【2025年】「セキュリティエンジニア」のおすすめ 本 93選!人気ランキング
- 図解即戦力 情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書
- 詳解 インシデントレスポンス ―現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践まで
- 【イラスト図解満載】情報セキュリティの基礎知識
- 暗号技術入門 第3版
- 図解入門 よくわかる 最新 情報セキュリティの技術と対策 (How-nual図解入門Visual Guide Book)
- サーバ/インフラエンジニアの基本がこれ1冊でしっかり身につく本
- 絵で見てわかるITインフラの仕組み 新装版
- 動かして学ぶセキュリティ入門講座 (Informatics&IDEA)
- ゼロからはじめるLinuxサーバー構築・運用ガイド: 動かしながら学ぶWebサーバーの作り方 CentOS7対応
- 体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践
この書籍は、情報セキュリティに関する基本知識をキーワード形式で解説しており、特に「情報セキュリティマネジメント試験」の午前重点分野に焦点を当てています。内容は、セキュリティの概念、サイバー攻撃の手法、基礎技術、管理方法、対策知識、実装に関する知識など多岐にわたります。イラストを用いてわかりやすく説明されており、情報セキュリティマネジメント試験受験者におすすめです。著者はサイバーセキュリティの専門家で、実務経験を持つプロフェッショナルです。
『新版暗号技術入門』の改訂版は、2008年の刊行以来セキュリティ関連で人気を保ち続けている書籍です。暗号技術の基本を図解と易しい文章で解説し、対称暗号や公開鍵暗号、デジタル署名などを取り上げています。第3版では、現代の暗号技術に関する最新情報や、SHA-3、SSL/TLSへの攻撃、ビットコインとの関係などが加筆されています。全ての人にとって必読の内容で、暗号の歴史から応用技術まで幅広くカバーしています。
本書は、サーバやインフラの運用・管理に必要な技術や知識を基礎から解説した教科書です。ネットワークやサーバの基本知識に加え、クラウド関連の知識やエンジニアとしての考え方、学習法、スキルアップ、業務知識、職業倫理も取り上げています。これからサーバ/インフラエンジニアを目指す人に適した内容となっています。目次には、エンジニアとしての生き方、ネットワーク、インターネット、サーバ、仮想化、ミドルウェア、Webサービス運用、セキュリティ、クラウド、法律・ライセンスの基礎知識が含まれています。著者は馬場俊彰氏で、豊富な実務経験を持つエンジニアです。
『絵で見てわかるITインフラの仕組み』の新装版は、ITインフラの基盤技術を理解するためのガイドです。著者の経験を基に、アーキテクチャ、ネットワーク、サーバーなどの要素をマクロからミクロの視点で解説し、共通する原理を本質的に理解できるようにしています。図が豊富で、実務経験が浅い方にも分かりやすく、インフラ担当者やアプリ開発者、DB管理者におすすめです。
本書は、企業や個人のセキュリティ対策に役立つ知識を図解で提供する「使える教科書」です。基本的な考え方から具体的な技術、運用方法までを網羅しており、管理者や開発者にとっても有益です。目次には、ネットワーク攻撃やウイルス、暗号技術、法律など多岐にわたるテーマが含まれています。読者は興味のある項目を選んで学ぶことができ、実習項目もあり、自宅で体験することが可能です。セキュリティ対策を強化したい人に特におすすめです。
コレ一冊読めばWeb技術の基本が分かる!新しいテクノロジーが登場しても基本となるWebの技術は非常に大事だし活きる!IT系の仕事に付く人はまずこの書籍を読んで基本を固めるべし!
本書は、現代の分散システム設計におけるデータの扱いに焦点を当て、リレーショナルデータベースやNoSQL、ストリーム処理などのテクノロジーの特性を詳述しています。データ指向アプリケーションの設計に必要な基本概念を解説し、レプリケーションやトランザクション、バッチ処理などの分散データの管理手法についても触れています。ソフトウェアエンジニアやアーキテクトにとって必携の一冊です。
本書は、業務レベルでのLinuxサーバ運用に必要な基本知識をまとめた教科書で、コマンドの実行例を多数掲載しています。学習者は実際にコマンドを実行しながら、Linuxの基礎を学ぶことができます。目次には、Linuxの導入からネットワーク管理、セキュリティ対策まで幅広いテーマが含まれています。著者は、LinuxやUNIXの専門家であり、長年の経験を持っています。
この書籍は、TCP/IPの基礎を3分で理解できる内容で、ネットワークの基本知識、信号の伝送、IPアドレッシング、ルーティング、コネクションとポート番号について解説しています。著者の網野衛二は、コンピューター専門学校の講師であり、ネットワークに関する講座や連載を行っています。
この書籍は、ITインフラの基礎知識を包括的に解説しており、サーバー、OS、ネットワーク、ストレージ、仮想化、クラウド、データセンター、セキュリティ、運用などの最新情報が含まれています。新入社員やインフラエンジニアを目指す人に推奨される入門書です。著者は富士通やLINEでの豊富な経験を持つ佐野裕氏です。
この書籍は、WebブラウザがURLを入力してからWebページが表示されるまでのプロセスを探る内容で、ネットワーク技術に関する基礎解説が大幅に加筆された改訂版です。目次にはブラウザ内部のメッセージ作成、TCP/IPプロトコル、LAN機器(ハブ、スイッチ、ルーター)、アクセス回線とプロバイダ、サーバー側のLAN、Webサーバーへの到達と応答データの戻りなどが含まれています。著者はネットワーク業界での経験を持つ戸根勤氏です。
デジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。 デジタル・フォレンジックがどのような技術なのか、といった基礎的事項から、法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。 デジタル・フォレンジックとは、事件や事故発生時に、捜査や裁判の証拠などに用いられる電磁的記録データを解析する技術やその手法をいう。本書はデジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。どのような技術なのか、といった基礎的事項から、実際に用いる簡単なツールの使い方やOSおよびファイルシステムの解説、さらには法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。 まえがき 第1章 デジタル・フォレンジック入門 1.1 デジタル・フォレンジックとは何か 1.2 デジタル・フォレンジックが重要になってきた背景 1.3 デジタル・フォレンジックの主要な手順 1.3.1 手順の分類法 1.3.2 デジタル・フォレンジックの手順の一例 1.4 デジタル・フォレンジックの分類軸 1.5 デジタル・フォレンジックにおいて必要となる技術の概要 1.5.1 手順に対応する技術 1.5.2 ファイル復元技術の概要 1.6 デジタル・フォレンジックの作業を実施する上で注意すべき事項 1.6.1 プライバシーとの関連 1.6.2 早急な対応との関連 1.7 類似の用語との関係 1.8 デジタル・フォレンジックの法的側面の概要 1.8.1 民事訴訟法における証拠としての有効性 1.8.2 刑事訴訟法における証拠としての有効性 1.9 本書の構成 参考文献 第2章 ハードディスクの構造とファイルシステム 2.1 コンピュータの構造と補助記憶装置 2.2 補助記憶装置 2.2.1 ハードディスク 2.2.2 フラッシュメモリ 2.2.3 光学ディスク 2.2.4 磁気テープ 2.3 ハードディスクドライブ内のデータの消去技術と復元技術 2.3.1 ファイルシステムとファイルの削除 2.3.2 ファイルやデータの復元技術 第3章 デジタル・フォレンジックのためのOS入門 3.1 コンピュータ内のソフトウェア 3.2 オペレーティングシステムとその起動 3.3 ファイルシステムの基本的機能 3.4 プロセス管理とメモリ管理 3.5 データ表現 3.6 ログとダンプ 第4章 フォレンジック作業の実際―データの収集 4.1 エビデンスの取り扱い 4.2 ハードウェアによるデータ収集 4.3 ソフトウェアブートによるデータ収集 4.4 ソフトウェアによるデータ収集 4.5 ファイルデータのみの収集 4.6 モバイル端末のデータ収集 4.7 メモリなどの揮発性情報のデータ収集 4.8 外部記録媒体のデータ収集 4.9 セキュリティ設定がある場合の対処法 4.10 Evidence InformationとChain of Custody 4.11 収集用ソフトウェアの使用方法 参考文献 第5章 フォレンジック作業の実際―データの復元 5.1 データの削除 5.2 データの復元 5.2.1 メタデータからの復元 5.2.2 カービングによる復元 5.2.3 上書きされたデータの復元 5.3 データの隠蔽 5.4 データ復元のツール 第6章 フォレンジック作業の実際―データの分析 6.1 データ分析の基本 6.1.1 Windowsレジストリ 6.1.2 Windowsシステムファイル 6.1.3 時刻 6.1.4 ハッシュ分析 6.1.5 プログラム実行履歴 6.1.6 デバイス接続履歴 6.2 タイムライン分析 6.3 ユーザファイルの解析 6.3.1 文字コード 6.3.2 キーワード検索 6.3.3 類似ファイルの検索 6.3.4 Predictive Coding(プレディクティブコーディング) 6.3.5 ファイルヘッダー 6.3.6 メタデータ 6.3.7 画像ファイルの調査 6.3.8 Eメールの調査 6.3.9 インターネットアクセス履歴の調査 6.4 データ解析ソフトウェア(Autopsy)の使用方法 6.4.1 Autopsyの概要と特徴 6.4.2 Autopsyの起動とデータ読み込み手順 第7章 スマートフォンなどのフォレンジック 7.1 モバイル・フォレンジックの必要性と課題 7.1.1 なぜモバイル・フォレンジックが必要か 7.1.2 モバイル・フォレンジックの課題 7.1.3 モバイル端末に関連するデータの格納先 7.2 モバイル端末のデータ収集 7.2.1 モバイル端末収集時の注意点 7.2.2 ロジカルデータ収集 7.2.3 物理データ収集 7.3 iOS端末におけるフォレンジック 7.3.1 iOS端末におけるロジカルデータ収集方法 7.3.2 ジェイルブレイク 7.3.3 iOS端末におけるアプリのデータ構造 7.3.4 PLIST解析 7.4 Android端末におけるフォレンジック 7.4.1 Android端末におけるロジカルデータ収集方法 7.4.2 ルーティング 7.4.3 Android端末におけるSDカード調査の重要性 7.4.4 Android端末におけるアプリのデータ構造 7.5 SQLite解析 第8章 ネットワーク・フォレンジック 8.1 ネットワーク・フォレンジックの必要性 8.2 ネットワークログの管理 8.2.1 ネットワークログの収集ポイント 8.2.2 ログの取得・管理の在り方 8.2.3 ネットワークログの分析 8.3 トラフィック監視 8.3.1 イベントに基づくアラートの監視 8.3.2 パケットキャプチャ 8.3.3 トラフィック統計監視 8.4 標的型攻撃とフォレンジック 8.4.1 標的型攻撃と対策の概要 8.4.2 SIEM 参考文献 第9章 フォレンジックの応用 9.1 デジタル・フォレンジックを適用するインシデント 9.1.1 PCなどの情報処理機器に対する不正の例 9.1.2 PCなどの情報処理機器を利用した不正の例 9.1.3 デバイス別の分析対象ファイル 9.2 民間におけるデジタル・フォレンジック調査事例 9.2.1 PCに対する不正:不正アクセスによる情報漏洩調査事例 9.2.2 PCを利用した不正:不正会計調査事例 9.2.3 民間におけるフォレンジック報告書の例 9.3 省庁の犯則事件調査における事例 9.4 訴訟に対応するためのeディスカバリにおける事例 9.4.1 情報ガバナンス 9.4.2 データの特定 9.4.3 データの保全 9.4.4 データの収集 9.4.5 データの処理 9.4.6 データの分析 9.4.7 データのレビュー 9.4.8 提出データの作成 参考文献 第10章 法リテラシーと法廷対応 10.1 法的観点からのデジタル・フォレンジックの重要性 10.2 裁判メカニズム 10.2.1 結論(判決の主文) 10.2.2 権利・義務の発生 10.2.3 主文の強制的な実現 10.2.4 裁判を審理する3つのステージ 10.3 ケース・スタディー営業秘密の不正取得(情報漏洩)を例に 10.4 請求原因 10.4.1 大前提(法律要件) 10.4.2 小前提(エレメント) 10.4.3 請求原因の証明による効果 10.4.4 判決の主文に示される付随事項 10.5 抗弁・再抗弁・再々抗弁 10.5.1 抗弁 10.5.2 再抗弁 10.5.3 再々抗弁 10.6 証明責任の分配の整理 10.7 直接事実・間接事実・補助事実 10.7.1 直接事実(エレメント) 10.7.2 間接事実 10.7.3 補助事実 10.8 証拠調べ方法 10.8.1 人証(証人・当事者) 10.8.2 書証 10.8.3 検証 10.8.4 鑑定 10.8.5 クラウド業者からの民事訴訟法上の証拠収集 10.8.6 犯罪被害者保護法による刑事公判記録の閲覧謄写 10.8.7 プライバシーや営業秘密に対する民事訴訟法の配慮 10.9 民事訴訟法の証拠保全 10.9.1 民事訴訟法の証拠保全の手続趣旨 10.9.2 証拠保全を使った人証(証人・当事者)・書証・検証・鑑定 10.9.3 人工知能 10.10 証人尋問の実際 10.11 証人尋問の解説 10.11.1 準備書面 10.11.2 準備書面の「陳述」 10.11.3 書証(甲号証・乙号証) 10.11.4 原本提出の原則 10.11.5 文書成立の真正 10.11.6 人定質問 10.11.7 宣誓 10.11.8 尋問の順序 10.11.9 訴訟記録の閲覧謄写複製制限(民事訴訟法92条) 10.11.10 証人尋問冒頭の質問事項 10.11.11 書類に基づく陳述の制限 10.11.12 尋問に対する異議 10.11.13 証拠保全の強制力 参考文献 第11章 デジタル・フォレンジックの歴史と今後の展開 11.1 デジタル・フォレンジックの簡単な歴史 11.2 今後の動向の概要 11.3 PCの記憶媒体としてのSSDの普及とフォレンジック 11.4 eディスカバリやネットワーク・フォレンジックにおけるAIの利用 11.4.1 eディスカバリにおけるAIの利用 11.4.2 サイバーインテリジェンスへのAIの応用 11.4.3 ネットワーク・フォレンジック対策のインテリジェント化 11.5 おわりに 11.6 さらに知りたい人のために 参考文献 ミニテスト ミニテスト解答 索引 COLUMN スラック領域 インターネットフォレンジック 情報漏洩の発見的コントロール 内部不正者の実際
本書『マスタリングTCP/IP 入門編 第6版』は、TCP/IPに関する解説書の決定版であり、時代の変化に対応した内容を加えて刷新されています。豊富な図版や脚注を用いたわかりやすい解説により、TCP/IPの基本や関連技術を学ぶことができます。目次にはネットワーク基礎、TCP/IPの基礎、ルーティングプロトコル、アプリケーションプロトコル、セキュリティなどが含まれています。著者はネットワンシステムズや大学の教授など、専門家たちです。
サイバー攻撃被害のキッカケの9割は、うっかりミスです。だからこそ、職員一人ひとりが正しい知識を身に付けることが大切です。 サイバー攻撃被害のキッカケの9割は、うっかりミスです。だからこそ、職員一人ひとりが正しい知識を身に付けることが大切です。
本書は、新人エンジニアやクラウドベースのシステムに取り組むエンジニア向けに、Amazon Web Services、Google Cloud Platform、Microsoft Azureなどの主要クラウドサービスの全体像や実例を紹介しています。クラウドの構築と運用に関するノウハウを学び、さまざまな企業の事例を通じて実践的な知識を得ることができます。内容には、クラウドの未来、主要プラットフォームの研究、クラウド構築・運用の極意が含まれています。
本書は、AWSを利用してネットワークやサーバーの構築を学ぶことを目的とした教材です。初心者やアプリ開発者に向けて、実際の物理機器を使わずにインフラ技術を学べる内容となっています。改訂4版では、最新のUIや操作方法、Amazon Linux 2023への対応、TLS/SSLやHTTP/2への配慮がなされ、実践的な学習が可能です。目次には、システム構築、ネットワークやサーバーの構築、Webサーバーのインストール、TCP/IPの理解などが含まれています。著者は、AWSやインフラに関する豊富な経験を持つ専門家です。
企業のサイバーセキュリティ対策につき平時・有事それぞれの組織的・法的対応(国内・海外)を解説。 企業のサイバーセキュリティ対策につき最低限押さえておくべきこと、平時・有事それぞれの組織的・法的対応(国内・海外)を詳説。多発するランサムウェアインシデントへの対応をケースで解説。
本書は、情報セキュリティ技術者向けの必携書で、Python 3に対応して改訂されています。サイバー攻撃手法をPythonを用いて解説し、通信プログラム、Proxy、Webアプリケーションへの攻撃、トロイの木馬の動作、フォレンジック手法、OSINTなどを扱い、攻撃者の手法と防御方法を学びます。日本語版には追加付録として「Slackボットによる命令の送受信」などが収録されています。著者はサイバーセキュリティの専門家やプロのプログラマーなど多様な経歴を持つ人々です。
本書は2020年2月に改訂されたCCNA試験(試験番号200-301)に対応したテキストと問題集で、IT専門スクールの講師が執筆しています。基礎力を効率的に身につけることができ、理解度を確認するための問題や模擬試験が収録されています。独学での学習をサポートし、初めてCCNA試験に挑戦する人に最適です。合格に必要なポイントを網羅し、1冊で合格を目指せる内容となっています。
本書は、LPICのレベル1試験がVersion4.0から5.0にアップデートされたことに対応した学習書です。内容はLPI-incの認定テキストに基づき、101試験と102試験に対応しています。章ごとに練習問題や模擬試験を収録し、Linux実習環境も提供されています。LPIC試験の対策やLinux学習に役立つ一冊です。
ロシア・ウクライナ戦争と領域横断の戦い ハイブリッド戦争の概念 先端技術の進化と領域統合の戦い サイバー活動・電磁波・宇宙に関する技術的展開の国際人道法への影響 民間企業活動と新領域における安全保障問題 サイバー領域の安全保障と法的課題 サイバー攻撃対処をめぐる諸課題 サイバー領域の安全保障政策の方向性 国内法制度とサイバー分野 国際法上合法なサイバー作戦の範囲 宇宙領域のアセット防護 宇宙領域の安全保障の法的課題 電磁波領域の安全保障利用と法的課題 無人兵器の発展と法的課題 無人兵器の運用と法的課題 無人兵器の国際法規制 新領域の安全保障体制のあり方と法的課題〈提言〉
ポートスキャンで攻撃手法を理解しセキュリティ思考を深める!脆弱性診断やペネトレーションテストで使われる技術にポートスキャンがあります。本書では、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指します。Scapyを用いたポートスキャナの自作、ポートスキャンの仕組みとネットワークプログラミングの基本、脆弱性診断やペネトレーションテストで不可欠なツールなどについて解説します。