情報
TEXTBOOK 情報セキュリティ
【リスクに対処するための視点と考え方、インシデントへの備えと対応について学べる教科書!】
本書では、どこにどのようなリスクが存在するかを把握するだけでなく、リスクに対処するための視点と考え方、また、インシデントへの備えと対応について学習することを目的としています。「持続可能な情報セキュリティ」を実現する方法を提示した、初学者向けの教科書。
著者のスペシャルインタビューはこちら
電子書籍¥2,310 小売希望価格(税込)
ペーパーバック(カバーなし)¥2,310小売希望価格(税込)
単行本(カバーあり)¥2,310小売希望価格(税込)
基本情報
発売日 | 2024年8月9日 |
---|---|
本体価格 | 2,100円 |
ページ数 | 146 ページ ※印刷物 |
サイズ | A5 |
ISBN(POD) | 9784764960855 |
ISBN (カバー付単行本) |
9784764907096 |
ジャンル | 情報 |
タグ | 暗号・セキュリティ, 教科書, 近代科学社Digital |
電子書籍形式 | 固定型 |
主要目次
1.情報セキュリティの歴史
1.1 インターネット以前
1.2 インターネット初期
1.3 インターネット普及期
1.4 インターネットの情報セキュリティリスク
2.様々な攻撃
2.1 マルウェア攻撃
2.2 なりすまし攻撃
2.3 フィッシング詐欺
2.4 標的型攻撃
2.5 水飲み場型攻撃
2.6 ランサムウェア攻撃
2.7 DOS/DDOS/EDOS攻撃
2.8 DNSを狙った攻撃
2.9 BIOSやファームウェアへのマルウェア
2.10 攻撃ツールやIDパスワードの売買・配布
3.情報セキュリティの主要要素
3.1 情報セキュリティの3要素
3.2 追加の4要素
4.情報セキュリティとアーキテクチャ
4.1 アーキテクチャとは
4.2 情報セキュリティと強い関連をもつアーキテクチャ
4.3 疎結合連携
5.暗号/認証技術の基礎と管理
5.1 暗号の種類
5.2 暗号の危殆化と入れ替え
6.情報セキュリティの確保
6.1 ネットワーク
6.2 システムソフトウェア
6.3 アプリケーションソフトウェア
7.情報セキュリティと個人情報
7.1 OECDプライバシー8原則
7.2 制度
8.情報セキュリティマネージメント
8.1 情報セキュリティポリシー
8.2 組織
8.3 全体最適化
8.4 人材育成および教育
8.5 情報共有のための体制・環境
8.6 課題管理と計画
8.7 サイバー脅威ランドスケープ
8.8 ゼロトラストモデル
9.インシデントへの備えと対応
9.1 セキュリティログの管理
9.2 内部インシデント
9.3 インシデントにどう対応するか
9.4 AI、IA、オントロジー
10.変化への対応
10.1 変化するもの
10.2 変化への対応
11.社会活動と情報セキュリティ
11.1 電子政府、電子自治体
11.2 IoTの情報セキュリティ
11.3 社会基盤と情報セキュリティ
12.利用者自身の情報セキュリティ
12.1 身近な情報セキュリティ
12.2 ID/パスワード
12.3 盗難、破壊、改ざん
13.今後のセキュリティ
13.1 様々なネットワーク接続とその課題
13.2 研究、開発段階のセキュリティ
1.1 インターネット以前
1.2 インターネット初期
1.3 インターネット普及期
1.4 インターネットの情報セキュリティリスク
2.様々な攻撃
2.1 マルウェア攻撃
2.2 なりすまし攻撃
2.3 フィッシング詐欺
2.4 標的型攻撃
2.5 水飲み場型攻撃
2.6 ランサムウェア攻撃
2.7 DOS/DDOS/EDOS攻撃
2.8 DNSを狙った攻撃
2.9 BIOSやファームウェアへのマルウェア
2.10 攻撃ツールやIDパスワードの売買・配布
3.情報セキュリティの主要要素
3.1 情報セキュリティの3要素
3.2 追加の4要素
4.情報セキュリティとアーキテクチャ
4.1 アーキテクチャとは
4.2 情報セキュリティと強い関連をもつアーキテクチャ
4.3 疎結合連携
5.暗号/認証技術の基礎と管理
5.1 暗号の種類
5.2 暗号の危殆化と入れ替え
6.情報セキュリティの確保
6.1 ネットワーク
6.2 システムソフトウェア
6.3 アプリケーションソフトウェア
7.情報セキュリティと個人情報
7.1 OECDプライバシー8原則
7.2 制度
8.情報セキュリティマネージメント
8.1 情報セキュリティポリシー
8.2 組織
8.3 全体最適化
8.4 人材育成および教育
8.5 情報共有のための体制・環境
8.6 課題管理と計画
8.7 サイバー脅威ランドスケープ
8.8 ゼロトラストモデル
9.インシデントへの備えと対応
9.1 セキュリティログの管理
9.2 内部インシデント
9.3 インシデントにどう対応するか
9.4 AI、IA、オントロジー
10.変化への対応
10.1 変化するもの
10.2 変化への対応
11.社会活動と情報セキュリティ
11.1 電子政府、電子自治体
11.2 IoTの情報セキュリティ
11.3 社会基盤と情報セキュリティ
12.利用者自身の情報セキュリティ
12.1 身近な情報セキュリティ
12.2 ID/パスワード
12.3 盗難、破壊、改ざん
13.今後のセキュリティ
13.1 様々なネットワーク接続とその課題
13.2 研究、開発段階のセキュリティ