徹底攻略 情報処理安全確保支援士教科書 令和6年度
インプレス / 2023年10月02日 / 全775ページ
最新の動向を踏まえて解説を強化した改訂版が登場!<解説を読む→問題を解く>のサイクルを積み重ねるアジャイル式学習法で、効率的に合格力が身に付きます。巻末には令和5年度春試験問題を解説つきで掲載。さらに、購入者特典の過去問題解説PDF12回分(令和5年度秋試験問題は実施後にダウンロード提供)、全文PDF、単語帳Webアプリが合格までを徹底サポートします。※特典の利用については、インプレスの無料読者会員システム「CLUB Impress」への登録が必要です。特典提供期間は発売から1年間を予定しております。
目次
- 注意書き
- はじめに
- 試験対策直前 項目別要点チェック
- 目次
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
- 第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題1-3-1 午前問題
- 第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント2-2-1 情報資産の調査・分類
- 注意書き
- はじめに
- 試験対策直前 項目別要点チェック
- 目次
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
- 第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題1-3-1 午前問題
- 第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- ●2-3 個人情報保護マネジメント2-3-1 個人情報保護マネジメント
- ●2-4 法律,標準2-4-1 情報セキュリティ関連法規
- 2-4-2 セキュリティ関連標準
- 2-4-3 その他の法律・標準
- ●2-5 監査,内部統制2-5-1 監査
- 2-5-2 内部統制
- ●2-6 演習問題2-6-1 午前問題
- 第3章◆ネットワーク基礎技術
- ●3-1 TCP/IP3-1-1 TCP/IPプロトコル群
- 3-1-2 IP
- 3-1-3 TCPとUDP
- ●3-2 LANWAN3-2-1 LAN
- 3-2-2 無線LAN
- 3-2-3 WAN通信サービス
- ●3-3 アプリケーションプロトコル3-3-1 Webのプロトコル
- 3-3-2 メールのプロトコル
- 3-3-3 DNSのプロトコル
- 3-3-4 その他のアプリケーションプロトコル
- ●3-4 仮想化とクラウド3-4-1 仮想化
- 3-4-2 クラウド
- ●3-5 演習問題3-5-1 午前問題
- 第4章◆情報セキュリティ基礎技術(暗号化,認証)
- ●4-1 暗号化
- 4-1-1 共通鍵暗号方式
- 4-1-2 公開鍵暗号方式
- 4-1-3 ハッシュ
- ●4-2 認証4-2-1 認証の仕組み
- 4-2-2 PKI
- 4-2-3 認証技術
- 4-2-4 利用者認証
- ●4-3 演習問題4-3-1 午前問題
- 4-3-2 午後問題
- 第5章◆情報セキュリティ基礎技術(アクセス制御)
- ●5-1 アクセス制御技術5-1-1 ファイアウォール
- 5-1-2 WAF
- 5-1-3 IDSIPS
- 5-1-4 その他のネットワークセキュリティ
- ●5-2 アクセス制御5-2-1 アクセス制御
- 5-2-2 データベースセキュリティ
- 5-2-3 アクセス管理の手法
- ●5-3 演習問題5-3-1 午前問題
- 5-3-2 午後問題
- 第6章◆情報セキュリティ実践技術
- ●6-1 セキュリティプロトコル6-1-1 TLS
- 6-1-2 IPsec
- 6-1-3 VPN
- 6-1-4 IEEE 802.1X
- 6-1-5 SSH
- 6-1-6 無線LANセキュリティ
- ●6-2 アプリケーションセキュリティ6-2-1 Webセキュリティ
- 6-2-2 メールセキュリティ
- 6-2-3 DNSセキュリティ
- 6-2-4 脆弱性対策
- ●6-3 ハードウェアセキュリティ6-3-1 ハードウェアセキュリティ
- 6-4 演習問題6-4-1 午前問題
- 6-4-2 午後問題
- 第7章◆サイバー攻撃
- ●7-1 バッファオーバフロー攻撃7-1-1 バッファオーバフロー攻撃
- ●7-2 Web サイト攻撃7-2-1 クロスサイトスクリプティング
- 7-2-2 クロスサイトリクエストフォージェリ
- 7-2-3 クリックジャッキング
- 7-2-4 ディレクトリトラバーサル
- 7-2-5 ドライブバイダウンロード
- ●7-3 インジェクション攻撃7-3-1 SQLインジェクション
- 7-3-2 OSコマンドインジェクション
- 7-3-3 HTTPヘッダインジェクション
- 7-3-4 DLLインジェクション
- ●7-4 サイドチャネル攻撃7-4-1 サイドチャネル攻撃
- ●7-5 セッション乗っ取り7-5-1 セッションハイジャック
- 7-5-2 中間者攻撃
- ●7-6 プロトコルの脆弱性を突く攻撃7-6-1 プロトコル脆弱性に関する攻撃
- 7-6-2 UDPに関する攻撃
- 7-6-3 DNSに関する攻撃
- ●7-7 その他の攻撃7-7-1 DoS攻撃
- 7-7-2 パスワードに関する攻撃
- 7-7-3 ソーシャルエンジニアリング
- ●7-8 標的型攻撃7-8-1 標的型攻撃の手口
- 7-8-2 標的型攻撃の対策
- ●7-9 演習問題7-9-1 午前問題
- 7-9-2 午後問題
- 第8章◆マルウェア対策
- ●8-1 マルウェアの種類8-1-1 様々なマルウェア
- 8-1-2 近年のマルウェア
- 8-1-3 マルウェアが使われる場面
- ●8-2 マルウェア検出手法8-2-1 マルウェア検出手法
- ●8-3 マルウェア対策8-3-1 入口対策と出口対策
- 8-3-2 活動状況調査(ダークネット,ハニーポット)
- 8-3-3 限定化(サンドボックス,仮想化サーバ)
- ●8-4 演習問題8-4-1 午前問題
- 8-4-2 午後問題
- 第9章◆システム開発とセキュアプログラミング
- ●9-1 システム開発の工程,管理9-1-1 システム開発の工程
- 9-1-2 開発工程のセキュリティ
- ●9-2 プログラム言語のセキュリティ9-2-1 C++
- 9-2-2 Java
- 9-2-3 ECMAScript
- ●9-3 セキュアプログラミング9-3-1 セキュアプログラミングのポイント
- 9-3-2 サイバー攻撃に応じたセキュアプログラミング
- ●9-4 演習問題9-4-1 午前問題
- 9-4-2 午後問題
- 付録◆令和5年度春期 情報処理安全確保支援士試験
- 午前Ⅰ 問題
- 午前Ⅰ 解答と解説
- 午前Ⅱ 問題
- 午前Ⅱ 解答と解説
- 午後Ⅰ 問題
- 午後Ⅰ 解答と解説
- 午後Ⅱ 問題
- 午後Ⅱ 解答と解説
- 索引
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。