ポケットスタディ 情報セキュリティマネジメント

概 要

情報セキュリティマネジメント試験は、技術からマネジメントまで幅広い知識が求められます。そのため一夜漬けで合格できる甘い試験ではなく、コツコツと勉強することが求められています。本書は、情報セキュリティマネジメント試験の午前試験と午後試験合格に必要な知識と対応力・思考力を効率的かつ効果的に養成する試験対策テキストです。重要な用語はコンパクトに整理。ポケットサイズなので通勤中のスキマ時間に学習できます!

著者 小笠原種高
価格 本体1400円(税別)
ISBN 978-4-7980-5220-5
発売日 2017/8/25
判型 B6
ページ数 320
CD/DVD
ダウンロード
表紙イメージ
購入 アマゾンで購入する
楽天で購入する

※リンク先によっては、販売ページが用意されていないことがあります。あらかじめご了承ください。

新しいウィンドウで開く 書籍購入のご案内

サポート

サポート情報は以下からご参照下さい。

サポート情報へのリンク

目次

第1部 午前(テクノロジ系)

第1章 情報セキュリティ

1 試験の傾向と対策

2 情報セキュリティ

3 リスク,脆弱性,脅威,予防,防御

・Column JIS Q 27001を攻略せよ(1)

第2章 攻撃手法と脅威

4 脅威

5 サイバー攻撃手法

6 ポートスキャン

7 BOF攻撃

8 パスワードクラック攻撃

9 ソーシャルエンジニアリング攻撃

10 フィッシング詐欺

11 セッションハイジャック攻撃

12 DNSサーバに関連した攻撃

13 メール関連の攻撃(第三者中継/スパムメール)

14 DoS攻撃

15 不正なコマンドを使った攻撃

16 マルウェアによる攻撃

17 攻撃のスタイル(Gumblar,標的型攻撃,ゼロデイ,ランサムウェア)

18 盗聴,スキミング,Exifからの漏洩

・Column SYN Flood攻撃/Connection Flood攻撃

・Column XSSとCSRFの違い

・Column クリックジャッキング攻撃

・Column ディレクトリトラバーサル攻撃

・Column ドライブバイダウンロード

・Column ルートキット

第3章 予防と対策

19 予防と対策(セキュリティ対策)

20 クライアントPCへの攻撃対策(1) クライアントPC

21 クライアントPCへの攻撃対策(2) サーバ

22 サーバへの攻撃対策

23 防御の基本(1) ホストの要塞化

24 防御の基本(2) 脆弱性検査

25 防御の基本(3) アクセス制御

26 防御の基本(4) ウィルス対策ソフト

27 侵入対策(1) ネットワークのセキュリティ

28 侵入対策(2) ファイアウォールとパケットフィルタリング

29 侵入対策(3) IDSとIPS

30 侵入対策(4) WAFとUTM

31 携帯端末のセキュリティ

32 盗聴対策(暗号化)

・Column JPCERTとCSIRT

・Column なぜスパムメールが送られてくるのか?

・Column OP25B

・Column クラウドサービスのセキュリティ

・Column Trusted OS(セキュアOS)

・Column ウィルス対策ソフトを騙るウィルス

・Column DLP

・Column SSLアクセラレータ

第4章 脆弱性

33 脆弱性

34 OSとアプリの脆弱性

35 ネットワークの脆弱性

36 メール関連の脆弱性(1) メールの仕組み

37 メール関連の脆弱性(2) 技術的な脆弱性

38 メール関連の脆弱性(3) 人的な脆弱性

39 DNSの脆弱性

40 Webアプリとブラウザの脆弱性(1) Webアプリとブラウザの仕組み

41 Webアプリとブラウザの脆弱性(2) Webアプリの攻撃

42 Webアプリとブラウザの脆弱性(3) ブラウザと人の脆弱性

・Column SenderBase

・Column OP25B

・Column DNSのルートサーバ

第5章 情報セキュリティの管理

43 情報セキュリティの管理

44 情報セキュリティポリシ

45 リスクマネジメントの概要

46 リスクアセスメントとリスク対策

47 リスクアセスメント(1) 情報資産の洗い出しと分類

48 リスクアセスメント(2) リスク分析

49 リスク対応

50 緊急事態にすべきこと

51 人的セキュリティ対策(1) 内部不正

52 人的セキュリティ対策(2) パスワードとログの管理

53 物理的セキュリティ対策

54 セキュリティのための組織

第6章 土台となる技術

55 システムの構成要素

56 クライアント・サーバシステム

57 システムの性能と信頼性

58 データベース

59 ネットワーク(1) サーバとクライアント

60 ネットワーク(2) LAN

61 ネットワーク(3) ネットワークの仕組み

62 プロトコル

・Column サーバの種類とソフトウェア

・Column データの正規化

・Column NATとIPマスカレード

・Column レンタルサーバ,クラウド

・Column 404エラーと50xエラー

第7章 認証と暗号

63 人の認証(1) 認証の三要素と認証方法

64 人の認証(2) 記憶認証

65 人の認証(3) 所持認証

66 人の認証(4) 生体認証(バイオメトリクス認証)

67 物の認証/ 情報の認証

68 PKI

69 暗号

・Column CAPTCHA

・Column 対タンパー性

・Column マイナンバーカードと運転免許証

・Column 一卵性双生児と生体認証

・Column 電子署名と電子証明書

・Column 電子証明書の仕組み

・Column JIS Q 27001を攻略せよ(2)

第2部 午前(ストラテジ系)

第8章 ストラテジ

70 セキュリティに関する法律(1)

71 セキュリティに関する法律(2)

72 セキュリティに関する法律(3)

73 知的財産権に関する法律

74 労働に関する法律

75 システム戦略

76 システム企画

77 企業活動(企業と法務)

・Column サイバーセキュリティ経営ガイドライン

・Column シュリンクラップ契約とクリックオン契約

第3部 午前(マネジメント系)

第9章 マネジメント

78 プロジェクトマネジメント

79 サービスマネジメント

80 システム監査

・Column 情報セキュリティ監査基準と情報セキュリティ管理基準

第4部 午後(長文問題)

第10章 午後試験対策

81 午後試験の特徴と対策

82 問題の解き方のコツ

PR

秀和システム