内容説明
※この商品は固定レイアウトで作成されており、タブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。
ゼロトラスト時代の情報セキュリティ、どうすればいい?
本書は、セキュリティの「当たり前」が変わりつつある時代に知っておきたい知識を網羅できる一冊です。
「なんとなく知っているけど、よくわからない」というゼロトラストの概念を、学生・初学者でも理解できるように、基礎からていねいに解説。豊富な図解と具体的な事例で、スムーズに読み進められます。
本書で学べること
・ゼロトラストを理解するための、従来のセキュリティ知識
・ゼロトラストの具体的な導入手法や考え方
・認証、シングルサインオン、なりすましなど、セキュリティ技術の基礎
・著者取材に基づいた、実際の導入事例
本書を読んでセキュリティ、ゼロトラストに対する「なんとなく」の不安を、「確かな知識」に変えましょう!
■目次
第1章 情報セキュリティ基礎とサイバー攻撃
第2章 情報セキュリティ管理
第3章 セキュリティ技術
第4章 テーマ学習
第5章 ゼロトラストへの導入
第6章 ゼロトラスト事例
目次
表紙
注意書き
はじめに
目次
第1章 情報セキュリティ基礎とサイバー攻撃
1-1 サイバー攻撃
1-2 情報セキュリティ
1-3 サイバー犯罪
1-4 サイバー攻撃の特徴
1-5 サイバー攻撃の変遷
第2章 情報セキュリティ管理
2-1 情報セキュリティ管理
2-2 情報セキュリティマネジメントシステム(ISMS)
2-3 リスクマネジメント
2-4 可用性管理
2-5 個人情報保護マネジメントシステム
2-6 サイバー犯罪の関係法律
第3章 情報セキュリティ技術
3-1 暗号技術
3-2 共通鍵暗号
3-3 公開鍵暗号
3-4 ハッシュ技術
3-5 PKI とディジタル署名
3-6 認証技術
第4章 テーマ学習
4-1 暗号技術の仕組み
4-2 ハッシュ技術の仕組み
4-3 マルウェア
4-4 ランサムウェア
4-5 バックアップ
4-6 Web アプリケーションセキュリティ
4-7 ネットワークコマンド
4-8 DNS セキュリティ
第5章 ゼロトラストへの導入
5-1 ネットワークセキュリティとネットワーク基礎
5-2 ネットワークセキュリティ技術
5-3 ゼロトラスト
5-4 ゼロトラストの7 つの原則
5-5 ゼロトラストの8 つの技術
5-6 ゼロトラストの6 つのネットワーク視点
5-7 ゼロトラストの実現
第6章 ゼロトラスト事例
6-1 事例① Zscaler
6-2 事例② Cisco Secure Access
6-3 事例③ Microsoft Entra ID
6-4 事例④ エンドポイントセキュリティ
6-5 事例⑤ INTELLILINK Threat Hunting サービス
索引
奥付
-
- 電子書籍
- ぶらり平蔵 決定版【20】女衒狩り コ…
-
- 電子書籍
- おとなの恋は、やぶさかにつき。 14 …
-
- 電子書籍
- 魔尊転生【タテヨミ】第17話 picc…
-
- 電子書籍
- 猫には猫の猫ごはん。 7 マーガレット…
-
- 電子書籍
- 【無料】#神奈川に住んでるエルフ 第0…



