IT技術者を目指す人の情報セキュリティ入門

個数:1
紙書籍版価格
¥2,860
  • 電子書籍

IT技術者を目指す人の情報セキュリティ入門

  • 著者名:松田勝敬
  • 価格 ¥2,860(本体¥2,600)
  • コロナ社(2025/02発売)
  • ポイント 26pt (実際に付与されるポイントはご注文内容確認画面でご確認下さい)
  • ISBN:9784339029444

ファイル: /

内容説明

IT業界で働いていると役に立つ情報セキュリティの入門書。IT技術者としてある程度仕組みまで理解しておいたほうがよいことは詳しく解説し,またどのように実務に関係してくるのか,見えやすくするように実例などを交えて解説。

目次

1.情報セキュリティの概要
1.1 情報セキュリティとは
 1.1.1 情報セキュリティに関する特性
 1.1.2 情報セキュリティ対策と利便性
1.2 セキュリティとリスク
1.3 情報資産
 1.3.1 有形資産
 1.3.2 無形資産
1.4 脆弱性
1.5 脅威
 1.5.1 脅威の分類
 1.5.2 災害
レポートワーク

2.情報システムに関する脅威
2.1 人的脅威
 2.1.1 攻撃の動機の変遷
 2.1.2 人的脅威の種類
 2.1.3 無知や技術力不足
 2.1.4 ゼロトラスト
2.2 技術的脅威
2.3 マルウェア
 2.3.1 コンピュータウイルス
 2.3.2 ワーム
 2.3.3 トロイの木馬
2.4 マルウェアの目的からの分類
 2.4.1 スパイウェア
 2.4.2 アドウェア
 2.4.3 ランサムウェア
 2.4.4 スケアウェア
 2.4.5 マルウェアによる被害例
レポートワーク

3.暗号
3.1 暗号技術
3.2 共通鍵暗号方式
3.3 公開鍵暗号方式
 3.3.1 公開鍵暗号方式の流れ
 3.3.2 公開鍵暗号方式の鍵数
 3.3.3 ハイブリッド暗号システム
 3.3.4 公開鍵暗号通信への中間者攻撃
3.4 PKI
 3.4.1 PKIの構成
 3.4.2 PKIにおける手続き
 3.4.3 電子証明書の信頼性
 3.4.4 SHA-1ハッシュ関数の利用廃止とサーバ証明書の切り替え
3.5 電子署名
 3.5.1 電子署名の仕組み
 3.5.2 電子署名の応用
レポートワーク

4.認証
4.1 認証技術
 4.1.1 知識情報
 4.1.2 生体情報
 4.1.3 所持情報
4.2 認証システム
 4.2.1 RADIUS(Remote Authentication Dial In User Service)
 4.2.2 LDAP(Lightweight Directory Access Protocol)
 4.2.3 AD(Active Directory)
 4.2.4 IEEE802.1X認証
 4.2.5 Shibboleth
4.3 パスワード認証
 4.3.1 パスワード認証の例
 4.3.2 パスワード認証の変化
 4.3.3 パスワード認証への攻撃
4.4 認証処理の一元化
 4.4.1 認証システムの統合
 4.4.2 シングルサインオン
4.5 フェデレーション
 4.5.1 SAML認証
 4.5.2 Web API
 4.5.3 OAuth
4.6 多要素認証
 4.6.1 二段階認証
 4.6.2 多要素認証
 4.6.3 認証システムの被害例
レポートワーク

5.ネットワークセキュリティ
5.1 ネットワークにおける脅威
 5.1.1 不正アクセス
 5.1.2 サービス拒否攻撃
5.2 防御システム
 5.2.1 ファイアウォール
 5.2.2 ファイアウォールの種類
 5.2.3 IDS
 5.2.4 IPS
 5.2.5 WAF
 5.2.6 マルウェア対策システム
5.3 予防技術
 5.3.1 VPN
 5.3.2 暗号化通信
5.4 無線LAN
 5.4.1 WEP
 5.4.2 TKIP
 5.4.3 AES
 5.4.4 WPA
 5.4.5 MAC認証
 5.4.6 IEEE802.1X
 5.4.7 無線LANの運用
レポートワーク

6.アプリケーションセキュリティ
6.1 電子メールセキュリティ
 6.1.1 電子メールシステム
 6.1.2 電子メールシステムの暗号化
 6.1.3 PPAP
 6.1.4 迷惑メール対策
 6.1.5 メールのブラックリスト
6.2 Webアプリケーションセキュリティ
 6.2.1 WWWの仕組み
 6.2.2 Webアプリケーションの構成
 6.2.3 コードインジェクションとエスケープ処理
 6.2.4 クロスサイトスクリプティング
 6.2.5 リクエスト強要
 6.2.6 SQLインジェクション
 6.2.7 OSコマンドインジェクション
 6.2.8 ハードコーディングによる脆弱性
 6.2.9 セッション管理不備
レポートワーク

7.物理的なセキュリティ対策
7.1 物理的に実施するセキュリティ対策
 7.1.1 ゾーニング
 7.1.2 アンチパスバック機能
7.2 災害への対策
 7.2.1 地震対策
 7.2.2 水害対策
 7.2.3 雷対策
 7.2.4 火災対策
 7.2.5 停電対策
レポートワーク

8.予防技術
8.1 バックアップとリストア/リカバリ
 8.1.1 情報システムのバックアップ
 8.1.2 バックアップの種類
 8.1.3 増分バックアップと差分バックアップの違い
 8.1.4 スナップショット
 8.1.5 バックアップのスケジュール
 8.1.6 バックアップとリストア/リカバリの注意点
 8.1.7 バックアップに関係する事例
8.2 ストレージの保全技術
 8.2.1 ストレージ
 8.2.2 DAS
 8.2.3 NAS
 8.2.4 SAN
8.3 RAID
 8.3.1 RAID0
 8.3.2 RAID1
 8.3.3 RAID0+1とRAID1+0
 8.3.4 RAID4
 8.3.5 RAID5
 8.3.6 RAID6
 8.3.7 RAIDシステムの障害と選択
8.4 特権分離
レポートワーク

9.情報漏洩
9.1 情報漏洩とは
9.2 情報漏洩に関する攻撃と対策
 9.2.1 盗聴・盗撮
 9.2.2 ネットワークの盗聴
 9.2.3 パスワードクラック
 9.2.4 パスワードクラック対策
 9.2.5 記録媒体の廃棄
 9.2.6 パスワードロック
 9.2.7 耐タンパ性
9.3 情報漏洩の事例
 9.3.1 記録媒体からの漏洩の例
 9.3.2 漏洩情報の公開の例
 9.3.3 P2Pネットワークでの事例
 9.3.4 対策不備による事例
 9.3.5 匿名掲示板の情報流出
 9.3.6 社員によるデータ持ち出しの例
9.4 情報漏洩の防止と対応
レポートワーク

10.セキュリティマネジメント
10.1 情報セキュリティマネジメントとは
10.2 情報セキュリティマネジメント体制
 10.2.1 情報セキュリティポリシー
 10.2.2 PDCAモデル
 10.2.3 ISMS
 10.2.4 プライバシーマーク制度
レポートワーク

11.セキュリティ関連法規と標準
11.1 セキュリティ関連法規
 11.1.1 不正アクセス禁止法
 11.1.2 不正指令電磁的記録に関する罪
 11.1.3 電子署名法
 11.1.4 e-文書法
 11.1.5 電子帳簿保存法
 11.1.6 プロバイダ責任制限法
11.2 知的財産
 11.2.1 知的財産権
 11.2.2 著作権と著作者人格権
 11.2.3 著作権法の改正
11.3 個人情報
 11.3.1 個人情報とは
 11.3.2 パーソナルデータの利活用
11.4 標準化組織と関連規格
 11.4.1 国際組織
 11.4.2 国内組織
レポートワーク

引用・参考文献
索引

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

株式会社 コロナ社

0
コロナ社読者モニターレビュー全文 https://www.coronasha.co.jp/np/resrcs/review.html?goods_id=8171 【 おみにゃ 様(業界・専門分野:制御工学)】 掲載日:2024/04/26 【 @adamu_of_FUN 様(業界・専門分野:生活サービス業(IT担当))】 掲載日:2024/04/22 【 miya 様(業務内容:IT系の学科の教員+情報セキュリティマネジメント試験対策担当)】 掲載日:2024/04/182024/04/19

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/21881709
  • ご注意事項

最近チェックした商品