決定版 サイバーセキュリティ―新たな脅威と防衛策

個数:
電子版価格
¥1,980
  • 電書あり

決定版 サイバーセキュリティ―新たな脅威と防衛策

  • ウェブストアに2冊在庫がございます。(2024年04月26日 18時17分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ B6判/ページ数 205p/高さ 19cm
  • 商品コード 9784492762455
  • NDC分類 007.6
  • Cコード C3034

出版社内容情報

サイバー攻撃にどう対処したらいいのか。複雑化するサイバー環境とセキュリティ対策を理解するための最高にわかりやすい入門書。「サイバー攻撃」など自分とは関係ないと思っているのなら、それは大間違いである。
スマートフォンやパソコンがこれだけ普及している今、サイバー攻撃は非常に身近な脅威となっている。
国家規模のサイバー戦争、大企業の情報漏洩やビジネスメール詐欺。国家や企業にとっては、存続が左右されることにもなりかねないサイバー攻撃であるが、こと個人にとっても見過ごすことができない問題となっている。
IoT時代を迎えて、すべてのものがネットにつながる状態になると、あらゆるもの、あらゆる場所、あらゆるタイミングでサイバー攻撃にさらされることになる。
それらを防ぐために、サイバーセキュリティ環境は今、どんな状況に置かれているのか。今、どんなセキュリティ対策がとられ、今後どうなっていくのか。

誰もが知っているサイバー攻撃の事例を取り上げ、具体的に解説し、誰もがサイバー攻撃の標的になり得ると警鐘を鳴らしている。
現在、実際に採用されているマルウェアを検出する戦術として、?パターンマッチング方式、?レピュテーション方式、?サンドボックス方式、?振舞検知方式、?ホワイトリスト方式を取り上げ、わかりやすく説明し、それだけだと結局、攻撃者とのいたちごっこにとどまってしまうことを指摘。
いたちごっこに陥らないためには、サイバーセキュリティ戦略の根本的発想そのものを転換しなければならないことを訴える。

現在の複雑なネット環境、サイバー環境の中で、サイバーセキュリティはどうなっているのか。
そして、未来のサイバーセキュリティはどうなっていくのか、どうあるべきなのかを問う。

コンピューターが苦手な人にもわかるサイバーセキュリティ入門の決定版。


第1章 日常に潜むサイバー攻撃
1 あなたのおカネが狙われている!
2 サイバー攻撃の基礎知識
3 朝から晩まで危険がいっぱい
4 メール1通で深刻なダメージ
5 あなたを「加害者」にする
6 聞き耳を立てるAIスピーカー

第2章 サイバー戦争の時代
1 オタクの腕試しだった黎明期
2 高度化するハッカー
3 組織化するハッカー集団
4 サイバー戦争
5 戦争が変わる

第3章 事件簿で読み解くサイバー攻撃
1 大規模情報漏洩事件
2 「ランサムウェア」の猛威
3 標的型攻撃
4 コインチェック事件は繰り返される
5 インターネットバンキングは安全か?
6 すべてのパソコンが危ない

第4章 サイバーセキュリティ
1 サイバーセキュリティの戦略
2 サイバーセキュリティの戦術
3 発想の転換

第5章 IoT時代のサイバーセキュリティ
1 Connected World
2 新たな脅威
3 新たな課題
4 ネットワーク・インフラの課題
5 何を守るか


ブループラネットワークス[ブループラネットワークス]
著・文・その他

内容説明

サイバー攻撃は私たちの日常に潜んでいます。つまり、誰もが攻撃対象になります。実際に被害も出ています。なのに、危機感は驚くほどに希薄です。一緒にサイバーセキュリティについて考えてみましょう。

目次

第1章 日常に潜むサイバー攻撃(あなたのおカネが狙われている!;サイバー攻撃の基礎知識 ほか)
第2章 サイバー戦争の時代(オタクの腕試しだった黎明期―コンピューターオタクだったビル・ゲイツ;高度化するハッカー―サイバー攻撃の時代へ ほか)
第3章 事件簿で読み解くサイバー攻撃(大規模情報漏洩事件―対策は終わっていない;「ランサムウェア」の猛威―攻撃者の狙いはどこに? ほか)
第4章 サイバーセキュリティ(サイバーセキュリティの戦略;サイバーセキュリティの戦術 ほか)
第5章 IoT時代のサイバーセキュリティ(Connected World;新たな脅威 ほか)