令和04年【春期】【秋期】情報処理安全確保支援士合格教本【電子書籍】[ 岡嶋裕史 ]

현지 판매가격(엔)
3,168 엔
원화 판매가격(원)
30,150 원

총 금액 : 0원


<p><strong>(概要)</strong><br /> <strong>※この商品は固定レイアウトで作成されており,タブレットなど大きいディスプレイを備えた端末で読むことに適しています。また,文字列のハイライトや検索,辞書の参照,引用などの機能が使用できません。※PDF版をご希望の方は Gihyo Digital Publishing ( gihyo.jp/mk/dp/ebook/2021/978-4-297-12448-9 )も合わせてご覧ください。</strong><br /> 中央大学国際情報学部教授・岡嶋裕史氏による懇切丁寧なセキスペ試験対策書。知識編は知識解説+確認問題で構成、理解して確認の流れで学習を進められます。また午後問題は、問題の読み方指南で問題点の発見・記述力の両方が身に付きます。読者特典のWebアプリは午前I試験・午前II試験それぞれ25回分の問題演習が行え、結果分析で得意・不得意もわかります。スマホでもPCでもいつでも利用できる優れものです。</p> <p><strong>(こんな方におすすめ)</strong><br /> ・情報処理安全確保支援士試験を受験する方</p> <p><strong>(目次)</strong><br /> <strong>第1章 脅威とサイバー攻撃の手法</strong><br />   1.1 情報セキュリティとは<br />   1.2 リスク<br />   1.3 脅威の種類<br />   1.4 攻撃者<br />   1.5 情報収集と共有<br />   1.6 さまざまなサイバー攻撃の手法<br />   1.7 不正アクセス<br />   1.8 バッファオーバフロー<br />   1.9 パスワード奪取<br />   1.10 セッションハイジャック<br />   1.11 盗聴<br />   1.12 なりすまし<br />   1.13 DoS攻撃<br />   1.14 Webシステムへの攻撃<br />   1.15 スクリプト攻撃<br />   1.16 DNSキャッシュポイズニング<br />   1.17 標的型攻撃<br />   1.18 その他の攻撃方法<br />   1.19 マルウェア<br />   1.20 マルウェアへの対策<br /> <strong>第2章 セキュリティ技術ーー対策と実装</strong><br />   2.1 ファイアウォール<br />   2.2 シングルサインオン<br />   2.3 WAF<br />   2.4 DMZ<br />   2.5 リモートアクセス<br />   2.6 VPN<br />   2.7 IPsec<br />   2.8 IDS<br />   2.9 IPS<br />   2.10 不正データの排除<br />   2.11 プレースホルダ<br />   2.12 信頼性の向上1RASIS<br />   2.13 信頼性の向上2耐障害設計<br />   2.14 信頼性の向上3バックアップ<br />   2.15 信頼性の向上4その他のバックアップ技術<br />   2.16 ネットワーク管理技術<br />   2.17 セキュアOS<br />   2.18 クラウドとモバイル<br />   2.19 人的セキュリティ対策<br /> <strong>第3章 セキュリティ技術ーー暗号と認証</strong><br />   3.1 セキュリティ技術の基本<br />   3.2 暗号1暗号化の考え方<br />   3.3 暗号2共通鍵暗号方式<br />   3.4 暗号3公開鍵暗号方式<br />   3.5 認証1認証システム<br />   3.6 認証2ワンタイムパスワード<br />   3.7 認証3パスワード運用の注意<br />   3.8 認証4認証の強化方法<br />   3.9 認証5ディジタル署名<br />   3.10 認証6PKI(公開鍵基盤)<br />   3.11 認証7認証サーバの構成<br />   3.12 認証8SSL/TLS<br />   3.13 認証9さまざまなシーンにおける認証<br />   3.14 認証10新しい認証方式<br /> <strong>第4章 セキュリティマネジメント</strong><br />   4.1 情報セキュリティポリシ<br />   4.2 ISMSの運用<br />   4.3 ISMS審査のプロセス<br />   4.4 セキュリティシステムの実装<br />   4.5 セキュリティシステムの運用<br />   4.6 サービスマネジメント<br />   4.7 セキュリティ教育<br />   4.8 リスクマネジメント<br />   4.9 リスクアセスメント1取組み方法の策定<br />   4.10 リスクアセスメント2リスク評価の実際<br />   4.11 リスク対応<br />   4.12 セキュリティインシデントへの対応<br />   4.13 システム監査<br /> <strong>第5章 ソフトウェア開発技術とセキュリティ</strong><br />   5.1 システム開発のプロセス<br />   5.2 ソフトウェアのテスト<br />   5.3 システム開発技術<br />   5.4 セキュアプログラミング1C/C++<br />   5.5 セキュアプログラミング2Java<br />   5.6 セキュアプログラミング3ECMAScript<br /> <strong>第6章 ネットワーク</strong><br />   6.1 ネットワークの基礎<br />   6.2 TCP/IP<br />   6.3 IPアドレス<br />   6.4 ポート番号<br />   6.5 LAN間接続装置1物理層<br />   6.6 LAN間接続装置2データリンク層<br />   6.7 LAN間接続装置3ネットワーク層<br />   6.8 その他のネットワーク機器<br />   6.9 アドレス変換技術<br />   6.10 アプリケーション層のプロトコル1DNS<br />   6.11 アプリケーション層のプロトコル2メールプロトコル<br />   6.12 アプリケーション層のプロトコル3HTTP その他<br />   6.13 無線LAN<br /> <strong>第7章 国際標準・法務</strong><br />   7.1 国際標準とISMS<br />   7.2 国内のガイドライン<br />   7.3 法令<br /> <strong>第2部 長文問題演習ー午後1・2問題対策ー</strong><br />   ・午後問題の出題<br />   ・午後問題で知っておくべきネットワーク<br /> <strong>午後1問題の対策</strong><br />   1 ソフトウェアの脆弱性対策<br />   2 標的型攻撃<br />   3 スマホアプリのセキュリティチェック<br />   4 パブリッククラウドサービス<br />   5 SSL/TLSを用いたサーバの設定と運用<br />   6 情報セキュリティ対策の強化<br />   7 電子メールのセキュリティ対策(送信ドメイン認証)<br /> <strong>午後2問題の対策</strong><br />   1 セキュリティインシデントへの対応<br />   2 公開サーバの情報セキュリティ対策<br />   3 スマホを利用したリモートアクセス環境<br />   4 IoTシステムのセキュリティ対策</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。