ポケットスタディ 情報セキュリティスペシャリスト[第2版]

概 要

プロ講師が執筆した「情報セキュリティスペシャリスト」合格のためのコンパクトサイズの試験対策本の第2版です。第2版では、初版のわかりやすさとセミナー会場の臨場感はそのままに、内容をブラッシュアップし、最新情報や午後試験のためのスペシャルテクニックなどを追加しています。本書は、第一線のプロが短時間で効率的な学習がしやすいように、情報セキュリティスペシャリスト試験の出題範囲から「出る」部分だけまとめ、各項目ごとに過去問題をまじえて解説します。また、午前試験・午後試験ともに、得点の取りこぼしを防ぐための重要なポイントを「鉄則」「要暗記」としてピックアップ。減点を防ぎ、「もう1点」を可能にする記述試験のツボを伝授します!

著者 村山直紀
価格 本体1500円(税別)
ISBN 978-4-7980-4026-4
発売日 2014/4/29
判型 B6
色数 1色
ページ数 400
CD/DVD
対象読者 初級
シリーズ 資格試験
表紙イメージ
購入 アマゾンで購入する
楽天で購入する

※リンク先によっては、販売ページが用意されていないことがあります。あらかじめご了承ください。

新しいウィンドウで開く 書籍購入のご案内

サポート

サポート情報は以下からご参照下さい。

サポート情報へのリンク

目次

第1章 技術要素

1 セキュリティ

1 暗号化技術(1)

2 暗号化技術(2)

3 認証技術(1) ディジタル署名

4 認証技術(2) 時刻認証,ハッシュ関数

5 認証技術(3) ワンタイムパスワード

6 認証技術(4) ゼロ知識証明

7 認証技術(5) PKI,その他

8 「暗号化・認証」出題ポイント(1)

9 「暗号化・認証」出題ポイント(2)

10 リスクの種類(1) クラウド環境下のリスク

11 リスクの種類(2) 仮想環境下のリスク

12 リスクの種類(3) OSとリスク

13 リスクの種類(4) 「なりすまし」出題対策

14 リスクの種類(5) 漏えい時の対応

15 リスクの種類(6) DNS

16 リスクの種類(7) 盗聴

17 リスクの種類(8) パスワードクラック

18 リスクの種類(9) 不適切な認証

19 ISMS,情報セキュリティポリシ(1)

20 ISMS,情報セキュリティポリシ(2)

21 リスクマネジメント(1) 用語

22 リスクマネジメント(2) 出題ポイント

23 リスクマネジメント(3) 各種対策

24 リスクマネジメント(4) リスク対応

25 BCP,コンティンジェンシープラン

26 情報セキュリティ関連機関

27 アクセス制御(1) 役割と権限

28 アクセス制御(2) アクセス制御

29 「ログの管理」出題ポイント

30 ディジタルフォレンジックス(1) 解析の手法

31 ディジタルフォレンジックス(2) アンチフォレンジックス

32 技術評価(1) 評価方法,評価指標

33 技術評価(2) CC(コモンクライテリア)

34 人的対策(1) ソーシャルエンジニアリング

35 人的対策(2) 利用者への対策

36 人的対策(3) 規則,その他

37 技術的対策(1) 「暗号化」出題ポイント

38 技術的対策(2) サーバへの対策

39 技術的対策(3) ボット対策

40 技術的対策(4) マルウェア対策

41 技術的対策(5) 認証

42 技術的対策(6) ファイアウォール(1)

43 技術的対策(7) ファイアウォール(2)

44 技術的対策(8) WAF,IDS,IPS

45 技術的対策(9) 防御の手法

46 技術的対策(10) 電子メール(1)

47 技術的対策(11) 電子メール(2)

48 物理的セキュリティ対策

49 実装技術(1) セキュアプログラミング

50 実装技術(2) 組込みシステム

51 実装技術(3) セキュアOS,その他

2 ネットワーク

52 データ通信と制御(1) WAN

53 データ通信と制御(2) LAN

インシデントの例

54 通信プロトコル(1) SDN

55 通信プロトコル(2) IPv6

56 通信プロトコル(3) IPv4

57 通信プロトコル(4) ICMP(ping)

58 通信プロトコル(5) DNS

59 通信プロトコル(6) TCP,UDP

60 通信プロトコル(7) その他

61 ネットワーク管理

62 電子メール(1) 電子メールでの認証

63 電子メール(2) 「メール」出題対策

64 電子メール(3) その他

3 データベース

65 データベース(1) データ操作

66 データベース(2) データベース応用

「である」に潜む「する」の出題価値

第2章 開発技術

4 システム開発技術

67 システム開発技術(1) テスト技法,XML

68 システム開発技術(2) オブジェクト指向

5 ソフトウェア開発管理技術

69 ソフトウェア開発管理技術(1) プロセス

70 ソフトウェア開発管理技術(2) 知財

71 ソフトウェア開発管理技術(3) 脆弱性対策

第3章 サービスマネジメント

6 サービスマネジメント

72 サービスマネジメント(1) ITIL

73 サービスマネジメント(2) ITILのプロセス

74 サービスマネジメント(3) 高信頼性設計

75 サービスマネジメント(4) ファシリティマネジメント

7 システム監査

76 システム監査・情報セキュリティ監査(1)

77 システム監査・情報セキュリティ監査(2)

78 内部統制

79 関連法規(1)

80 関連法規(2)

第4章 午後対策

1 午後のスペシャルテクニック

81 「速効サプリ」こんな特効薬が欲しかった!

2 企画・要件定義・開発・保守

82 アプリケーション

83 ネットワーク

3 情報セキュリティの運用

84 インシデント対応

85 情報セキュリティの運用管理

86 情報セキュリティポリシ

4 情報セキュリティ技術

87 マルウェア,電子メール,漏えい対策

88 認証,PKI

PR

秀和システム