図解入門 よくわかる 最新 情報セキュリティの基本と仕組み[第3版]

概 要

情報資産を守る技術と対策、法制度を豊富なイラストで解説した情報セキュリティ技術の入門書です。ネットワークやIT業務関係者、情報セキュリティスペシャリスト受験者だけでなく、すべてのビジネスパーソン向けに情報セキュリティの基礎知識を図解でわかりやすく解説しています。本書は、情報セキュリティに関する技術解説はもちろんのこと、実践的なノウハウやマネジメント手法、各種セキュリティ標準、セキュリティポリシー策定、情報セキュリティの国際標準と法規まで幅広く紹介。SQLインジェクションやフィッシング詐欺、Gumblarウィルスなど、最新トピックスも満載です。

著者 相戸浩志
価格 本体1800円(税別)
ISBN 978-4-7980-2558-2
発売日 2010/3/26
判型 A5
色数 2色
ページ数 280
CD/DVD
対象読者 入門
シリーズ 図解入門
表紙イメージ
購入 アマゾンで購入する
楽天で購入する

※リンク先によっては、販売ページが用意されていないことがあります。あらかじめご了承ください。

新しいウィンドウで開く 書籍購入のご案内

サポート

サポート情報は以下からご参照下さい。

サポート情報へのリンク

目次

情報セキュリティの考え方

1-1 情報セキュリティの6要素

1-2 時系列で見た考え方

1-3 管理方法で見た考え方

1-4 リスクコントロールで見た考え方

1-5 リスク管理で見た考え方

1-6 リスクと損失の考え方

脅威

2-1 情報資産と脅威

2-2 脅威の分類

2-3 不正アクセスの手順

2-4 ポートスキャン

2-5 パスワード・クラック

2-6 バッファオーバーフロー

2-7 セキュリティホールの利用

2-8 クロスサイト・スクリプティング

2-9 サービス停止攻撃(DoS/DDoS攻撃)

2-10 盗聴(Local/Remote)

2-11 リソースの不正利用

2-12 コンピュータ・ウィルス

2-13 ノートPCの脆弱性

2-14 ソーシャルエンジニアリング

2-15 無線LANの脆弱性

2-16 SQLインジェクション

2-17 フィッシング詐欺

暗号技術とPKI

3-1 共通鍵暗号

3-2 公開鍵暗号

3-3 ハッシュ関数

3-4 電子署名

3-5 PKI

3-6 X.509証明書

3-7 SSL

3-8 S/MIME

セキュリティ対策

4-1 技術面の対策

4-2 ファイアウォールとは

4-3 ファイアウォールの機能

4-4 ファイアウォールの種類

4-5 ファイアウォールの構成

4-6 ファイアウォールの限界

4-7 サーバの要塞化

4-8 脆弱性検査

4-9 有効なウィルス対策

4-10 spamメール対策

4-11 アクセス制御

4-12 認証の強化

4-13 バイオメトリクス認証

4-14 VPN

4-15 IDS・IDP

4-16 可用性対策

4-17 運用面の対策

4-18 廃棄方法

4-19 災害対策

4-20 インシデント対応

4-21 リモート接続の脆弱性対策

4-22 ポリシーの策定による対策

4-23 情報漏洩対策

セキュリティポリシー策定

5-1 情報セキュリティマネジメントの必要性

5-2 情報セキュリティポリシーの概念

5-3 情報セキュリティポリシーのマネジメントサイクル

5-4 情報セキュリティポリシー策定の組織

5-5 情報資産の洗い出し

5-6 リスク評価

5-7 脅威分析

5-8 脆弱性分析

5-9 リスク値の算出

5-10 セーフガードの選択

5-11 適用宣言書

5-12 セキュリティポリシーの記述例(管理策)

情報セキュリティの国際標準と法規

6-1 情報セキュリティの国際標準組織

6-2 国際標準の体系

6-3 ISO/IEC 27001

6-4 ISO/IEC 27002

6-5 ISO/IEC 27005

6-6 ISO/IEC 13335(GMITS)

6-7 ISO/IEC 15408

6-8 ISMS適合性評価制度

6-9 個人情報保護法

6-10 プライバシーマーク制度

6-11 コンピュータ犯罪に対する法律

6-12 その他のセキュリティに関連する法律

6-13 情報セキュリティ監査制度

コラム一覧

デジタル・フォレンジックとは?

ワンクリック詐欺、ツークリック詐欺

CSRF(Cross site request forgeries)

偽セキュリティソフトにご用心

Blogの荒らし対策「CAPTCHA」とは?

PGPとは?

猛威を奮ったGumblarウィルス

アクセス制限のいろいろな考え方

P2Pソフト経由での深刻な情報漏洩

CSIRTとは?

若手の認識リスク、管理者の認識リスク

あらゆる企業に求められるセキュリティ管理者、技術者

JPCERTとFIRST

リスク値を下げるには?

RMTを狙ったネット犯罪

BlackHat、DEFCONに代表されるセキュリティ・カンファレンス

不正に持ち出した個人情報の売却価格

GoogleでHacking!?

PR

秀和システム