インプレス[コンピュータ・IT]ムック ゼロトラスト時代のセキュリティ新入門
インプレス / 2025年12月16日 / 全335ページ
本書は、セキュリティの「当たり前」が変わりつつある時代に知っておきたい知識を網羅できる一冊です。「なんとなく知っているけど、よくわからない」というゼロトラストの概念を、学生・初学者でも理解できるように、基礎からていねいに解説。豊富な図解と具体的な事例で、スムーズに読み進められます。前半にはセキュリティの基礎知識、後半にはそこから発展するゼロトラストへの応用という構成で、最後には事例を紹介し知識を紐づけながら学んでいくことができます。
目次
- 注意書き
- はじめに
- 目次
- 第1章 情報セキュリティ基礎とサイバー攻撃
- 1-1 サイバー攻撃
- 1-2 情報セキュリティ
- 1-3 サイバー犯罪
- 1-4 サイバー攻撃の特徴
- 1-5 サイバー攻撃の変遷
- 第2章 情報セキュリティ管理
- 2-1 情報セキュリティ管理
- 2-2 情報セキュリティマネジメントシステム(ISMS)
- 2-3 リスクマネジメント
- 2-4 可用性管理
- 2-5 個人情報保護マネジメントシステム
- 2-6 サイバー犯罪の関係法律
- 第3章 情報セキュリティ技術
- 3-1 暗号技術
- 3-2 共通鍵暗号
- 3-3 公開鍵暗号
- 注意書き
- はじめに
- 目次
- 第1章 情報セキュリティ基礎とサイバー攻撃
- 1-1 サイバー攻撃
- 1-2 情報セキュリティ
- 1-3 サイバー犯罪
- 1-4 サイバー攻撃の特徴
- 1-5 サイバー攻撃の変遷
- 第2章 情報セキュリティ管理
- 2-1 情報セキュリティ管理
- 2-2 情報セキュリティマネジメントシステム(ISMS)
- 2-3 リスクマネジメント
- 2-4 可用性管理
- 2-5 個人情報保護マネジメントシステム
- 2-6 サイバー犯罪の関係法律
- 第3章 情報セキュリティ技術
- 3-1 暗号技術
- 3-2 共通鍵暗号
- 3-3 公開鍵暗号
- 3-4 ハッシュ技術
- 3-5 PKI とディジタル署名
- 3-6 認証技術
- 第4章 テーマ学習
- 4-1 暗号技術の仕組み
- 4-2 ハッシュ技術の仕組み
- 4-3 マルウェア
- 4-4 ランサムウェア
- 4-5 バックアップ
- 4-6 Web アプリケーションセキュリティ
- 4-7 ネットワークコマンド
- 4-8 DNS セキュリティ
- 第5章 ゼロトラストへの導入
- 5-1 ネットワークセキュリティとネットワーク基礎
- 5-2 ネットワークセキュリティ技術
- 5-3 ゼロトラスト
- 5-4 ゼロトラストの7 つの原則
- 5-5 ゼロトラストの8 つの技術
- 5-6 ゼロトラストの6 つのネットワーク視点
- 5-7 ゼロトラストの実現
- 第6章 ゼロトラスト事例
- 6-1 事例① Zscaler
- 6-2 事例② Cisco Secure Access
- 6-3 事例③ Microsoft Entra ID
- 6-4 事例④ エンドポイントセキュリティ
- 6-5 事例⑤ INTELLILINK Threat Hunting サービス
- 索引
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。


![インプレス[コンピュータ・IT]ムック 世界一やさしいスマホの困ったを解決するQ&A150 最新版](http://image.magastore.jp/jp/magastore/loading_192.jpg)







