- 発売日:2024/11/30
- 出版社:技術評論社
- ISBN/JAN:9784297146047
目次
巻頭特集1 AIの発達で変わる情報セキュリティ
巻頭特集2 イラストでつかむ! 情報セキュリティ技術
受験の手引き
ITパスポートから情報セキュリティマネジメントへ
DEKIDAS-WEBについて
■■第1章 情報セキュリティ基礎
■1-1 情報のCIA
1-1-1 情報のCIA
試験問題を解いてみよう
■1-2 情報資産・脅威・脆弱性
1-2-1 情報資産・脅威・脆弱性の関係
1-2-2 脅威の種類
1-2-3 脆弱性の種類
試験問題を解いてみよう
■1-3 サイバー攻撃手法
1-3-1 不正アクセス
1-3-2 盗聴
1-3-3 なりすまし
1-3-4 サービス妨害
1-3-5 ソーシャルエンジニアリング
1-3-6 その他の攻撃方法
試験問題を解いてみよう
■1-4 暗号
1-4-1 セキュリティ技術の広がり
1-4-2 暗号の基本
1-4-3 共通鍵暗号
1-4-4 公開鍵暗号
試験問題を解いてみよう
■1-5 認証
1-5-1 認証の基本
1-5-2 ワンタイムパスワード
1-5-3 パスワードの欠点
1-5-4 バイオメトリクス
1-5-5 デジタル署名
1-5-6 PKI
試験問題を解いてみよう
■■第2章 情報セキュリティ管理
■2-1 リスクマネジメント
2-1-1 リスクマネジメントとは
2-1-2 手法の決定
2-1-3 リスク評価
2-1-4 リスク対応
試験問題を解いてみよう
■2-2 情報セキュリティポリシ
2-2-1 情報セキュリティポリシ
2-2-2 適用範囲
2-2-3 情報セキュリティ基本方針
2-2-4 情報セキュリティ対策基準
2-2-5 情報セキュリティ対策実施手順
試験問題を解いてみよう
■2-3 各種管理策
2-3-1 情報セキュリティマネジメントシステム
2-3-2 国際基準のガイドライン
2-3-3 国内のガイドライン
試験問題を解いてみよう
■2-4 セキュリティ評価
2-4-1 セキュリティ評価基準
試験問題を解いてみよう
■2-5 CSIRT
2-5-1 CSIRT
試験問題を解いてみよう
■2-6 システム監査
2-6-1 システム監査
試験問題を解いてみよう
■■第3章 情報セキュリティ対策
■3-1 マルウェア対策
3-1-1 マルウェアとは
3-1-2 マルウェア対策
試験問題を解いてみよう
■3-2 不正アクセス対策
3-2-1 ファイアウォール
3-2-2 DMZ
3-2-3 その他のフィルタリング技術
3-2-4 IDS
3-2-5 不正入力の防止
試験問題を解いてみよう
■3-3 情報漏えい対策
3-3-1 リモートアクセス
3-3-2 認証サーバ
試験問題を解いてみよう
■3-4 アクセス管理
3-4-1 TLS
3-4-2 VPN
3-4-3 ネットワーク管理技術
試験問題を解いてみよう
■3-5 人的対策
3-5-1 人的・物理的セキュリティ対策
3-5-2 セキュリティ教育
試験問題を解いてみよう
■■第4章 情報セキュリティ関連法規
■4-1 知的財産権と個人情報の保護
4-1-1 知的財産保護
4-1-2 個人情報保護
試験問題を解いてみよう
■4-2 セキュリティ関連法規
4-2-1 コンピュータ犯罪関連の法規
4-2-2 サイバーセキュリティ基本法
試験問題を解いてみよう
■4-3 その他の法規やガイドライン
4-3-1 デジタル化関連の法規
4-3-2 労働関連の法規
4-3-3 各種標準化団体と国際規格
試験問題を解いてみよう
■■第5章 ネットワークとデータベース
■5-1 ネットワーク
5-1-1 ネットワークの基礎
5-1-2 TCP/IP
5-1-3 IPアドレス
5-1-4 ポート番号
5-1-5 ネットワーク層の通信装置
5-1-6 アプリケーション層のプロトコル
5-1-7 無線LAN
試験問題を解いてみよう
■5-2 データベース
5-2-1 データベースのモデル
5-2-2 DBMS
試験問題を解いてみよう
■■第6章 経営とセキュアシステム
■6-1 システム戦略と構成要素
6-1-1 情報システム戦略の策定
6-1-2 共通フレームの開発プロセス
6-1-3 調達
6-1-4 RASIS
6-1-5 耐障害設計
6-1-6 バックアップ
6-1-7 ストレージ技術
6-1-8 システムの形態と性能
試験問題を解いてみよう
■6-2 セキュリティシステム戦略
6-2-1 ITガバナンス
6-2-2 セキュリティシステムの実装・運用
6-2-3 セキュリティインシデントへの対応
試験問題を解いてみよう
■6-3 プロジェクトマネジメント
6-3-1 プロジェクトマネジメント手法
6-3-2 PMBOK
試験問題を解いてみよう
■6-4 企業の活動と統治
6-4-1 財務・会計
6-4-2 CxO
6-4-3 JIS Q 20000
6-4-4 情報倫理とデジタルリテラシー
試験問題を解いてみよう
■■第7章 科目B問題対策
■7-1 標的型攻撃メールへの対応訓練
■7-2 Webサイトの脆弱性診断
■7-3 マルウェア感染時の初動対応
■7-4 情報セキュリティリスクアセスメントとリスク対
巻頭特集2 イラストでつかむ! 情報セキュリティ技術
受験の手引き
ITパスポートから情報セキュリティマネジメントへ
DEKIDAS-WEBについて
■■第1章 情報セキュリティ基礎
■1-1 情報のCIA
1-1-1 情報のCIA
試験問題を解いてみよう
■1-2 情報資産・脅威・脆弱性
1-2-1 情報資産・脅威・脆弱性の関係
1-2-2 脅威の種類
1-2-3 脆弱性の種類
試験問題を解いてみよう
■1-3 サイバー攻撃手法
1-3-1 不正アクセス
1-3-2 盗聴
1-3-3 なりすまし
1-3-4 サービス妨害
1-3-5 ソーシャルエンジニアリング
1-3-6 その他の攻撃方法
試験問題を解いてみよう
■1-4 暗号
1-4-1 セキュリティ技術の広がり
1-4-2 暗号の基本
1-4-3 共通鍵暗号
1-4-4 公開鍵暗号
試験問題を解いてみよう
■1-5 認証
1-5-1 認証の基本
1-5-2 ワンタイムパスワード
1-5-3 パスワードの欠点
1-5-4 バイオメトリクス
1-5-5 デジタル署名
1-5-6 PKI
試験問題を解いてみよう
■■第2章 情報セキュリティ管理
■2-1 リスクマネジメント
2-1-1 リスクマネジメントとは
2-1-2 手法の決定
2-1-3 リスク評価
2-1-4 リスク対応
試験問題を解いてみよう
■2-2 情報セキュリティポリシ
2-2-1 情報セキュリティポリシ
2-2-2 適用範囲
2-2-3 情報セキュリティ基本方針
2-2-4 情報セキュリティ対策基準
2-2-5 情報セキュリティ対策実施手順
試験問題を解いてみよう
■2-3 各種管理策
2-3-1 情報セキュリティマネジメントシステム
2-3-2 国際基準のガイドライン
2-3-3 国内のガイドライン
試験問題を解いてみよう
■2-4 セキュリティ評価
2-4-1 セキュリティ評価基準
試験問題を解いてみよう
■2-5 CSIRT
2-5-1 CSIRT
試験問題を解いてみよう
■2-6 システム監査
2-6-1 システム監査
試験問題を解いてみよう
■■第3章 情報セキュリティ対策
■3-1 マルウェア対策
3-1-1 マルウェアとは
3-1-2 マルウェア対策
試験問題を解いてみよう
■3-2 不正アクセス対策
3-2-1 ファイアウォール
3-2-2 DMZ
3-2-3 その他のフィルタリング技術
3-2-4 IDS
3-2-5 不正入力の防止
試験問題を解いてみよう
■3-3 情報漏えい対策
3-3-1 リモートアクセス
3-3-2 認証サーバ
試験問題を解いてみよう
■3-4 アクセス管理
3-4-1 TLS
3-4-2 VPN
3-4-3 ネットワーク管理技術
試験問題を解いてみよう
■3-5 人的対策
3-5-1 人的・物理的セキュリティ対策
3-5-2 セキュリティ教育
試験問題を解いてみよう
■■第4章 情報セキュリティ関連法規
■4-1 知的財産権と個人情報の保護
4-1-1 知的財産保護
4-1-2 個人情報保護
試験問題を解いてみよう
■4-2 セキュリティ関連法規
4-2-1 コンピュータ犯罪関連の法規
4-2-2 サイバーセキュリティ基本法
試験問題を解いてみよう
■4-3 その他の法規やガイドライン
4-3-1 デジタル化関連の法規
4-3-2 労働関連の法規
4-3-3 各種標準化団体と国際規格
試験問題を解いてみよう
■■第5章 ネットワークとデータベース
■5-1 ネットワーク
5-1-1 ネットワークの基礎
5-1-2 TCP/IP
5-1-3 IPアドレス
5-1-4 ポート番号
5-1-5 ネットワーク層の通信装置
5-1-6 アプリケーション層のプロトコル
5-1-7 無線LAN
試験問題を解いてみよう
■5-2 データベース
5-2-1 データベースのモデル
5-2-2 DBMS
試験問題を解いてみよう
■■第6章 経営とセキュアシステム
■6-1 システム戦略と構成要素
6-1-1 情報システム戦略の策定
6-1-2 共通フレームの開発プロセス
6-1-3 調達
6-1-4 RASIS
6-1-5 耐障害設計
6-1-6 バックアップ
6-1-7 ストレージ技術
6-1-8 システムの形態と性能
試験問題を解いてみよう
■6-2 セキュリティシステム戦略
6-2-1 ITガバナンス
6-2-2 セキュリティシステムの実装・運用
6-2-3 セキュリティインシデントへの対応
試験問題を解いてみよう
■6-3 プロジェクトマネジメント
6-3-1 プロジェクトマネジメント手法
6-3-2 PMBOK
試験問題を解いてみよう
■6-4 企業の活動と統治
6-4-1 財務・会計
6-4-2 CxO
6-4-3 JIS Q 20000
6-4-4 情報倫理とデジタルリテラシー
試験問題を解いてみよう
■■第7章 科目B問題対策
■7-1 標的型攻撃メールへの対応訓練
■7-2 Webサイトの脆弱性診断
■7-3 マルウェア感染時の初動対応
■7-4 情報セキュリティリスクアセスメントとリスク対
