【2023最新】「セキュリティ」のおすすめ本!人気ランキング

この記事では、「セキュリティ」のおすすめ本をランキング形式で紹介していきます。インターネット上の口コミや評判をベースに集計し独自のスコアでランク付けしています。

詳解 インシデントレスポンス ―現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践まで

Steve Anson
オライリージャパン
おすすめ度
100
紹介文
フォレンジック解析は侵入されたPCなどを分析する技術。初~中級者が勉強する上で適切な形で、トレンドも盛り込みながら解説する。 フォレンジック解析の最新技術を丁寧に解説! フォレンジック解析とは、侵入されたコンピュータやサーバを分析して、どんな侵入が行われたか分析する技術です。標的型攻撃などの高度マルウェアの登場で、フォレンジック解析はベンダーのみが利用する技術ではなくなり、企業のインシデント対応の一環でも利用される技術となっており、セキュリティ担当者の関心が高いテーマです。本書は、フォレンジック解析を初心者から中級者が勉強する上で適切な形で、最新のトレンドも盛り込みながら丁寧に解説していきます。 フォレンジック解析は侵入されたPCなどを分析する技術。初~中級者が勉強する上で適切な形で、トレンドも盛り込みながら解説する。

情報処理教科書 出るとこだけ! 情報セキュリティマネジメント テキスト&問題集 2022年版

橋本 祐史
翔泳社
おすすめ度
92
紹介文
3年連続売上No.1! 初心者でもこれ1冊で万全の試験対策 初心者でも挫折しない学習書。入門から合格までていねいに導きます。 Webアプリ付きで、CBT試験の演習に最適! 【こんな方へおすすめ!】 ・とにかく合格したい人 ・時間がないので、パパッと効率よく学習したい人 ・他の学習書を難しいと感じた人 【本書をおすすめする理由】 (1)「初心者が挫折しない本」をコンセプトにした入門書 「知ってて当然」の表現をなくし、初心者にとって難解な専門用語を、ていねいに、やさしく説明。 (2)合格に必要な、最低限の知識のみに絞り、効率よく学習できる 過去問題の分析により「出るとこ、出ないとこ」を見極め、合格のために過不足のない「出るとこだけ」を掲載。 (3)「読めばわかる」という方法では、通用しない午後問題の長文対策 「読んでもわからない」長文問題への対策法を、序章・過去問題の解説に収録。 (4)CBT試験の備えも万全 令和2年度から導入されたCBT試験(コンピュータで行う試験)の申込みや受験時の注意点・便利な機能を説明。 過去全8回分の午前問題を画面上で解けるWebアプリ付き。スマホでも使えるのでスキマ時間での学習に最適。 (5)著者は、情報処理技術者試験の試験対策の専門家 プロだから分かる「初心者が分からなくなるポイント」を補うために、似て非なる用語の違いも明示。納得しながら学習できる。 (6)暗記学習に便利な赤いシート付き 色文字を隠しながら読めるので、重要用語をスイスイ暗記できる。 (7)全過去問題の解説をダウンロード可。これ1冊で過去問題集としても使える 平成28年春期から令和元年秋期まで全8回分の解答解説PDFをWebダウンロードで提供。 午前問題の解説では、3段階の難易度アイコンを掲載。 復習すべき問題と無視してよい難問・悪問とを区別でき、効率よく学習できる。 過去問題の解説では、おちいりやすい罠(ワナ)とその対策法も詳しく説明。得点力が身に付く。 ※PDFのダウンロード期限は、2022年12月31日です。 【目次】 序章 午後問題の対策 第1章 サイバー攻撃手法 第2章 暗号と認証 第3章 情報セキュリティ管理 第4章 情報セキュリティ対策 第5章 情報セキュリティ製品 第6章 セキュリティ関連法規 第7章 テクノロジ系 第8章 マネジメント系 第9章 ストラテジ系 予想問題 ファイナルチェックシート 情報セキュリティマネジメント試験とは CBT方式 申込みから受験まで 試験の背景 午前問題 傾向と対策 午後問題 傾向と対策 本書の使い方 情報セキュリティとは 序章 午後問題の対策 午後問題の特徴と対策法 午後対策1 否定による言い換え 午後対策2 見つけにくい対応関係 午後対策3 分かりにくい説明文 午後対策4 ミスを誘う選択肢 第1章 サイバー攻撃手法 1-1 サイバー攻撃 1-2 マルウェア 1-3 パスワードクラック 1-4 不正アクセス・盗聴 1-5 なりすまし 1-6 DoS攻撃 1-7 Web攻撃 1-8 スクリプト攻撃 1-9 標的型攻撃 1-10 その他の攻撃手法 第2章 暗号と認証 2-1 暗号とは 2-2 共通鍵暗号方式 2-3 公開鍵暗号方式 2-4 ハイブリッド暗号 2-5 ディジタル署名 2-6 公開鍵基盤 2-7 暗号技術 2-8 認証技術 2-9 利用者認証 2-10 生体認証技術 第3章 情報セキュリティ管理 3-1 情報セキュリティ管理 3-2 情報セキュリティポリシ 3-3 リスクマネジメント 3-4 情報セキュリティ管理の実践 第4章 情報セキュリティ対策 4-1 脅威 4-2 人的セキュリティ対策 4-3 技術的セキュリティ対策 4-4 物理的セキュリティ対策 第5章 情報セキュリティ製品 5-1 ウイルス対策ソフト 5-2 ファイアウォール 5-3 DMZ 5-4 IDS・IPS 5-5 WAF 5-6 VPN・VLAN 5-7 無線LAN 5-8 その他の製品 第6章 セキュリティ関連法規 6-1 知的財産権 6-2 セキュリティ関連法規 6-3 労働関連法規 第7章 テクノロジ系 7-1 システム構成要素 7-2 データベース 7-3 ネットワーク 第8章 マネジメント系 8-1 プロジェクトマネジメント 8-2 サービスマネジメント 8-3 システム監査 第9章 ストラテジ系 9-1 システム戦略 9-2 システム企画 9-3 企業活動 予想問題 問題〈午前〉 解説〈午前〉 問題〈午後〉 解説〈午後〉 【ダウンロードPDF】 ・令和元年 秋期試験 解説〈午前・午後〉 ・平成31年 春期試験 解説〈午前・午後〉 ・平成30年 秋期試験 解説〈午前・午後〉 ・平成30年 春期試験 解説〈午前・午後〉 ・平成29年 秋期試験 解説〈午前・午後〉 ・平成29年 春期試験 解説〈午前・午後〉 ・平成28年 秋期試験 解説〈午前・午後〉 ・平成28年 春期試験 解説〈午前・午後〉 ・「組織における内部不正防止ガイドライン」のポイント

情報処理教科書 出るとこだけ!情報セキュリティマネジメント テキスト&問題集[科目A][科目B]2023年版

橋本 祐史
翔泳社
おすすめ度
81
紹介文
2023年4月からの新試験制度に完全対応! 4年連続売上No.1のベストセラー学習書! 初心者でも挫折しない学習書。入門から合格までていねいに導きます。 2023年4月からの新試験制度に完全対応! 情報セキュリティマネジメント試験が、2023年4月から、毎日・何度でも受験できるようになります。 全国にある試験会場で、コンピュータに向かって行うCBT方式で受験します。 午前試験・午後試験が、科目A・科目Bから構成された1つの試験になり、試験時間や問題数も変わります。 本書はこの新しい試験に対応した学習書です。 【本書をおすすめする理由】 (1)「初心者が挫折しない本」をコンセプトにした入門書 「知ってて当然」の表現をなくし、初心者にとって難解な専門用語を、ていねいに、やさしく説明。 (2)合格に必要な、最低限の知識のみに絞り、効率よく学習できる 過去問題の分析により「出るとこ、出ないとこ」を見極め、合格のために過不足のない「出るとこだけ」を掲載。 (3)「読めば分かる」という方法では、通用しない科目Bの長文対策 序章1では「読んでも分からない」長文問題への対策法を詳しく解説。 序章2ではウイルス感染時の初動対応など、問われる考え方を列挙。 (4)科目A、科目Bの予想問題を掲載 科目A 48問、科目B 12問の予想問題を巻末に収録。 (5)コンピュータ上での試験への備えも万全 全8回分の過去問題〈午前〉と予想問題〈科目A〉をコンピュータ上で解けるWebアプリ付き。 スマホでも使えるので、スキマ時間での学習に最適。 (6)著者は、情報処理技術者試験の試験対策の専門家 プロだから分かる「初心者が分からなくなるポイント」を補うために、似て非なる用語の違いも明示。納得しながら学習できる。 (7)全過去問題の解説をダウンロード可。これ1冊で過去問題集としても使える 全8回分の過去問題〈午前〉の解説PDFファイルをWebダウンロードで提供。 3段階の難易度アイコンを掲載し、復習すべき問題と、無視してよい難問・悪問とを区別でき、効率よく学習できる。 ※PDFのダウンロード期限・Webアプリの利用期限は、2023年12月31日です。 ファイナルチェックシート 情報セキュリティマネジメント試験とは  試験の背景  科目A試験 傾向と対策  科目B試験 傾向と対策  本書の使い方  情報セキュリティとは 序章1 科目B トラップ対策  科目Bの特徴と対策法  科目B対策1 下部から上部へとたどる  科目B対策2 問題文の一部と問題文の一部を対応付ける  科目B対策3 選択肢の内容の過不足に注意する  科目B対策4 時系列で内容を整理する 序章1 科目B 虎の巻  科目B 虎の巻とは  科目B 虎の巻 第1章 サイバー攻撃手法  1-1 サイバー攻撃  1-2 マルウェア  1-3 パスワードクラック  1-4 不正アクセス・盗聴  1-5 なりすまし  1-6 DoS攻撃  1-7 Web攻撃  1-8 スクリプト攻撃  1-9 標的型攻撃  1-10 その他の攻撃手法 第2章 暗号と認証  2-1 暗号とは  2-2 共通鍵暗号方式  2-3 公開鍵暗号方式  2-4 ハイブリッド暗号  2-5 ディジタル署名  2-6 公開鍵基盤  2-7 暗号技術  2-8 認証技術  2-9 利用者認証  2-10 生体認証技術 第3章 情報セキュリティ管理  3-1 情報セキュリティ管理  3-2 情報セキュリティポリシ  3-3 リスクマネジメント  3-4 情報セキュリティ管理の実践 第4章 情報セキュリティ対策  4-1 脅威  4-2 人的セキュリティ対策  4-3 技術的セキュリティ対策  4-4 物理的セキュリティ対策 第5章 情報セキュリティ製品  5-1 ウイルス対策ソフト  5-2 ファイアウォール  5-3 DMZ  5-4 IDS・IPS  5-5 WAF  5-6 VPN・VLAN  5-7 無線LAN  5-8 その他の製品 第6章 セキュリティ関連法規  6-1 知的財産権  6-2 セキュリティ関連法規  6-3 労働関連法規 第7章 テクノロジ系  7-1 システム構成要素  7-2 データベース  7-3 ネットワーク 第8章 マネジメント系  8-1 プロジェクトマネジメント  8-2 サービスマネジメント  8-3 システム監査 第9章 ストラテジ系  9-1 システム戦略  9-2 システム企画  9-3 企業活動 予想問題  予想問題〈科目A〉  予想問題〈科目B〉 【付録1 Webアプリ】 ・予想問題〈科目A〉 ・令和元年 秋期試験 解説 ・平成31年 春期試験 解説 ・平成30年 秋期試験 解説 ・平成30年 春期試験 解説 ・平成29年 秋期試験 解説 ・平成29年 春期試験 解説 ・平成28年 秋期試験 解説 ・平成28年 春期試験 解説 【付録2 ダウンロードPDF】 ・令和元年 秋期試験 解説 ・平成31年 春期試験 解説 ・平成30年 秋期試験 解説 ・平成30年 春期試験 解説 ・平成29年 秋期試験 解説 ・平成29年 春期試験 解説 ・平成28年 秋期試験 解説 ・平成28年 春期試験 解説 ・「組織における内部不正防止ガイドライン」のポイント

図解即戦力 情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書

中村 行宏
技術評論社
おすすめ度
81
紹介文
情報セキュリティに関する基本的な知識を、キーワード形式で、イラストを使ってわかりやすく解説しています。掲載している項目は、「情報セキュリティマネジメント試験」の午前重点分野で出題される項目が中心になっています。 1章 セキュリティの概念と対策の方針 01 情報セキュリティとは 02 情報セキュリティを構成する7つの要素 03 OECDセキュリティガイドライン 04 リスク 05 情報資産とは 06 脅威の種類 07 脆弱性の種類 08 人為的不正のメカニズム 2章 サイバー攻撃の手法① 09 サイバー攻撃の攻撃者 10 サイバー攻撃の手法 11 パスワードを狙った攻撃 12 マルウェア 13 スパイウェア 3章 サイバー攻撃の手法② 14 標的型攻撃 15 Webブラウザを狙った攻撃 16 サーバーを狙った攻撃① 17 サーバーを狙った攻撃② 18 乗っ取り/不正アクセス/なりすまし 19 負荷をかける攻撃 20 プログラムの脆弱性を突いた攻撃 4章 セキュリティ確保の基礎技術 21 暗号化技術の基礎 22 暗号化技術の種類 23 暗号鍵管理システム 24 ディスク/ファイルの暗号化 25 危殆化 26 利用者に対する認証技術 27 生体認証技術 28 PKI 29 デジタル証明書のしくみ 5章 情報セキュリティの管理 30 情報資産と無形資産 31 リスクマネジメント 32 情報セキュリティインシデント 33 情報資産の調査と分類 34 リスクの分析と評価 35 情報セキュリティリスクアセスメント 36 リスクコントロール 37 情報セキュリティマネジメントシステム 38 セキュリティの評価 39 セキュリティ規定と関連機関 6章 情報セキュリティ対策の基礎知識 40 内部不正防止ガイドライン 41 入口対策と出口対策 42 マルウェア/不正プログラム対策 43 ファイアウォール 44 WAF 45 プロキシサーバー 46 不正侵入検知システム 47 侵入防止システム 48 DMZ 49 ネットワーク認証/フィルタリング 50 無線通信セキュリティ 51 著作権保護 52 メール認証 53 ネットワーク管理 54 対策機器 55 物理対策 7章 セキュリティの実装に関する知識 56 セキュア・プロトコル 57 ネットワークセキュリティ 58 データベースセキュリティ 59 アプリケーションセキュリティ

おうちで学べるセキュリティのきほん

増井 敏克
翔泳社
おすすめ度
81
紹介文
ネットワーク/Web/サーバーセキュリティの基本から最新動向までを徹底解説!これからの時代に必須の知識をすべて理解できる 攻撃も対策も、自宅のPCでやってみれば「全部」わかる! インターネットにおけるセキュリティの重要性は高まる一方であり、近年はスマートフォンやWebアプリケーション、クラウドサービスの普及により、新たなセキュリティ上の脅威が登場しています。セキュリティ対策を怠ってユーザーが被害にあった場合、報道やSNSでの拡散などにより、サービス提供者が受ける社会的ダメージは非常に大きいものです。 しかし、システム開発の現場では「安全かどうかの診断を受ける予算がない」「リリース直前に診断を受けたら、システムの大幅な見直しが必要になった」などの問題があることも事実です。これらの問題は、現場のエンジニアに知識があれば回避できるものも少なくありません。 本書では、セキュリティの基本から最新動向までをすべて解説しています。セキュリティで重要なのは、ネットワーク/Web/サーバーの仕組みと、過去の攻撃事例を知ることです。つまり、知識が武器になります。 自宅のPCでもできる実習や、章ごとに確認問題も用意しているので、わかりやすく、かつ深く理解することができます。 【実習項目(抜粋)】 ・パスワードの強度を計算してみよう ・ウイルスになったつもりでファイルを書き換えてみよう ・暗号を解読してみよう ・パケットが流れる様子を見てみよう ・不正アクセスを遮断しよう Chapter1 セキュリティのトレンドを知ろう~攻撃と対策の最新動向~ Chapter2 インターネットのセキュリティって何だろう~インターネットの仕組みとセキュリティの基本~ Chapter3 Webサービスにおける脅威を理解しよう~便利なテクノロジーの危険性~ Chapter4 ネットワークのセキュリティを学ぼう~ネットワークの脅威を踏まえた設計~ Chapter5 暗号と認証って何だろう~安全性を高めるための技術~ Chapter6 Webアプリケーションのセキュリティを学ぼう~HTTPに潜む脆弱性~ Chapter7 サーバーのセキュリティを学ぼう~停止できないサービスへの攻撃~ Appendix 安全なWebアプリケーションを作るために~セキュリティを考慮した開発~ 【実習項目(抜粋)】 ・パスワードの強度を計算してみよう ・ウイルスになったつもりでファイルを書き換えてみよう ・暗号を解読してみよう ・パケットが流れる様子を見てみよう ・不正アクセスを遮断しよう

情報セキュリティ読本―IT時代の危機管理入門

情報処理推進機構
実教出版
おすすめ度
81
紹介文
1章 今日のセキュリティリスク 2章 情報セキュリティの基礎 3章 見えない脅威とその対策-個人レベルのセキュリティ対策 4章 組織の一員としての情報セキュリティ対策 5章 もっと知りたいセキュリティ技術 6章 情報セキュリティ関連の法規と制度 7章 IPAセキュリティセンターの活動

ニュースペックテキスト 情報セキュリティマネジメント 2022年度 (情報処理技術者試験)

TAC情報処理講座
TAC出版
おすすめ度
81
紹介文
学習支援機能をオールカラーでわんさか搭載! はじめてでも合格するための基本テキスト&問題演習一体型基本対策書! 「情報セキュリティマネジメント」試験の受験対策書。出題傾向分析に基づく合格直結ポイントを、盛りだくさんの新学習機能とオールカラー図解によって効率よくマスターすることができる基本テキストです。                                              気になる「CBT方式」対策法も掲載しています。 ★はじめての学習をサポートする「スタートアップ講座」:学習の進め方と各章の概要をイラスト付きでやさしく説明しました。 ★ダブルでメリハリをつけた解説 出るところ/出ないところでメリハリ:主要出題範囲の「情報セキュリティ分野」は基礎から“しっかり”と、「関連分野」は出題可能性が高いところに絞り“すっきり”と解説しました。 午前対策/午後対策でメリハリ:午前対策は基本的な考え方と用語を覚えることを中心に解説する一方、午後試験対策用に「事例式学習」として、習得した知識をもとに考える章を設けました。また、午後の長文問題対策として読み解く力を鍛える項目も新設しました。 ★学習段階に応じて活用できる機能的な変形2段組レイアウト:はじめての学習は、「本文」→「側注」→「確認問題」と理解を進め、直前期は、「側注」を見て、自信のないところは「本文」へ戻って復習、試験3日前~当日は、重要事項を集めた「側注」だけ見て、余裕があれば「確認問題」で仕上げましょう。 ★内容の理解をやさしくサポートするカラー図解:ひと目でわかるカラー図表と、キーワード・キーフレーズが目に飛び込んでくるカラー解説文がインプットを助けます。 ★予想問題と本試験問題:第1部各章末と第2部の末尾の「確認問題」は、午前試験の出題傾向分析にもとづき再出題が予想される過去問を掲載しました。また、午後対策として第1部第4章の演習問題の内容見直し・充実を図りました。

令和05年 情報セキュリティマネジメント 合格教本 (情報処理技術者試験)

岡嶋 裕史
技術評論社
おすすめ度
78
紹介文
新しい試験方式にも対応! 試験開始時から刊行を続ける情報セキュリティマネジメント試験参考書の決定版! 【出題実績をもとに有名教授がわかりやすく解説!】 メディアでも活躍する情報セキュリィのプロフェッショナル・岡嶋裕史先生が、わかりやすいイラストを交えながら解説します。解説する内容は過去の出題実績に即して厳選しているので、この本を読みさえすれば必要な知識がたしかに身につきます。 【新形式の試験にも対応!】 令和5年度の試験から、試験方式が一新されます。従来の午前・午後の二部構成が再編され、知識を問う「科目A」と技能を問う「科目B」からなる通しの試験となります。 このように大きく変わる情報セキュリティマネジメント試験ですが、本書ではこれらの変化にしっかり対応。変更点のまとめや、科目B対策の解説も行います。 そもそも、形式は変更しても問われる内容は大きく変わらない予定です。試験発足時から版を重ねている蓄積にもとづくたしかな知識で、皆さんを合格に導きます。 【充実の特典たち!】 参考書を読むだけだとなかなか勉強がはかどらない……という人のため、便利な特典がついてきます。 1. 重点的に勉強する範囲がわかる演習アプリ「DEKIDAS-WEB」 パソコン・スマートフォンから問題演習を行えるオリジナルのWebアプリ「DEKIDAS-WEB」を無料でご利用いただけます。「DEKIDAS-WEB」では、過去問題をベースに、科目Aで問われる知識を身につける問題に挑戦できます。自動採点機能や分析機能も付いているので、苦手克服や直前対策に大いに役立ちます。すきま時間にスマホで解くもよし、実際の試験形式を意識してパソコンで解くもよしの、お得なアプリです。 2. 学習内容を整理して見直せる「直前対策!要点確認ノート」 「直前対策!要点確認ノート」は穴埋め形式で参考書の内容をまとめ直すノートです。重要な用語や考え方を自分なりに整理して見直すのに役立ちます。知識が身についたか確かめながら、各単元をおさらいでいます。 3. 基礎知識を動画で理解! 「情報セキュリティマネジメント試験 重要用語対策講座!」 試験でよく問われるキーワードを5分で解説した動画を視聴いただけます。「よく問われるサイバー攻撃手法とその対策は?」「暗号はどういうしくみ?」など、情報セキュリティの要点を目と耳から覚えられます。 ## 巻頭特集1 変わる? 変わらない? 試験の改定情報 ## 巻頭特集2 おさえておきたい頻出文書 # 第1章 情報セキュリティ基礎 ## 1-1 情報のCIA ### 1-1-1 情報のCIA ## 1-2 情報資産・脅威・脆弱性 ### 1-2-1 情報資産・脅威・脆弱性の関係 ### 1-2-2 脅威の種類 ### 1-2-3 脆弱性の種類 ## 1-3 サイバー攻撃手法 ### 1-3-1 不正アクセス ### 1-3-2 盗聴 ### 1-3-3 なりすまし ### 1-3-4 サービス妨害 ### 1-3-5 ソーシャルエンジニアリング ### 1-3-6 その他の攻撃方法 ## 1-4 暗号 ### 1-4-1 セキュリティ技術の広がり ### 1-4-2 暗号の基本 ### 1-4-3 共通鍵暗号 ### 1-4-4 公開鍵暗号 ## 1-5 認証 ### 1-5-1 認証の基本 ### 1-5-2 ワンタイムパスワード ### 1-5-3 パスワードの欠点 ### 1-5-4 バイオメトリクス ### 1-5-5 デジタル署名 ### 1-5-6 PKI # 第2章 情報セキュリティ管理 ## 2-1 リスクマネジメント ### 2-1-1 リスクマネジメントとは ### 2-1-2 手法の決定 ### 2-1-3 リスク評価 ### 2-1-4 リスク対応 ## 2-2 情報セキュリティポリシ ### 2-2-1 情報セキュリティポリシ ### 2-2-2 適用範囲 ### 2-2-3 情報セキュリティ基本方針 ### 2-2-4 情報セキュリティ対策基準 ### 2-2-5 情報セキュリティ対策実施手順 ## 2-3 各種管理策 ### 2-3-1 情報セキュリティマネジメントシステム ### 2-3-2 国際基準のガイドライン ### 2-3-3 国内のガイドライン ## 2-4 セキュリティ評価 ### 2-4-1 セキュリティ評価基準 ## 2-5 CSIRT ### 2-5-1 CSIRT ## 2-6 システム監査 ### 2-6-1 システム監査 # 第3章 情報セキュリティ対策 ## 3-1 マルウェア対策 ### 3-1-1 マルウェアとは ### 3-1-2 マルウェア対策 ## 3-2 不正アクセス対策 ### 3-2-1 ファイアウォール ### 3-2-2 DMZ ### 3-2-3 その他のフィルタリング技術 ### 3-2-4 IDS ### 3-2-5 不正入力の防止 ## 3-3 情報漏えい対策 ### 3-3-1 リモートアクセス ### 3-3-2 認証サーバ ## 3-4 アクセス管理 ### 3-4-1 TLS ### 3-4-2 VPN ### 3-4-3 ネットワーク管理技術 ## 3-5 人的対策 ### 3-5-1 人的・物理的セキュリティ対策 ### 3-5-2 情報セキュリティ教育 # 第4章 情報セキュリティ関連法規 ## 4-1 知的財産権と個人情報の保護 ### 4-1-1 知的財産保護 ### 4-1-2 個人情報保護 ## 4-2 セキュリティ関連法規 ### 4-2-1 コンピュータ犯罪関連の法規 ### 4-2-2 サイバーセキュリティ基本法 ## 4-3 その他の法規やガイドライン ### 4-3-1 電子文書関連の法規 ### 4-3-2 労働関連の法規 ### 4-3-3 各種標準化団体と国際規格 # 第5章 ネットワークとデータベース ## 5-1 ネットワーク ### 5-1-1 ネットワークの基礎 ### 5-1-2 TCP/IP ### 5-1-3 IPアドレス ### 5-1-4 ポート番号 ### 5-1-5 通信装置① 物理層 ### 5-1-6 通信装置② データリンク層 ### 5-1-7 通信装置③ ネットワーク層 ### 5-1-8 NAT ### 5-1-9 アプリケーション層のプロトコル ### 5-1-10 無線LAN ## 5-2 データベース ### 5-2-1 データベースのモデル ### 5-2-2 DBMS # 第6章 経営とセキュアシステム ## 6-1 システム戦略と構成要素 ### 6-1-1 情報システム戦略の策定 ### 6-1-2 共通フレームの開発プロセス ### 6-1-3 調達 ### 6-1-4 RASIS ### 6-1-5 耐障害設計 ### 6-1-6 バックアップ ### 6-1-7 ストレージ技術 ### 6-1-8 システムの形態と性能 ## 6-2 セキュリティシステム戦略 ### 6-2-1 ITガバナンス ### 6-2-2 セキュリティシステムの実装・運用 ### 6-2-3 セキュリティインシデントへの対応 ## 6-3 プロジェクトマネジメント ### 6-3-1 プロジェクトマネジメント手法 ### 6-3-2 PMBOK ## 6-4 企業の活動と統治 ### 6-4-1 財務・会計 ### 6-4-2 JIS Q 20000 # 第7章 科目B問題対策 ## 7-1 標的型攻撃メールへの対応訓練 ## 7-2 Webサイトの脆弱性診断 ## 7-3 マルウェア感染時の初動対応

Android Security  安全なアプリケーションを作成するために

タオソフトウェア株式会社
インプレス
おすすめ度
78
紹介文
アンドロイドアプリ開発者が知っておくべきセキュリティ対策の実践ノウハウが満載。システムの脆弱性を突くスパイウェアの手法を学び、ユーザの個人情報や企業データを情報漏洩のリスクから守る。セキュリティ対策チェックシートや用語集も収録。 第1章 ケーススタディ 第2章 セキュリティ要件 第3章 アンドロイドのセキュリティ 第4章 アプリケーションファイル(APKファイル) 第5章 ファイルのアクセス許可 第6章 パーミッション 第7章 コンテントプロバイダ 第8章 インテント 第9章 アプリケーションの保護 第10章 暗号化手法 第11章 セキュリティに関連する機能 付録

図解入門 よくわかる 最新 情報セキュリティの技術と対策 (How-nual図解入門Visual Guide Book)

若狭直道
秀和システム
おすすめ度
78
紹介文
サイバー犯罪者の攻撃を防ぎ、また組織内部のリテラシーを向上させることが情報セキュリティの目的です。このようなサイバー犯罪との攻防において、重要視されるのが組織としてどのように防御するかという視点です。本書は、一般向けに情報セキュリティの基礎知識から具体的な対策までをわかりやすく図説した入門書です。ウイルス対策ソフトやクラウドの活用、ゼロトラスト・セキュリティなど、貴社の情報資産を守る手法がわかります。 サイバー犯罪者からの攻撃を防ぐ情報セキュリティについて、ウイルス対策ソフトやクラウドの活用、ゼロトラスト・セキュリティなど、情報セキュリティ担当者だけでなく現代を生きるすべての人に向けた内容となっています。 第1章 情報セキュリティの基礎 1-1 サイバー攻撃 1-2 サイバー犯罪 コラム ハインリッヒの法則 1-3 情報セキュリティの範囲 1-4 脅威とリスク 1-5 情報にとって何が脅威か 1-6 インシデント 1-7 情報セキュリティの要素 コラム 非機能要求 1-8 コンピュータウイルス コラム コンピュータウイルスに関する罪 コラム トロイの木馬 1-9 セキュリティホール 1-10 ソフト品質としてのセキュリティ コラム ゼロデイ攻撃 コラム ISOおよびIEC 1-11 心の隙を狙った攻撃 1-12 個人情報に関する世界の動き コラム セキュリティホールと脆弱性の違い 1-13 ゼロトラスト 第2章 サイバー攻撃を知り、備え、防ぐ 2-1 ポートスキャン 2-2 標的型攻撃 コラム ビットコイン発掘に利用される 2-3 DDoS攻撃 2-4 Spoofing攻撃 コラム CAPEC 2-5 フィッシング攻撃 2-6 Webサイトの改ざん コラム 「.htaccess」改ざんによる手口 2-7 ActiveDirectoryのセキュリティ コラム NTLM認証とKerberos認証 2-8 SQLインジェクション攻撃 2-9 クロスサイトスクリプティング 2-10 クロスサイトリクエストフォージェリ 2-11 バッファオーバーラン 2-12 APT攻撃 2-13 Wi-Fiのセキュリティ コラム スマホのWi-Fiのセキュリティ 2-14 バージョンロールバック攻撃 第3章 攻撃への技術的な対応 3-1 ファイアウォール コラム OSI参照モデル 3-2 IDS/IPS 3-3 DMZ 3-4 WAF 3-5 UTM 3-6 暗号 3-7 共通鍵暗号 3-8 ストリーム暗号とブロック暗号 3-9 公開鍵暗号 コラム Webページの暗号化 コラム RSA暗号方式 3-10 電子署名 3-11 ハッシュ関数 3-12 暗号へのアタック コラム アラン・ポーの「黄金虫」(ネタばれ注意!) 3-13 ワンタイムパスワード コラム CAPTCHA 3-14 量子コンピュータと電子鍵 3-15 量子暗号通信 3-16 生体認証 3-17 ペネトレーションテスト コラム 無料のペネトレーションテストツール 第4章 セキュリティを高める具体策 4-1 今日から始めるセキュリティ対策 コラム 情報セキュリティマネジメント試験 4-2 情報セキュリティ○か条 4-3 脆弱性への対策 4-4 ウイルスへの対策 4-5 不正アクセスへの対策 コラム アカウント管理 4-6 パスワード管理 コラム パスワードになっていない! コラム パスワードは定期的に変更しなければならない? 4-7 初期設定のままにしない 4-8 IoTのセキュリティ 4-9 中小企業の情報セキュリティ コラム デジタル監 4-10 情報セキュリティポリシー コラム セキュリティ・バイ・デザイン 4-11 経営者の情報セキュリティ コラム サイバーセキュリティ経営チェックシート 4-12 セキュリティリスク管理体制 コラム CSIRT 4-13 情報セキュリティ経営 4-14 個人情報 コラム 個人情報データベースなど 4-15 個人情報の漏えい コラム 要配慮個人情報 4-16 個人情報の扱い 4-17 組織内部の不正を防止する 4-18 犯行防止理論 4-19 サプライチェーン攻撃への対抗 コラム サイバーリスク保険 4-20 PPAP撤廃 4-21 クラウドとセキュリティ 4-22 標的型攻撃への対策 4-23 ランサムウェア対策 第5章 関連する制度 5-1 ISO/IEC 27000シリーズ 5-2 ISO/IEC 27001 5-3 ISO/IEC 27002 コラム ISO/IEC 27000のバージョン コラム ISO/IEC 27003とISO/IEC 27004 5-4 ISO/IEC 27005 コラム ISO/IEC 27006およびJIS Q 27006 コラム JIS Qシリーズ 5-5 ISO/IEC 27017 5-6 ISO/IEC 27018 コラム ISO/IEC 27036 5-7 ISO/IEC 13335(GMITS) 5-8 JIS Q 15001 コラム 個人情報とプライバシー 5-9 ISO/IEC 27701 コラム 個人情報保護委員会 5-10 内部監査 5-11 政府情報システムのためのセキュリティ評価制度(ISMAP) 5-12 個人情報の保護 5-13 不正アクセス禁止法 コラム NIST SP800-53 5-14 個人情報保護委員会 5-15 NOTICE コラム 注意喚起を受けた場合の対処 5-16 経済産業省による情報セキュリティ管理基準 5-17 プライバシーマーク 5-18 OECDのガイドライン 5-19 ENISA 5-20 GDPR 5-21 中国サイバーセキュリティ法

Web担当者のためのセキュリティの教科書

株式会社アズジェント/中山貴禎
エムディエヌコーポレーション
おすすめ度
78

(全文PDF・単語帳アプリ付)徹底攻略 情報セキュリティマネジメント教科書 令和4年度

株式会社わくわくスタディワールド 瀬戸美月
インプレス
おすすめ度
78
紹介文
情報セキュリティマネジメント試験対策年間版テキストで売上No.1! 指導歴20年以上で徹底攻略教科書のAP、SC、NW、DBも手がける著者陣が、AIも活用して分析。情報セキュリティ分野のほか、テクノロジ系、ストラテジ系などの関連する内容も完全網羅。予想問題&解説2回分と過去問解説8回分、「本書全文の電子版(PDF)」スマホで学べる単語帳「でる語句200」付き(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は、発売から1年間となっています)。

Webブラウザセキュリティ Webアプリケーションの安全性を支える仕組みを整理する

米内貴志
ラムダノート
おすすめ度
76

令和05年 情報セキュリティマネジメント パーフェクトラーニング予想問題集 (情報処理技術者試験)

庄司 勝哉
技術評論社
おすすめ度
76
紹介文
想定模擬試験で新方式に対応! 変わらぬ確かな知識と技能を届ける「情報セキュリティマネジメント試験」問題集の決定版! 【新方式をシミュレーション! 充実の模擬試験問題を掲載】 情報セキュリティマネジメント試験は令和5年度から新方式で行われ、従来の午前・午後二部構成の試験は、知識を問う「科目A」と技能を問う「科目B」に再編されます。また、これまでの受験期間は年2回設けられていましたが、来年度からは通年での受験が可能になります。 試験方式は変わりますが、試験で問われる知識はこれまでどおりです。本書ではこれまでの出題などをもとに、実際の試験を想定した模擬試験問題を掲載。従来の午前試験の方式を踏襲する科目Aの問題はもちろん、新方式である科目Bの模擬問題も収録します。試験方式が変わっても、確実に合格をつかみとる手助けをします! 【問われる知識は変わらない! ジャンル別トレーニングで徹底対策】 試験で問われる知識が変わらないなら、合格の近道は過去問のやり込みです。これまでの午前試験問題をもとに、知識を身につけるためのジャンル別練習問題を用意。解けば解くだけ力になります。 【豊富な蓄積にもとづく試験分析】 巻頭では公開されている試験情報をもとにした試験の傾向と対策を掲載。IPAが公表している資料と合わせて重要な分野をおさえます。さらに、科目Aで頻出となる知識や、独自の分析にもとづく問題の難易度も設定(科目Aのみ)。効率良く試験勉強を進められます。 【多様なニーズに応える充実の購入者特典】 本書の購入者は「過去問題+予想問題PDFファイル」「要点整理book」「プロが教える! よくわかる動画解説」の三つの特典をご利用いただけます。知識の理解をさまざまな角度から強力にアシストします。 ●特典1 これまでの出題履歴が丸わかり「過去問題+予想問題PDFファイル」 平成28年度春期から令和元年度秋期までの全8回+予想問題3回の、合計11回分の試験問題をダウンロード提供(午前試験問題のみ)。書籍掲載分と合わせて800問以上の問題を解くことができます。 ●特典2 スキマ時間も有効活用「要点整理book」 これまで問われた用語を中心に、重要キーワードの意味をまとめて解説しています。スマホから閲覧できるので、移動時間などのちょっとしたすき間を使って得点力をアップできます。 ●特典3 プロの講義を体験できる「プロが教える!よくわかる動画解説」 科目Aで頻出の用語を著者自身が丁寧に解説します。再生するだけで自然と合格のための知識が頭に入ってきます。 ## 情報セキュリティマネジメント試験とは? ## 試験のスケジュールと申込み ## 試験方式 ## 試験の傾向と対策 ## IPAの資料から読み解く情報セキュリティ動向 ## 直前対策!頻出キーワード # 模擬問題1 ## 科目A(問題、解答・解説) ## 科目B(問題、解答・解説) # 模擬問題2 ## 科目A(問題、解答・解説) ## 科目B(問題、解答・解説) # ジャンル別トレーニング ## 情報セキュリティ ## サイバー攻撃手法 ## 情報セキュリティ技術 ## 情報セキュリティ管理 ## セキュリティ技術評価 ## 情報セキュリティ対策 ## 法務 ## システム構成要素 ## データベース ## ネットワーク ## プロジェクトマネジメント ## サービスマネジメント ## システム監査 ## システム戦略 ## 企業活動 ## システム企画

(全文PDF・単語帳アプリ付)徹底攻略 情報セキュリティマネジメント教科書 令和3年度

株式会社わくわくスタディワールド 瀬戸美月
インプレス
おすすめ度
76
紹介文
新シラバス3.1とCBTに対応! 指導歴20年以上で徹底攻略教科書のAP、SC、NW、DBも手がける著者陣が、AIも活用して出題傾向を分析。情報セキュリティ分野のほか、テクノロジ系、ストラテジ系などの関連する内容も完全網羅した、SG対策書です。付録に予想問題&解説を装備するほか、8回分の過去問解説PDFをダウンロード提供。購入者特典「本書全文の電子版(PDF)」「スマホで学べる単語帳ウェブアプリ」付き(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は、発売から1年間となっています)。

実践Firestore

福田 雄貴
インプレスR&D
おすすめ度
76

暗号技術入門 第3版

結城 浩
SBクリエイティブ
おすすめ度
76
紹介文
世界で最も分かりやすい暗号技術の入門書 2008年の刊行以来、セキュリティ関連部門で長期間トップをキープしている『新版暗号技術入門』の改訂版です。 「対称暗号」「公開鍵暗号」「デジタル署名」「PKI」「PGP」「SSL/TLS」など、暗号技術の基礎を、たくさんの図とやさしい文章で解説しています。 今回の《第3版》では、 これまでの基本的な暗号技術の解説に加えて、 大幅な加筆修正を行っています。 ・現代の暗号技術に関するアップデート ・SHA-3のコンペティションとSHA-3(Keccak)の構造 ・POODLEなどのSSL/TLSへの攻撃 ・認証付き暗号の紹介 ・ビットコインと暗号技術の関係 ・楕円曲線暗号の紹介 セキュリティ関連技術者はもちろん、現代を生きるすべての人にとって必読の一冊です。 はじめに 暗号の世界ひとめぐり ●第一部 暗号 ・歴史上の暗号 ―― 他人が読めない文章を作る ・対称暗号(共通鍵暗号) ―― 1つの鍵で暗号化し、同じ鍵で復号化する ・ブロック暗号のモード ―― ブロック暗号を正しく用いるために ・公開鍵暗号 ―― 公開鍵で暗号化し、プライベート鍵で復号化する ・ハイブリッド暗号システム ―― 対称暗号でスピードアップし、公開鍵暗号でセッション鍵を守る ●第二部 認証 ・一方向ハッシュ関数 ―― メッセージの「指紋」をとる(SHA-3とKeccakの構造を含む) ・メッセージ認証コード ―― メッセージは正しく送られてきたか ・デジタル署名 ―― このメッセージを書いたのは誰か ・証明書 ―― 公開鍵へのデジタル署名 ●第三部 鍵・乱数・応用技術 ・鍵 ―― 秘密のエッセンス ・乱数 ―― 予測不可能性の源 ・PGP ―― 暗号技術を組み合わせる職人芸 ・SSL/TLS ―― セキュアな通信のために(POODLE攻撃なども含む) ・暗号技術と現実社会 ―― 不完全なセキュリティの中で生きる私たち(ビットコインと暗号技術も含む) 付録:楕円曲線暗号 付録:暗号技術確認クイズ 付録:参考文献

やさしくわかるセマネの教科書

左門 至峰
日経BP
おすすめ度
76
紹介文
セキュリティの基礎とセキュリティマネジメントの 最新過去問解説が1冊につまった参考書の決定版 「セキュリティと最新過去問の両方の詳細解説が1冊につまった本」  情報セキュリティマネジメント試験(セマネ)を初めて受ける人に向けた最良の参考書。情報システム部門の担当者ではなく、ユーザー部門向けに始まったセマネは、普段パソコンを使っているけど「セキュリティって何?」と思う人が対象です。 本書なら、セキュリティ事故を疑似体験できるマンガがあったり、豊富なイラストや図を解説させていたり、セキュリティ初心者でも無理なく安心して学習できます。  セマネを含む国家試験、情報処理技術者試験を初めて受ける人に向けて、学習計画の立て方や勉強のコツだけでなく、試験の概要から試験場での注意点なども解説しています。受験者がよく遭遇する「「同じ解答が続いてもいいの?」「迷ったときはどっちを選ぶ?」といったコラムも充実しています。 ≪第1章≫試験概要 マンガ:セキュリティ事故に遭遇したら(1) コラム(1):正解は,アイウエのどれが一番多いのか? ≪第2章≫勉強法とコツ マンガ:セキュリティ事故に遭遇したら(2) コラム(2):問1の正解は「ウ」なのか? ≪第3章≫情報セキュリティの基礎 1時限目 情報セキュリティ全般 2時限目 情報セキュリティ管理 3時限目 情報セキュリティ対策 4時限目 情報セキュリティ関連法規 5時限目 テクノロジ 6時限目 マネジメント 7時限目 ストラテジ マンガ:セキュリティ事故に遭遇したら(3) コラム(3):同じ正解選択肢は何回も続いて大丈夫か? ≪第4章≫内部不正ガイドライン ≪第5章≫午後問題演習 平成28年春午後問題 平成28年秋午後問題

【イラスト図解満載】情報セキュリティの基礎知識

中村 行宏
技術評論社
おすすめ度
75
紹介文
なぜ危ないの?どこに注意すればいいの?「リスク」や「脅威」だけでなく、取り巻く「技術」や「しくみ」からキッチリ解説! 情報セキュリティとは 最新技術を取り巻くセキュリティのリスク 情報セキュリティを理解するために知っておきたい技術 パスワードを理解する 暗号の基本を理解する 暗号を利用する技術 サイバー攻撃のしくみ マルウェア、ウイルス、ランサムウェア 脆弱性は何が危ないのか インシデントに対応するために セキュリティ対策のしおり

体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践

徳丸 浩
SBクリエイティブ
おすすめ度
75
紹介文
SQLインジェクション、クロスサイト・スクリプティング、セッションハイジャック、etc.Webプログラマが知っておくべき攻撃と防御の知識を徹底解説。 1 Webアプリケーションの脆弱性とは 2 実習環境のセットアップ 3 Webセキュリティの基礎-HTTP、セッション管理、同一生成元ポリシー 4 Webアプリケーションの機能別に見るセキュリティバグ 5 代表的なセキュリティ機能 6 文字コードとセキュリティ 7 携帯電話向けWebアプリケーションの脆弱性対策 8 Webサイトの安全性を高めるために 9 安全なWebアプリケーションのための開発マネジメント

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

IPUSIRON
翔泳社
おすすめ度
74
紹介文
セキュリティを理解するためには、攻撃手法を学ぶのが近道です。PC環境の構築から攻撃ツールの使い方まで、丁寧に解説します。 常時使える攻撃実験環境で セキュリティを追究する 【ハッキング・ラボとは】 本書では、物理的な環境にとらわれず ハッキング実験ができる環境、すなわち 「ハッキング・ラボ」を作り上げます。 セキュリティについて理解するには、 攻撃について学ぶのが近道です。 攻撃実験は仮想環境で行うので、 安心して実践的な学習ができます。 【本書で実現できること】 ・セキュリティの基礎を理解できる ・移動可能なハッキング・ラボを構築できる ・Windowsの基本テクニックが身につく ・プログラムを一元管理できる ・C言語やPythonなどのプログラミング環境を構築できる ・OS(WindowsとKali Linux)やネットワークの知識が身につく ・仮想環境により、安全にハッキングを実習できる ・さまざまな攻撃手法を習得できる 【想定する読者層】 ・セキュリティの初学者 ・ハッカーにあこがれている人 ・CTFに興味がある人、または参加している人 ・WindowsとLinuxの混在環境を構築したい人 ・コンピュータ愛好家 ・Linux初心者 【前提知識】 ・Windowsの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる ・Linuxの基本的なコマンドを操作できる ・自宅に小規模なLANを構築できる ★読者特典あり★ 本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約70ページ)をダウンロード提供いたします。(翔泳社の会員登録が必要です。詳しくは本書をお読みください) 【目次(予定)】 ●第1部 ハッキング・ラボの構築  第1章 ハッキング・ラボでできること  第2章 仮想環境によるハッキング・ラボの構築  第3章 ホストOSの基本設定 ●第2部 ハッキングを体験する  第4章 Windowsのハッキング  第5章 Metasploitableのハッキング  第6章 LANのハッキング  第7章 学習用アプリによるWebアプリのハッキング  第8章 ログオン認証のハッキング ●第3部 ハッキング・ラボの拡張  第9章 物理デバイスの追加  第10章 ネットワーク環境の拡張  第11章 ハッキング・ラボに役立つテクニック 第1部 ハッキング・ラボの構築 第1章 ハッキング・ラボでできること  1-1 ハッキング・ラボとは  1-2 本書を読むにあたって  1-3 ハッキング・ラボの移り変わり  1-4 なぜハッキング・ラボを作るのか?  1-5 本書が目指すハッキング・ラボの構成例 第2章 仮想環境によるハッキング・ラボの構築  2-1 仮想環境とは  2-2 VirtualBoxのインストール  2-3 VirtualBoxの基本設定  2-4 VirtualBoxにKali Linuxを導入する  2-5 初めてのKali Linux  2-6 Kali Linuxのカスタマイズ  2-7 ファイルの探し方  2-8 Kaliにおけるインストールテクニック  2-9 いつでもどこでも調べもの  2-10 エイリアスを活用する 第3章 ホストOSの基本設定  3-1 ファイルの拡張子を表示する  3-2 ファイルやフォルダーの隠し属性を解除する  3-3 コントロールパネルをすぐに開けるようにする  3-4 スタートメニューの主要リンクをカスタマイズする  3-5 メインPCのフォルダー構成を考える  3-6 ホストOSとゲストOS間でファイルをやり取りする  3-7 VirtualBoxのファイル共有機能を利用する  3-8 メインPCの共有設定を見直す  3-9 Windows Updateを管理する  3-10 アンチウイルスの設定を見直す  3-11 AutoPlayの設定を確認する  3-12 共有フォルダーの"Thumbs.db"の作成を抑止する  3-13 右クリックのショートカットメニューをカスタマイズする  3-14 ストレージ分析ソフトで無駄なファイルを洗い出す  3-15 ランチャーを導入する  3-16 ハッキング・ラボにおけるGit  3-17 クラウドストレージの活用  3-18 Prefetch機能を有効にする  3-19 WindowsにPython環境を構築する  3-20 BIOS(UEFI)画面を表示する 第2部 ハッキングを体験する 第4章 Windowsのハッキング  4-1 Windows 7のハッキング  4-2 Windows 10のハッキング 第5章 Metasploitableのハッキング  5-1 MetasploitableでLinuxのハッキングを体験する  5-2 Metasploitableを攻撃する  5-3 Netcatを用いた各種通信の実現 第6章 LANのハッキング  6-1 有線LANのハッキング  6-2 無線LANのハッキング 第7章 学習用アプリによるWebアプリのハッキング  7-1 DVWAでWebアプリのハッキングを体験する  7-2 bWAPP bee-boxでWebアプリのハッキングを体験する 第8章 ログオン認証のハッキング  8-1 Sticky Keys機能を悪用したログオン画面の突破  8-2 レジストリ書き換えによるバックドアの実現 第3部 ハッキング・ラボの拡張 第9章 物理デバイスの追加  9-1 ハッキング・ラボにRaspberry Piを導入する  9-2 NASのすすめ 第10章 ネットワーク環境の拡張  10-1 リモートデスクトップによる遠隔操作  10-2 出先からハッキング・ラボにリモートアクセスする  10-3 ハッキング・ラボをより現実に近づける 第11章 ハッキング・ラボに役立つテクニック  11-1 仮想マシンの保存中にネットワークを変更する  11-2 Windowsの自動ログオン  11-3 高速なDNSサーバーに変更する  11-4 vhdファイルをドライブ化して読み込む  11-5 VirtualBoxのスナップショットとクローン  11-6 ファイルの種類を特定する  11-7 バイナリファイルの文字列を調べる 巻末付録  1 キーボードレイアウトの対応表  2 Linuxコマンドのクイックリファレンス  3 Windowsコマンドのクイックリファレンス  4 Windowsですばやくプログラムを起動する  5 環境変数を使ってフォルダーにアクセスする  6 nanoの簡易コマンド表  7 viの簡易コマンド表  8 gdbの簡易コマンド表

CISOハンドブック ――業務執行のための情報セキュリティ実践ガイド

高橋 正和
技術評論社
おすすめ度
74
紹介文
企業はDX(デジタルトランスフォーメーション)によって変化しなければならない、しかしIT化すればするほど情報セキュリティの問題が発生! 業者に頼めばいいのか……、いや継続的に情報セキュリティの問題は起きてしまうだろう……。そう、企業がIT化を進めDXを促進すると、情報セキュリティが生命線になることは避けられないのが本当のところです。そこで欧米では技術職の視点をもった経営陣の一人としてCISO(Chief Information Security Officer)の役職が誕生しました。情報セキュリティ問題に悩むあらゆる企業の担当者の皆さんのために、本書はCISOがすべき情報セキュリティの問題解決方法を最新の情報をもとにまとめあげました。 ■第1章 情報セキュリティの目的 1 1-1 CISOの役割とは何か 1-2 ビジネスリスクと情報セキュリティ 1-3 情報セキュリティリスクにかかわる3つの立場(3線モデル:Three Lines of Defense Model) ■第2章 情報セキュリティマネジメントの基礎知識 2-1 情報セキュリティマネジメントの基礎知識 2-1-1 リスクマネジメント 2-1-2 ISO31000リスクマネジメント 2-1-3 統計的手法に基づいたリスクの定量化 2-1-4 EDC によるリスクの定量化 2-1-5 リスクマネジメントを実施するにあたって 2-2 情報セキュリティ計画実施モデル 2-2-1 情報セキュリティ計画策定のケーススタディ:CISコントロールズの実装 2-2-2 CIS コントロールズから始める情報セキュリティ対策 2-2-3 侵害を前提としたセキュリティ計画:サイバーセキュリティフレームワーク 2-3 経営サイクルと情報セキュリティマネジメントサイクル 2-4 マネジメントサイクルに沿った報告 2-4-1 年間計画に基づいたPDCA的な報告 2-4-2 緊急対応に関するOODA的な報告 2-4-3 情報セキュリティと法令順守 2-4-4 監査による執行状況の評価 2-4-5 情報セキュリティとコーポレートガバナンス ■第3章 基本となる経営指標 3-1 CISOのための財務諸表の読み方 3-2 経営における「数字」の重要性 3-3 財務会計49 3-4 貸借対照表の見方 3-5 短期的な支払い能力の評価 3-6 長期的な支払い能力の評価 3-7 財務の健全性の評価 3-8 管理会計 3-8-1 計画する:損益分岐点 3-8-2 分割する:セグメントへの分割と評価 3-8-3 評価する:規模や内容が異なる事業(セグメント)の評価 3-9 財務健全性と投資収益性を比較する 3-10 経営指標を現場に展開する(オムロン株式会社の例) 3-11 ファイナンス 3-11-1 原価主義と時価主義 3-12 ファイナンスの基本的な考え方 3-13 会社法と資本比率 3-13-1 資本比率 3-13-2 セキュリティ事故と株価 ■第4章 情報セキュリティの指標化 4-1 情報セキュリティの指標化 4-2 コストとしての情報セキュリティ 4-2-1 セキュリティ事故の推定損害額 4-3 情報セキュリティ指標を経営の数字に展開 4-3-1 バランストスコアカードを使ったKPIの展開 4-3-2 ケーススタディ:テレワークを題材としたバランストスコアカードの利用例 4-3-3 経営における情報セキュリティの役割 4-3-4 情報セキュリティに対する役割と責任 ■第5章 モニタリングと評価手法 5-1 モニタリングに基づいた施策の評価 5-2 組織情報のセキュリティ成熟度評価 5-2-1 Cybersecurity Capability Maturity Model(C2M2) 5-2-2 評価対象:機能(ファンクション)100 5-2-3 評価ドメイン 5-2-4 成熟度指標レベル 5-2-5 成熟度評価で参照される規準および標準 5-3 実装レベルのモニタリング 5-3-1 インベントリの取得と維持 5-3-2 脆弱性の把握と不正アクセス検知 5-4 サイバー攻撃への対応能力評価 5-4-1 攻撃者視点での評価:Red Teaming 5-4-2 TLPTフレームワーク ■第6章 情報セキュリティ監査 6-1 情報セキュリティ監査の目的 6-1-1 Cから始めるPDCA 6-2 セキュリティ監査の分類と目的 6-2-1 「助言型監査」と「保証型監査」 6-2-2 ISMS 適合性評価制度とセキュリティ監査 6-2-3 第三者によるセキュリティ監査結果の利用 6-3 内部監査人の選択方法 6-4 外部監査人の選択方法 6-5 CISOは監査報告書を受け取ったら何をすれば良いか 6-5-1 監査結果の確認とCISO の心得 6-5-2 改善計画書の作成 6-5-3 フォローアップの必要性 ■第7章 情報セキュリティアーキテクチャ 7-1 アーキテクチャの重要性 7-2 情報セキュリティアーキテクチャの基本要素 7-2-1 IAAAに基づいたアクセスコントロール 7-2-2 情報格付(データクラシフィケーション) 7-2-3 権限管理 7-2-4 物理的・ネットワーク的なアクセスコントロール 7-2-5 統制基盤 7-2-6 統合ログ管理 7-3 エンタープライズセキュリティアーキテクチャ(ESA) 7-3-1 Sherwood Applied Business Security Architecture(SABSA) 7-3-2 SABSA を学ぶためのガイド 7-3-3 COBIT 7-3-4 The Open Group Architecture Framework(TOGAF) 7-3-5 TOGAF を学ぶためのガイド 7-3-6 Information Technology Infrastructure Library(ITIL) 7-4 ゼロトラスト 7-5 「トラストがゼロ」の背景 7-5-1 技術革新 7-5-2 利用形態の変化 7-5-3 攻撃手法の変化 7-6 ゼロトラストアーキテクチャ 7-6-1 リソースのセグメント境界 7-6-2 システムリソース 7-6-3 アプリケーションリソース 7-6-4 リソースに対する最小権限の維持 7-6-5 アクセス要求元が使用するシステム 7-6-6 アクセス要求元が使用するアプリケーション 7-6-7 ゼロトラストの基本原則と前提 7-7 ゼロトラストアーキテクチャの論理的構成要素 7-7-1 PE(ポリシーエンジン):指定されたリソースへのアクセス許可の最終的な判断を行う 7-7-2 PA(ポリシーアドミニストレータ):アクセス要求元とリソースの通信経路の確立・遮断を行う 7-7-3 PEP(ポリシー実施ポイント):アクセス要求元とリソースの接続を有効化、監視、終了を行う 7-7-4 ゼロトラストアーキテクチャの要素 7-8 ゼロトラストアーキテクチャで防げない攻撃 7-9 継続的な技術動向の把握 ■第8章 DXと情報セキュリティ 8-1 デジタルトランスフォーメーション(DX)の目的は事業変革 8-2 DXとテクノロジー 8-3 OODA、アジャイル、DevOpsのアプローチ 8-3-1 OODA の適用 8-3-2 アジャイルの適用 8-3-3 DevOpsの適用 8-4 DX のセキュリティ実現において、PDCAをどう使うか 8-5 CISOはDXプロジェクトにいかにして貢献するか 8-5-1 DXのボトルネックにならない 8-5-2 DXの推進につながる働きかけをする 8-5-3 リスクプロファイルによりセキュリティもDXする ■第9章 クラウドファーストの情報セキュリティ 9-1 クラウドファーストへの転換 9-2 クラウドサービスの主要なモデルと責任分界点 9-3 クラウドサービス選定時の考慮点 9-3-1 情報の格付けおよび取扱制限(クラシフィケーション) 9-3-2 法令・基準への対応状況を確認する 9-3-3 サービス契約と準拠法・裁判管轄 9-3-4 クラウドサービスの中断や終了時 9-3-5 情報流通経路全般のセキュリティ 9-3-6 外部認証、認定を利用した効率的な情報セキュリティ対策実施状況の把握 9-3-7 クラウドサービスプロバイダーのコンプライアンス対応:Microsoft社の例 9-4 実践的な情報セキュリティ評価 9-4-1 European Union Agency for Network and Information Security(ENISA)Cloud Security Guide for SMEs 9-4-2 クラウドサービスの評価:調査サービスの利用 9-5 セキュリティの主要な評価要素 9-5-1 ガバナンスとリスクマネジメント 9-5-2 アーキテクチャ 9-5-3 データセンターセキュリティ 9-5-4 事業継続と可用性 9-5-5 サプライチェーンの管理、透明性、説明責任195 9-5-6 人的セキュリティ 9-5-7 アイデンティティとアクセス管理 9-5-8 顧客データの取り扱い 9-5-9 アプリケーションセキュリティ 9-5-10 暗号化 9-5-11 ロギング、モニタリング 9-5-12 データ連携 9-5-13 変更管理と構成管理 9-5-14 インシデント管理 9-5-15 脆弱性管理 9-5-16 モバイルセキュリティ 9-6 クラウドサービスをセキュアに利用するために 9-6-1 管理機構の利用 9-6-2 クラウド間連携とAPI の課題 ■第10章 情報セキュリティインシデント対応と報告 10-1 情報セキュリティインシデントとCSIRTの設置 10-2 セキュリティインシデントの推移 10-2-1 内部の過失による物理的な保護の破綻 10-2-2 内部の過失によるネットワーク的な保護の破綻 10-2-3 内部からの攻撃 10-2-4 外部からの持続的な攻撃(APT) 10-2-5 内部によるシステム的・ネットワーク的な保護の欠如:オンラインストレージ 10-2-6 内部によるシステム的な保護の欠如:Webサービスのプラットフォーム 10-2-7 外部からの攻撃:リスト型攻撃 10-2-8 外部からの攻撃:DDoS事件 10-2-9 外部からの攻撃:ランサムウェア 10-2-10 外部からの攻撃:ビジネスメール詐欺 10-2-11 外部からの攻撃:DNS の乗っ取り 10-2-12 サプライチェーンの問題:廃棄ハードディスクの転売事件 10-3 新しい領域のインシデント 10-3-1 IoT セキュリティ 10-3-2 自動車のセキュリティ 10-3-3 WannaCry:攻撃者の変化(国家機関の関与) 10-3-4 キャッシュレス決済の不正な引き落とし 10-3-5 暗号資産に対する攻撃 10-3-6 AIセキュリティ 10-3-7 SNSを基点とした炎上255 10-3-8 SNSアカウントの乗っ取り 10-4 脆弱性評価 10-4-1 脆弱性の深刻度評価(CVSS) 10-4-2 脅威ハンティング(Threat Hunting) 10-4-3 製品やサービスベンダーのセキュリティ対応能力 10-4-4 脅威インテリジェンスの利用 10-4-5 リスクの転移 10-4-6 地政学リスク 10-4-7 報告されない脆弱性 10-5 CTFとインシデント対応演習 10-6 インシデントを想定したセキュリティ施策の評価 ■第11章 製品選定とベンダー選定 11-1 ベンダーとの対応方法 11-2 セキュリティソリューション検討時の留意点 11-3 ベンダー選定時の留意点 11-3-1 製品・サービスの開発元 11-3-2 販売会社・販売代理店 11-3-3 システムインテグレータ 11-4 ライフサイクルにおけるベンダー評価 ■第12章 CISOの責務と仕事 12-1 CISOの役割 12-2 サイバーセキュリティ経営ガイドライン 12-3 米国におけるCISO 像:CISO COMPASSのCISO像 12-3-1 CISO の歴史 ■第13章 経営陣としてのCISOへの期待 13-1 CISOの役割と連携 13-1-1 コミュニケーションにおける注意事項 13-2 経営会議での報告 13-3 役職などの名称について 13-4 財務会計部門との連携(CFO) 13-5 業務部門との連携(COO) 13-6 IT部門との連携(CIO) 13-7 リスク管理部門との連携(CRO) 13-8 総務・人事部門との連携 13-9 法務部門との連携 13-10 監査部門との連携 13-11 広報部門との連携 13-12 社外との連携 13-13 執行責任者としてのCISO ■Annex Annex A 事業計画策定例 A-1 事業計画の位置付け A-2 資格制度を導入した場合の試算(サブスクリプション) A-3 事業計画1-4の評価 Annex B CISOダッシュボード B-1 CISOダッシュボード B-2 情報セキュリティ事故の説明責任 Annex C 情報セキュリティ対策の標準化と自動化の流れ Annex D EDC 手法を使ったセキュリティ対策効果の試算 D-1 EDC 手法の導入 D-2 EDC 手法による対策案の最適解算出手順 D-3 対策リストの策定 Annex E Need to Know 再考 E-1 すべての会話と知識を検索可能にする Annex F 新型コロナウイルス後のセキュリティ F-1 業務形態の変化とCISO に求められる役割 F-2 セキュリティ対策 F-3 情報格付けと情報の取り扱い F-4 規定とセキュリティポリシー F-5 企業活動の基盤としてのコミュニケーション F-6 成果の定義と評価 F-7 企業文化と教育 Annex G セキュリティインシデントの推移 G-1 サイバー攻撃の変化と潮流 G-2 マルウェアの誕生(1990年代以前) G-3 インターネットワーム(モリスワーム) G-4 Mellisa とメール型ウイルス G-5 現実化したDDoS攻撃(2000年前後) G-6 日本における省庁Web改ざん(日本のネットワークセキュリティの起点) G-7 CodeRedに始まるワーム事件 G-8 ボットネットとサイバー犯罪 G-9 標的型攻撃 G-10 ランサムウェア G-11 ビジネスメール詐欺(BEC) G-12 攻撃の背景にあるエコシステム(アンダーグラウンドフォーラム) G-13 脆弱性報告に対する報償プログラム G-14 情報セキュリティ早期警戒パートナーシップ G-15 まとめ Annex H 情報格付け H-1 情報格付け統一基準 H-2 日本政府における格付け H-3 英国政府における格付け H-4 日英の違いとそのポイント

図解まるわかり セキュリティのしくみ

増井 敏克
翔泳社
おすすめ度
74
紹介文
攻撃や対策、組織体制も徹底図解!解説とイラストがセットなので、わかりやすい。管理者にも開発者にも役立つ、使える教科書です。 攻撃や対策、組織体制もすべて図解 確かな知識がつく「使える教科書」 【本書のポイント】 ・解説とイラストがセットで理解しやすい ・考え方から技術、運用方法までを網羅 ・キーワードから知りたい項目を調べやすい ・管理者にも開発者にも役立つ基本がわかる 【こんな人におすすめ】 ・企業においてセキュリティ対策をしたい人 ・セキュリティを考慮したシステムを開発したい人 ・個人情報の管理における注意点を知りたい人 ・セキュリティ関連の資格試験を受ける人 ・自身のセキュリティを高める必要を感じている人 【内容紹介】 企業におけるセキュリティでは、 小さなことでも気づいたことを 少しずつ改善していく、 その積み重ねが大切です。 そこで、本書では見開きで 1つのテーマを取り上げ、 図解を交えて解説しています。 最初から順に読んで 体系的な知識を得るのはもちろん、 気になるテーマやキーワードに 注目しながら読むなど、 状況に合わせて活用してください。 【目次】 第1章 セキュリティの基本的な考え方 ~分類して考える~ 第2章 ネットワークを狙った攻撃 ~招かれざる訪問者~ 第3章 ウイルスとスパイウェア ~感染からパンデミックへ~ 第4章 脆弱性への対応 ~不備を狙った攻撃~ 第5章 暗号/署名/証明書とは ~秘密を守る技術~ 第6章 組織的な対応 ~環境の変化に対応する~ 第7章 セキュリティ関連の法律・ルールなど ~知らなかったでは済まされない~ 第1章 セキュリティの基本的な考え方 ~分類して考える~ 1-1 攻撃者の目的 ~愉快犯、ハクティビズム、金銭奪取、サイバーテロ~ 1-2 セキュリティに必要な考え方 ~情報資産、脅威、リスク~ 1-3 脅威の分類 ~人的脅威、技術的脅威、物理的脅威~ 1-4 内部不正が起きる理由 ~機会、動機、正当化~ 1-5 セキュリティの三要素 ~機密性、完全性、可用性~ 1-6 三要素(CIA)以外の特性 ~真正性、責任追跡性、否認防止、信頼性~ 1-7 コスト、利便性、安全性の考え方 ~トレードオフ~ 1-8 適切な人にだけ権限を与える ~アクセス権、認証、認可、最小特権~ 1-9 パスワードを狙った攻撃 ~総当たり攻撃、辞書攻撃、パスワードリスト攻撃~ 1-10 使い捨てのパスワードで安全性を高める ~ワンタイムパスワード、多要素認証~ 1-11 不正なログインから守る ~リスクベース認証、CAPTCHA~ 1-12 パスワードを取り巻く環境の変化 ~シングルサインオン、パスワード管理ツール~ 1-13 個人の身体的情報を利用する ~指紋認証、静脈認証、虹彩認証、顔認証~ やってみよう インターネットに接続するだけでわかってしまう情報を知ろう 第2章 ネットワークを狙った攻撃 ~招かれざる訪問者~ 2-1 データの盗み見 ~盗聴~ 2-2 データの信頼性を脅かす攻撃 ~改ざん~ 2-3 特定人物になりすます ~なりすまし~ 2-4 法律による不正アクセスの定義 ~不正アクセス~ 2-5 無実の人が加害者に ~乗っ取り~ 2-6 攻撃のための裏口を設置 ~バックドア、rootkit~ 2-7 負荷をかけるタイプの攻撃 ~DoS攻撃、DDoS攻撃、ボットネット、メールボム~ 2-8 攻撃をどこで防ぐか ~入口対策、出口対策、多層防御~ 2-9 不正アクセス対策の基本 ~ファイアウォール、パケットフィルタリング~ 2-10 通信の監視と分析 ~パケットキャプチャ~ 2-11 外部からの侵入を検知・防止する ~IDS、IPS~ 2-12 集中管理で対策効果を上げる ~UTM、SIEM~ 2-13 ネットワークを分割する ~DMZ、検疫ネットワーク~ 2-14 ネットワークへの接続を管理する ~MACアドレスフィルタリング~ 2-15 安全な通信を実現する ~無線LANの暗号化と認証~ やってみよう 自分の行動を見ていたような広告が表示される理由を知ろう 第3章 ウイルスとスパイウェア ~感染からパンデミックへ~ 3-1 マルウェアの種類 ~ウイルス、ワーム、トロイの木馬~ 3-2 ウイルス対策の定番 ~ウイルス対策ソフトの導入、ウイルス定義ファイルの更新~ 3-3 ウイルス対策ソフトの技術 ~ハニーポット、サンドボックス~ 3-4 偽サイトを用いた攻撃 ~フィッシング、ファーミング~ 3-5 メールによる攻撃や詐欺 ~スパムメール、ワンクリック詐欺、ビジネスメール詐欺~ 3-6 情報を盗むソフトウェア ~スパイウェア、キーロガー~ 3-7 身代金を要求するウイルス ~ランサムウェア~ 3-8 防ぐのが困難な標的型攻撃 ~標的型攻撃、APT攻撃~ 3-9 気をつけたいその他のWebの脅威 ~ドライブバイダウンロード、ファイル共有サービス~ 3-10 ウイルス感染はPCだけではない ~IoT機器のウイルス~ やってみよう メールの差出人を偽装してみよう 第4章 脆弱性への対応 ~不備を狙った攻撃~ 4-1 ソフトウェアの欠陥の分類 ~不具合、脆弱性、セキュリティホール~ 4-2 脆弱性に対応する ~修正プログラム、セキュリティパッチ~ 4-3 対策が不可能な攻撃? ~ゼロデイ攻撃~ 4-4 データベースを不正に操作 ~SQLインジェクション~ 4-5 複数のサイトを横断する攻撃 ~クロスサイトスクリプティング~ 4-6 他人になりすまして攻撃 ~クロスサイトリクエストフォージェリ~ 4-7 ログイン状態の乗っ取り ~セッションハイジャック~ 4-8 メモリ領域の超過を悪用 ~バッファオーバーフロー~ 4-9 脆弱性の有無を検査する ~脆弱性診断、ペネトレーションテスト、ポートスキャン~ 4-10 Webアプリケーションを典型的な攻撃から守る ~WAF~ 4-11 開発者が気をつけるべきこと ~セキュア・プログラミング~ 4-12 便利なツールの脆弱性に注意 ~プラグイン、CMS~ 4-13 脆弱性を定量的に評価する ~JVN、CVSS~ 4-14 脆弱性情報を報告・共有する ~情報セキュリティ早期警戒パートナーシップガイドライン~ やってみよう 脆弱性を数値で評価してみよう 第5章 暗号/署名/証明書とは ~秘密を守る技術~ 5-1 暗号の歴史 ~古典暗号、現代暗号~ 5-2 高速な暗号方式 ~共通鍵暗号~ 5-3 鍵配送問題を解決した暗号 ~公開鍵暗号~ 5-4 公開鍵暗号を支える技術 ~証明書、認証局、PKI、ルート証明書、サーバ証明書~ 5-5 改ざんの検出に使われる技術 ~ハッシュ~ 5-6 公開鍵暗号のしくみを署名に使う ~電子署名、デジタル署名~ 5-7 共通鍵暗号と公開鍵暗号の組み合わせ ~ハイブリッド暗号、SSL~ 5-8 Webサイトの安全性は鍵マークが目印 ~HTTPS、常時SSL、SSLアクセラレータ~ 5-9 安全性をさらに追求した暗号 ~RSA暗号、楕円曲線暗号~ 5-10 暗号が安全でなくなるとどうなる? ~暗号の危殆化、CRL~ 5-11 メールの安全性を高める ~PGP、S/MIME、SMTP over SSL、POP over SSL~ 5-12 リモートでの安全な通信を実現 ~SSH、クライアント証明書、VPN、IPsec~ 5-13 プログラムにも署名する ~コード署名、タイムスタンプ~ 5-14 データ受け渡しの仲介に入る攻撃者 ~中間者攻撃~ やってみよう ファイルが改ざんされていないか確認しよう 第6章 組織的な対応 ~環境の変化に対応する~ 6-1 組織の方針を決める ~情報セキュリティポリシー、プライバシーポリシー~ 6-2 セキュリティにおける改善活動 ~ISMS、PDCAサイクル~ 6-3 情報セキュリティ監査制度によるセキュリティレベルの向上 ~情報セキュリティ管理基準、情報セキュリティ監査基準~ 6-4 最後の砦は「人」 ~情報セキュリティ教育~ 6-5 インシデントへの初期対応 ~インシデント、CSIRT、SOC~ 6-6 ショッピングサイトなどにおけるクレジットカードの管理 ~PCI DSS~ 6-7 災害対策もセキュリティの一部 ~BCP、BCM、BIA~ 6-8 リスクへの適切な対応とは ~リスクアセスメント、リスクマネジメント~ 6-9 不適切なコンテンツから守る ~URLフィルタリング、コンテンツフィルタリング~ 6-10 トラブル原因を究明する手がかりは記録 ~ログ管理・監視~ 6-11 証拠を保全する ~フォレンジック~ 6-12 モバイル機器の管理 ~MDM、BYOD~ 6-13 情報システム部門が把握できないIT ~シャドーIT~ 6-14 企業が情報漏えいを防ぐための考え方 ~シンクライアント、DLP~ 6-15 物理的なセキュリティ ~施錠管理、入退室管理、クリアデスク、クリアスクリーン~ 6-16 可用性を確保する ~UPS、二重化~ 6-17 契約内容を確認する ~SLA~ やってみよう 自社のセキュリティポリシーや、使用しているサービスのプライバシーポリシーを見てみよう 第7章 セキュリティ関連の法律・ルールなど ~知らなかったでは済まされない~ 7-1 個人情報の取り扱いルール ~個人情報保護法~ 7-2 個人情報の利活用 ~オプトイン、オプトアウト、第三者提供、匿名化~ 7-3 マイナンバーと法人番号の取り扱い ~マイナンバー法~ 7-4 個人情報の管理体制への認定制度 ~プライバシーマーク~ 7-5 厳格化されたEUの個人情報管理 ~GDPR~ 7-6 不正アクセスを処罰する法律 ~不正アクセス禁止法~ 7-7 ウイルスの作成・所持に対する処罰 ~ウイルス作成罪~ 7-8 コンピュータに対する詐欺や業務妨害 ~電子計算機使用詐欺罪、電子計算機損壊等業務妨害罪~ 7-9 著作物の無断利用に注意 ~著作権法、クリエイティブ・コモンズ~ 7-10 プロバイダと電子メールのルール ~プロバイダ責任制限法、迷惑メール防止法~ 7-11 デジタルでの文書管理に関する法律 ~電子署名法、e-文書法、電子帳簿保存法~ 7-12 国が規定するセキュリティ戦略や理念 ~IT基本法、サイバーセキュリティ基本法、官民データ活用推進基本法~ 7-13 セキュリティ関連の資格 ~情報セキュリティマネジメント試験、情報処理安全確保支援士、CISSP~ やってみよう 個人情報保護法に関連するガイドラインなどを調べよう

情報処理教科書 情報セキュリティマネジメント 要点整理&予想問題集

上原 孝之
翔泳社
おすすめ度
74
紹介文
最短最速で合格するなら、この1冊!シリーズ累計175万部の大人気シリーズに2016年4月開始の新試験対応版が出ました! シリーズ累計175万部の人気NO.1試験対策書! 翔泳社の情報処理教科書シリーズは、受験セミナーの人気講師や第一線で活躍する現役技術者など、各分野のエキスパートが合格に必要な知識について、ポイントを絞って解説しているため、効率よく学習することができます。 【新試験もこの1冊でバッチリ!】 本書は2016年4月からスタートする「情報セキュリティマネジメント試験」の対策書です。情報処理技術者試験を知り尽くした著者だからこそできる詳しい解説付きの予想問題2回分と必ず試験に出る超重要項目を分野別にコンパクトに掲載。この1冊で新試験対策はバッチリです! 【本書の特徴】 1. 人気NO.1! シリーズ累計175万部の安心と信頼の対策書 2. 試験を知り尽くした著者が試験問題を大予想。2回分の予想問題を掲載 3. 必ず試験に出る超重要項目を分野別に要点整理として掲載 4. 大きなサイズだから見やすく書き込みもしやすい 5. 予想問題を解くのに便利な解答用紙付(ダウンロード配布) 序章:情報セキュリティマネジメント試験 受験ガイダンス 第1章:試験に出る! 超重要項目35 第2章:ここが狙われる! 予想問題2回分

(全文PDF・単語帳アプリ付)徹底攻略 情報処理安全確保支援士教科書 2019年度

株式会社わくわくスタディワールド 瀬⼾美⽉
インプレス
おすすめ度
74

イラスト図解式 この一冊で全部わかるセキュリティの基本

みやもと くにお
SBクリエイティブ
おすすめ度
73
紹介文
最新のセキュリティの基本をこの1冊で! 大好評の「イラスト図解式」シリーズ 第4弾! 今回のテーマは「情報セキュリティ」です。 ネットワークが高度に発達した現在では、サービスの提供者はもとより、利用者側も「セキュリティの基礎知識」は必修です。 基本的なことを知っておくだけでも、情報漏えいや不正アクセスといったリスクを大幅に軽減できます。 本書ではセキュリティの基礎知識を「防御」「観測」「攻撃」の3つに大別し、各カテゴリごとに説明しています。 なぜセキュリティが必要なのか。どのようにしてセキュリティは確保されているのか。その仕組みを図解で解説します。 また、セキュリティ関連の法律についても触れています。セキュリティ技術の多くは関連法律と密接に関係しているため、 基本的な全体像を把握しておくことはとても大切です。 ぜひ本書で情報セキュリティの全容をぜひ理解してください。 1章 セキュリティの基本 2章 セキュリティを確保するためのしくみ 3章 攻撃を観測・検知・解析するためのしくみ/技術 4章 セキュリティを脅かすしくみや動き 5章 セキュリティを脅かす手口や技術 6章 セキュリティを確保するために使われる技術 7章 ネットワーク・セキュリティ 8章 セキュリティに関連した法律 9章 セキュリティを取り巻く各種規約/団体/取組等

らくらく突破 情報セキュリティ管理士 認定試験 公式テキスト

五十嵐 聡
技術評論社
おすすめ度
73
紹介文
情報セキュリティ管理士認定試験合格のための必携テキスト。わかりやすい解説で、情報セキュリティの知識が身につく。苦手項目を克服、得点力アップのための豊富な演習問題。 1 情報セキュリティ総論(情報セキュリティの概要 情報セキュリティの3要素 ほか) 2 情報資産に対する脅威と対策1(紙媒体の利用に関する脅威 紙媒体の不正利用の対策 ほか) 3 情報資産に対する脅威と対策2(コンピュータ利用上の脅威 コンピュータの不正利用と事故などの対策 ほか) 4 コンピュータの一般知識(ソフトウェアに関する知識 ハードウェアに関する知識 ほか) 5 総合演習問題(情報セキュリティ総論 情報資産に対する脅威と対策 ほか)

令和04年 情報セキュリティマネジメント パーフェクトラーニング過去問題集 (情報処理技術者試験)

庄司 勝哉
技術評論社
おすすめ度
73
紹介文
情報セキュリティを知り、試験を知り尽くすプロが教える、フルボリュームな「情報セキュリティマネジメント試験」過去問題集の決定版! 【数こそがパワー! 一番やりこめる問題集】 過去問題の再利用も少なくない情報セキュリティマネジメント試験では、過去問のやりこみと理解が合格への最短ルートです。本書では、令和元年度秋期から平成30年度秋期までの試験問題と模擬問題×2の計5回分の問題を本紙に収録しています。さらに、平成30年春期から平成28年春期までの過去問題+予想問題3回分をPDFでダウンロード提供。本紙と合計13回分の問題に取り組めます。合格への力を確かなものにするだけの問題数を取り揃えています。 【「現場」と「試験」の両方を知る専門家による徹底解説】 情報セキュリティ企業の現役社員を中心とした執筆陣が試験問題を徹底解説します。不正解の選択肢も含めて、試験で問われる知識が網羅されています。また、第1回試験から分析を続けてきた経験を活かし、試験の傾向を踏まえた対策の知識もふんだんに盛り込んでいます。情報セキュリティの最前線の知識と、積み上げてきた試験への理解が、皆さんを合格に導きます。 【多様なニーズに応える充実の購入者特典】 本書の購入者は「要点整理book」と「プロが教える!よくわかる動画解説」のふたつの特典をご利用いただけます。過去問の理解をさまざまな角度から強力にアシストします。 ●特典1 スキマ時間も有効活用「要点整理book」 これまで問われた用語を中心に、重要キーワードの意味をまとめて解説しています。スマホから閲覧できるので、移動時間などのちょっとしたすき間を使って得点力をアップできます。 ●特典2 プロの講義を体験できる「プロが教える!よくわかる動画解説」 午前試験で頻出の用語と、試験合格の関門である午後試験問題=長文読解の解き方を著者自身が丁寧に解説します。再生するだけで自然と合格のための知識が頭に入ってきます。 情報セキュリティマネジメントとは? 試験のスケジュールと申込み CBT方式とは? 試験対策 IPAの資料から読み解く情報セキュリティ動向 直前対策! 頻出キーワード ■過去問題の詳細解説 ●模擬問題1 午前(問題、解答・解説) 午後(問題、解答・解説) ●模擬問題2 午前(問題、解答・解説) 午後(問題、解答・解説) ●令和元年度【秋期】 午前(問題、解答・解説) 午後(問題、解答・解説) ●平成31年度【春期】 午前(問題、解答・解説) 午後(問題、解答・解説) ●平成30年度【秋期】 午前(問題、解答・解説) 午後(問題、解答・解説)

短期集中! 情報セキュリティマネジメント試験 改訂版 (よくわかるマスター)

富士通エフ・オー・エム株式会社 (FOM出版)
FOM出版 富士通エフ・オー・エム
おすすめ度
73
紹介文
短期間で効果的に実力を養成できる試験対策教材です。重要な内容がコンパクトにまとめられているので、総仕上げに最適です。 本書は、短期間で効果的に実力を養成できる試験対策教材です。シラバス(試験範囲)の中から、出題傾向の高い用語を抜粋してわかりやすく解説しています。重要な内容がコンパクトにまとめられているので、試験直前の総仕上げに最適です。 ◆時間がない人におすすめ 短時間で体系的に学べる! 情報セキュリティマネジメントの計画・運用・評価・改善を通して、組織の情報セキュリティをどのように確保するのか、脅威からどのように組織を守るのかなど、情報セキュリティリーダーに求められる基本的な知識を短時間で効果的に学習できます。 ◆覚えておきたい重要用語1,000語を収録! 試験によく出題される重要用語1,000語を厳選して、わかりやすく解説しています。これさえマスターすれば、午前問題対策はバッチリです。 ◆持ち運びに便利なポケットサイズ! 携帯に便利なポケットサイズなので、場所を選ばず、通勤・通学中や休憩中に手軽に開いて学習できます。 ◆用語暗記に便利な「カラーフィルム」付き! 巻末に切り取りできるカラーフィルムを添付しています。カラーフィルムでページを覆うと、赤字の重要用語が見えなくなるので、暗記しやすくなります。 ◆購入者特典① パソコンやスマートフォンから手軽にアクセスできる「予想問題100」付き! 情報処理技術者試験の過去問題から出題が予想される情報セキュリティ関連の問題を100問抜粋。インターネット経由で、繰り返しチャレンジできるドリルです。 ※ご利用には、インターネット接続環境が必要です。 ◆購入者特典② ホームページからダウンロードして利用できる「試験直前チェックシート」付き! 学習目標を確認し、各用語を理解しているかどうかをチェックできるシートをご用意しています。 ※ご利用には、インターネット接続環境が必要です。 本書をご利用いただく前に 試験概要 1 対象者像 2 業務と役割 3 期待する技術水準 4 試験時間・出題形式・出題数・解答数 5 採点方式・配点・合格基準 6 試験の実施方法 7 試験手続 8 受験申し込み方法 9 試験情報の提供 10 出題範囲 試験当日の心構えと注意事項 1 試験当日の心構え  2 試験当日の注意事項  基礎知識 情報セキュリティマネジメント 1 情報セキュリティの基礎 1-1 情報セキュリティと情報資産 1-2 情報セキュリティの定義 1-3 情報セキュリティの重要性 2 情報セキュリティマネジメント 2-1 ISMSとは 2-2 ISMSに関する企画及び制度 2-3 情報セキュリティポリシ 3 情報資産の管理 3-1 情報資産の特定 3-2 情報資産の重要性の明確化 3-3 情報資産の管理方針と管理体制の検討 3-4 情報資産台帳 3-5 情報資産のライフサイクル管理 3-6 媒体の管理 4 リスクアセスメントと対応 4-1 リスクとは何か? 4-2 リスクと損失 4-3 組織の内外に潜むリスク 4-4 リスクアセスメントとリスクマネジメント 4-5 リスクアセスメントの意義 4-6 リスクアセスメントの手法 4-7 リスク受容基準 4-8 リスク対応 4-9 リスクマトリクス 5 情報セキュリティマネジメントシステムの運用 5-1 物理的及び環境的セキュリティ 5-2 マルウェアからの保護 5-3 バックアップ 5-4 ログ取得及び監視 5-5 情報の転送における情報セキュリティの維持 5-6 脆弱性管理 5-7 利用者アクセスの管理 5-8 部門の情報システムに関する技術的及び運用の セキュリティ、運用状況の点検 6 外部委託 6-1 委託先の情報セキュリティの調査 6-2 委託先の情報セキュリティの管理の実施 6-3 外部委託の終了 7 情報セキュリティインシデント管理 7-1 情報セキュリティインシデントとは 7-2 インシデントの検地(発見) 7-3 初動処理 7-4 分析 7-5 復旧 7-6 再発防止策の提案・実施 7-7 証拠の収集 8 継続的改善・事業継続への対応 8-1 継続的改善 8-2 事業継続への対応 (情報セキュリティの継続的な確保) 9 コンプライアンス・教育・情報収集・組織/機関 9-1 コンプライアンス 9-2 教育 9-3 情報セキュリティに関する情報収集及び関連 する機関/制度 第1章 情報セキュリティ Point1 ソーシャルエンジニアリング、マルウェア、バックドア Point2 キャッシュポイズニング、SQLインジェクション、ディレクトリトラバーサル Point3 フィッシング、スミッシング Point4 パターンマッチング法、ビヘイビア法、WAF Point5 生体認証、本人拒否率、他人受入率 Point6 パケットフィルタリング、ポートスキャナ、MDM Point7 公開鍵、秘密鍵、CRL Point8 ディジタル署名 Point9 SSL、Ipsec、IPv6、HTTPS Point10 PCI DSS、ペネトレーションテスト Point11 VLAN、VPN 第2章 法務 Point12 著作権、産業財産権 Point13 不正アクセス禁止法、個人情報保護法 Point14 匿名化手法、コンピュータ不正アクセス対策基準 Point15 労働者派遣契約、雇用、指揮命令 Point16 請負契約 Point17 ソフトウェア使用許諾契約、ボリュームライセンス契約、コピーレフト Point18 守秘契約(NDA)、パブリックドメイン Point19 コンプライアンス Point20 IT基本法、e-文書法 Point21 ISO、ISO/IEC 9000、JIS、JIS Q 9000 第3章 システム構成要素 Point22 リアルタイム処理 Point23 集中処理、分散処理 Point24 デュアルシステム、デュプレックスシステム、ホットサイト Point25 プレゼンテーション層、ファンクション層、データベースアクセス層、シンクライアント Point26 RAID、NAS、SAN Point27 フォールトトレラント、フェールセーフ、フールプルーフ Point28 レスポンスタイム、ターンラウンドタイム、ベンチマーク、モニタリング Point29 稼働率、RASIS 第4章 データベース Point30 データベース Point31 データモデル、3層スキーマ Point32 概念設計、論理設計、物理設計 Point33 主キー、外部キー、参照制約 Point34 第1正規化、第2正規化、第3正規化 Point35 選択、射影、結合 Point36 データベース管理システム(DBMS) Point37 ACID特性、分離性 Point38 排他制御、専有ロック、共有ロック Point39 コミットメント制御、コミット、ロールバック Point40 2相コミットメント Point41 ログファイル、更新前情報、更新後情報 Point42 ロールバック、ロールフォワード Point43 ウォームスタート方式、コールドスタート方式 Point44 フルバックアップ、差分バックアップ Point45 データウェアハウス、データマイニング、ビッグデータ 第5章 ネットワーク Point46 ネットワーク社会、情報社会、ICT、WAN、LAN Point47 リピータ、ブリッジ、ルータ、ゲートウェイ、スイッチングハブ Point48 CSMA/CD方式、トークンパッシング方式、トークン Point49 トランスポート層、ネットワーク層、データリンク層 Point50 TCP、IP、SMTP、SNMP、TELNET、DHCP、NTP、ARP Point51 アドレスクラスA、アドレスクラスB、アドレスクラスC、DNSサーバ Point52 NAT、IPマスカレード Point53 サブネットマスク、IPv6、IPsec Point54 HTTP、Webビーコン、SMTP、POP3、IMAP4、MIME Point55 障害管理 Point56 スプリッタ、テザリング Point57 伝送時間 第6章 プロジェクトマネジメント Point58 プロジェクト組織、ステークホルダ Point59 プロジェクトマネジメント、PDCAマネジメントサイクル、計画(Plan)、運用(Do)、評価(Check)、改善(Action) Point60 プロジェクトスコープマネジメント、WBS Point61 プロジェクトタイムマネジメント、アローダイアグラム、クリティカルパス Point62 プロジェクトコストマネジメント Point63 プロジェクト品質マネジメント Point64 プロジェクトコミュニケーションマネジメント、イントラネットサイト、社内掲示板サイト Point65 プロジェクトリスクマネジメント、プロジェクトステークホルダマネジメント 第7章 サービスマネジメント Point66 ITIL、ベストプラクティス Point67 SLA Point68 サービスの設計 Point69 SLM、インシデント管理、問題管理、構成管理 Point70 サービスデスク、ローカルサービスデスク Point71 UPS、サージ防護機能 Point72 システム監査 Point73 システム監査基準、監査証跡、監査調書 Point74 情報セキュリティ監査 Point75 内部統制、予防制御、発見統制 第8章 システム戦略 Point76 システム化全体計画、システム管理基準 Point77 BPR、BPMS、BPM、BPO、オフショア Point78 ソリューションビジネス、ソリューションプロバイダ Point79 ASPサービス、SOA Point80 クラウドコンピューティング、SaaS、IaaS Point81 ITの有効活用、情報システム廃棄 Point82 要求分析、要件定義 Point83 調達、情報提供依頼書(RFI)、提案依頼書(RFP) 第9層 企業活動 Point84 CSR、BCP、コーポレイトガバナンス、ビジネスインパクト分析 Point85 マクシミン原理、ワークサンプリング法 Point86 ヒストグラム、パレート図、ABC分析、特性要因図、管理図 Point87 親和図、PDPC、アローダイアグラム Point88 デルファイ法、モンテカルロ法 Point89 費用、売上総利益、営業利益、経常利益、損益分岐点 Point90 貸借対照表、損益計算書、キャッシュフロー計算書 Point91 ROE Point92 先入先出法、後入先出法、減価償却 Let's Try 解答 索引

まんがでわかるLinux シス管系女子 (日経BPパソコンベストムック)

Piro(結城洋志)
日経BP
おすすめ度
73
紹介文
『コマンド操作が楽しくなる!シェルスクリプトが簡単に書ける! まんがで笑いながら学べる!』 まんがで学べるLinuxサーバー管理とシェルスクリプト。 システム管理部門の新人社員、利奈みんとちゃんと先輩社員、大野桜子さんとのやり取りを通して、 すぐに役立つ情報を分かりやすく解説しています。初めての方や初心者でも楽しんで読めます。 まんがの補足情報や裏話、初掲載のイラストなど、満載です。 Linuxを使うすべての人に役立つ実用情報誌「日経Linux」で好評連載中のマンガ「シス管系女子」と 「#!シス管系女子」をまとめた第1弾ムックです。 【プロローグ】 誕生!シス管系女子 【第1話】 他のコンピュータをリモート操作したい[SSH] 【第2話】 一時的に管理者権限で操作したい[sudo] 【第3話】 さまざまな語句を一度に検索したい[grep] 【第4話】 端末でも対話的にファイルを編集したい[vim] 【第5話】 vimでもコピー&ペースト&アンドゥしたい[ヤンク] 【第6話】 突然の回線切断から復帰したい[仮想端末] 【第7話】 他の操作の結果を見ながら作業したい[画面の分割] 【第8話】 最近実行したコマンドを呼び出したい[コマンド履歴] 【第9話】 ずっと前に実行したコマンドを呼び出したい[コマンド履歴の検索] 【第10話】 ネットワーク越しにファイルをコピーしたい[scp] 【第11話】 システムの過負荷を把握したい[top] 【第12話】 システムのメモリー不足を把握したい[topの表示切り替え] 【第13話】 ログファイルから必要な行だけ取り出したい[パイプライン] 【第14話】 作業手順を自動化したい[シェルスクリプト] 【第15話】 同じ文字列をスクリプトの中で使い回したい[シェル変数] 【第16話】 環境や状況に合わせてスクリプトを動かしたい[環境変数] 【第17話】 ログファイルから必要な列だけ取り出したい[cut] 【第18話】 同じ内容の行を数えたい[sortとuniq] 【第19話】 CSVファイルの行を列の内容で並べ替えたい[sortとリダイレクト] 【第20話】 コマンドラインの指定で動作を変えたい[コマンドライン引数] 【第21話】 条件に応じて処理の流れを変えたい[条件分岐] 【第22話】 コマンドの異常終了に対策したい[終了ステータス] 【第23話】 複数の対象に同じ処理を繰り返し実行したい[forループ] 【第24話】 共通の処理を何度も再利用したい[シェル関数]

情報処理教科書 ポケットタイム要点整理 情報セキュリティマネジメント

村上 博
翔泳社
おすすめ度
73
紹介文
ポケット版要点整理集の新シリーズ!5分のすきま時間で合格に近づく! すきま時間で進められる!ポケットサイズの要点整理集! 【本書の目的】 本書は、情報処理技術者試験の情報セキュリティマネジメント試験のための 対策書籍です。 「すきま時間(Pockets of Time)」を最大限に活用できるように、 試験合格に必要な知識を各テーマ「見開き1ページ」に コンパクトにまとめてあります。各テーマ内は、 次の3段階に分かれています。 (1)テーマの理解度を確認する「チェック問題」 (2)実際に過去の試験が解ける「過去問題」 (3)知識の再確認ができる「要点整理」 テーマの習熟度をチェックして「飛ばし読み」もできるので、 時間のない方でも効率よく学習を進めていくことができます。 【本書の特徴】 ・合格に必須の内容をコンパクトにまとめた1冊 ・持ち歩けるサイズだからいつでもどこでも学習可能 ・まとまった学習時間が取れない方におススメ! ・赤いシートで暗記できているかをチェックできる 【目次】 第1章 情報セキュリティマネジメント 第2章 セキュリティ技術 第3章 サイバー攻撃 第4章 法律とガイドライン 第5章 コンピュータネットワーク 第6章 企業活動と管理 第1章 情報セキュリティマネジメント 第2章 セキュリティ技術 第3章 サイバー攻撃 第4章 法律とガイドライン 第5章 コンピュータネットワーク 第6章 企業活動と管理

読めば合格!情報セキュリティマネジメント

粕淵 卓
日経BP
おすすめ度
73
紹介文
情報セキュリティマネジメント試験に合格するために 必要な情報が詰まった「セキュマネ試験の教科書」 ●2017年4月、10月に実施されたセキュマネ試験それぞれの午後問題2回分をいちばん詳しく解説 約90ページを使い、問題文の趣旨から設問の意図なども説明し、腹の底から理解できるようにします。 ●セキュリティ全般から、午前問題で問われるテクノロジ、マネジメント、ストラテジまでを学習できる丁寧な解説 試験で問われる分野、重要キーワードをすべて網羅しているので、この1冊だけで学習できます。 ●予備知識がなくても合格できるようになるマンガと豊富な図表 普段パソコンを使っているけど「セキュリティって何?」と思っている人にも理解しやすいように、4コママンガやオリジナルの図表を使って解説しています。 ●必見!試験の攻略法と合格できる勉強法 セキュマネ試験などの試験を初めて受ける人に向けて、学習計画の立て方や勉強のコツだけでなく、試験の概要から試験場での注意点なども紹介します。 ●受験者の疑問に答えます 受験者がよく遭遇する「同じ解答が何問続いてもいいの?」「迷ったときはどっちを選ぶ?」といったコラムも充実しています。 【収録内容】 ★試験概要 ★勉強法とコツ ★情報セキュリティの基礎 ★内部不正防止ガイドライン ★過去問演習(平成29年午後問題2回分) ※本書には、「やさしくわかるセマネの教科書」(日経BP社,2016年12月発行) の記事を基に、加筆・修正した記事が含まれます。 ¶第1章 試験概要 Act1 報奨金が出るかも? コラム①正解は,アイウエのどれが一番多いのか? ¶第2章 勉強法とコツ 1 情報セキュリティマネジメント試験を合格する意義 2 どんな勉強をすればいいのでしょうか 3 学習計画を立てましょう 4 勉強をするときの工夫 5 合格するために大事な考え方 6 午前問題の攻略法 7 午後問題の攻略法 Act2 合格させたい! ¶第3章 情報セキュリティの基礎 1時限目【情報セキュリティ全般】 2時限目【情報セキュリティ管理】 3時限目【情報セキュリティ対策】 4時限目【情報セキュリティ関連法規】 5時限目【テクノロジ】 6時限目【マネジメント】 7時限目【ストラテジ】 特別授業【+10点の基礎知識】 Act3 へそくりがない! Act4 リスクを減らしたら Act5 怪しい人ってボク? コラム②問1の正解は「ウ」なのか? ¶第4章 内部不正防止ガイドライン ●組織における内部不正防止ガイドラインの学習について  ・内部不正防止の基本原則  ・30項目の内部不正対策 コラム③同じ正解選択肢は何回も続いて大丈夫か? ¶第5章 午後問題演習 ●平成29年春 問1/問2/問3 ●平成29年秋 問1/問2/問3
search