徹底攻略 情報処理安全確保支援士教科書 令和5年度
インプレス / 2022年09月28日 / 全767ページ
現役講師で現場経験豊富な著者陣が、出題傾向を徹底分析。丁寧な解説の中に、過去問題を例題として随所に挟み込んだ「スモールステップ方式」で、効率的に実力が身に付くセキスペ(SC)対策の決定版! 重要事項リスト「項目別要点チェック」も備え、直前対策も万全。過去問解説は紙面+PDFダウンロードで計11回分を用意。購入者特典「本書全文の電子版(PDF)」「スマホで学べる単語帳ウェブアプリ」付き(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は発売から1年間となっています)。
目次
- 注意書き
- はじめに
- 本書の構成
- 本書の使い方
- 試験直前対策 項目別要点チェック
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
- 第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題/1-3-1 午前問題
- 第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- 注意書き
- はじめに
- 本書の構成
- 本書の使い方
- 試験直前対策 項目別要点チェック
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
- 第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題/1-3-1 午前問題
- 第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- ●2-3 個人情報保護マネジメント/2-3-1 個人情報保護マネジメント
- ●2-4 法律,標準/2-4-1 情報セキュリティ関連法規
- 2-4-2 セキュリティ関連標準
- 2-4-3 その他の法律・標準
- ●2-5 監査,内部統制/2-5-1 監査
- 2-5-2 内部統制
- ●2-6 演習問題/2-6-1 午前問題
- 第3章◆ネットワーク基礎技術
- ●3-1 TCP/IP/3-1-1 TCP/IPプロトコル群
- 3-1-2 IP
- 3-1-3 TCPとUDP
- ●3-2 LANWAN/3-2-1 LAN
- 3-2-2 無線LAN
- 3-2-3 WAN通信サービス
- ●3-3 アプリケーションプロトコル/3-3-1 Webのプロトコル
- 3-3-2 メールのプロトコル
- 3-3-3 DNSのプロトコル
- 3-3-4 その他のアプリケーションプロトコル
- ●3-4 仮想化とクラウド/3-4-1 仮想化
- 3-4-2 クラウド
- 3-5 演習問題/3-5-1 午前問題
- 第4章◆情報セキュリティ基礎技術(暗号化,認証)
- ●4-1 暗号化
- 4-1-1 共通鍵暗号方式
- 4-1-2 公開鍵暗号方式
- 4-1-3 ハッシュ
- ●4-2 認証/4-2-1 認証の仕組み
- 4-2-2 PKI
- 4-2-3 認証技術
- 4-2-4 利用者認証
- ●4-3 演習問題/4-3-1 午前問題
- 4-3-2 午後問題
- 第5章◆情報セキュリティ基礎技術(アクセス制御)
- ●5-1 アクセス制御技術/5-1-1 ファイアウォール
- 5-1-2 WAF
- 5-1-3 IDSIPS
- 5-1-4 その他のネットワークセキュリティ
- ●5-2 アクセス管理/5-2-1 アクセス制御
- 5-2-2 データベースセキュリティ
- 5-2-3 アクセス管理の手法
- ●5-3 演習問題/5-3-1 午前問題
- 5-3-2 午後問題
- 第6章◆情報セキュリティ実践技術
- ●6-1 セキュリティプロトコル/6-1-1 TLS
- 6-1-2 IPsec
- 6-1-3 VPN
- 6-1-4 IEEE 802.1X
- 6-1-5 SSH
- 6-1-6 無線LANセキュリティ
- ●6-2 アプリケーションセキュリティ/6-2-1 Webセキュリティ
- 6-2-2 メールセキュリティ
- 6-2-3 DNSセキュリティ
- 6-2-4 脆弱性対策
- ●6-3 ハードウェアセキュリティ/6-3-1 ハードウェアセキュリティ
- ●6-4 演習問題/6-4-1 午前問題
- 6-4-2 午後問題
- 第7章◆サイバー攻撃
- ●7-1 バッファオーバフロー攻撃/7-1-1 バッファオーバフロー攻撃
- ●7-2 Webサイト攻撃/7-2-1 クロスサイトスクリプティング
- 7-2-2 クロスサイトリクエストフォージェリ
- 7-2-3 クリックジャッキング
- 7-2-4 ディレクトリトラバーサル
- 7-2-5 ドライブバイダウンロード
- ●7-3 インジェクション攻撃/7-3-1 SQLインジェクション
- 7-3-2 OSコマンドインジェクション
- 7-3-3 HTTPヘッダインジェクション
- 7-3-4 DLLインジェクション
- ●7-4 サイドチャネル攻撃/7-4-1 サイドチャネル攻撃
- ●7-5 セッション乗っ取り/7-5-1 セッションハイジャック
- 7-5-2 中間者攻撃
- 7-6 プロトコルの脆弱性を突く攻撃/7-6-1 プロトコル脆弱性に関する攻撃
- 7-6-2 UDPに関する攻撃
- 7-6-3 DNSに関する攻撃
- ●7-7 その他の攻撃/7-7-1 DoS攻撃
- 7-7-2 パスワードに関する攻撃
- 7-7-3 ソーシャルエンジニアリング
- ●7-8 標的型攻撃/7-8-1 標的型攻撃の手口
- 7-8-2 標的型攻撃の対策
- ●7-9 演習問題/7-9-1 午前問題
- 7-9-2 午後問題
- 第8章◆マルウェア対策
- ●8-1 マルウェアの種類/8-1-1 様々なマルウェア
- 8-1-2 近年のマルウェア
- 8-1-3 マルウェアが使われる場面
- ●8-2 マルウェア検出手法/8-2-1 マルウェア検出手法
- ●8-3 マルウェア対策/8-3-1 入口対策と出口対策
- 8-3-2 活動状況調査(ダークネット,ハニーポット)
- 8-3-3 限定化(サンドボックス,仮想化サーバ)
- ●8-4 演習問題/8-4-1 午前問題
- 8-4-2 午後問題
- 第9章◆システム開発とセキュアプログラミング
- ●9-1 システム開発の工程,管理/9-1-1 システム開発の工程
- 9-1-2 開発工程のセキュリティ
- ●9-2 プログラム言語のセキュリティ/9-2-1 C++
- 9-2-2 Java
- 9-2-3 ECMAScript
- ●9-3 セキュアプログラミング/9-3-1 セキュアプログラミングのポイント
- 9-3-2 サイバー攻撃に応じたセキュアプログラミング
- ●9-4 演習問題/9-4-1 午前問題
- 9-4-2 午後問題
- 付録◆令和3年度春期 情報処理安全確保支援士試験
- 午前Ⅰ 問題
- 午前Ⅰ 解答と解説
- 午前Ⅱ 問題
- 午前Ⅱ 解答と解説
- 午後Ⅰ 問題
- 午後Ⅰ 解答と解説
- 午後Ⅱ 問題
- 午後Ⅱ 解答と解説
- 索引
- 著者紹介
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。