図解入門 よくわかる 最新 情報セキュリティの基本と仕組み[第3版] (単行本)

図解入門 よくわかる 最新 情報セキュリティの基本と仕組み[第3版]
フォーマット:
単行本 電子書籍
著者 相戸浩志
ジャンル IT系書籍 > ネットワーク
シリーズ 図解入門 > 図解入門
書店発売日 2010/03/26
ISBN 9784798025582
判型・ページ数 A5・280ページ
定価 1980円
(本体1800円+税10%)
在庫 品切れ・重版未定

この本に関するお問い合わせ・感想

情報資産を守る技術と対策、法制度を豊富なイラストで解説した情報セキュリティ技術の入門書です。ネットワークやIT業務関係者、情報セキュリティスペシャリスト受験者だけでなく、すべてのビジネスパーソン向けに情報セキュリティの基礎知識を図解でわかりやすく解説しています。本書は、情報セキュリティに関する技術解説はもちろんのこと、実践的なノウハウやマネジメント手法、各種セキュリティ標準、セキュリティポリシー策定、情報セキュリティの国際標準と法規まで幅広く紹介。SQLインジェクションやフィッシング詐欺、Gumblarウィルスなど、最新トピックスも満載です。

【サポートはこちら】https://www.shuwasystem.co.jp/support/7980html/2558.html
情報セキュリティの考え方
1-1 情報セキュリティの6要素
1-2 時系列で見た考え方
1-3 管理方法で見た考え方
1-4 リスクコントロールで見た考え方
1-5 リスク管理で見た考え方
1-6 リスクと損失の考え方

脅威
2-1 情報資産と脅威
2-2 脅威の分類
2-3 不正アクセスの手順
2-4 ポートスキャン
2-5 パスワード・クラック
2-6 バッファオーバーフロー
2-7 セキュリティホールの利用
2-8 クロスサイト・スクリプティング
2-9 サービス停止攻撃(DoS/DDoS攻撃)
2-10 盗聴(Local/Remote)
2-11 リソースの不正利用
2-12 コンピュータ・ウィルス
2-13 ノートPCの脆弱性
2-14 ソーシャルエンジニアリング
2-15 無線LANの脆弱性
2-16 SQLインジェクション
2-17 フィッシング詐欺

暗号技術とPKI
3-1 共通鍵暗号
3-2 公開鍵暗号
3-3 ハッシュ関数
3-4 電子署名
3-5 PKI
3-6 X.509証明書
3-7 SSL
3-8 S/MIME

セキュリティ対策
4-1 技術面の対策
4-2 ファイアウォールとは
4-3 ファイアウォールの機能
4-4 ファイアウォールの種類
4-5 ファイアウォールの構成
4-6 ファイアウォールの限界
4-7 サーバの要塞化
4-8 脆弱性検査
4-9 有効なウィルス対策
4-10 spamメール対策
4-11 アクセス制御
4-12 認証の強化
4-13 バイオメトリクス認証
4-14 VPN
4-15 IDS・IDP
4-16 可用性対策
4-17 運用面の対策
4-18 廃棄方法
4-19 災害対策
4-20 インシデント対応
4-21 リモート接続の脆弱性対策
4-22 ポリシーの策定による対策
4-23 情報漏洩対策

セキュリティポリシー策定
5-1 情報セキュリティマネジメントの必要性
5-2 情報セキュリティポリシーの概念
5-3 情報セキュリティポリシーのマネジメントサイクル
5-4 情報セキュリティポリシー策定の組織
5-5 情報資産の洗い出し
5-6 リスク評価
5-7 脅威分析
5-8 脆弱性分析
5-9 リスク値の算出
5-10 セーフガードの選択
5-11 適用宣言書
5-12 セキュリティポリシーの記述例(管理策)

情報セキュリティの国際標準と法規
6-1 情報セキュリティの国際標準組織
6-2 国際標準の体系
6-3 ISO/IEC 27001
6-4 ISO/IEC 27002
6-5 ISO/IEC 27005
6-6 ISO/IEC 13335(GMITS)
6-7 ISO/IEC 15408
6-8 ISMS適合性評価制度
6-9 個人情報保護法
6-10 プライバシーマーク制度
6-11 コンピュータ犯罪に対する法律
6-12 その他のセキュリティに関連する法律
6-13 情報セキュリティ監査制度

コラム一覧
デジタル・フォレンジックとは?
ワンクリック詐欺、ツークリック詐欺
CSRF(Cross site request forgeries)
偽セキュリティソフトにご用心
Blogの荒らし対策「CAPTCHA」とは?
PGPとは?
猛威を奮ったGumblarウィルス
アクセス制限のいろいろな考え方
P2Pソフト経由での深刻な情報漏洩
CSIRTとは?
若手の認識リスク、管理者の認識リスク
あらゆる企業に求められるセキュリティ管理者、技術者
JPCERTとFIRST
リスク値を下げるには?
RMTを狙ったネット犯罪
BlackHat、DEFCONに代表されるセキュリティ・カンファレンス
不正に持ち出した個人情報の売却価格
GoogleでHacking!?

ご注文

別フォーマットで購入

シェアする

このエントリーをはてなブックマークに追加

同じジャンルの商品

お知らせ

一覧