脅威インテリジェンスの教科書

個数:

脅威インテリジェンスの教科書

  • ウェブストアに29冊在庫がございます。(2025年05月25日 08時19分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●3Dセキュア導入とクレジットカードによるお支払いについて
    ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ B5判/ページ数 385p/高さ 24cm
  • 商品コード 9784297124571
  • NDC分類 007.6
  • Cコード C3055

出版社内容情報

「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え方です。本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。

内容説明

攻撃者の意図・動機・能力を収集、整理、分析し、高度化するサイバー攻撃に対抗する「知見」を導き出す。脅威インテリジェンスを理論と実務の両面から丁寧に解説。調査、分析、報告のための各種ツール・フレームワークを整理。

目次

1 理論編(脅威インテリジェンスの基礎理論;Tactical Intelligence:戦術インテリジェンス;Operational Intelligence:運用インテリジェンス;Strategic Intelligence:戦略インテリジェンス)
2 実務編(脅威インテリジェンスの実務;脅威インテリジェンスの共有;脅威インテリジェンスプログラムの構築)
3 応用編(Attribution:アトリビューション;Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論)
Appendix A サイバーセキュリティフレームワーク
Appendix B リスク評価

著者等紹介

石川朝久[イシカワトモヒサ]
2009年国際基督教大学卒業。2017年九州大学大学院社会人博士課程修了。博士(工学)。2009年よりセキュリティ専門企業にて、侵入テスト、セキュリティ監査、インシデント対応、技術コンサルテーション、研修講師などに従事。在籍中に米国金融機関に1年間在籍した経験あり。2019年よりグローバル金融機関にて、グローバルセキュリティ戦略の企画立案、脅威インテリジェンスの収集と分析、インシデント対応、海外グループ会社支援、セキュリティ技術支援などに従事。GIAC Advisory Board Member、情報処理技術者試験委員・情報処理安全確保支援士試験委員なども務める(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

りりあん

2
ISMSの規格改定に伴い脅威インテリジェンスについて学ぼうと思い図書館で借りたものの、今の自分では読みこなすことができないため、学習してから出直してきます。2024/02/26

マメラッティ

2
「脅威インテリジェンス」とは、サイバーセキュリティの世界で、攻撃の情報を収集して、防御の役に立てて行く考え方だそうです。全体的に抽象的に感じられ難しかったです。実務編も、自分のポジションと能力では、とても役に立てることはできそうにない。ただ読み物としては、遥かに次元が離れた業務で行われている内容が垣間見れて、面白かったです。2022/10/09

kanako

1
コンプライアンス型アプローチとは異なる、脅威ベース型のアプローチについて、リスクをあるべきセキュリティレベルと現実のセキュリティレベルの差異とし、脅威(意図×機会×能力)、脆弱性(技術・プロセス・人)、資産の掛け算であると定義、インテリジェンス活動(情報収集、加工、統合評価、分析、解釈配布)について、様々なレベル感で参考情報も多く載せながら解説している。2024/03/10

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/18867961
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。

最近チェックした商品