徹底攻略 情報処理安全確保支援士教科書
インプレス / 2017年07月21日 / 全631ページ
情報処理技術者試験全区分制覇し、現場経験も豊富な著者陣が、新試験(平成29年度春期)を徹底分析して書き下ろした、登録セキスペ対策決定版! 情報セキュリティの基本から応用まで網羅した解説と、随所に挿入された小問題や章末の演習問題で、インプットとアウトプットが捗る構成。巻末には平成29年度春期試験の過去問解説も収録。さらに平成29年度秋試験の解説も提供予定(試験後Web提供)。購入者特典として「本書全文の電子版(PDF)」やWebアプリ「でる語句200」も付いています(※特典提供の期間は発売から3年間となります)。
目次
- 読者限定特典
- はじめに
- 合格のポイント
- 『情報処理安全確保支援士』資格を取得する
- 第1章 情報セキュリティとは
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題/1-3-1 午前問題
- 第2章 情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- 読者限定特典
- はじめに
- 合格のポイント
- 『情報処理安全確保支援士』資格を取得する
- 第1章 情報セキュリティとは
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題/1-3-1 午前問題
- 第2章 情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- ●2-3 個人情報保護マネジメント/2-3-1 個人情報保護マネジメント
- ●2-4 法律、標準/2-4-1 情報セキュリティ関連法規
- 2-4-2 セキュリティ関連標準
- 2-4-3 知的財産権
- ●2-5 監査、内部統制/2-5-1 監査
- 2-5-2 内部統制
- ●2-6 演習問題/2-6-1 午前問題
- 2-6-2 午後問題
- 第3章 ネットワーク基礎技術
- ●3-1 TCP/IP/3-1-1 TCP/IPプロトコル群
- 3-1-2 IP
- 3-1-3 TCPとUDP
- ●3-2 LANWAN/3-2-1 LAN
- 3-2-2 無線LAN
- 3-2-3 WAN通信サービス
- ●3-3 アプリケーションプロトコル/3-3-1 Webのプロトコル
- 3-3-2 メールのプロトコル
- 3-3-3 DNSのプロトコル
- 3-3-4 その他のアプリケーションプロトコル
- ●3-4 演習問題/3-4-1 午前問題
- 第4章 情報セキュリティ基礎技術(暗号化、認証)
- 4-1 暗号化
- 4-1-1 共通鍵暗号方式
- 4-1-2 公開鍵暗号方式
- 4-1-3 ハッシュ
- ●4-2 認証/4-2-1 認証の仕組み
- 4-2-2 PKI
- 4-2-3 様々な認証
- ●4-3 演習問題/4-3-1 午前問題
- 4-3-2 午後問題
- 第5章 情報セキュリティ基礎技術(アクセス制御)
- ●5-1 アクセス制御技術/5-1-1 ファイアウォール
- 5-1-2 WAF
- 5-1-3 IDSIPS
- 5-1-4 その他のネットワークセキュリティ
- ●5-2 アクセス管理/5-2-1 アクセス制御
- 5-2-2 データベースセキュリティ
- 5-2-3 アクセス管理の原則
- ●5-3 演習問題/5-3-1 午前問題
- 5-3-2 午後問題
- 第6章 情報セキュリティ実践技術
- ●6-1 セキュリティプロトコル/6-1-1 TLS
- 6-1-2 IPsec
- 6-1-3 VPN
- 6-1-4 IEEE 802.1X
- 6-1-5 SSH
- 6-1-6 無線LANセキュリティ
- ●6-2 アプリケーションセキュリティ/6-2-1 Webセキュリティ
- 6-2-2 メールセキュリティ
- 6-2-3 DNSセキュリティ
- 6-2-4 脆弱性対策
- ●6-3 ハードウェアセキュリティ/6-3-1 ハードウェアセキュリティ
- ●6-4 演習問題/6-4-1 午前問題
- 6-4-2 午後問題
- 第7章 サイバー攻撃
- ●7-1 バッファオーバフロー攻撃/7-1-1 バッファオーバフロー攻撃
- ●7-2 Webサイト攻撃/7-2-1 クロスサイトスクリプティング
- 7-2-2 クロスサイトリクエストフォージェリ
- 7-2-3 クリックジャッキング
- 7-2-4 ディレクトリトラバーサル
- 7-2-5 ドライブバイダウンロード
- ●7-3 インジェクション攻撃/7-3-1 SQLインジェクション
- 7-3-2 OSコマンドインジェクション
- 7-3-3 HTTPヘッダインジェクション
- 7-3-4 DLLインジェクション
- ●7-4 サイドチャネル攻撃/7-4-1 サイドチャネル攻撃
- 7-5 セッション乗っ取り/7-5-1 セッションハイジャック
- 7-5-2 中間者攻撃
- ●7-6 プロトコルの脆弱性を突く攻撃/7-6-1 プロトコル脆弱性に関する攻撃
- 7-6-2 UDPに関する攻撃
- 7-6-3 DNSに関する攻撃
- ●7-7 その他の攻撃/7-7-1 DoS攻撃
- 7-7-2 パスワードに関する攻撃
- 7-7-3 ソーシャルエンジニアリング
- ●7-8 標的型攻撃/7-8-1 標的型攻撃の手口
- 7-8-2 標的型攻撃の対策
- ●7-9 演習問題/7-9-1 午前問題
- 7-9-2 午後問題
- 第8章 マルウェア対策
- ●8-1 マルウェアの種類/8-1-1 様々なマルウェア
- 8-1-2 近年のマルウェア
- 8-1-3 マルウェアが使われる場面
- ●8-2 マルウェア検出手法/8-2-1 マルウェア検出手法
- ●8-3 マルウェア対策/8-3-1 入口対策と出口対策
- 8-3-2 活動状況調査(ダークネット、ハニーポット)
- 8-3-3 限定化(サンドボックス、仮想化サーバ)
- ●8-4 演習問題/8-4-1 午前問題
- 8-4-2 午後問題
- 第9章 システム開発とセキュアプログラミング
- ●9-1 システム開発の工程、管理/9-1-1 システム開発の工程
- 9-1-2 開発工程のセキュリティ
- ●9-2 プログラム言語のセキュリティ/9-2-1 C++
- 9-2-2 Java
- 9-2-3 ECMAScript
- ●9-3 セキュアプログラミング/9-3-1 セキュアプログラミングのポイント
- 9-3-2 サイバー攻撃に応じたセキュアプログラミング
- ●9-4 演習問題/9-4-1 午前問題
- 9-4-2 午後問題
- 付録 平成29年度春期 情報処理安全確保支援士試験
- 午前I 問題
- 午前I 解答と解説
- 午前II 問題
- 午前II 解答と解説
- 午後I 問題
- 午後I 解答と解説
- 午後II 問題
- 午後II 解答と解説
- 索引
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。