IT技術者を目指す人の情報セキュリティ入門 [単行本]
    • IT技術者を目指す人の情報セキュリティ入門 [単行本]

    • ¥2,86086 ゴールドポイント(3%還元)
    • 在庫あり2025年8月2日土曜日までヨドバシエクストリームサービス便(無料)がお届け
100000009003826705

IT技術者を目指す人の情報セキュリティ入門 [単行本]



ゴールドポイントカード・プラスのクレジット決済で「書籍」を購入すると合計12%ゴールドポイント還元!合計12%還元書籍の購入はゴールドポイントカード・プラスのクレジット決済がお得です。
通常3%ゴールドポイント還元のところ、後日付与されるクレジット決済ポイント(1%)と特典ポイント(6%)、さらにご利用明細WEBチェックにご登録いただくと2%追加して合計12%ゴールドポイント還元!詳しくはこちら

価格:¥2,860(税込)
ゴールドポイント:86 ゴールドポイント(3%還元)(¥86相当)
お届け日:在庫あり今すぐのご注文で、2025年8月2日土曜日までヨドバシエクストリームサービス便(無料)がお届けします。届け先変更]詳しくはこちら
出版社:コロナ社
販売開始日: 2024/04/17
お取り扱い: のお取り扱い商品です。
ご確認事項:返品不可
店舗受け取りが可能です
マルチメディアAkibaマルチメディア梅田マルチメディア博多にて24時間営業時間外でもお受け取りいただけるようになりました

IT技術者を目指す人の情報セキュリティ入門 [単行本] の 商品概要

  • 目次

    1.情報セキュリティの概要
    1.1 情報セキュリティとは
     1.1.1 情報セキュリティに関する特性
     1.1.2 情報セキュリティ対策と利便性
    1.2 セキュリティとリスク
    1.3 情報資産
     1.3.1 有形資産
     1.3.2 無形資産
    1.4 脆弱性
    1.5 脅威
     1.5.1 脅威の分類
     1.5.2 災害
    レポートワーク
    2.情報システムに関する脅威
    2.1 人的脅威
     2.1.1 攻撃の動機の変遷
     2.1.2 人的脅威の種類
     2.1.3 無知や技術力不足
     2.1.4 ゼロトラスト
    2.2 技術的脅威
    2.3 マルウェア
     2.3.1 コンピュータウイルス
     2.3.2 ワーム
     2.3.3 トロイの木馬
    2.4 マルウェアの目的からの分類
     2.4.1 スパイウェア
     2.4.2 アドウェア
     2.4.3 ランサムウェア
     2.4.4 スケアウェア
     2.4.5 マルウェアによる被害例
    レポートワーク
    3.暗号
    3.1 暗号技術
    3.2 共通鍵暗号方式
    3.3 公開鍵暗号方式
     3.3.1 公開鍵暗号方式の流れ
     3.3.2 公開鍵暗号方式の鍵数
     3.3.3 ハイブリッド暗号システム
     3.3.4 公開鍵暗号通信への中間者攻撃
    3.4 PKI
     3.4.1 PKIの構成
     3.4.2 PKIにおける手続き
     3.4.3 電子証明書の信頼性
     3.4.4 SHA-1ハッシュ関数の利用廃止とサーバ証明書の切り替え
    3.5 電子署名
     3.5.1 電子署名の仕組み
     3.5.2 電子署名の応用
    レポートワーク
    4.認証
    4.1 認証技術
     4.1.1 知識情報
     4.1.2 生体情報
     4.1.3 所持情報
    4.2 認証システム
     4.2.1 RADIUS(Remote Authentication Dial In User Service)
     4.2.2 LDAP(Lightweight Directory Access Protocol)
     4.2.3 AD(Active Directory)
     4.2.4 IEEE802.1X認証
     4.2.5 Shibboleth
    4.3 パスワード認証
     4.3.1 パスワード認証の例
     4.3.2 パスワード認証の変化
     4.3.3 パスワード認証への攻撃
    4.4 認証処理の一元化
     4.4.1 認証システムの統合
     4.4.2 シングルサインオン
    4.5 フェデレーション
     4.5.1 SAML認証
     4.5.2 Web API
     4.5.3 OAuth
    4.6 多要素認証
     4.6.1 二段階認証
     4.6.2 多要素認証
     4.6.3 認証システムの被害例
    レポートワーク
    5.ネットワークセキュリティ
    5.1 ネットワークにおける脅威
     5.1.1 不正アクセス
     5.1.2 サービス拒否攻撃
    5.2 防御システム
     5.2.1 ファイアウォール
     5.2.2 ファイアウォールの種類
     5.2.3 IDS
     5.2.4 IPS
     5.2.5 WAF
     5.2.6 マルウェア対策システム
    5.3 予防技術
     5.3.1 VPN
     5.3.2 暗号化通信
    5.4 無線LAN
     5.4.1 WEP
     5.4.2 TKIP
     5.4.3 AES
     5.4.4 WPA
     5.4.5 MAC認証
     5.4.6 IEEE802.1X
     5.4.7 無線LANの運用
    レポートワーク
    6.アプリケーションセキュリティ
    6.1 電子メールセキュリティ
     6.1.1 電子メールシステム
     6.1.2 電子メールシステムの暗号化
     6.1.3 PPAP
     6.1.4 迷惑メール対策
     6.1.5 メールのブラックリスト
    6.2 Webアプリケーションセキュリティ
     6.2.1 WWWの仕組み
     6.2.2 Webアプリケーションの構成
     6.2.3 コードインジェクションとエスケープ処理
     6.2.4 クロスサイトスクリプティング
     6.2.5 リクエスト強要
     6.2.6 SQLインジェクション
     6.2.7 OSコマンドインジェクション
     6.2.8 ハードコーディングによる脆弱性
     6.2.9 セッション管理不備
    レポートワーク
    7.物理的なセキュリティ対策
    7.1 物理的に実施するセキュリティ対策
     7.1.1 ゾーニング
     7.1.2 アンチパスバック機能
    7.2 災害への対策
     7.2.1 地震対策
     7.2.2 水害対策
     7.2.3 雷対策
     7.2.4 火災対策
     7.2.5 停電対策
    レポートワーク
    8.予防技術
    8.1 バックアップとリストア/リカバリ
     8.1.1 情報システムのバックアップ
     8.1.2 バックアップの種類
     8.1.3 増分バックアップと差分バックアップの違い
     8.1.4 スナップショット
     8.1.5 バックアップのスケジュール
     8.1.6 バックアップとリストア/リカバリの注意点
     8.1.7 バックアップに関係する事例
    8.2 ストレージの保全技術
     8.2.1 ストレージ
     8.2.2 DAS
     8.2.3 NAS
     8.2.4 SAN
    8.3 RAID
     8.3.1 RAID0
     8.3.2 RAID1
     8.3.3 RAID0+1とRAID1+0
     8.3.4 RAID4
     8.3.5 RAID5
     8.3.6 RAID6
     8.3.7 RAIDシステムの障害と選択
    8.4 特権分離
    レポートワーク
    9.情報漏洩
    9.1 情報漏洩とは
    9.2 情報漏洩に関する攻撃と対策
     9.2.1 盗聴・盗撮
     9.2.2 ネットワークの盗聴
     9.2.3 パスワードクラック
     9.2.4 パスワードクラック対策
     9.2.5 記録媒体の廃棄
     9.2.6 パスワードロック
     9.2.7 耐タンパ性
    9.3 情報漏洩の事例
     9.3.1 記録媒体からの漏洩の例
     9.3.2 漏洩情報の公開の例
     9.3.3 P2Pネットワークでの事例
     9.3.4 対策不備による事例
     9.3.5 匿名掲示板の情報流出
     9.3.6 社員によるデータ持ち出しの例
    9.4 情報漏洩の防止と対応
    レポートワーク
    10.セキュリティマネジメント
    10.1 情報セキュリティマネジメントとは
    10.2 情報セキュリティマネジメント体制
     10.2.1 情報セキュリティポリシー
     10.2.2 PDCAモデル
     10.2.3 ISMS
     10.2.4 プライバシーマーク制度
    レポートワーク
    11.セキュリティ関連法規と標準
    11.1 セキュリティ関連法規
     11.1.1 不正アクセス禁止法
     11.1.2 不正指令電磁的記録に関する罪
     11.1.3 電子署名法
     11.1.4 e-文書法
     11.1.5 電子帳簿保存法
     11.1.6 プロバイダ責任制限法
    11.2 知的財産
     11.2.1 知的財産権
     11.2.2 著作権と著作者人格権
     11.2.3 著作権法の改正
    11.3 個人情報
     11.3.1 個人情報とは
     11.3.2 パーソナルデータの利活用
    11.4 標準化組織と関連規格
     11.4.1 国際組織
     11.4.2 国内組織
    レポートワーク
    引用・参考文献
    索引
  • 出版社からのコメント

    IT業界で働く方に役立つ情報セキュリティの入門書。実務に役立つ実例を交えて解説。
  • 内容紹介

    【この本を読んでもらいたい人】
    IT技術者をめざしている人で、基礎的な情報システムやコンピュータネットワークの知識を持っている人を対象としています。IT業界に就職したばかりの新人の技術者の人で、情報セキュリティについて基本的なことを学びたい人にも役に立つ内容です。

    【何が書いてあるか】
    情報セキュリティの基本について一通り紹介しています。さらにIT技術者として知っておくべき内容について踏み込んで説明をしています。IT技術者であればよく知られているけど、一般的な授業では教えていない内容も多く取り入れました。本書を読んでIT技術者として働いていると、数年後に「これはどこかで勉強したことだ…」と思うようになります。

    図書館選書
    IT業界で働く方に役に立つ情報セキュリティの入門書。IT技術者としてある程度仕組みまで理解しておいたほうがよいことは詳しく解説し,またどのように実務に関係してくるのか,見えやすくするように実例などを交えて解説。
  • 著者紹介(「BOOK著者紹介情報」より)(本データはこの書籍が刊行された当時に掲載されていたものです)

    松田 勝敬(マツダ マサヒロ)
    1994年宇都宮大学工学部電気電子工学科卒業。2021年東北工業大学教授

IT技術者を目指す人の情報セキュリティ入門 [単行本] の商品スペック

商品仕様
出版社名:コロナ社
著者名:松田 勝敬(著)
発行年月日:2024/04/30
ISBN-10:4339029440
ISBN-13:9784339029444
判型:A5
発売社名:コロナ社
対象:専門
発行形態:単行本
内容:電子通信
言語:日本語
ページ数:190ページ
縦:21cm
横:15cm
他のコロナ社の書籍を探す

    コロナ社 IT技術者を目指す人の情報セキュリティ入門 [単行本] に関するレビューとQ&A

    商品に関するご意見やご感想、購入者への質問をお待ちしています!