ゼロトラスト時代のセキュリティ新入門

個数:1
紙書籍版価格
¥2,750
  • 電子書籍
  • Reader

ゼロトラスト時代のセキュリティ新入門

  • 著者名:村上博
  • 価格 ¥2,750(本体¥2,500)
  • インプレス(2025/12発売)
  • ポイント 25pt (実際に付与されるポイントはご注文内容確認画面でご確認下さい)
  • ISBN:9784295023173

ファイル: /

内容説明

※この商品は固定レイアウトで作成されており、タブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。

ゼロトラスト時代の情報セキュリティ、どうすればいい?

本書は、セキュリティの「当たり前」が変わりつつある時代に知っておきたい知識を網羅できる一冊です。
「なんとなく知っているけど、よくわからない」というゼロトラストの概念を、学生・初学者でも理解できるように、基礎からていねいに解説。豊富な図解と具体的な事例で、スムーズに読み進められます。

本書で学べること
・ゼロトラストを理解するための、従来のセキュリティ知識
・ゼロトラストの具体的な導入手法や考え方
・認証、シングルサインオン、なりすましなど、セキュリティ技術の基礎
・著者取材に基づいた、実際の導入事例

本書を読んでセキュリティ、ゼロトラストに対する「なんとなく」の不安を、「確かな知識」に変えましょう!

■目次
第1章 情報セキュリティ基礎とサイバー攻撃
第2章 情報セキュリティ管理
第3章 セキュリティ技術
第4章 テーマ学習
第5章 ゼロトラストへの導入
第6章 ゼロトラスト事例

目次

表紙
注意書き
はじめに
目次
第1章 情報セキュリティ基礎とサイバー攻撃
1-1 サイバー攻撃
1-2 情報セキュリティ
1-3 サイバー犯罪
1-4 サイバー攻撃の特徴
1-5 サイバー攻撃の変遷
第2章 情報セキュリティ管理
2-1 情報セキュリティ管理
2-2 情報セキュリティマネジメントシステム(ISMS)
2-3 リスクマネジメント
2-4 可用性管理
2-5 個人情報保護マネジメントシステム
2-6 サイバー犯罪の関係法律
第3章 情報セキュリティ技術
3-1 暗号技術
3-2 共通鍵暗号
3-3 公開鍵暗号
3-4 ハッシュ技術
3-5 PKI とディジタル署名
3-6 認証技術
第4章 テーマ学習
4-1 暗号技術の仕組み
4-2 ハッシュ技術の仕組み
4-3 マルウェア
4-4 ランサムウェア
4-5 バックアップ
4-6 Web アプリケーションセキュリティ
4-7 ネットワークコマンド
4-8 DNS セキュリティ
第5章 ゼロトラストへの導入
5-1 ネットワークセキュリティとネットワーク基礎
5-2 ネットワークセキュリティ技術
5-3 ゼロトラスト
5-4 ゼロトラストの7 つの原則
5-5 ゼロトラストの8 つの技術
5-6 ゼロトラストの6 つのネットワーク視点
5-7 ゼロトラストの実現
第6章 ゼロトラスト事例
6-1 事例① Zscaler
6-2 事例② Cisco Secure Access
6-3 事例③ Microsoft Entra ID
6-4 事例④ エンドポイントセキュリティ
6-5 事例⑤ INTELLILINK Threat Hunting サービス
索引
奥付

感想・レビュー

※以下の感想・レビューは、株式会社ドワンゴの提供する「読書メーター」によるものです。

Syox

15
今後どのようにセキュリティに対して対策をして行くか参考になりました。 日々新しいIT用語やセキュリティ関連の情報が増えていく中で勉強になりました。2026/03/08

ts0818

1
従来の境界型セキュリティの考え方では対応しきれなくなってきたことで「ゼロトラストネットワーク」の設計が必要になって来たということは分かるのだが、システム構成概要図で「AS IS」と「TO BE」の1枚絵を並べて差分が一目で分かるようにして欲しかった気はする。従来のセキュリティ対策について、「ゼロトラスト」で構成するケースにおいて、そのまま流用できるもの、そのままでは流用できないもの、全く流用できないものが分かるようになっていたら良い気がするのですが...。章立ての構成が芳しくないということなのかな...。2026/02/22

Go Extreme

1
多要素認証 MFA デバイス管理 エンドポイントセキュリティ EDR 資産の可視化 ネットワーク分離 マイクロセグメンテーション ソフトウェア定義境界 SDP クラウドセキュリティ CASB SASE セキュアウェブゲートウェイ SWG データ保護 暗号化 ログ監視 リアルタイム検知 インシデントレスポンス 脆弱性管理 パッチ適用 ID管理 IAM 特権ID管理 シングルサインオン SSO セキュリティポリシー シャドーIT対策 サイバー攻撃対策 ランサムウェア防御 内部不正対策 トラストアンカー2026/02/13

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/22895612
  • ご注意事項

最近チェックした商品