【2024年】「セキュリティ」のおすすめ 本 73選!人気ランキング

この記事では、「セキュリティ」のおすすめ 本 をランキング形式で紹介していきます。インターネット上の口コミや評判をベースに集計し独自のスコアでランク付けしています。
記事内に商品プロモーションを含む場合があります
目次
  1. 詳解 インシデントレスポンス ―現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践まで
  2. 暗号技術入門 第3版
  3. 「サイバーセキュリティ、マジわからん」と思ったときに読む本
  4. 情報処理教科書 出るとこだけ!情報セキュリティマネジメント テキスト&問題集[科目A][科目B]2023年版
  5. 令和05年 情報セキュリティマネジメント パーフェクトラーニング予想問題集 (情報処理技術者試験)
  6. Webブラウザセキュリティ Webアプリケーションの安全性を支える仕組みを整理する
  7. ハッキング・ラボのつくりかた: 仮想環境におけるハッカー体験学習
  8. 経営層のためのサイバーセキュリティ実践入門~生成AI、DX、コネクティビティ時代を勝ち抜くための必須スキル~
  9. 情報処理教科書 出るとこだけ! 情報セキュリティマネジメント テキスト&問題集 2022年版
  10. 図解即戦力 情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書
他63件
No.2
95
みんなのレビュー
まだレビューはありません
No.3
95

サイバーセキュリティについてわかりやすく解説。ネットワークのしくみや技術要素など都度紹介しており、初学者でも学びやすい内容。 「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める!本書では「サイバーセキュリティ」を取り上げます。前半は専門家以外でも知っておくべき内容を扱い、保全すべき情報資産とはなにかを明確にし、それらを脅かすリスクと対策を概説します。後半ではより専門的な内容に踏み込み、技術的な内容を含め紹介します。難易度は「セキュリティの入門書が難しくて読めない」という人、具体的にはITパスポートの合格者で基本情報技術者の受験を考えている人などが通読できるものとします。専門用語を丁寧に解説し、ネットワークのしくみなどの前提知識や理解に必要な技術要素なども都度紹介し、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。 第1章 サイバーセキュリティってなんだろう? 第2章 サイバー攻撃の原理を理解しよう 第3章 セキュリティの基本を知ろう 第4章 セキュリティを支える技術を知ろう 第5章 攻撃の仕組みを知ろう

みんなのレビュー
まだレビューはありません
No.11
71
みんなのレビュー
まだレビューはありません
No.12
71
みんなのレビュー
まだレビューはありません
No.14
71
みんなのレビュー
まだレビューはありません
No.17
68
みんなのレビュー
まだレビューはありません
No.19
68

Web担当者のためのセキュリティの教科書

株式会社アズジェント/中山貴禎
エムディエヌコーポレーション
みんなのレビュー
まだレビューはありません
No.21
68
みんなのレビュー
まだレビューはありません
No.22
68

「情報セキュリティマネジメント」ならこれ! 5年連続売上No.1のベストセラー学習書! 初心者でも挫折しない学習書。入門から合格までていねいに導きます。科目Aで必要な知識をやさしく解説。科目Bの長文問題を解くための対策法を伝授。予想問題と、IPA公開のサンプル問題の解答・解説を掲載。さらにWebアプリが付いているので、コンピュータで行われるCBT方式の試験に慣れておくこともできます。本書により、情報セキュリティマネジメント試験のための万全の学習が可能です。【本書をおすすめする理由】(1)「初心者が挫折しない本」をコンセプトにした入門書「知ってて当然」の表現をなくし、初心者にとって難解な専門用語を、ていねいに、やさしく説明。(2)合格に必要な、最低限の知識のみに絞り、効率よく学習できる過去問題の分析により「出るとこ、出ないとこ」を見極め、合格のために過不足のない「出るとこだけ」を掲載。(3)「読めば分かる」という方法では、通用しない科目Bの長文対策序章1では「読んでも分からない」長文問題への対策法を詳しく解説。序章2ではウイルス感染時の初動対応など、問われる考え方を列挙。(4)2回分の「予想問題」を収録科目A 48問、科目B 12問の「予想問題1」を巻末に掲載。さらにもう1回分の「予想問題2」をWebダウンロードで提供(5)「サンプル問題セット」も掲載2022年12月26日にIPAより公開された「情報セキュリティマネジメント試験 サンプル問題セット」の問題・解答・解説も巻末に収録。(6)コンピュータ上での試験への備えも万全全8回分の過去問題〈午前〉と、予想問題・サンプル問題の〈科目A〉をコンピュータ上で解けるWebアプリ付き。スマホでも使えるので、スキマ時間での学習に最適。(7)著者は、情報処理技術者試験の試験対策の専門家プロだから分かる「初心者が分からなくなるポイント」を補うために、似て非なる用語の違いも明示。納得しながら学習できる。(8)全過去問題の解説をダウンロード可。これ1冊で過去問題集としても使える全8回分の過去問題の解説PDFファイルをWebダウンロードで提供。3段階の難易度アイコンを掲載し、復習すべき問題と、無視してよい難問・悪問とを区別でき、効率よく学習できる。※PDFのダウンロード期限・Webアプリの利用期限は、2024年12月31日です。 ファイナルチェックシート情報セキュリティマネジメント試験とは 試験の背景 科目A 傾向と対策 科目B 傾向と対策 本書の使い方 情報セキュリティとは序章1 科目B トラップ対策 科目Bの特徴と対策法 科目B対策1 下部から上部へとたどる 科目B対策2 問題文の一部と問題文の一部を対応付ける 科目B対策3 選択肢の内容の過不足に注意する 科目B対策4 時系列で内容を整理する序章2 科目B 虎の巻 科目B 虎の巻とは 科目B 虎の巻第1章 サイバー攻撃手法 1-1 サイバー攻撃 1-2 マルウェア 1-3 パスワードクラック 1-4 不正アクセス・盗聴 1-5 なりすまし 1-6 DoS攻撃 1-7 Web攻撃 1-8 スクリプト攻撃 1-9 標的型攻撃 1-10 その他の攻撃手法第2章 暗号と認証 2-1 暗号とは 2-2 共通鍵暗号方式 2-3 公開鍵暗号方式 2-4 ハイブリッド暗号 2-5 ディジタル署名 2-6 公開鍵基盤 2-7 暗号技術 2-8 認証技術 2-9 利用者認証 2-10 生体認証技術第3章 情報セキュリティ管理 3-1 情報セキュリティ管理 3-2 情報セキュリティポリシ 3-3 リスクマネジメント 3-4 情報セキュリティ管理の実践第4章 情報セキュリティ対策 4-1 脅威 4-2 人的セキュリティ対策 4-3 技術的セキュリティ対策 4-4 物理的セキュリティ対策第5章 情報セキュリティ製品 5-1 ウイルス対策ソフト 5-2 ファイアウォール 5-3 DMZ 5-4 IDS・IPS 5-5 WAF 5-6 VPN・VLAN 5-7 無線LAN 5-8 その他の製品第6章 セキュリティ関連法規 6-1 知的財産権 6-2 セキュリティ関連法規 6-3 労働関連法規第7章 テクノロジ系 7-1 システム構成要素 7-2 データベース 7-3 ネットワーク第8章 マネジメント系 8-1 プロジェクトマネジメント 8-2 サービスマネジメント 8-3 システム監査第9章 ストラテジ系 9-1 システム戦略 9-2 システム企画 9-3 企業活動予想問題1 予想問題1〈科目A〉 予想問題1〈科目B〉サンプル問題 サンプル問題〈科目A〉 サンプル問題〈科目B〉【付録1 Webアプリ】 ・予想問題1〈科目A〉 ・予想問題2〈科目A〉 ・サンプル問題〈科目A〉 ・令和元年 秋期試験 〈午前〉 ・平成31年 春期試験 〈午前〉 ・平成30年 秋期試験 〈午前〉 ・平成30年 春期試験 〈午前〉 ・平成29年 秋期試験 〈午前〉 ・平成29年 春期試験 〈午前〉 ・平成28年 秋期試験 〈午前〉 ・平成28年 春期試験 〈午前〉【付録2 ダウンロードPDF】 ・予想問題2〈科目A〉〈科目B〉 ・令和元年 秋期試験〈午前〉解説 ・平成31年 春期試験〈午前〉解説 ・平成30年 秋期試験〈午前〉解説 ・平成30年 春期試験〈午前〉解説 ・平成29年 秋期試験〈午前〉解説 ・平成29年 春期試験〈午前〉解説 ・平成28年 秋期試験〈午前〉解説 ・平成28年 春期試験〈午前〉解説 ・「組織における内部不正防止ガイドライン」のポイント

みんなのレビュー
まだレビューはありません
No.24
74

最短最速で合格するなら、この1冊!シリーズ累計175万部の大人気シリーズに2016年4月開始の新試験対応版が出ました! シリーズ累計175万部の人気NO.1試験対策書! 翔泳社の情報処理教科書シリーズは、受験セミナーの人気講師や第一線で活躍する現役技術者など、各分野のエキスパートが合格に必要な知識について、ポイントを絞って解説しているため、効率よく学習することができます。 【新試験もこの1冊でバッチリ!】 本書は2016年4月からスタートする「情報セキュリティマネジメント試験」の対策書です。情報処理技術者試験を知り尽くした著者だからこそできる詳しい解説付きの予想問題2回分と必ず試験に出る超重要項目を分野別にコンパクトに掲載。この1冊で新試験対策はバッチリです! 【本書の特徴】 1. 人気NO.1! シリーズ累計175万部の安心と信頼の対策書 2. 試験を知り尽くした著者が試験問題を大予想。2回分の予想問題を掲載 3. 必ず試験に出る超重要項目を分野別に要点整理として掲載 4. 大きなサイズだから見やすく書き込みもしやすい 5. 予想問題を解くのに便利な解答用紙付(ダウンロード配布) 序章:情報セキュリティマネジメント試験 受験ガイダンス 第1章:試験に出る! 超重要項目35 第2章:ここが狙われる! 予想問題2回分

みんなのレビュー
まだレビューはありません
No.25
67
みんなのレビュー
まだレビューはありません
No.26
67

実践Firestore

福田 雄貴
インプレスR&D
みんなのレビュー
まだレビューはありません
No.27
67

最小限の時間と手間で学習できる「情報セキュリティマネジメント」試験対策まとめ本が、令和5年度からの新試験方式に対応しました。合格に必要な試験によく出る重要事項に絞ってまとめてあるので、通勤・通学のスキマ時間の学習や、試験直前の仕上げにも最適です。受験者が誤解してつまづきやすいポイントは、先生と生徒の会話や「五七五で覚える!」など親しみやすく学べるように工夫されています。情報セキュリティのプロによるわかりやすい解説で、効率よく合格を目指しましょう。 - 試験の概要 - 本書の使い方 - 第1章 情報セキュリティ基礎 - 情報のCIA - 情報資産と脆弱性 - 脅威の種類 - 攻撃者 - 脆弱性の種類 - 不正アクセス - パスワード取得 - 侵入後の行動 - マルウェア - 盗聴 - なりすまし - サービス妨害 - クロスサイトスクリプティング - DNSキャッシュポイズニング - ソーシャルエンジニアリング - その他の攻撃手法 - 標的型攻撃 - ランサムウェア - セキュリティ技術の広がり - 暗号の基本 - 共通鍵暗号 - 公開鍵暗号 - 暗号関連技術 - 認証の基本 - ワンタイムパスワード - パスワードの欠点 - バイオメトリクス - デジタル署名 - PKI - 第2章 情報セキュリティ管理 - リスクマネジメント - リスクアセスメントとその方法 - リスク特定,リスク分析,リスク評価 - リスク対応 - ISMSとは - 情報セキュリティポリシ - 情報セキュリティポリシ各文書の特徴 - CSIRT - システム監査 - 第3章 情報セキュリティ対策 - マルウェア対策 - ファイアウォール - プロキシサーバとリバースプロキシ - DMZ - WAF - IDS - 対策機器の選び方 - 不正入力の防止 - 情報漏えい対策 - TLS - VPN - ネットワーク管理術 - 物理的セキュリティ対策 - RASIS - 耐障害設計 - バックアップ - ストレージ技術 - 人的セキュリティ対策 - 第4章 情報セキュリティ関連法規 - 知的財産権と個人情報の保護 - コンピュータ犯罪関連法規 - サイバーセキュリティ基本法 - 国際規格 - クラウドサービス関連のガイドライン - 個人情報のガイドライン - 電子文書関連 - 労働関連の法規 - 各種標準化団体と国際規格 - マネジメントとオペレーションのガイドライン - 第5章 データベースとネットワーク - ネットワークとOSI基本参照モデル - IPアドレス - TCPとUDP - 主要なアプリケーション層プロトコル - 無線LAN - データベースの基礎 - 第6章 セキュリティを高める業務運用 - 情報システム戦略の策定 - 共通フレーム各プロセスの詳細 - 調達 - システムの形態と性能 - ITガバナンス - セキュリティシステムの実装 - システムの検収とテスト - セキュリティシステムの運用 - セキュリティ教育 - セキュリティインシデントへの初動対応 - セキュリティインシデントへの対応計画 - プロジェクトマネジメント手法 - PMBOK - 経営管理 - お金のことを把握する - SLA - ITサービスマネジメント - 索引

みんなのレビュー
まだレビューはありません
No.28
67
みんなのレビュー
まだレビューはありません
No.30
73

情報セキュリティを知り、試験を知り尽くすプロが教える、フルボリュームな「情報セキュリティマネジメント試験」過去問題集の決定版! 【数こそがパワー! 一番やりこめる問題集】 過去問題の再利用も少なくない情報セキュリティマネジメント試験では、過去問のやりこみと理解が合格への最短ルートです。本書では、令和元年度秋期から平成30年度秋期までの試験問題と模擬問題×2の計5回分の問題を本紙に収録しています。さらに、平成30年春期から平成28年春期までの過去問題+予想問題3回分をPDFでダウンロード提供。本紙と合計13回分の問題に取り組めます。合格への力を確かなものにするだけの問題数を取り揃えています。 【「現場」と「試験」の両方を知る専門家による徹底解説】 情報セキュリティ企業の現役社員を中心とした執筆陣が試験問題を徹底解説します。不正解の選択肢も含めて、試験で問われる知識が網羅されています。また、第1回試験から分析を続けてきた経験を活かし、試験の傾向を踏まえた対策の知識もふんだんに盛り込んでいます。情報セキュリティの最前線の知識と、積み上げてきた試験への理解が、皆さんを合格に導きます。 【多様なニーズに応える充実の購入者特典】 本書の購入者は「要点整理book」と「プロが教える!よくわかる動画解説」のふたつの特典をご利用いただけます。過去問の理解をさまざまな角度から強力にアシストします。 ●特典1 スキマ時間も有効活用「要点整理book」 これまで問われた用語を中心に、重要キーワードの意味をまとめて解説しています。スマホから閲覧できるので、移動時間などのちょっとしたすき間を使って得点力をアップできます。 ●特典2 プロの講義を体験できる「プロが教える!よくわかる動画解説」 午前試験で頻出の用語と、試験合格の関門である午後試験問題=長文読解の解き方を著者自身が丁寧に解説します。再生するだけで自然と合格のための知識が頭に入ってきます。 情報セキュリティマネジメントとは? 試験のスケジュールと申込み CBT方式とは? 試験対策 IPAの資料から読み解く情報セキュリティ動向 直前対策! 頻出キーワード ■過去問題の詳細解説 ●模擬問題1 午前(問題、解答・解説) 午後(問題、解答・解説) ●模擬問題2 午前(問題、解答・解説) 午後(問題、解答・解説) ●令和元年度【秋期】 午前(問題、解答・解説) 午後(問題、解答・解説) ●平成31年度【春期】 午前(問題、解答・解説) 午後(問題、解答・解説) ●平成30年度【秋期】 午前(問題、解答・解説) 午後(問題、解答・解説)

みんなのレビュー
まだレビューはありません
No.31
73

短期集中! 情報セキュリティマネジメント試験 改訂版 (よくわかるマスター)

富士通エフ・オー・エム株式会社 (FOM出版)
FOM出版 富士通エフ・オー・エム

短期間で効果的に実力を養成できる試験対策教材です。重要な内容がコンパクトにまとめられているので、総仕上げに最適です。 本書は、短期間で効果的に実力を養成できる試験対策教材です。シラバス(試験範囲)の中から、出題傾向の高い用語を抜粋してわかりやすく解説しています。重要な内容がコンパクトにまとめられているので、試験直前の総仕上げに最適です。 ◆時間がない人におすすめ 短時間で体系的に学べる! 情報セキュリティマネジメントの計画・運用・評価・改善を通して、組織の情報セキュリティをどのように確保するのか、脅威からどのように組織を守るのかなど、情報セキュリティリーダーに求められる基本的な知識を短時間で効果的に学習できます。 ◆覚えておきたい重要用語1,000語を収録! 試験によく出題される重要用語1,000語を厳選して、わかりやすく解説しています。これさえマスターすれば、午前問題対策はバッチリです。 ◆持ち運びに便利なポケットサイズ! 携帯に便利なポケットサイズなので、場所を選ばず、通勤・通学中や休憩中に手軽に開いて学習できます。 ◆用語暗記に便利な「カラーフィルム」付き! 巻末に切り取りできるカラーフィルムを添付しています。カラーフィルムでページを覆うと、赤字の重要用語が見えなくなるので、暗記しやすくなります。 ◆購入者特典① パソコンやスマートフォンから手軽にアクセスできる「予想問題100」付き! 情報処理技術者試験の過去問題から出題が予想される情報セキュリティ関連の問題を100問抜粋。インターネット経由で、繰り返しチャレンジできるドリルです。 ※ご利用には、インターネット接続環境が必要です。 ◆購入者特典② ホームページからダウンロードして利用できる「試験直前チェックシート」付き! 学習目標を確認し、各用語を理解しているかどうかをチェックできるシートをご用意しています。 ※ご利用には、インターネット接続環境が必要です。 本書をご利用いただく前に 試験概要 1 対象者像 2 業務と役割 3 期待する技術水準 4 試験時間・出題形式・出題数・解答数 5 採点方式・配点・合格基準 6 試験の実施方法 7 試験手続 8 受験申し込み方法 9 試験情報の提供 10 出題範囲 試験当日の心構えと注意事項 1 試験当日の心構え  2 試験当日の注意事項  基礎知識 情報セキュリティマネジメント 1 情報セキュリティの基礎 1-1 情報セキュリティと情報資産 1-2 情報セキュリティの定義 1-3 情報セキュリティの重要性 2 情報セキュリティマネジメント 2-1 ISMSとは 2-2 ISMSに関する企画及び制度 2-3 情報セキュリティポリシ 3 情報資産の管理 3-1 情報資産の特定 3-2 情報資産の重要性の明確化 3-3 情報資産の管理方針と管理体制の検討 3-4 情報資産台帳 3-5 情報資産のライフサイクル管理 3-6 媒体の管理 4 リスクアセスメントと対応 4-1 リスクとは何か? 4-2 リスクと損失 4-3 組織の内外に潜むリスク 4-4 リスクアセスメントとリスクマネジメント 4-5 リスクアセスメントの意義 4-6 リスクアセスメントの手法 4-7 リスク受容基準 4-8 リスク対応 4-9 リスクマトリクス 5 情報セキュリティマネジメントシステムの運用 5-1 物理的及び環境的セキュリティ 5-2 マルウェアからの保護 5-3 バックアップ 5-4 ログ取得及び監視 5-5 情報の転送における情報セキュリティの維持 5-6 脆弱性管理 5-7 利用者アクセスの管理 5-8 部門の情報システムに関する技術的及び運用の セキュリティ、運用状況の点検 6 外部委託 6-1 委託先の情報セキュリティの調査 6-2 委託先の情報セキュリティの管理の実施 6-3 外部委託の終了 7 情報セキュリティインシデント管理 7-1 情報セキュリティインシデントとは 7-2 インシデントの検地(発見) 7-3 初動処理 7-4 分析 7-5 復旧 7-6 再発防止策の提案・実施 7-7 証拠の収集 8 継続的改善・事業継続への対応 8-1 継続的改善 8-2 事業継続への対応 (情報セキュリティの継続的な確保) 9 コンプライアンス・教育・情報収集・組織/機関 9-1 コンプライアンス 9-2 教育 9-3 情報セキュリティに関する情報収集及び関連 する機関/制度 第1章 情報セキュリティ Point1 ソーシャルエンジニアリング、マルウェア、バックドア Point2 キャッシュポイズニング、SQLインジェクション、ディレクトリトラバーサル Point3 フィッシング、スミッシング Point4 パターンマッチング法、ビヘイビア法、WAF Point5 生体認証、本人拒否率、他人受入率 Point6 パケットフィルタリング、ポートスキャナ、MDM Point7 公開鍵、秘密鍵、CRL Point8 ディジタル署名 Point9 SSL、Ipsec、IPv6、HTTPS Point10 PCI DSS、ペネトレーションテスト Point11 VLAN、VPN 第2章 法務 Point12 著作権、産業財産権 Point13 不正アクセス禁止法、個人情報保護法 Point14 匿名化手法、コンピュータ不正アクセス対策基準 Point15 労働者派遣契約、雇用、指揮命令 Point16 請負契約 Point17 ソフトウェア使用許諾契約、ボリュームライセンス契約、コピーレフト Point18 守秘契約(NDA)、パブリックドメイン Point19 コンプライアンス Point20 IT基本法、e-文書法 Point21 ISO、ISO/IEC 9000、JIS、JIS Q 9000 第3章 システム構成要素 Point22 リアルタイム処理 Point23 集中処理、分散処理 Point24 デュアルシステム、デュプレックスシステム、ホットサイト Point25 プレゼンテーション層、ファンクション層、データベースアクセス層、シンクライアント Point26 RAID、NAS、SAN Point27 フォールトトレラント、フェールセーフ、フールプルーフ Point28 レスポンスタイム、ターンラウンドタイム、ベンチマーク、モニタリング Point29 稼働率、RASIS 第4章 データベース Point30 データベース Point31 データモデル、3層スキーマ Point32 概念設計、論理設計、物理設計 Point33 主キー、外部キー、参照制約 Point34 第1正規化、第2正規化、第3正規化 Point35 選択、射影、結合 Point36 データベース管理システム(DBMS) Point37 ACID特性、分離性 Point38 排他制御、専有ロック、共有ロック Point39 コミットメント制御、コミット、ロールバック Point40 2相コミットメント Point41 ログファイル、更新前情報、更新後情報 Point42 ロールバック、ロールフォワード Point43 ウォームスタート方式、コールドスタート方式 Point44 フルバックアップ、差分バックアップ Point45 データウェアハウス、データマイニング、ビッグデータ 第5章 ネットワーク Point46 ネットワーク社会、情報社会、ICT、WAN、LAN Point47 リピータ、ブリッジ、ルータ、ゲートウェイ、スイッチングハブ Point48 CSMA/CD方式、トークンパッシング方式、トークン Point49 トランスポート層、ネットワーク層、データリンク層 Point50 TCP、IP、SMTP、SNMP、TELNET、DHCP、NTP、ARP Point51 アドレスクラスA、アドレスクラスB、アドレスクラスC、DNSサーバ Point52 NAT、IPマスカレード Point53 サブネットマスク、IPv6、IPsec Point54 HTTP、Webビーコン、SMTP、POP3、IMAP4、MIME Point55 障害管理 Point56 スプリッタ、テザリング Point57 伝送時間 第6章 プロジェクトマネジメント Point58 プロジェクト組織、ステークホルダ Point59 プロジェクトマネジメント、PDCAマネジメントサイクル、計画(Plan)、運用(Do)、評価(Check)、改善(Action) Point60 プロジェクトスコープマネジメント、WBS Point61 プロジェクトタイムマネジメント、アローダイアグラム、クリティカルパス Point62 プロジェクトコストマネジメント Point63 プロジェクト品質マネジメント Point64 プロジェクトコミュニケーションマネジメント、イントラネットサイト、社内掲示板サイト Point65 プロジェクトリスクマネジメント、プロジェクトステークホルダマネジメント 第7章 サービスマネジメント Point66 ITIL、ベストプラクティス Point67 SLA Point68 サービスの設計 Point69 SLM、インシデント管理、問題管理、構成管理 Point70 サービスデスク、ローカルサービスデスク Point71 UPS、サージ防護機能 Point72 システム監査 Point73 システム監査基準、監査証跡、監査調書 Point74 情報セキュリティ監査 Point75 内部統制、予防制御、発見統制 第8章 システム戦略 Point76 システム化全体計画、システム管理基準 Point77 BPR、BPMS、BPM、BPO、オフショア Point78 ソリューションビジネス、ソリューションプロバイダ Point79 ASPサービス、SOA Point80 クラウドコンピューティング、SaaS、IaaS Point81 ITの有効活用、情報システム廃棄 Point82 要求分析、要件定義 Point83 調達、情報提供依頼書(RFI)、提案依頼書(RFP) 第9層 企業活動 Point84 CSR、BCP、コーポレイトガバナンス、ビジネスインパクト分析 Point85 マクシミン原理、ワークサンプリング法 Point86 ヒストグラム、パレート図、ABC分析、特性要因図、管理図 Point87 親和図、PDPC、アローダイアグラム Point88 デルファイ法、モンテカルロ法 Point89 費用、売上総利益、営業利益、経常利益、損益分岐点 Point90 貸借対照表、損益計算書、キャッシュフロー計算書 Point91 ROE Point92 先入先出法、後入先出法、減価償却 Let's Try 解答 索引

みんなのレビュー
まだレビューはありません
No.32
66
みんなのレビュー
まだレビューはありません
No.35
73

ポケット版要点整理集の新シリーズ!5分のすきま時間で合格に近づく! すきま時間で進められる!ポケットサイズの要点整理集! 【本書の目的】 本書は、情報処理技術者試験の情報セキュリティマネジメント試験のための 対策書籍です。 「すきま時間(Pockets of Time)」を最大限に活用できるように、 試験合格に必要な知識を各テーマ「見開き1ページ」に コンパクトにまとめてあります。各テーマ内は、 次の3段階に分かれています。 (1)テーマの理解度を確認する「チェック問題」 (2)実際に過去の試験が解ける「過去問題」 (3)知識の再確認ができる「要点整理」 テーマの習熟度をチェックして「飛ばし読み」もできるので、 時間のない方でも効率よく学習を進めていくことができます。 【本書の特徴】 ・合格に必須の内容をコンパクトにまとめた1冊 ・持ち歩けるサイズだからいつでもどこでも学習可能 ・まとまった学習時間が取れない方におススメ! ・赤いシートで暗記できているかをチェックできる 【目次】 第1章 情報セキュリティマネジメント 第2章 セキュリティ技術 第3章 サイバー攻撃 第4章 法律とガイドライン 第5章 コンピュータネットワーク 第6章 企業活動と管理 第1章 情報セキュリティマネジメント 第2章 セキュリティ技術 第3章 サイバー攻撃 第4章 法律とガイドライン 第5章 コンピュータネットワーク 第6章 企業活動と管理

みんなのレビュー
まだレビューはありません
No.36
73

情報セキュリティマネジメント試験に合格するために 必要な情報が詰まった「セキュマネ試験の教科書」 ●2017年4月、10月に実施されたセキュマネ試験それぞれの午後問題2回分をいちばん詳しく解説 約90ページを使い、問題文の趣旨から設問の意図なども説明し、腹の底から理解できるようにします。 ●セキュリティ全般から、午前問題で問われるテクノロジ、マネジメント、ストラテジまでを学習できる丁寧な解説 試験で問われる分野、重要キーワードをすべて網羅しているので、この1冊だけで学習できます。 ●予備知識がなくても合格できるようになるマンガと豊富な図表 普段パソコンを使っているけど「セキュリティって何?」と思っている人にも理解しやすいように、4コママンガやオリジナルの図表を使って解説しています。 ●必見!試験の攻略法と合格できる勉強法 セキュマネ試験などの試験を初めて受ける人に向けて、学習計画の立て方や勉強のコツだけでなく、試験の概要から試験場での注意点なども紹介します。 ●受験者の疑問に答えます 受験者がよく遭遇する「同じ解答が何問続いてもいいの?」「迷ったときはどっちを選ぶ?」といったコラムも充実しています。 【収録内容】 ★試験概要 ★勉強法とコツ ★情報セキュリティの基礎 ★内部不正防止ガイドライン ★過去問演習(平成29年午後問題2回分) ※本書には、「やさしくわかるセマネの教科書」(日経BP社,2016年12月発行) の記事を基に、加筆・修正した記事が含まれます。 ¶第1章 試験概要 Act1 報奨金が出るかも? コラム①正解は,アイウエのどれが一番多いのか? ¶第2章 勉強法とコツ 1 情報セキュリティマネジメント試験を合格する意義 2 どんな勉強をすればいいのでしょうか 3 学習計画を立てましょう 4 勉強をするときの工夫 5 合格するために大事な考え方 6 午前問題の攻略法 7 午後問題の攻略法 Act2 合格させたい! ¶第3章 情報セキュリティの基礎 1時限目【情報セキュリティ全般】 2時限目【情報セキュリティ管理】 3時限目【情報セキュリティ対策】 4時限目【情報セキュリティ関連法規】 5時限目【テクノロジ】 6時限目【マネジメント】 7時限目【ストラテジ】 特別授業【+10点の基礎知識】 Act3 へそくりがない! Act4 リスクを減らしたら Act5 怪しい人ってボク? コラム②問1の正解は「ウ」なのか? ¶第4章 内部不正防止ガイドライン ●組織における内部不正防止ガイドラインの学習について  ・内部不正防止の基本原則  ・30項目の内部不正対策 コラム③同じ正解選択肢は何回も続いて大丈夫か? ¶第5章 午後問題演習 ●平成29年春 問1/問2/問3 ●平成29年秋 問1/問2/問3

みんなのレビュー
まだレビューはありません
No.41
66
みんなのレビュー
まだレビューはありません
No.42
66
みんなのレビュー
まだレビューはありません
No.43
65
みんなのレビュー
まだレビューはありません
No.44
65
みんなのレビュー
まだレビューはありません
No.46
65

デジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。 デジタル・フォレンジックがどのような技術なのか、といった基礎的事項から、法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。 デジタル・フォレンジックとは、事件や事故発生時に、捜査や裁判の証拠などに用いられる電磁的記録データを解析する技術やその手法をいう。本書はデジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。どのような技術なのか、といった基礎的事項から、実際に用いる簡単なツールの使い方やOSおよびファイルシステムの解説、さらには法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。 まえがき 第1章 デジタル・フォレンジック入門  1.1 デジタル・フォレンジックとは何か  1.2 デジタル・フォレンジックが重要になってきた背景  1.3 デジタル・フォレンジックの主要な手順   1.3.1 手順の分類法   1.3.2 デジタル・フォレンジックの手順の一例  1.4 デジタル・フォレンジックの分類軸  1.5 デジタル・フォレンジックにおいて必要となる技術の概要   1.5.1 手順に対応する技術   1.5.2 ファイル復元技術の概要  1.6 デジタル・フォレンジックの作業を実施する上で注意すべき事項   1.6.1 プライバシーとの関連   1.6.2 早急な対応との関連  1.7 類似の用語との関係  1.8 デジタル・フォレンジックの法的側面の概要   1.8.1 民事訴訟法における証拠としての有効性   1.8.2 刑事訴訟法における証拠としての有効性  1.9 本書の構成  参考文献 第2章 ハードディスクの構造とファイルシステム  2.1 コンピュータの構造と補助記憶装置  2.2 補助記憶装置   2.2.1 ハードディスク   2.2.2 フラッシュメモリ   2.2.3 光学ディスク   2.2.4 磁気テープ  2.3 ハードディスクドライブ内のデータの消去技術と復元技術   2.3.1 ファイルシステムとファイルの削除   2.3.2 ファイルやデータの復元技術 第3章 デジタル・フォレンジックのためのOS入門  3.1 コンピュータ内のソフトウェア  3.2 オペレーティングシステムとその起動  3.3 ファイルシステムの基本的機能  3.4 プロセス管理とメモリ管理  3.5 データ表現  3.6 ログとダンプ 第4章 フォレンジック作業の実際―データの収集  4.1 エビデンスの取り扱い  4.2 ハードウェアによるデータ収集  4.3 ソフトウェアブートによるデータ収集  4.4 ソフトウェアによるデータ収集  4.5 ファイルデータのみの収集  4.6 モバイル端末のデータ収集  4.7 メモリなどの揮発性情報のデータ収集  4.8 外部記録媒体のデータ収集  4.9 セキュリティ設定がある場合の対処法  4.10 Evidence InformationとChain of Custody  4.11 収集用ソフトウェアの使用方法  参考文献 第5章 フォレンジック作業の実際―データの復元  5.1 データの削除  5.2 データの復元   5.2.1 メタデータからの復元   5.2.2 カービングによる復元   5.2.3 上書きされたデータの復元  5.3 データの隠蔽  5.4 データ復元のツール 第6章 フォレンジック作業の実際―データの分析  6.1 データ分析の基本   6.1.1 Windowsレジストリ   6.1.2 Windowsシステムファイル   6.1.3 時刻   6.1.4 ハッシュ分析   6.1.5 プログラム実行履歴   6.1.6 デバイス接続履歴  6.2 タイムライン分析  6.3 ユーザファイルの解析   6.3.1 文字コード   6.3.2 キーワード検索   6.3.3 類似ファイルの検索   6.3.4 Predictive Coding(プレディクティブコーディング)   6.3.5 ファイルヘッダー   6.3.6 メタデータ   6.3.7 画像ファイルの調査   6.3.8 Eメールの調査   6.3.9 インターネットアクセス履歴の調査  6.4 データ解析ソフトウェア(Autopsy)の使用方法   6.4.1 Autopsyの概要と特徴   6.4.2 Autopsyの起動とデータ読み込み手順 第7章 スマートフォンなどのフォレンジック  7.1 モバイル・フォレンジックの必要性と課題   7.1.1 なぜモバイル・フォレンジックが必要か   7.1.2 モバイル・フォレンジックの課題   7.1.3 モバイル端末に関連するデータの格納先  7.2 モバイル端末のデータ収集   7.2.1 モバイル端末収集時の注意点   7.2.2 ロジカルデータ収集   7.2.3 物理データ収集  7.3 iOS端末におけるフォレンジック   7.3.1 iOS端末におけるロジカルデータ収集方法   7.3.2 ジェイルブレイク   7.3.3 iOS端末におけるアプリのデータ構造   7.3.4 PLIST解析  7.4 Android端末におけるフォレンジック   7.4.1 Android端末におけるロジカルデータ収集方法   7.4.2 ルーティング   7.4.3 Android端末におけるSDカード調査の重要性   7.4.4 Android端末におけるアプリのデータ構造  7.5 SQLite解析 第8章 ネットワーク・フォレンジック  8.1 ネットワーク・フォレンジックの必要性  8.2 ネットワークログの管理   8.2.1 ネットワークログの収集ポイント   8.2.2 ログの取得・管理の在り方   8.2.3 ネットワークログの分析  8.3 トラフィック監視   8.3.1 イベントに基づくアラートの監視   8.3.2 パケットキャプチャ   8.3.3 トラフィック統計監視  8.4 標的型攻撃とフォレンジック   8.4.1 標的型攻撃と対策の概要   8.4.2 SIEM  参考文献 第9章 フォレンジックの応用  9.1 デジタル・フォレンジックを適用するインシデント   9.1.1 PCなどの情報処理機器に対する不正の例   9.1.2 PCなどの情報処理機器を利用した不正の例   9.1.3 デバイス別の分析対象ファイル  9.2 民間におけるデジタル・フォレンジック調査事例   9.2.1 PCに対する不正:不正アクセスによる情報漏洩調査事例   9.2.2 PCを利用した不正:不正会計調査事例   9.2.3 民間におけるフォレンジック報告書の例  9.3 省庁の犯則事件調査における事例  9.4 訴訟に対応するためのeディスカバリにおける事例   9.4.1 情報ガバナンス   9.4.2 データの特定   9.4.3 データの保全   9.4.4 データの収集   9.4.5 データの処理   9.4.6 データの分析   9.4.7 データのレビュー   9.4.8 提出データの作成  参考文献 第10章 法リテラシーと法廷対応  10.1 法的観点からのデジタル・フォレンジックの重要性  10.2 裁判メカニズム   10.2.1 結論(判決の主文)   10.2.2 権利・義務の発生   10.2.3 主文の強制的な実現   10.2.4 裁判を審理する3つのステージ  10.3 ケース・スタディー営業秘密の不正取得(情報漏洩)を例に  10.4 請求原因   10.4.1 大前提(法律要件)   10.4.2 小前提(エレメント)   10.4.3 請求原因の証明による効果   10.4.4 判決の主文に示される付随事項  10.5 抗弁・再抗弁・再々抗弁   10.5.1 抗弁   10.5.2 再抗弁   10.5.3 再々抗弁  10.6 証明責任の分配の整理  10.7 直接事実・間接事実・補助事実   10.7.1 直接事実(エレメント)   10.7.2 間接事実   10.7.3 補助事実  10.8 証拠調べ方法   10.8.1 人証(証人・当事者)   10.8.2 書証   10.8.3 検証   10.8.4 鑑定   10.8.5 クラウド業者からの民事訴訟法上の証拠収集   10.8.6 犯罪被害者保護法による刑事公判記録の閲覧謄写   10.8.7 プライバシーや営業秘密に対する民事訴訟法の配慮  10.9 民事訴訟法の証拠保全   10.9.1 民事訴訟法の証拠保全の手続趣旨   10.9.2 証拠保全を使った人証(証人・当事者)・書証・検証・鑑定   10.9.3 人工知能  10.10 証人尋問の実際  10.11 証人尋問の解説   10.11.1 準備書面   10.11.2 準備書面の「陳述」   10.11.3 書証(甲号証・乙号証)   10.11.4 原本提出の原則   10.11.5 文書成立の真正   10.11.6 人定質問   10.11.7 宣誓   10.11.8 尋問の順序   10.11.9 訴訟記録の閲覧謄写複製制限(民事訴訟法92条)   10.11.10 証人尋問冒頭の質問事項   10.11.11 書類に基づく陳述の制限   10.11.12 尋問に対する異議   10.11.13 証拠保全の強制力  参考文献 第11章 デジタル・フォレンジックの歴史と今後の展開  11.1 デジタル・フォレンジックの簡単な歴史  11.2 今後の動向の概要  11.3 PCの記憶媒体としてのSSDの普及とフォレンジック  11.4 eディスカバリやネットワーク・フォレンジックにおけるAIの利用   11.4.1 eディスカバリにおけるAIの利用   11.4.2 サイバーインテリジェンスへのAIの応用   11.4.3 ネットワーク・フォレンジック対策のインテリジェント化  11.5 おわりに  11.6 さらに知りたい人のために  参考文献 ミニテスト ミニテスト解答 索引 COLUMN  スラック領域  インターネットフォレンジック  情報漏洩の発見的コントロール  内部不正者の実際

みんなのレビュー
まだレビューはありません
No.49
65

企業のサイバーセキュリティ対策につき平時・有事それぞれの組織的・法的対応(国内・海外)を解説。 企業のサイバーセキュリティ対策につき最低限押さえておくべきこと、平時・有事それぞれの組織的・法的対応(国内・海外)を詳説。多発するランサムウェアインシデントへの対応をケースで解説。

みんなのレビュー
まだレビューはありません
No.52
65
みんなのレビュー
まだレビューはありません
No.55
65

プロセス産業におけるサイバーセキュリティについて、グローバルな知見と実用的な技術と事例をあげて解説した書籍の完訳。 プロセス安全管理においてリードするCCPS/AIChEがまとめた,プロセス産業におけるサイバーセキュリティの脅威についてリスクに基づいてアセスメントし、マネジメントするための背景とグローバルな知見、実用的な技術、事例をあげて解説した書籍の完訳。プロセス産業以外の分野でも大いに役立ち、実践的な対策方法を体系的に理解できる。 略語一覧/用語集Part I サイバーセキュリティの導入,背景,歴史1 本書の目的 1.1 対象読者 1.2 サイバーセキュリティとは?    1.2.1 プロセス安全専門家は,サイバーセキュリティについて何を知っているのか?      1.2.2 プロセス安全専門家はサイバーセキュリティについて何を知っておくべきか?   1.3 制御・運用技術(OT)とは? 1.4 OT があるのはどの業界?    1.4.1 化学プロセス      1.4.2 ユーティリティ      1.4.3 ディスクリート・マニュファクチャリング   1.5 OT があるのはどの業界?    1.5.1 サイバーセキュリティ      1.5.2 物理的セキュリティと人的セキュリティ   1.6 本書の構成2 サイバー攻撃のタイプ,攻撃者,その理由 2.1 サイバー攻撃のタイプ   2.1.1 諜報活動     2.1.2 妨害行為     2.1.3 恐喝行為     2.1.4 スキルの誇示   2.2 サイバー犯罪を起こす人物とその動機   2.2.1 競合他社     2.2.2 国 家     2.2.3 ハクティビスト   2.2.4 犯罪者     2.2.5 不満を抱く従業員     2.2.6 ローグ・ウィズ:ならず者のコンピュータの達人     2.2.7 スクリプト・キディ   2.3 まとめ3 リスク・レセプター/標的のタイプ   3.1 サイバーセキュリティ・リスクとは何か 3.2 一般的なサイバーセキュリティの標的とは?   3.2.1 プロセス安全制御,アラーム,インターロック   3.2.2 その他の接続システム     3.2.3 相互接続の脆弱性   3.3 サイバーセキュリティの望ましくない結果のタイプ 3.4 まとめ4 脅威源と攻撃のタイプ 4.1 非標的型攻撃   4.1.1 非標的型攻撃方法     4.1.2 ランサムウェア     4.1.3 増殖条件   4.2 標的型攻撃   4.2.1 サービス妨害     4.2.2 中間者   4.3 高度で持続的な脅威 4.4 まとめ5 誰がサイバー・リスクを引き起こすのか? インサイダーの脅威vs.アウトサイダーの脅威  5.1 インサイダーのサイバーセキュリティ・リスク   5.1.1 インサイダーによる意図的な被害     5.1.2 インサイダーによる非意図的な被害   5.2 アウトサイダーのサイバーセキュリティ・リスク   5.2.1 アウトサイダーによる意図的な被害     5.2.2 アウトサイダーによる非意図的な被害   5.3 まとめ6 事例史(ケース・ヒストリー)  6.1 Maroochy Shire  6.2 Stuxnet(スタックスネット) 6.3 ドイツの製鉄所 6.4 ウクライナの電力網   6.4.1 ウクライナの電力網への最初の攻撃     6.4.2 ウクライナの電力網への2 度目の攻撃   6.5 NotPetya(ノットペトヤ) 6.6 Triton(トリトン) 6.7 デュッセルドルフ病院へのランサムウェア攻撃 6.8 SolarWinds 社 6.9 フロリダ州の水処理施設 6.10 Colonial Pipeline 社へのランサムウェア攻撃 6.11 まとめPart Ii サイバーセキュリティ・マネジメントの,プロセス安全フレームワークへの統合7  サイバーセキュリティ・リスクを理解するための一般的なモデル       7.1 サイバーセキュリティ・ライフサイクル   7.1.1 アセスメント・フェーズ     7.1.2 導入フェーズ     7.1.3 維持管理フェーズ   7.2 統合化されたサイバーセキュリティと安全のライフサイクル 7.3 NISTのサイバーセキュリティ・フレームワーク   7.3.1 『識別(ID)』     7.3.2 『防御(PR)』     7.3.3 『検知(DE)』     7.3.4 『対応(RS)』     7.35 『復旧(RC)』   7.4 まとめ8  セキュアな産業用オートメーションおよび制御システム(IACS)の設計     8.1 IT とOT 間のリスク・マネジメントの断絶   8.1.1 優先順位の違い     8.1.2 IT―エクストリーム・コネクティビティ     8.1.3 OT―エクストリーム・コネクティビティ   8.2 本質安全の追求 vs. 本質的なセキュア向上 8.3 多層防御 8.4 ネットワーク分割   8.4.1 ネットワーク分割のタイプ     8.4.2 安全システムと制御システムの分離     8.4.3 遠隔アクセスのセキュア化     8.4.4 継続的な遠隔オペレーションのセキュア化    8.4.5 コネクティビティのタイプ   8.5 システム・ハードニング   8.5.1 パッチ・マネジメント     8.5.2 アンチ・ウイルス   8.6 セキュリティ・モニタリング 8.7 リスク適合性アセスメント 8.8 まとめ9 ハザードの同定とリスク解析(HIRA) 9.1 サイバーセキュリティ・リスクの特定とマネジメントのためのプロセス安全ツールの使用 9.2 定性的な方法   9.2.1 サイバーセキュリティPHA/HAZOP     9.2.2 サイバーセキュリティ・チェックリスト     9.2.3 故障モード影響解析   9.3 定量的な方法   9.3.1 サイバーセキュリティ・データベースの可用性   9.3.2 ボウ・タイ     9.3.3 防護層解析     9.3.4 定量的リスク・アセスメント   9.4 どのようにリスク低減策の優先順位をつけるか? 9.5 再妥当性確認/再アセスメント 9.6 まとめ10 リスクをマネジメントする  10.1 マネジメント・アプローチ 10.2 最初のステップ   10.2.1 アクセス制御の強化     10.2.2 訓練とオリエンテーション     10.2.3 継続的な強化の開始   10.3 サイバーセキュリティ文化   10.3.1 サイバーセキュリティに関する懸念     10.3.2 サイバーセキュリティ活動   10.4 規範の遵守   10.4.1 サイバーセキュリティに関する懸念    10.4.2 サイバーセキュリティ活動   10.5 サイバーセキュリティのコンピテンシ   10.5.1 サイバーセキュリティに関する懸念     10.5.2 サイバーセキュリティ活動   10.6 従業員の参画-   10.6.1 サイバーセキュリティに関する懸念     10.6.2 サイバーセキュリティ活動   10.7 ステークホルダとの良好な関係   10.7.1 サイバーセキュリティに関する懸念     10.7.2 サイバーセキュリティ活動   10.8 プロセス知識マネジメント   10.8.1 サイバーセキュリティに関する懸念     10.8.2 サイバーセキュリティ活動   10.9 プロセス知識マネジメント   10.9.1 サイバーセキュリティに関する懸念     10.9.2 サイバーセキュリティ活動   10.10 安全な作業の実行   10.10.1 サイバーセキュリティに関する懸念     10.10.2 サイバーセキュリティ活動   10.11 変更管理   10.11.1 サイバーセキュリティに関する懸念     10.11.2 サイバーセキュリティ活動   10.12 設備資産の健全性と信頼性   10.12.1 サイバーセキュリティに関する懸念     10.12.2 サイバーセキュリティ活動  10.13 協力会社の管理   10.13.1 サイバーセキュリティに関する懸念     10.13.2 サイバーセキュリティ活動  10.14 訓練とパフォーマンス保証   10.14.1 サイバーセキュリティに関する懸念     10.14.2 サイバーセキュリティ活動   10.15 運転準備   10.15.1 サイバーセキュリティに関する懸念     10.15.2 サイバーセキュリティ活動  10.16 操業の遂行-   10.16.1 サイバーセキュリティに関する懸念     10.16.2 サイバーセキュリティ活動   10.17 緊急時のマネジメント   10.17.1 サイバーセキュリティに関する懸念     10.17.2 サイバーセキュリティ活動   10.18 インシデント調査   10.18.1 サイバーセキュリティに関する懸念     10.18.2 サイバーセキュリティ活動   10.19 測定とメトリクス-   10.19.1 サイバーセキュリティに関する懸念     10.19.2 サイバーセキュリティ活動   10.20 監 査   10.20.1 サイバーセキュリティに関する懸念     10.20.2 サイバーセキュリティ活動   10.21 マネジメント・レビューと継続的な改善   10.21.1 サイバーセキュリティに関する懸念     10.21.2 サイバーセキュリティ活動   10.22 まとめ11  安全とサイバーセキュリティに対する全体的なアプローチの実装    11.1 サイバーセキュリティ・マネジメント・システム(CSMS)   11.1.1 役割と責任     11.1.2 監 査     11.1.3 CSMS の継続的な改善  11.2 CSMS とPSM の統合   11.2.1 ライフサイクル・アプローチ     11.2.2 CSMS とPSM の重複エリア   11.3 まとめPart IiI ここから,どこへ行くのか?12 次は何? 今後の展開の可能性  12.1 サイバーセキュリティの採用動向   12.1.1 IT とOT の融合/連携     12.1.2 セキュリティ・オペレーション・センター   12.1.3 ゼロトラスト・アーキテクチャとソフトウェア定義ネットワーク     12.1.4 セキュアな開発プラクティス/ソフトウェア部品表     12.1.5 サイバーセキュリティ保険   12.2 エマージング・テクノロジー   12.2.1 5Gの実装     12.2.2 エッジ・コンピューティング     12.2.3 機械学習と人工知能   12.3 まとめ13 利用可能なリソース  13.1 ローカル, リージョナル(地域),グローバルなトピック   13.1.1 共有リスク・プロファイル     13.1.2 標準(スタンダード),規制(レギュレーション),施行(エンフォースメント)における地域差     13.1.3 攻撃はどこにあり,異なる性質を持つのか? 13.2 サイバーセキュリティ・インシデント・リポジトリ 13.3 コンピテンシ要件と訓練の可用性   13.3.1 役割に基づくコンピテンシ要件     13.3.2 認証 ― 何が利用可能か?   13.4 アドミニストレーション(管理)機能とアカウンタビリティ(説明責任)機能の比較 13.3 まとめ付 録  付録A NIST サイバーセキュリティ・フレームワーク 付録B サイバーセキュリティPHA とLOPA の詳細例   B.1 システムの基本     B.2 初期リスク・アセスメント     B.3 詳細リスク・アセスメント(サイバーPHA/HAZOP)   B.4  LOPA/半定量的SL 検証   付録C サイバーセキュリティのメトリクスの例 付録D サイバーセキュリティ監査用の質問リストの例 付録E マネジメント・システム・レビューの例参考文献 索 引

みんなのレビュー
まだレビューはありません
No.56
65
みんなのレビュー
まだレビューはありません
No.57
65

日本の安全保障の鍵を握る「新領域」の今と課題を解き明かす ◎10人の賢人による2年に及ぶ議論の集大成! サイバー・宇宙・無人兵器によってもたらされた新しい戦争の形とは? 自衛隊はそれに適応できるのか? 緊急提言! ―――――――――――――――――――――――――――――――――――――――世界で相次ぐ戦争の中で、熾烈なサイバー攻撃や、作戦遂行に欠かせぬ宇宙の人工衛星、戦場を飛び交う無人機やドローンといった「新しい戦争の形」が浮き彫りになりつつある。台湾有事の危機が高まる中、それは将来の日本が直面する戦場の現実である。しかし、現在の国内法・国際法の議論は、そうした戦場の急速な変化に追いつけていない。自衛隊幹部OB、法学者、弁護士などからなる「新領域研究会」(座長・佐藤謙元防衛事務次官)は、そうした論点について2年に及ぶ議論を交わし、各メンバーがサイバー・宇宙・無人兵器をめぐる様々な法的課題を分析。日本の安全保障の鍵を握る「新領域安全保障」の姿を探った。―――――――――――――――――――――――――――――――――――――――「発刊にあたって」より――現在、国家の安全保障に関わる最前線では、日進月歩の新技術が大きな影響を与えています。宇宙・サイバー・電磁波といった領域の急速な拡大や人工知能化も含む無人アセットの多用化などは、国家の安全保障の在り方を根本から変えつつあります。[…]我が国でも、安保三文書において、新たな戦い方が顕在化する中で、それに対応できるかどうかが今後の防衛力を構築する上での課題とし、宇宙・サイバー・電磁波といった領域や無人機・ドローンの活用に関する自衛隊の能力強化の方針が示されています。このように、新たな戦い方に備えることが我が国安全保障にとって死活的に重要になっていますが、新たな戦い方に関わる新領域は在来分野と異なる多くの特徴を持っていることから、自衛隊の能力強化とあわせて、自衛隊が実際にその能力を発揮できるように法的基盤を確立しておくことが必要です。たとえば、サイバー領域では、どこまでが平時で、どこまでがグレーゾーンか、どこから武力攻撃か不分明で、その間の移行も瞬時に起こり得ます。また、サイバー上重大な事象が発生した場合も、安全保障分野の事案か、民間分野の事故か判別がつきにくく、そもそも、攻撃を受けていること自体の把握も課題になり得ます。このようなことから、サイバー領域に関わる安全保障においては、サイバー領域における平素からの攻撃の監視、攻撃者の特定、攻撃への対抗措置からなる能動的サイバー防御に取り組むことが必要となります。我が国においても、安保三文書で「能動的サイバー防御を導入する」とされていますが、その実施には様々な法的課題を解決しておかなくてはなりません。※内容は予告なく変更となる可能性がございます 発刊にあたって(佐藤謙) 第一章 領域横断のあたらしい戦争の形(研究会事務局、大澤淳、長島純) 第二章 国際法の適用枠組みと国内法(真山全、橋本豪) 第三章 サイバー領域の安全保障様相と法的課題(研究会事務局、住田和明、大澤淳、松浦一夫、河野桂子) 第四章 宇宙・電磁波領域の安全保障様相と法的課題(長島純、研究会事務局) 第五章 無人兵器の安全保障様相と法的課題(研究会事務局、渡邊剛次郎、岩本誠吾) おわりに――新領域の安全保障体制のあり方と法的課題(提言)(研究会事務局)

みんなのレビュー
まだレビューはありません
No.58
65

OSINTを含む「脅威インテリジェンス」の基礎知識から実践手法までこの1冊でマスターできる! OSINTを含む「脅威インテリジェンス」の基礎知識から実践手法までこの1冊でマスターできる! OSINTを含む「脅威インテリジェンス」の基礎知識から実践手法までこの1冊でマスターできる!「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。 1章 OSINTの基礎 2章 OSINT 必携ツールの使い方 3章 OSINT 情報の可視化 4章 グローバルでのOSINT 活用事例

みんなのレビュー
まだレビューはありません
No.60
64

実務解説サイバーセキュリティ法

八雲法律事務所
中央経済グループパブリッシング

消費者、取引先、外部ITベンダーなど当事者別の法的論点を整理。損害補填の考え方を検討。 個人消費者、会社取締役、取引先、外部ITベンダー、従業員など当事者別の法的論点等を整理。裁判例を踏まえた、損害補填の考え方を検討し、実務対応に活かすことができる。

みんなのレビュー
まだレビューはありません
No.64
64

常態化する苛烈なサイバー攻撃に国際法はいかにして立ち向かうのか。本書は、日本政府代表として国連のサイバーセキュリティ枠組策定会議に参加した現役外交官の著者が、サイバーセキュリティと国際法に関しての各国の立場、国際的な議論の現状と課題を分かりやすく解説。巻末には、初学者をはじめ国際法学者・サイバー関係者にも有益な、日本政府の立場やこれまで国連で扱われた政府専門家会議の資料を44頁に渡って収録した最新の解説書。 はじめに サイバー関係用語/略語表 Ⅰサイバーセキュリティと国際法に関する国際的な議論の経緯 1 サイバーセキュリティを巡る状況 2 1990 年代から2019 年までの議論(5 回のGGE とタリン・マニュアル) 3 第6 次GGE 交渉の経緯及び成功の要因 (1)サイバーセキュリティに関して国連で二つのプロセスが併存 (2)2021 年前半に米露関係が一時的に好転する中で合意が成立 (3)OEWG 報告書:国連総会で直接交渉し過去の成果を確認 (4)第6 次GGE 報告書:過去の成果の理解促進と発展 (5)国際法の適用に関する十数か国の見解が一括公表されたことは有意義 Ⅱ サイバー行動に適用される国際法 1 国連憲章を含む既存の国際法はサイバー行動に適用される 2 国家による国際法違反のサイバー行動は当該国家の国家責任を伴う (1)国家責任総論及び国際違法行為を行った国家の義務 (2)サイバー行動の帰属の難しさは責任逃れの理由にはならない (3)被害国は一定の条件の下で対抗措置をとることができる 3 国家は自国領域を他国の権利に反する行為にそれと知りつつ使わせてはならない 4 国家はサイバー行動によって他国の主権を侵害してはならず、他国の国内管轄事項に干渉してはならない 5 サイバー行動に関連する紛争は平和的に解決しなければならない 6 キネティックな武力行使と同様な結果をもたらすサイバー行動は武力行使に該当し、国際法上禁止されている 7 武力攻撃に該当するサイバー行動に対する自衛権行使は認められる (1)武力攻撃の発生 (2)非国家主体による武力攻撃に対する自衛権の行使を認めるか (3)サイバー行動に対する自衛権の行使の際にも必要性及び均衡性が要件となる (4)サイバー行動に対して行使できる自衛権には集団的自衛権も含まれる 8 サイバー行動に関しても集団安全保障が原則で自衛権行使が例外である 9 サイバー行動にも国際人道法が適用される 10 サイバー行動にも国際人権法が適用される 11 条約及び国内法によるサイバー犯罪対策も法の支配の推進に資する 12 国家による責任ある行動に関する任意で拘束力のない規範(「行動 規範」) (1)国際法と「行動規範」との関係 (2)情報通信機器のサプライチェーンの信頼性確保に関する「行動規範」 13 サイバーの文脈への当てはめ Ⅲ サイバー行動に関する法の支配の実現へ 1 信頼醸成措置 2 能力構築支援 3 今後の展望(ロシア主導の第2 次OEWG と同志国主導の行動計画) おわりに 謝辞/注 資 料 資料1 第6 次国連サイバーGGE 報告書(2021 年)抜粋(仮訳) 資料2 サイバー行動に適用される国際法に関する日本政府の基本的な立場 資料3 武力行使禁止及び自衛権に関する第6 次国連サイバーGGE参加国の見解 資料4 第4 次国連サイバーGGE 報告書(2015 年)抜粋(仮訳) 資料5 第3 次国連サイバーGGE 報告書(2013 年)抜粋(仮訳) 参考文献/事項索引

みんなのレビュー
まだレビューはありません
No.65
64
みんなのレビュー
まだレビューはありません
No.66
64

ポートスキャンで攻撃手法を理解しセキュリティ思考を深める!脆弱性診断やペネトレーションテストで使われる技術にポートスキャンがあります。本書では、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指します。Scapyを用いたポートスキャナの自作、ポートスキャンの仕組みとネットワークプログラミングの基本、脆弱性診断やペネトレーションテストで不可欠なツールなどについて解説します。

みんなのレビュー
まだレビューはありません
No.67
64
みんなのレビュー
まだレビューはありません
No.68
64
みんなのレビュー
まだレビューはありません
No.69
64

情報セキュリティ白書2023

独立行政法人情報処理推進機構
独立行政法人情報処理推進機構
みんなのレビュー
まだレビューはありません
No.71
64
みんなのレビュー
まだレビューはありません
search