概要
情報セキュリティに関する基本的な知識を,キーワード形式で,イラストを使ってわかりやすく解説しています。掲載している項目は,「情報セキュリティマネジメント試験」の午前重点分野で出題される項目が中心になっています。
こんな方におすすめ
目次
1章 セキュリティの概念と対策の方針
- 01 情報セキュリティとは
- 02 情報セキュリティを構成する7つの要素
- 03 OECDセキュリティガイドライン
- 04 リスク
- 05 情報資産とは
- 06 脅威の種類
- 07 脆弱性の種類
- 08 人為的不正のメカニズム
2章 サイバー攻撃の手法①
- 09 サイバー攻撃の攻撃者
- 10 サイバー攻撃の手法
- 11 パスワードを狙った攻撃
- 12 マルウェア
- 13 スパイウェア
3章 サイバー攻撃の手法②
- 14 標的型攻撃
- 15 Webブラウザを狙った攻撃
- 16 サーバーを狙った攻撃①
- 17 サーバーを狙った攻撃②
- 18 乗っ取り/不正アクセス/なりすまし
- 19 負荷をかける攻撃
- 20 プログラムの脆弱性を突いた攻撃
4章 セキュリティ確保の基礎技術
- 21 暗号化技術の基礎
- 22 暗号化技術の種類
- 23 暗号鍵管理システム
- 24 ディスク/ファイルの暗号化
- 25 危殆化
- 26 利用者に対する認証技術
- 27 生体認証技術
- 28 PKI
- 29 デジタル証明書のしくみ
5章 情報セキュリティの管理
- 30 情報資産と無形資産
- 31 リスクマネジメント
- 32 情報セキュリティインシデント
- 33 情報資産の調査と分類
- 34 リスクの分析と評価
- 35 情報セキュリティリスクアセスメント
- 36 リスクコントロール
- 37 情報セキュリティマネジメントシステム
- 38 セキュリティの評価
- 39 セキュリティ規定と関連機関
6章 情報セキュリティ対策の基礎知識
- 40 内部不正防止ガイドライン
- 41 入口対策と出口対策
- 42 マルウェア/不正プログラム対策
- 43 ファイアウォール
- 44 WAF
- 45 プロキシサーバー
- 46 不正侵入検知システム
- 47 侵入防止システム
- 48 DMZ
- 49 ネットワーク認証/フィルタリング
- 50 無線通信セキュリティ
- 51 著作権保護
- 52 メール認証
- 53 ネットワーク管理
- 54 対策機器
- 55 物理対策
7章 セキュリティの実装に関する知識
- 56 セキュア・プロトコル
- 57 ネットワークセキュリティ
- 58 データベースセキュリティ
- 59 アプリケーションセキュリティ
サポート
正誤表
本書の以下の部分に誤りがありました。ここに訂正するとともに,ご迷惑をおかけしたことを深くお詫び申し上げます。
P.097 本文3行目
P.108 本文下から5行目
誤 |
SYN+ACKパケット(ACKパケット) |
正 |
SYN+ACKパケット(FIN+ACKパケット) |
P.108 本文下から4行目
誤 |
SYN Flood 攻撃 |
正 |
SYN/FIN Flood 攻撃 |
P.122 「暗号化技術の種類」表内4行目
誤 |
少ない n(n-1) 多い 2n |
正 |
多い n(n-1) 少ない 2n |
P.183 「それぞれの特徴」図内左部分1行目
誤 |
パケットフィルタリング |
正 |
スタティックパケットフィルタリング |
P.183 「それぞれの特徴」図内左部分並び順
誤 |
スタティックパケットフィルタリング
ステートフルパケットフィルタリング
ダイナミックパケットフィルタリング |
正 |
スタティックパケットフィルタリング
ダイナミックパケットフィルタリング
ステートフルパケットフィルタリング |
P.183 「まとめ」内1番目の項目最初の文字
誤 |
パケットフィルタリング |
正 |
スタティックパケットフィルタリング |
P.209 リード2行目
P.210 まとめ内2番目の項目2~3行目
誤 |
資産を(デバイス/情報)を保護する |
正 |
資産(デバイス/情報)を保護する |
P.227 図内左上部分
誤 |
Psecトンネルモード |
正 |
IPsecトンネルモード |