マンガ+図解で基礎がよくわかる 情報セキュリティの教科書(技術評論社) [電子書籍]
    • マンガ+図解で基礎がよくわかる 情報セキュリティの教科書(技術評論社) [電子書籍]

    • ¥1,980594 ゴールドポイント(30%還元)
    • すぐ読めます
100000086602410352

マンガ+図解で基礎がよくわかる 情報セキュリティの教科書(技術評論社) [電子書籍]

左門至峰(著者)厚焼サネ太(著者)
価格:¥1,980(税込)
ゴールドポイント:594 ゴールドポイント(30%還元)(¥594相当)
フォーマット:
専用電子書籍リーダアプリ「Doly」が必要です。無料ダウンロード
出版社:技術評論社
公開日: 2024年07月08日
すぐ読めます。
お取り扱い: のお取り扱い商品です。
ご確認事項:電子書籍リーダーアプリ「Doly」専用コンテンツ
こちらの商品は電子書籍版です

マンガ+図解で基礎がよくわかる 情報セキュリティの教科書(技術評論社) の 商品概要

  • ※2025/5/1:紙版第4刷対応のため更新いたしました。

    情報セキュリティの基礎知識や最新のキーワードを体系的に学べる,わかりやすい教科書です。情報セキュリティの仕組みや対策について学ぶ人が本当に必要な基本をひととおり網羅し,全体像を把握できることを目指します。
    各節の冒頭には,身近な話やたとえ話で楽しく読めるマンガを掲載しており,まずはイメージをしっかりつかんで記憶に定着できるよう工夫しています。なので,その後に続く図解や具体例を交えた解説もわかりやすく頭に入り,知識がしっかり身につくことでしょう。情報セキュリティマネジメントや情報処理安全確保支援士などの国家資格を目指す方の試験対策の副読本としてもお役立ていただける内容です。
    さまざまなサービスの提供者や利用者,情報セキュリティ部門の担当者,最新のセキュリティのキーワードと仕組みを把握しておきたい方にもぴったりな一冊です。
  • 目次

    第1章 情報セキュリティとは
    01 情報セキュリティの必要性 ~被害者ではなく加害者になるのがセキュリティ事故
    【Column】「セキュリティー」? それとも「セキュリティ」?
    02 セキュリティの目的 ~3つのキーワード「機密性」「完全性」「可用性」とは
    03 脅威の分類 ~3つの「脅威」を理解して,対策に役立てよう
    04 攻撃者 ~サイバー攻撃を仕掛ける人物とその目的は?
    05 脆弱性 ~脆くて弱いところがセキュリティ事故の原因
    06 ウイルスとマルウェア ~不正な行為を行うプログラムとは

    第2章 情報セキュリティ管理
    07 リスクとは ~リスクを因数分解してみよう
    08 リスクマネジメント ~やみくもなセキュリティ対策にならないために
    09 ISMSとセキュリティポリシー ~セキュリティに関する統一した意識を醸成
    10 インシデント対応 ~インシデント対応は事前準備と初動が命
    11 情報セキュリティ機関・組織 ~頼れる社内外のセキュリティ組織と連携しよう

    第3章 情報セキュリティの基本技術
    12 暗号の基本と共通鍵暗号方式 ~機密性を守るための重要な技術
    13 公開鍵暗号方式 ~共通鍵暗号方式に比べて鍵の管理に優れた暗号化方式
    14 ハッシュ関数 ~パスワード保存やデジタル署名などで幅広く利用
    15 認証 ~機密性を守るには,「暗号」だけではなく「認証」も大切
    16 デジタル署名 ~IT世界のサイン(署名)によって,改ざんを防ぐ
    17 電子証明書 ~公開鍵の正当性を証明するデジタルの証明書

    第4章 サイバー攻撃の仕組み
    18 認証情報の突破 ~パスワードを破るパスワードクラックの攻撃手法
    19 標的型攻撃とサイバー攻撃 ~標的型攻撃は,特定の企業に狙いを定めて仕掛ける攻撃
    20 インジェクション攻撃 ~特殊な文字をインジェクション(注入)して仕掛ける攻撃
    21 クロスサイト攻撃 ~複数のサイトにまたがった攻撃手法
    22 DoS/DDoS攻撃 ~セキュリティの可用性を脅かす攻撃
    23 その他の攻撃手法 ~次々に繰り出される,さまざまな攻撃手法
    24【補足解説】AIとサイバー攻撃 ~AIを使って巧妙化するサイバー攻撃

    第5章 情報セキュリティ対策の基本
    25 セキュリティ対策の基本 ~セキュリティ対策を体系的に理解しよう
    26 人的・組織的対策と物理的対策 ~技術的対策以外にもある,さまざまな側面からのセキュリティ対策
    27 アクセス制御 ~アクセス制御の3つの機能は,「認証」「認可「監査」
    28 マルウェア対策 ~システムを守るウイルス対策ソフトやEDR,サンドボックス
    29 パッチの適用と脆弱性管理 ~脆弱性を放置しない! 脆弱性を突いた攻撃を防ぐ対策や管理

    第6章 情報セキュリティ対策の応用
    30 認証技術の応用 ~認証を強化する仕組みやシングルサインオン
    31 セキュリティ診断 ~チェックリストを使った網羅的な確認も必要
    32 セキュリティ監視 ~監視の専門組織「SOC」,ログ管理とSIEM
    33 ゼロトラスト ~すべてが「安全ではない」という考え方
    34 クラウドセキュリティ ~クラウドのサービスを活用したセキュリティ対策
    35【補足解説】IoTのセキュリティ ~IoT機器への攻撃の懸念

    第7章 ネットワークセキュリティ
    36 ファイアウォール ~攻撃が巧妙化しても,セキュリティ対策における重要な装置
    37 IPS,WAF,UTM ~ファイアウォールでは守れない高度な攻撃を守る仕組み
    38 通信の暗号化 ~安全な通信をするための暗号化の技術
    39 無線LANのセキュリティ ~無線LANのセキュリティ対策の基本は,通信の暗号化と認証
    40 メールセキュリティ ~メールの暗号化や迷惑メール対策

    第8章 情報セキュリティ関連法規
    41 個人情報の保護 ~個人情報とは,「特定の個人を識別することができるもの」
    42 セキュリティを守るための法律 ~サイバーセキュリティ基本法や不正アクセス禁止法など
    43 関連法規 ~セキュリティに関するその他の法律

マンガ+図解で基礎がよくわかる 情報セキュリティの教科書(技術評論社) の商品スペック

書店分類コード K915
Cコード 3055
出版社名 技術評論社
本文検索
他の技術評論社の電子書籍を探す
紙の本のISBN-13 9784297142919
ファイルサイズ 302.2MB
著者名 左門至峰
厚焼サネ太
著述名 著者

    技術評論社 マンガ+図解で基礎がよくわかる 情報セキュリティの教科書(技術評論社) [電子書籍] に関するレビューとQ&A

    商品に関するご意見やご感想、購入者への質問をお待ちしています!