ポケットスタディ 情報セキュリティスペシャリスト

概 要

プロ講師が執筆した、情報セキュリティスペシャリスト合格のためのコンパクトサイズの試験対策本です。第一線のプロは学習時間をたっぷり確保することはできません。そこで本書では、情報セキュリティスペシャリスト試験の出題範囲から「出る」部分だけを効率よくまとめ、各項目ごとに過去問題をまじえて解説しています。また、午前試験・午後試験ともに、得点の取りこぼしを防ぐための重要なポイントを「鉄則」「要暗記」としてピックアップ。減点を防ぎ、「もう1点」を可能にする記述試験のツボを伝授します! 午前試験の対策として『ポケットスタディ 高度試験共通 午前Ⅰ・Ⅱ対応』の併用もおすすめです。

著者 村山直紀
価格 本体1400円(税別)
ISBN 978-4-7980-2806-4
発売日 2010/11/23
判型 B6
色数 1色
ページ数 388
CD/DVD
対象読者 初級
シリーズ 資格試験
表紙イメージ
購入 アマゾンで購入する
楽天で購入する

※リンク先によっては、販売ページが用意されていないことがあります。あらかじめご了承ください。

新しいウィンドウで開く 書籍購入のご案内

サポート

サポート情報は以下からご参照下さい。

サポート情報へのリンク

目次

第1章 技術要素

1 セキュリティ

1 暗号化技術(1)

2 暗号化技術(2)

3 認証技術(1) 電子署名

4 認証技術(2) 時刻認証,ハッシュ関数

5 認証技術(3) ワンタイムパスワー

6 認証技術(4) 応用例

7 公開鍵基盤(PKI)

8 生体認証技術(1)

9 生体認証技術(2)

10 リスクの種類(1) クラウド環境下のリスク

11 リスクの種類(2) 仮想環境下のリスク

12 リスクの種類(3) OSとリスク

13 リスクの種類(4) 「なりすまし」出題対策

14 リスクの種類(5) Web上の風評

15 リスクの種類(6) DNS

16 リスクの種類(7) 盗聴

17 リスクの種類(8) パスワードクラック

18 リスクの種類(9) 不適切な認証

19 ISMS,情報セキュリティポリシ(1)

20 ISMS,情報セキュリティポリシ(2)

21 リスクアセスメント(1) 用語

22 リスクアセスメント(2) 出題ポイント

23 リスクコントロール

24 リスク対応

25 BCP,コンティンジェンシープラン

26 情報セキュリティ関連機関

27 アクセス制御(1) 役割と権限

28 アクセス制御(2) アクセス制御

29 「ログの管理」出題ポイント

30 コンピュータフォレンジクス(1) 解析の手法

31 コンピュータフォレンジクス(2) アンチフォレンジック

32 セキュリティ技術評価(1) 評価方法,評価指標

33 セキュリティ技術評価(2) CC(コモンクライテリア)

34 人的対策(1) ソーシャルエンジニアリング

35 人的対策(2) 本人確認

36 人的対策(3) 規則,その他

37 技術的対策(1) 「暗号化」出題ポイント

38 技術的対策(2) サーバへの対策

39 技術的対策(3) ボット対策

40 技術的対策(4) コンピュータウイルス対策

41 技術的対策(5) SSO(シングルサインオン)

42 技術的対策(6) ファイアウォール(1)

43 技術的対策(7) ファイアウォール(2)

44 技術的対策(8) IDS,IPS

45 技術的対策(9) SSL/TLS

46 技術的対策(10) 電子メール(1)

47 技術的対策(11) 電子メール(2)

48 物理的セキュリティ対策

49 セキュリティ実装技術(1) セキュアプログラミング

50 セキュリティ実装技術(2) 組込みシステム

51 セキュリティ実装技術(3) セキュアOS,その他

2 ネットワーク

52 データ通信と制御(1) VLAN,プロキシ

53 データ通信と制御(2) LAN,WAN

54 通信プロトコル(1) IPsec

55 通信プロトコル(2) IPv6

56 通信プロトコル(3) IPv4

57 通信プロトコル(4) ICMP(ping)

58 通信プロトコル(5) DNS

59 通信プロトコル(6) TCP,UDP

60 通信プロトコル(7) その他

61 ネットワーク管理

62 電子メール(1) 電子メールでの認証

63 電子メール(2) スパムメール対策

64 電子メール(3) S/MIME,その他

3 データベース

65 データベース(1) データ操作

66 データベース(2) データベース応用

第2章 開発技術

4 システム開発技術

67 システム開発技術(1) テスト技法,XML

68 システム開発技術(2) オブジェクト指向

5 ソフトウェア開発管理技術

69 ソフトウェア開発管理技術(1) SLCP

70 ソフトウェア開発管理技術(2) 知財,OSS

71 ソフトウェア開発管理技術(3) その他

第3章 サービスマネジメント

6 サービスマネジメント

72 サービスマネジメント(1) ITIL

73 サービスマネジメント(2) ITILのプロセス

74 サービスマネジメント(3) 高信頼性設計

75 サービスマネジメント(4) ファシリティマネジメント

7 システム監査

76 システム監査・情報セキュリティ監査(1)

77 システム監査・情報セキュリティ監査(2)

78 内部統制

79 関連法規(1)

80 関連法規(2)―

第4章 午後対策

1 午後のスペシャルテクニック

81 「速効サプリ」こんな特効薬が欲しかった!

2 企画・要件定義・開発・保守

82 アプリケーション

83 ネットワーク

3 情報セキュリティの運用

84 インシデント対応

85 情報セキュリティの運用管理

86 情報セキュリティポリシ

4 情報セキュリティ技術

87 ウイルス対策,電子メール,漏えい対策

88 認証,PKI

PR

秀和システム