共立スマートセレクション<br> サイバーセキュリティ入門―私たちを取り巻く光と闇

個数:
電子版価格
¥1,760
  • 電子版あり

共立スマートセレクション
サイバーセキュリティ入門―私たちを取り巻く光と闇

  • ウェブストアに7冊在庫がございます。(2025年06月30日 00時29分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●3Dセキュア導入とクレジットカードによるお支払いについて
    ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ B6判/ページ数 231p/高さ 19cm
  • 商品コード 9784320009066
  • NDC分類 007.6
  • Cコード C3341

出版社内容情報

本書では,サイバーセキュリティを学ぶ上で必要な基礎的な知識を,高校生や大学一,二年生でもわかるように丁寧に説明している。1章では,インターネットの仕組みについて,基礎から応用まで実例や図を用いて解説する。電話網とコンピュータネットワークとの類似性や違いやWEBシステムやメールシステムがどのように動いているか,といったことを丁寧に紹介する。2章では,インターネット上を流れる情報やコンピュータに保存されたデータの安全を守るために用いられている暗号について取り上げる。近代的な暗号で用いられている整数論やプロトコル,公開鍵暗号などの知識や概念を,多くの例を用いて解説する。本章によりコンピュータの進化とともに大きく変化する暗号の強度の考え方を理解できるだろう。3章では,インターネット上で安全かつ信頼性の高いデータ交換をする技術を紹介する。電子認証やその暗号化技術,プロトコルの実装法などについて,実例を用いて解説する。4章では,マルウェア,DoS攻撃,標的型攻撃,SQLインジェクションなどのサイバー攻撃について,多くの実例とその原理を解説し,それらを防ぐための基礎的な知識が得られる。最近社会を大きく騒がせた遠隔操作ウイルス事件についても,その手口や原理を詳しく解説している。5章では,ハードウェアの入出力や漏洩情報を利用した暗号解読手法,サイドチャネル攻撃などが詳しく説明されている。6章では,インターネットをより安全に利用できるようにするための活動,組織,法律など,技術以外の要素でセキュリティ技術者が知っておくべきことが紹介されている。

1章 インターネットの仕組み
1.1 電話とインターネット
1.2 プロトコル
1.3 OSI参照モデルと階層化
1.4 第1層(物理層)
1.5 第2層(データリンク層)
1.6 第3層(ネットワーク層)
1.7 第4層(トランスポート層)
1.8 第7層(アプリケーション層)
1.9 DNS(ドメイン名とIPアドレス)
1.10 HTTP(ホームページとブラウザ)
1.11 SMTP(電子メール)
1.12 POP とIMAP(郵便局と郵便ポスト)

2章 暗号の世界へ飛び込もう
2.1 コンピュータにおける3つの脅威
2.2 情報セキュリティ3大要素CIA
2.3 古代暗号を見てみよう
2.4 共通鍵暗号
2.5 暗号モード
2.6 優れたアイデアDH鍵共有
2.7 mod の世界へようこそ
2.8 公開鍵暗号
2.9 楕円曲線暗号
2.10 暗号危殆化を知ろう

3章インターネットとセキュリティ
3.1 トンネリング
3.2 電子署名を知ろう
3.3 公開鍵認証基盤(PKI)
3.4 インターネットとPKIの関わり
3.5 SSL
3.6 電子証明書を見てみよう
3.7 私たちの生活とPKI

4章インターネットにおけるサイバー攻撃
4.1 解析ツールを使ってみよう
4.2 マルウェア
4.3 DDoS を知ろう
4.4 アンプ(増幅)攻撃
4.5 フラッディング攻撃
4.6 なりすまし
4.7 標的型攻撃の脅威
4.8 ドライブバイダウンロード
4.9 ソフトウェアアップデート機能の悪用
4.10 クロスサイトスクリプティング(XSS)
4.11 SQLインジェクション
4.12 WAFを知ろう
4.13 セッションID とクッキーの関係
4.14 セッションハイジャック
4.15 DNS キャッシュポイズニング
4.16 クロスサイトリクエストフォージェリ(CSRF)
4.17 匿名化とTor
4.18 ゼロデイ脅威に気づこう
4.19 トラヒックと可視化

5章 ハードウェアとソフトウェア
5.1 暗号ハードウェア
5.2 サイドチャネル攻撃を知ろう

6章 私たちを取り巻くセキュリティ
6.1 脆弱性に関わる情報源
6.2 情報セキュリティと法律を見てみよう
6.3 セキュリティ人材育成の取り組み
サイバーセキュリティへの確かな道標に寄せて(コーディネーター井上克郎)
索 引

目次

1 インターネットの仕組み
2 暗号の世界へ飛び込もう
3 インターネットとセキュリティ
4 インターネットにおけるサイバー攻撃
5 ハードウェアとソフトウェア
6 私たちを取り巻くセキュリティ

著者等紹介

猪俣敦夫[イノマタアツオ]
2002年北陸先端科学技術大学院大学情報科学研究科博士後期課程修了。現在、奈良先端科学技術大学院大学情報科学研究科准教授、博士(情報科学)。専門、情報セキュリティ

井上克郎[イノウエカツロウ]
1984年大阪大学大学院基礎工学研究科博士後期課程修了。現在、大阪大学大学院情報科学研究科教授、工学博士。専門、ソフトウェア工学(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

Sunlight

5
仕事関連。基本から応用まで。非常に勉強になった。2016/06/22

ひろし

1
備忘録 基礎的なところから幅広に説明がされていて、大変勉強になった。文系出身で数学や技術がからきしの自分が読んである程度理解できたので、サイバーセキュリティのとっかかりとしては良書ではないだろうか。改ざん、誘導など新たな手口が生み出される中で自分にできることといえば、君子危うきに近寄らず、備えあれば憂いなし、に尽きるのだろう。2018/05/05

akanishi

0
中級者向けとは思うが、難しい内容になるかなあ、と42016/06/11

Танечка (たーにゃ)

0
教科書のようであった2016/06/09

s0o0gle

0
結構詳しい、初心者というよりも下の上から中の中くらいな印象。2020/02/26

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/10577577
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。

最近チェックした商品