • 42 マルウェア/不正プログラム対策
  • 43 ファイアウォール
  • 44 WAF
  • 45 プロキシサーバー
  • 46 不正侵入検知システム
  • 47 侵入防止システム
  • 48 DMZ
  • 49 ネットワーク認証/フィルタリング
  • 50 無線通信セキュリティ
  • 51 著作権保護
  • 52 メール認証
  • 53 ネットワーク管理
  • 54 対策機器
  • 55 物理対策

7章 セキュリティの実装に関する知識

  • 56 セキュア・プロトコル
  • 57 ネットワークセキュリティ
  • 58 データベースセキュリティ
  • 59 アプリケーションセキュリティ

サポート

正誤表

本書の以下の部分に誤りがありました。ここに訂正するとともに,ご迷惑をおかけしたことを深くお詫び申し上げます。

(2024年3月28日最終更新)

P.097 本文3行目

CRSF
CSRF

P.108 本文下から5行目

SYN+ACKパケット(ACKパケット)
SYN+ACKパケット(FIN+ACKパケット)

P.108 本文下から4行目

SYN Flood 攻撃
SYNFIN Flood 攻撃

P.122 「暗号化技術の種類」表内4行目

少ない n(n-1) 多い 2n
多い n(n-1) 少ない 2n

P.183 「それぞれの特徴」図内左部分1行目

パケットフィルタリング
スタティックパケットフィルタリング

P.183 「それぞれの特徴」図内左部分並び順

スタティックパケットフィルタリング
ステートフルパケットフィルタリング
ダイナミックパケットフィルタリング
スタティックパケットフィルタリング
ダイナミックパケットフィルタリング
ステートフルパケットフィルタリング

P.183 「まとめ」内1番目の項目最初の文字

パケットフィルタリング
スタティックパケットフィルタリング

P.209 リード2行目

SIME
SIEM

P.210 まとめ内2番目の項目2~3行目

資産(デバイス/情報)を保護する
資産(デバイス/情報)を保護する

P.227 図内左上部分

Psecトンネルモード
IPsecトンネルモード

商品一覧