【2024年】「サイバーセキュリティ」のおすすめ 本 68選!人気ランキング
- はじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける
- ハッキング・ラボのつくりかた: 仮想環境におけるハッカー体験学習
- 「サイバーセキュリティ、マジわからん」と思ったときに読む本
- 【イラスト図解満載】情報セキュリティの基礎知識
- 図解即戦力 情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書
- 詳解 インシデントレスポンス ―現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践まで
- 暗号技術入門 第3版
- 先読み!サイバーセキュリティ 生成AI時代の新たなビジネスリスク
- 図解入門 よくわかる 最新 情報セキュリティの技術と対策 (How-nual図解入門Visual Guide Book)
- サイバーセキュリティ対応の企業実務: 平時・有事における組織的・法的対策の進め方
企業のサイバーセキュリティ対策につき平時・有事それぞれの組織的・法的対応(国内・海外)を解説。 企業のサイバーセキュリティ対策につき最低限押さえておくべきこと、平時・有事それぞれの組織的・法的対応(国内・海外)を詳説。多発するランサムウェアインシデントへの対応をケースで解説。
セキュリティの常識をアップデート! サイバーセキュリティの攻撃、防御、管理のための基礎的な概念について、明確にわかりやすくまとめました。攻撃者(ハッカー)の動機やいったい何を考えて攻撃してくるのか。実際に起きた事案を元に「モデルに当てはめて考える」ことで、実際の脅威にどのように対処するかを学ぶことができます。全章を通して、サイバーセキュリティ戦略モデルの3要素、サイバーセキュリティの3つの要素、OODAループなどのキーワードを一貫して使っています。そのことに気付くと、セキュリティ上における重要な核を意識でき、断片的だった知識のつながりが見えてくるはずです。最初の章では、サイバーセキュリティ、対策の戦略、脆弱性に関する概念を紹介します。続く第1部では、著者の考え方に基づいて、攻撃者がいったいどういう動機で・何を考えて攻撃してくるのかを解説します。第2部では、一般的な方々(善人)の考えがちなことを想定しながら、第1部で解説した「攻撃者」に対して防衛を成功させる対策について検討をします。攻撃者についての知識を持って武装すれば、防御を成功させるための最良のアプローチとなります。Axiom Business Book Awards 2023 の Business Reference部門でbronzeを受賞。Manning Publications「Making Sense of Cybersecurity」の翻訳企画。1章 サイバーセキュリティとハッカー2章 サイバーセキュリティ:みんなの問題3章 ハッカーを理解する4章 外部攻撃5章 だまして侵入する:ソーシャルエンジニアリング6章 内部攻撃7章 ダークウェブ:盗難データの取引場所8章 リスクの理解9章 システムのテスト10章 セキュリティオペレーションセンター11章 人々を守る12章 ハッキングされたら 1章 サイバーセキュリティとハッカー 2章 サイバーセキュリティ:みんなの問題 3章 ハッカーを理解する 4章 外部攻撃 5章 だまして侵入する:ソーシャルエンジニアリング 6章 内部攻撃 7章 ダークウェブ:盗難データの取引場所 8章 リスクの理解 9章 システムのテスト 10章 セキュリティオペレーションセンター 11章 人々を守る 12章 ハッキングされたら
豊富な図解とQ&A形式はそのままに、幅広い分野にわたるサイバーセキュリティの知識を直感的に理解する待望の最新第2版! 「ゼロトラスト」の時代を迎えたセキュリティの基本の全てをを解説。豊富な図解とQ&A形式はそのままに、幅広い分野にわたるサイバーセキュリティの知識を直感的に理解する待望の最新第2版! ▼DX時代の最新セキュリティの基本の全て! 定番セキュリティ書籍の最新版! ▼新型コロナウイルスが、サイバーセキュリティを変えた! DXの加速、テレワーク、クラウドサービスの普及など。「ゼロトラスト」の時代を迎えたセキュリティの基本の全てをを解説。 ▼豊富な図解とQ&A形式はそのままに、幅広い分野にわたるサイバーセキュリティの知識を直感的に理解する待望の最新第2版! 新型コロナにより、サイバーセキュリティの考え方は大きく変わった。これから、個人や家庭、企業や組織のセキュリティ管理を的確に行うためには何が必要なのか? 企業のセキュリティ部門担当者から、一般のユーザーまで、すべての立場の方を対象に、Q&Aと豊富なイラストで、押さえておくべきセキュリティのポイントと基本を視覚的に理解しながらやさしく解説。 電子版はカラー! 第2版に際して 初版 はじめに 第1章 サイバーセキュリティとは? 新型コロナウイルス感染症が「サイバーセキュリティ」を変えた 1-1 サイバーセキュリティと「情報セキュリティ」は違う? 1-2 「サイバーセキュリティ基本法」とは? 1-3 サイバー空間の脅威? 第2章 セキュリティ上の「リスク」? 1 情報の漏えいはどのようにして生じる? 2-1 「脅威」と「リスク」、「インシデント」はどう違う? 2-2 「障害対応」も情報セキュリティ? 2 組織やビジネスにおけるセキュリティ上の脅威はどこに? 2-3 ファイル作成から廃棄まで~適切な情報の管理 2-4 システム設計・構築時や廃棄時の脅威 2-5 「サイバー攻撃」ってどのようなもの? 2-6 サイバー攻撃手法の変遷 3 プライベートに潜むセキュリティリスク 2-7 フィッシング詐欺やスミッシングに騙されない! 2-8 スマートフォンの盗難・忘失が実際に発生!~どうすれば? 2-9 公共の場での入力~個人情報が見られていませんか? 第3章 他人事ではないサイバー攻撃 1 「サイバー攻撃」の目的と対象~何が狙われる? 3-1 脆弱性(弱点)を見つける方法 3-2 脆弱性(弱点)を放置すれば? 3-3 ソーシャル・エンジニアリングとは? 2 弱み(脆弱性)に付け入る攻撃手法 3-4 アカウント管理~パスワードの使い回しに注意! 3-5 基本ソフト(OS)やアプリケーションへの攻撃 3-6 サーバや開発システムへの攻撃 3-7 OSS(オープンソースソフトウェア)への攻撃とは? 3-8 ホームページを見ただけでウイルスに感染するのか? 3-9 家庭の様々な機器が狙われる 3-10 防犯カメラや業務用・制御用のシステムも狙われている 3-11 端末以外も!~調達時に潜む危険性~サプライチェーン管 理 3 システム侵入後、マルウェアは何をするのか? 3-12 マルウェアの危険性 3-13 ワンクリックウェアやクリックジャッキングの仕組み? 3-14 バックドアやルートキットとは? 3-15 “ボット”の機能と高度化 3-16 バンキングトロイ(不正送金ウイルス)とは? 3-17 ランサムウェア~マルウェアによる脅迫 3-18 ウイルスを作成することは罪になる? 3-19 スクリプトウイルス? 3-20 マルウェアは検出を逃れようとする 4 脆弱性がなければ安心? 3-21 標的型攻撃と水飲み場型攻撃 3-22 なりすましにひっかからない! 3-23 「アクセス集中!」かと思っていたら…DoS攻撃? 3-24 Webを利用したマーケティング? クッキー? クッキーレ ス? 3-25 DNSへの攻撃・DNSの悪用 第4章 セキュリティを確保する!――事前の準備とその対策 1 組織のセキュリティ対策に必要なこと? 4-1 リスク分析とその評価 4-2 リスク評価の指標とは? 4-3 情報セキュリティマネジメントシステムとは? 4-4 Pマークだけじゃダメ? GDPRの施行!~個人情報保護対策 2 攻撃状況が「見えない」ことが難しい! 4-5 セキュリティ対策① 組織・人的対策 4-6 セキュリティ対策② 物理的対策 4-7 セキュリティ対策③ 運用管理(監視)~攻撃の「見える 化」 4-8 アクセス制御と認証 4-9 日常業務~マルウェア対策・ソフトウェア更新 4-10 セキュリティ監査とペネトレーションテスト 4―11 バックアップと仮想化 3 「Webアプリケーション」のセキュリティ確保 4-12 SSL(TLS)やVPNの仕組み~ネットワークのセキュリ ティ確保 4-13 電子証明書や認証局の役割と仕組み 4-14 メール送付における「送信ドメイン認証」 4-15 Webアプリケーションへの攻撃 4-16 PPAPなぜ禁止? 第5章 「異常」発生?――検知(検出)と対処 平素の運用状況(定常状態)を把握し、“異常” 発生時に備える! 5-1 エンドポイント・セキュリティと「ゼロトラスト」 5-2 「サンドボックス」~振る舞いの検知? 5-3 検疫ネットワーク・出口対策 5-4 インシデント・レスポンスの留意点 5-5 デジタル・フォレンジックとは? 5-6 ネットワーク・フォレンジックとトレース 第6章 端末機器のセキュリティー ――職場のパソコンや自分のスマホは大丈夫? 1 職場で「セキュリティ担当」に指名されたら? 6-1 職場のPCや端末の管理は? 6-2 ルータ、ハブ、NAS、WiFi機器にも注意! 6-3 オフィスの複合機(MFP)に注意? 6-4 コンプライアンスや内部統制、監査との関係? 6-5 「ウイルスが検出されました!」と表示されたら? 6-6 「リベンジポルノ」と「ネットストーカー」 2 スマートフォンの危険性? 6-7 スマートフォンへの攻撃 6-8 「ワンクリック詐欺」に引っかからない! 6-9 スマートフォンを業務で利用する? 6-10 スマートフォンにおけるフィルタリング設定 6-11 ネット選挙とSNSの利用 6-12 スマートフォンでもP2Pには要注意 6-13 スマートフォンの迷惑メール? 6-14 スマートフォンがおサイフ? 6-15 スマートフォンで仮想通貨の取引…大丈夫? 6-16 ネット詐欺に騙されないためには? 第7章 ITサービスの高度化とセキュリティ確保 暗号・匿名・分散技術の進展とセキュリティ対策 7-1 匿名性を確保するためのサービス? 7-2 個人情報の匿名性を確保するには? 7-3 ビッグデータ、IoT機器のセキュリティ 7-4 制御システムのセキュリティ 第8章 クラウドの活用とセキュリティ対策 クラウドの活用とセキュリティの確保 8-1 クラウドとは? どのような種類があるのか? テレワークで も利用? 8-2 仮想化技術とクラウド、コンテナ? 8-3 サーバレス? マイクロサービス? 何のこと? 8-4 クラウドへの攻撃 8-5 クラウドネイティブ、ゼロトラスト 8-6 クラウド防護の手法 8-7 クラウド環境におけるフォレンジック 8-8 クラウド・セキュリティに関する標準・ガイドライン 8-9 「ゼロトラスト」関連の規定等 第9章 組織の情報セキュリティ管理のために 国際標準や規格等 9-1 ISO/IEC 27000シリーズ(情報セキュリティマネジメン ト)の規定 9-2 ISMSとITSMS、BCMS、DR 9-3 個人情報・プライバシー保護 9-4 ITガバナンスとIT統制 9-5 プロジェクトマネジメントとリスクやセキュリティの管理 9-6 ITSEC(IT製品のセキュリティ) 9-7 暗号・認証技術の規格 9-8 ソフトウェア開発とセキュリティの確保 9-9 自動車のソフトウェア開発とCSMS 9-10 会計システムのセキュリティ 9-11 セキュリティ関連の資格・団体 あとがき INDEX
デジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。 デジタル・フォレンジックがどのような技術なのか、といった基礎的事項から、法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。 デジタル・フォレンジックとは、事件や事故発生時に、捜査や裁判の証拠などに用いられる電磁的記録データを解析する技術やその手法をいう。本書はデジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。どのような技術なのか、といった基礎的事項から、実際に用いる簡単なツールの使い方やOSおよびファイルシステムの解説、さらには法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。 まえがき 第1章 デジタル・フォレンジック入門 1.1 デジタル・フォレンジックとは何か 1.2 デジタル・フォレンジックが重要になってきた背景 1.3 デジタル・フォレンジックの主要な手順 1.3.1 手順の分類法 1.3.2 デジタル・フォレンジックの手順の一例 1.4 デジタル・フォレンジックの分類軸 1.5 デジタル・フォレンジックにおいて必要となる技術の概要 1.5.1 手順に対応する技術 1.5.2 ファイル復元技術の概要 1.6 デジタル・フォレンジックの作業を実施する上で注意すべき事項 1.6.1 プライバシーとの関連 1.6.2 早急な対応との関連 1.7 類似の用語との関係 1.8 デジタル・フォレンジックの法的側面の概要 1.8.1 民事訴訟法における証拠としての有効性 1.8.2 刑事訴訟法における証拠としての有効性 1.9 本書の構成 参考文献 第2章 ハードディスクの構造とファイルシステム 2.1 コンピュータの構造と補助記憶装置 2.2 補助記憶装置 2.2.1 ハードディスク 2.2.2 フラッシュメモリ 2.2.3 光学ディスク 2.2.4 磁気テープ 2.3 ハードディスクドライブ内のデータの消去技術と復元技術 2.3.1 ファイルシステムとファイルの削除 2.3.2 ファイルやデータの復元技術 第3章 デジタル・フォレンジックのためのOS入門 3.1 コンピュータ内のソフトウェア 3.2 オペレーティングシステムとその起動 3.3 ファイルシステムの基本的機能 3.4 プロセス管理とメモリ管理 3.5 データ表現 3.6 ログとダンプ 第4章 フォレンジック作業の実際―データの収集 4.1 エビデンスの取り扱い 4.2 ハードウェアによるデータ収集 4.3 ソフトウェアブートによるデータ収集 4.4 ソフトウェアによるデータ収集 4.5 ファイルデータのみの収集 4.6 モバイル端末のデータ収集 4.7 メモリなどの揮発性情報のデータ収集 4.8 外部記録媒体のデータ収集 4.9 セキュリティ設定がある場合の対処法 4.10 Evidence InformationとChain of Custody 4.11 収集用ソフトウェアの使用方法 参考文献 第5章 フォレンジック作業の実際―データの復元 5.1 データの削除 5.2 データの復元 5.2.1 メタデータからの復元 5.2.2 カービングによる復元 5.2.3 上書きされたデータの復元 5.3 データの隠蔽 5.4 データ復元のツール 第6章 フォレンジック作業の実際―データの分析 6.1 データ分析の基本 6.1.1 Windowsレジストリ 6.1.2 Windowsシステムファイル 6.1.3 時刻 6.1.4 ハッシュ分析 6.1.5 プログラム実行履歴 6.1.6 デバイス接続履歴 6.2 タイムライン分析 6.3 ユーザファイルの解析 6.3.1 文字コード 6.3.2 キーワード検索 6.3.3 類似ファイルの検索 6.3.4 Predictive Coding(プレディクティブコーディング) 6.3.5 ファイルヘッダー 6.3.6 メタデータ 6.3.7 画像ファイルの調査 6.3.8 Eメールの調査 6.3.9 インターネットアクセス履歴の調査 6.4 データ解析ソフトウェア(Autopsy)の使用方法 6.4.1 Autopsyの概要と特徴 6.4.2 Autopsyの起動とデータ読み込み手順 第7章 スマートフォンなどのフォレンジック 7.1 モバイル・フォレンジックの必要性と課題 7.1.1 なぜモバイル・フォレンジックが必要か 7.1.2 モバイル・フォレンジックの課題 7.1.3 モバイル端末に関連するデータの格納先 7.2 モバイル端末のデータ収集 7.2.1 モバイル端末収集時の注意点 7.2.2 ロジカルデータ収集 7.2.3 物理データ収集 7.3 iOS端末におけるフォレンジック 7.3.1 iOS端末におけるロジカルデータ収集方法 7.3.2 ジェイルブレイク 7.3.3 iOS端末におけるアプリのデータ構造 7.3.4 PLIST解析 7.4 Android端末におけるフォレンジック 7.4.1 Android端末におけるロジカルデータ収集方法 7.4.2 ルーティング 7.4.3 Android端末におけるSDカード調査の重要性 7.4.4 Android端末におけるアプリのデータ構造 7.5 SQLite解析 第8章 ネットワーク・フォレンジック 8.1 ネットワーク・フォレンジックの必要性 8.2 ネットワークログの管理 8.2.1 ネットワークログの収集ポイント 8.2.2 ログの取得・管理の在り方 8.2.3 ネットワークログの分析 8.3 トラフィック監視 8.3.1 イベントに基づくアラートの監視 8.3.2 パケットキャプチャ 8.3.3 トラフィック統計監視 8.4 標的型攻撃とフォレンジック 8.4.1 標的型攻撃と対策の概要 8.4.2 SIEM 参考文献 第9章 フォレンジックの応用 9.1 デジタル・フォレンジックを適用するインシデント 9.1.1 PCなどの情報処理機器に対する不正の例 9.1.2 PCなどの情報処理機器を利用した不正の例 9.1.3 デバイス別の分析対象ファイル 9.2 民間におけるデジタル・フォレンジック調査事例 9.2.1 PCに対する不正:不正アクセスによる情報漏洩調査事例 9.2.2 PCを利用した不正:不正会計調査事例 9.2.3 民間におけるフォレンジック報告書の例 9.3 省庁の犯則事件調査における事例 9.4 訴訟に対応するためのeディスカバリにおける事例 9.4.1 情報ガバナンス 9.4.2 データの特定 9.4.3 データの保全 9.4.4 データの収集 9.4.5 データの処理 9.4.6 データの分析 9.4.7 データのレビュー 9.4.8 提出データの作成 参考文献 第10章 法リテラシーと法廷対応 10.1 法的観点からのデジタル・フォレンジックの重要性 10.2 裁判メカニズム 10.2.1 結論(判決の主文) 10.2.2 権利・義務の発生 10.2.3 主文の強制的な実現 10.2.4 裁判を審理する3つのステージ 10.3 ケース・スタディー営業秘密の不正取得(情報漏洩)を例に 10.4 請求原因 10.4.1 大前提(法律要件) 10.4.2 小前提(エレメント) 10.4.3 請求原因の証明による効果 10.4.4 判決の主文に示される付随事項 10.5 抗弁・再抗弁・再々抗弁 10.5.1 抗弁 10.5.2 再抗弁 10.5.3 再々抗弁 10.6 証明責任の分配の整理 10.7 直接事実・間接事実・補助事実 10.7.1 直接事実(エレメント) 10.7.2 間接事実 10.7.3 補助事実 10.8 証拠調べ方法 10.8.1 人証(証人・当事者) 10.8.2 書証 10.8.3 検証 10.8.4 鑑定 10.8.5 クラウド業者からの民事訴訟法上の証拠収集 10.8.6 犯罪被害者保護法による刑事公判記録の閲覧謄写 10.8.7 プライバシーや営業秘密に対する民事訴訟法の配慮 10.9 民事訴訟法の証拠保全 10.9.1 民事訴訟法の証拠保全の手続趣旨 10.9.2 証拠保全を使った人証(証人・当事者)・書証・検証・鑑定 10.9.3 人工知能 10.10 証人尋問の実際 10.11 証人尋問の解説 10.11.1 準備書面 10.11.2 準備書面の「陳述」 10.11.3 書証(甲号証・乙号証) 10.11.4 原本提出の原則 10.11.5 文書成立の真正 10.11.6 人定質問 10.11.7 宣誓 10.11.8 尋問の順序 10.11.9 訴訟記録の閲覧謄写複製制限(民事訴訟法92条) 10.11.10 証人尋問冒頭の質問事項 10.11.11 書類に基づく陳述の制限 10.11.12 尋問に対する異議 10.11.13 証拠保全の強制力 参考文献 第11章 デジタル・フォレンジックの歴史と今後の展開 11.1 デジタル・フォレンジックの簡単な歴史 11.2 今後の動向の概要 11.3 PCの記憶媒体としてのSSDの普及とフォレンジック 11.4 eディスカバリやネットワーク・フォレンジックにおけるAIの利用 11.4.1 eディスカバリにおけるAIの利用 11.4.2 サイバーインテリジェンスへのAIの応用 11.4.3 ネットワーク・フォレンジック対策のインテリジェント化 11.5 おわりに 11.6 さらに知りたい人のために 参考文献 ミニテスト ミニテスト解答 索引 COLUMN スラック領域 インターネットフォレンジック 情報漏洩の発見的コントロール 内部不正者の実際
サイバー攻撃被害のキッカケの9割は、うっかりミスです。だからこそ、職員一人ひとりが正しい知識を身に付けることが大切です。 サイバー攻撃被害のキッカケの9割は、うっかりミスです。だからこそ、職員一人ひとりが正しい知識を身に付けることが大切です。
ロシア・ウクライナ戦争と領域横断の戦い ハイブリッド戦争の概念 先端技術の進化と領域統合の戦い サイバー活動・電磁波・宇宙に関する技術的展開の国際人道法への影響 民間企業活動と新領域における安全保障問題 サイバー領域の安全保障と法的課題 サイバー攻撃対処をめぐる諸課題 サイバー領域の安全保障政策の方向性 国内法制度とサイバー分野 国際法上合法なサイバー作戦の範囲 宇宙領域のアセット防護 宇宙領域の安全保障の法的課題 電磁波領域の安全保障利用と法的課題 無人兵器の発展と法的課題 無人兵器の運用と法的課題 無人兵器の国際法規制 新領域の安全保障体制のあり方と法的課題〈提言〉
ポートスキャンで攻撃手法を理解しセキュリティ思考を深める!脆弱性診断やペネトレーションテストで使われる技術にポートスキャンがあります。本書では、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指します。Scapyを用いたポートスキャナの自作、ポートスキャンの仕組みとネットワークプログラミングの基本、脆弱性診断やペネトレーションテストで不可欠なツールなどについて解説します。