ポケットスタディ 情報セキュリティマネジメント

ポケットスタディ 情報セキュリティマネジメント
著者 小笠原種高
ジャンル IT系書籍 > 資格試験(IT)
シリーズ 資格試験
書店発売日 2017/08/25
ISBN 9784798052205
判型・ページ数 B6・320ページ
定価 1540円
(本体1400円+税10%)
在庫 品切れ・重版未定

この本に関するお問い合わせ・感想

情報セキュリティマネジメント試験は、技術からマネジメントまで幅広い知識が求められます。そのため一夜漬けで合格できる甘い試験ではなく、コツコツと勉強することが求められています。本書は、情報セキュリティマネジメント試験の午前試験と午後試験合格に必要な知識と対応力・思考力を効率的かつ効果的に養成する試験対策テキストです。重要な用語はコンパクトに整理。ポケットサイズなので通勤中のスキマ時間に学習できます!

【サポートはこちら】https://www.shuwasystem.co.jp/support/7980html/5220.html
第1部 午前(テクノロジ系)
第1章 情報セキュリティ
1 試験の傾向と対策
2 情報セキュリティ
3 リスク,脆弱性,脅威,予防,防御
・Column JIS Q 27001を攻略せよ(1)
第2章 攻撃手法と脅威
4 脅威
5 サイバー攻撃手法
6 ポートスキャン
7 BOF攻撃
8 パスワードクラック攻撃
9 ソーシャルエンジニアリング攻撃
10 フィッシング詐欺
11 セッションハイジャック攻撃
12 DNSサーバに関連した攻撃
13 メール関連の攻撃(第三者中継/スパムメール)
14 DoS攻撃
15 不正なコマンドを使った攻撃
16 マルウェアによる攻撃
17 攻撃のスタイル(Gumblar,標的型攻撃,ゼロデイ,ランサムウェア)
18 盗聴,スキミング,Exifからの漏洩
・Column SYN Flood攻撃/Connection Flood攻撃
・Column XSSとCSRFの違い
・Column クリックジャッキング攻撃
・Column ディレクトリトラバーサル攻撃
・Column ドライブバイダウンロード
・Column ルートキット
第3章 予防と対策
19 予防と対策(セキュリティ対策)
20 クライアントPCへの攻撃対策(1) クライアントPC
21 クライアントPCへの攻撃対策(2) サーバ
22 サーバへの攻撃対策
23 防御の基本(1) ホストの要塞化
24 防御の基本(2) 脆弱性検査
25 防御の基本(3) アクセス制御
26 防御の基本(4) ウィルス対策ソフト
27 侵入対策(1) ネットワークのセキュリティ
28 侵入対策(2) ファイアウォールとパケットフィルタリング
29 侵入対策(3) IDSとIPS
30 侵入対策(4) WAFとUTM
31 携帯端末のセキュリティ
32 盗聴対策(暗号化)
・Column JPCERTとCSIRT
・Column なぜスパムメールが送られてくるのか?
・Column OP25B
・Column クラウドサービスのセキュリティ
・Column Trusted OS(セキュアOS)
・Column ウィルス対策ソフトを騙るウィルス
・Column DLP
・Column SSLアクセラレータ
第4章 脆弱性
33 脆弱性
34 OSとアプリの脆弱性
35 ネットワークの脆弱性
36 メール関連の脆弱性(1) メールの仕組み
37 メール関連の脆弱性(2) 技術的な脆弱性
38 メール関連の脆弱性(3) 人的な脆弱性
39 DNSの脆弱性
40 Webアプリとブラウザの脆弱性(1) Webアプリとブラウザの仕組み
41 Webアプリとブラウザの脆弱性(2) Webアプリの攻撃
42 Webアプリとブラウザの脆弱性(3) ブラウザと人の脆弱性
・Column SenderBase
・Column OP25B
・Column DNSのルートサーバ
第5章 情報セキュリティの管理
43 情報セキュリティの管理
44 情報セキュリティポリシ
45 リスクマネジメントの概要
46 リスクアセスメントとリスク対策
47 リスクアセスメント(1) 情報資産の洗い出しと分類
48 リスクアセスメント(2) リスク分析
49 リスク対応
50 緊急事態にすべきこと
51 人的セキュリティ対策(1) 内部不正
52 人的セキュリティ対策(2) パスワードとログの管理
53 物理的セキュリティ対策
54 セキュリティのための組織
第6章 土台となる技術
55 システムの構成要素
56 クライアント・サーバシステム
57 システムの性能と信頼性
58 データベース
59 ネットワーク(1) サーバとクライアント
60 ネットワーク(2) LAN
61 ネットワーク(3) ネットワークの仕組み
62 プロトコル
・Column サーバの種類とソフトウェア
・Column データの正規化
・Column NATとIPマスカレード
・Column レンタルサーバ,クラウド
・Column 404エラーと50xエラー
第7章 認証と暗号
63 人の認証(1) 認証の三要素と認証方法
64 人の認証(2) 記憶認証
65 人の認証(3) 所持認証
66 人の認証(4) 生体認証(バイオメトリクス認証)
67 物の認証/ 情報の認証
68 PKI
69 暗号
・Column CAPTCHA
・Column 対タンパー性
・Column マイナンバーカードと運転免許証
・Column 一卵性双生児と生体認証
・Column 電子署名と電子証明書
・Column 電子証明書の仕組み
・Column JIS Q 27001を攻略せよ(2)

第2部 午前(ストラテジ系)
第8章 ストラテジ
70 セキュリティに関する法律(1)
71 セキュリティに関する法律(2)
72 セキュリティに関する法律(3)
73 知的財産権に関する法律
74 労働に関する法律
75 システム戦略
76 システム企画
77 企業活動(企業と法務)
・Column サイバーセキュリティ経営ガイドライン
・Column シュリンクラップ契約とクリックオン契約

第3部 午前(マネジメント系)
第9章 マネジメント
78 プロジェクトマネジメント
79 サービスマネジメント
80 システム監査
・Column 情報セキュリティ監査基準と情報セキュリティ管理基準

第4部 午後(長文問題)
第10章 午後試験対策
81 午後試験の特徴と対策
82 問題の解き方のコツ

ご注文

シェアする

このエントリーをはてなブックマークに追加

同じジャンルの商品

お知らせ

一覧