情報処理教科書 情報セキュリティスペシャリスト 2014年版 電子書籍(上原 孝之)|翔泳社の本
  1. ホーム >
  2. 電子書籍 >
  3. 情報処理教科書 情報セキュリティスペシャリスト 2014年版

情報処理教科書 情報セキュリティスペシャリスト 2014年版


形式:
電子書籍
発売日:
ISBN:
9784798135564
価格:
3,168(本体2,880円+税10%)
カテゴリ:
情報処理
キーワード:
#情報処理技術者試験,#IT関連資格,#プログラミング,#システム運用
電子書籍
本書籍には新版があります
情報処理教科書 情報セキュリティスペシャリスト 2016年版

合格に必要な知識を詳しく丁寧に解説

実際の試験形式で理解度を確認するために、節のテーマに沿った過去問題(SC試験・SU 試験・SV試験を含む)を確認問題として掲載しています。またAjax、JSONPなど新項目もしっかり紹介しています。

本試験を想定し、重要な過去問題を厳選して、実際のSC試験の形式・問題数に合わせて構成した模擬試験2回分をWebからダウンロードできます。

※読者特典のダウンロード期間は終了いたしました。

※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。
※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。
※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。
※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

(翔泳社)

{ "title": "目次", "page": "5", "page_abs": "15" , "items": [ {"title": "カバー", "nombre": "", "page": "-1", "page_abs": "1" }, {"title": "試験直前チェックシート", "nombre": "", "page": "1", "page_abs": "3" }, {"title": "表紙", "nombre": "i", "page": "1", "page_abs": "11" }, {"title": "はじめに", "nombre": "iii", "page": "3", "page_abs": "13" }, {"title": "本書の使い方", "nombre": "xiv ", "page": "14", "page_abs": "24" }, {"title": "第1章 情報セキュリティの基礎", "nombre": "1", "page": "1", "page_abs": "27", "items": [ {"title": "1.1 情報セキュリティの概念", "nombre": "2", "page": "2", "page_abs": "28", "items": [ {"title": "1.1.1 セキュリティと情報セキュリティ", "nombre": "2", "page": "2", "page_abs": "28" }, {"title": "1.1.2 物理的セキュリティと論理的セキュリティ", "nombre": "3", "page": "3", "page_abs": "29" } ]}, {"title": "1.2 情報セキュリティの特性と基本的な考え方", "nombre": "5", "page": "5", "page_abs": "31", "items": [ {"title": "1.2.1 情報セキュリティの三つの特性", "nombre": "5", "page": "5", "page_abs": "31" }, {"title": "1.2.2 情報セキュリティの付加的な特性", "nombre": "7", "page": "7", "page_abs": "33" }, {"title": "1.2.3 情報セキュリティ対策の機能", "nombre": "8", "page": "8", "page_abs": "34" }, {"title": "1.2.4 情報セキュリティ対策における基本的な考え方", "nombre": "10", "page": "10", "page_abs": "36" } ]}, {"title": "1.3 情報セキュリティマネジメントの基礎", "nombre": "16", "page": "16", "page_abs": "42", "items": [ {"title": "1.3.1 情報セキュリティマネジメントにおけるPDCA", "nombre": "16", "page": "16", "page_abs": "42" }, {"title": "1.3.2 ISMS に関する規格及び制度の概要", "nombre": "17", "page": "17", "page_abs": "43" }, {"title": "1.3.3 ISMS の確立と運用における主な作業内容", "nombre": "21", "page": "21", "page_abs": "47" } ]} ]}, {"title": "第2章 情報セキュリティにおける脅威", "nombre": "29", "page": "29", "page_abs": "55", "items": [ {"title": "2.1 脅威の分類と概要", "nombre": "30", "page": "30", "page_abs": "56", "items": [ {"title": "2.1.1 脅威の分類", "nombre": "30", "page": "30", "page_abs": "56" }, {"title": "2.1.2 災害の脅威", "nombre": "30", "page": "30", "page_abs": "56" }, {"title": "2.1.3 障害の脅威", "nombre": "31", "page": "31", "page_abs": "57" }, {"title": "2.1.4 人の脅威", "nombre": "33", "page": "33", "page_abs": "59" }, {"title": "2.1.5 主な侵入・攻撃手法", "nombre": "35", "page": "35", "page_abs": "61" } ]}, {"title": "2.2 ポートスキャン", "nombre": "37", "page": "37", "page_abs": "63", "items": [ {"title": "2.2.1 ポートスキャンの目的と実行方法", "nombre": "37", "page": "37", "page_abs": "63" }, {"title": "2.2.2 ポートスキャンの種類と仕組み", "nombre": "39", "page": "39", "page_abs": "65" }, {"title": "2.2.3 ポートスキャンへの対策", "nombre": "41", "page": "41", "page_abs": "67" } ]}, {"title": "2.3 バッファオーバフロー攻撃", "nombre": "44", "page": "44", "page_abs": "70", "items": [ {"title": "2.3.1 BOF 攻撃の仕組み", "nombre": "44", "page": "44", "page_abs": "70" }, {"title": "2.3.2 setuid/setgid 属性を悪用したBOF 攻撃", "nombre": "52", "page": "52", "page_abs": "78" }, {"title": "2.3.3 BOF 攻撃による影響", "nombre": "53", "page": "53", "page_abs": "79" }, {"title": "2.3.4 BOF 攻撃への対策", "nombre": "54", "page": "54", "page_abs": "80" } ]}, {"title": "2.4 パスワードクラック", "nombre": "58", "page": "58", "page_abs": "84", "items": [ {"title": "2.4.1 パスワードクラックの種類と実行方法", "nombre": "58", "page": "58", "page_abs": "84" }, {"title": "2.4.2 パスワードクラックへの対策", "nombre": "60", "page": "60", "page_abs": "86" } ]}, {"title": "2.5 セッションハイジャック", "nombre": "62", "page": "62", "page_abs": "88", "items": [ {"title": "2.5.1 セッションハイジャックの概要", "nombre": "62", "page": "62", "page_abs": "88" }, {"title": "2.5.2 セッションハイジャックの種類と実行方法", "nombre": "63", "page": "63", "page_abs": "89" }, {"title": "2.5.3 セッションID の固定化攻撃の実行方法", "nombre": "67", "page": "67", "page_abs": "93" }, {"title": "2.5.4 セッションハイジャックへの対策", "nombre": "69", "page": "69", "page_abs": "95" } ]}, {"title": "2.6 DNS サーバに対する攻撃", "nombre": "72", "page": "72", "page_abs": "98", "items": [ {"title": "2.6.1 DNS サーバに対する攻撃の実行方法", "nombre": "72", "page": "72", "page_abs": "98" }, {"title": "2.6.2 DNS サーバに対する攻撃への対策", "nombre": "75", "page": "75", "page_abs": "101" } ]}, {"title": "2.7 DoS 攻撃", "nombre": "77", "page": "77", "page_abs": "103", "items": [ {"title": "2.7.1 DoS 攻撃の種類と対策", "nombre": "77", "page": "77", "page_abs": "103" }, {"title": "2.7.2 DoS 攻撃への総合的な対策", "nombre": "85", "page": "85", "page_abs": "111" } ]}, {"title": "2.8 Web アプリケーションの入力データを悪用した攻撃", "nombre": "88", "page": "88", "page_abs": "114", "items": [ {"title": "2.8.1 入力データを悪用した攻撃の種類", "nombre": "88", "page": "88", "page_abs": "114" }, {"title": "2.8.2 クロスサイトスクリプティング", "nombre": "88", "page": "88", "page_abs": "114" }, {"title": "2.8.3 SQL インジェクション", "nombre": "97", "page": "97", "page_abs": "123" }, {"title": "2.8.4 OS コマンドインジェクション", "nombre": "101", "page": "101", "page_abs": "127" }, {"title": "2.8.5 HTTP ヘッダインジェクション", "nombre": "103", "page": "103", "page_abs": "129" } ]}, {"title": "2.9 マルウェアによる攻撃", "nombre": "106", "page": "106", "page_abs": "132", "items": [ {"title": "2.9.1 マルウェアの種類", "nombre": "106", "page": "106", "page_abs": "132" }, {"title": "2.9.2 コンピュータウイルス,ワーム", "nombre": "106", "page": "106", "page_abs": "132" }, {"title": "2.9.3 ネットワーク感染型ワーム", "nombre": "108", "page": "108", "page_abs": "134" }, {"title": "2.9.4 トロイの木馬", "nombre": "109", "page": "109", "page_abs": "135" }, {"title": "2.9.5 悪意あるモバイルコード", "nombre": "110", "page": "110", "page_abs": "136" }, {"title": "2.9.6 スパイウェア", "nombre": "110", "page": "110", "page_abs": "136" }, {"title": "2.9.7 ボット", "nombre": "111", "page": "111", "page_abs": "137" }, {"title": "2.9.8 Gumblar", "nombre": "114", "page": "114", "page_abs": "140" }, {"title": "2.9.9 標的型攻撃", "nombre": "116", "page": "116", "page_abs": "142" } ]}, {"title": "2.9.10 マルウェアを検出する手法", "nombre": "119", "page": "119", "page_abs": "145" } ]}, {"title": "第3章 情報セキュリティにおける脆弱性", "nombre": "123", "page": "123", "page_abs": "149", "items": [ {"title": "3.1 脆弱性の概要", "nombre": "124", "page": "124", "page_abs": "150", "items": [ {"title": "3.1.1 脆弱性とは", "nombre": "124", "page": "124", "page_abs": "150" }, {"title": "3.1.2 効果的な情報セキュリティ対策の実施方法", "nombre": "125", "page": "125", "page_abs": "151" } ]}, {"title": "3.2 ネットワーク構成における脆弱性と対策", "nombre": "127", "page": "127", "page_abs": "153", "items": [ {"title": "3.2.1 ネットワーク構成における脆弱性", "nombre": "127", "page": "127", "page_abs": "153" }, {"title": "3.2.2 ネットワーク構成における脆弱性への対策", "nombre": "129", "page": "129", "page_abs": "155" } ]}, {"title": "3.3 TCP/IP プロトコルの脆弱性と対策", "nombre": "138", "page": "138", "page_abs": "164", "items": [ {"title": "3.3.1 TCP/IP プロトコル全般における共通の脆弱性", "nombre": "138", "page": "138", "page_abs": "164" }, {"title": "3.3.2 TCP/IP プロトコル全般における共通の脆弱性への対策", "nombre": "141", "page": "141", "page_abs": "167" } ]}, {"title": "3.4 電子メールの脆弱性と対策", "nombre": "146", "page": "146", "page_abs": "172", "items": [ {"title": "3.4.1 電子メールの仕組み", "nombre": "146", "page": "146", "page_abs": "172" }, {"title": "3.4.2 SMTP の脆弱性", "nombre": "150", "page": "150", "page_abs": "176" }, {"title": "3.4.3 SMTP の脆弱性への対策", "nombre": "155", "page": "155", "page_abs": "181" }, {"title": "3.4.4 POP3 の脆弱性", "nombre": "163", "page": "163", "page_abs": "189" }, {"title": "3.4.5 POP3 の脆弱性への対策", "nombre": "163", "page": "163", "page_abs": "189" } ]}, {"title": "3.5 DNS の脆弱性と対策", "nombre": "167", "page": "167", "page_abs": "193", "items": [ {"title": "3.5.1 DNS の主な機能", "nombre": "167", "page": "167", "page_abs": "193" }, {"title": "3.5.2 DNS の脆弱性", "nombre": "168", "page": "168", "page_abs": "194" }, {"title": "3.5.3 DNS の脆弱性への対策", "nombre": "170", "page": "170", "page_abs": "196" } ]}, {"title": "3.6 HTTP 及びWeb アプリケーションの脆弱性と対策", "nombre": "173", "page": "173", "page_abs": "199", "items": [ {"title": "3.6.1 HTTP とWeb アプリケーションの仕組み", "nombre": "173", "page": "173", "page_abs": "199" }, {"title": "3.6.2 セッション管理の脆弱性と対策", "nombre": "180", "page": "180", "page_abs": "206" }, {"title": "3.6.3 HTTP(プロトコル)の仕様による脆弱性と対策", "nombre": "184", "page": "184", "page_abs": "210" }, {"title": "3.6.4 Web サーバの実装や設定不備による脆弱性と対策", "nombre": "186", "page": "186", "page_abs": "212" }, {"title": "3.6.5 Web アプリケーションの仕様や実装による脆弱性と対策", "nombre": "187", "page": "187", "page_abs": "213" } ]} ]}, {"title": "第4章 情報セキュリティマネジメントの実践", "nombre": "193", "page": "193", "page_abs": "219", "items": [ {"title": "4.1 リスクの概念とリスクアセスメント", "nombre": "194", "page": "194", "page_abs": "220", "items": [ {"title": "4.1.1 投機的リスクと純粋リスク", "nombre": "194", "page": "194", "page_abs": "220" }, {"title": "4.1.2 リスクの構成要素と損失", "nombre": "195", "page": "195", "page_abs": "221" }, {"title": "4.1.3 リスクアセスメントの概要", "nombre": "196", "page": "196", "page_abs": "222" }, {"title": "4.1.4 詳細リスク分析・評価の手順", "nombre": "202", "page": "202", "page_abs": "228" } ]}, {"title": "4.2 リスクマネジメントとリスク対応", "nombre": "209", "page": "209", "page_abs": "235", "items": [ {"title": "4.2.1 リスクマネジメントのプロセス", "nombre": "209", "page": "209", "page_abs": "235" }, {"title": "4.2.2 リスク対応の概要", "nombre": "210", "page": "210", "page_abs": "236" }, {"title": "4.2.3 リスク対応手法の種類", "nombre": "212", "page": "212", "page_abs": "238" } ]}, {"title": "4.3 情報セキュリティポリシの策定", "nombre": "215", "page": "215", "page_abs": "241", "items": [ {"title": "4.3.1 情報セキュリティポリシの概要", "nombre": "215", "page": "215", "page_abs": "241" }, {"title": "4.3.2 情報セキュリティポリシ策定における留意事項", "nombre": "218", "page": "218", "page_abs": "244" } ]}, {"title": "4.4 情報セキュリティのための組織", "nombre": "221", "page": "221", "page_abs": "247", "items": [ {"title": "4.4.1 組織のあるべき姿と役割の例", "nombre": "221", "page": "221", "page_abs": "247" } ]}, {"title": "4.5 情報資産の管理", "nombre": "226", "page": "226", "page_abs": "252", "items": [ {"title": "4.5.1 情報資産の洗出しと分類", "nombre": "226", "page": "226", "page_abs": "252" }, {"title": "4.5.2 情報資産の取扱い方法の明確化", "nombre": "231", "page": "231", "page_abs": "257" }, {"title": "4.5.3 クライアントPC の管理", "nombre": "234", "page": "234", "page_abs": "260" } ]}, {"title": "4.6 物理的・環境的セキュリティ", "nombre": "240", "page": "240", "page_abs": "266", "items": [ {"title": "4.6.1 災害や障害への物理環境面の対策", "nombre": "240", "page": "240", "page_abs": "266" }, {"title": "4.6.2 物理的な不正行為への対策", "nombre": "245", "page": "245", "page_abs": "271" } ]}, {"title": "4.7 人的セキュリティ", "nombre": "252", "page": "252", "page_abs": "278", "items": [ {"title": "4.7.1 人的セキュリティ対策実施の要点", "nombre": "252", "page": "252", "page_abs": "278" } ]}, {"title": "4.8 情報セキュリティインシデントへの対応", "nombre": "255", "page": "255", "page_abs": "281", "items": [ {"title": "4.8.1 情報セキュリティインシデント対応の流れと留意事項", "nombre": "255", "page": "255", "page_abs": "281" } ]}, {"title": "4.9 事業継続管理", "nombre": "264", "page": "264", "page_abs": "290", "items": [ {"title": "4.9.1 BCP,BCM の概要と確立における要点", "nombre": "264", "page": "264", "page_abs": "290" } ]}, {"title": "4.10 情報セキュリティ監査及びシステム監査", "nombre": "270", "page": "270", "page_abs": "296" }, {"title": "4.10.1 情報セキュリティ監査の必要性と監査制度の概要", "nombre": "270", "page": "270", "page_abs": "296" }, {"title": "4.10.2 システム監査制度の概要", "nombre": "274", "page": "274", "page_abs": "300" } ]}, {"title": "第5章 情報セキュリティ対策技術(1)侵入検知・防御", "nombre": "277", "page": "277", "page_abs": "303", "items": [ {"title": "5.1 情報セキュリティ対策の全体像", "nombre": "278", "page": "278", "page_abs": "304", "items": [ {"title": "5.1.1 情報セキュリティ対策の分類", "nombre": "278", "page": "278", "page_abs": "304" } ]}, {"title": "5.2 ホストの要塞化", "nombre": "281", "page": "281", "page_abs": "307", "items": [ {"title": "5.2.1 ホストの要塞化の概要", "nombre": "281", "page": "281", "page_abs": "307" }, {"title": "5.2.2 要塞化の主な実施項目", "nombre": "284", "page": "284", "page_abs": "310" } ]}, {"title": "5.3 脆弱性検査", "nombre": "289", "page": "289", "page_abs": "315", "items": [ {"title": "5.3.1 脆弱性検査の概要", "nombre": "289", "page": "289", "page_abs": "315" }, {"title": "5.3.2 脆弱性検査の実施", "nombre": "290", "page": "290", "page_abs": "316" } ]}, {"title": "5.4 アクセス制御", "nombre": "295", "page": "295", "page_abs": "321", "items": [ {"title": "5.4.1 アクセス制御の概要", "nombre": "295", "page": "295", "page_abs": "321" }, {"title": "5.4.2 アクセス制御の実施", "nombre": "295", "page": "295", "page_abs": "321" } ]}, {"title": "5.5 Trusted OS", "nombre": "302", "page": "302", "page_abs": "328", "items": [ {"title": "5.5.1 Trusted OS の概要", "nombre": "302", "page": "302", "page_abs": "328" } ]}, {"title": "5.6 ファイアウォール", "nombre": "306", "page": "306", "page_abs": "332", "items": [ {"title": "5.6.1 ファイアウォールの概要", "nombre": "306", "page": "306", "page_abs": "332" }, {"title": "5.6.2 ファイアウォールの基本的な構成", "nombre": "309", "page": "309", "page_abs": "335" }, {"title": "5.6.3 フィルタリング方式から見たFW の種類", "nombre": "315", "page": "315", "page_abs": "341" }, {"title": "5.6.4 ファイアウォールのアドレス変換機能", "nombre": "324", "page": "324", "page_abs": "350" }, {"title": "5.6.5 ファイアウォールで防御できない攻撃", "nombre": "326", "page": "326", "page_abs": "352" }, {"title": "5.6.6 ファイアウォールの拡張機能", "nombre": "327", "page": "327", "page_abs": "353" } ]}, {"title": "5.7 侵入検知システム(IDS)", "nombre": "335", "page": "335", "page_abs": "361", "items": [ {"title": "5.7.1 侵入検知システムの概要", "nombre": "335", "page": "335", "page_abs": "361" }, {"title": "5.7.2 IDS の種類と主な機能", "nombre": "335", "page": "335", "page_abs": "361" }, {"title": "5.7.3 IDS の構成例", "nombre": "347", "page": "347", "page_abs": "373" }, {"title": "5.7.4 IDS 導入上の留意点", "nombre": "351", "page": "351", "page_abs": "377" }, {"title": "5.7.5 IDS の機能上の限界及び運用上の課題", "nombre": "352", "page": "352", "page_abs": "378" }, {"title": "5.7.6 IDS の拡張的な機能", "nombre": "356", "page": "356", "page_abs": "382" } ]}, {"title": "5.8 侵入防御システム(IPS)", "nombre": "361", "page": "361", "page_abs": "387", "items": [ {"title": "5.8.1 IPS の概要", "nombre": "361", "page": "361", "page_abs": "387" }, {"title": "5.8.2 IPS の主な機能", "nombre": "362", "page": "362", "page_abs": "388" }, {"title": "5.8.3 IPS の構成例", "nombre": "364", "page": "364", "page_abs": "390" }, {"title": "5.8.4 IPS の機能上の限界及び運用上の課題", "nombre": "367", "page": "367", "page_abs": "393" } ]}, {"title": "5.9 Web アプリケーションファイアウォール(WAF)", "nombre": "370", "page": "370", "page_abs": "396", "items": [ {"title": "5.9.1 Web アプリケーションファイアウォールの概要", "nombre": "370", "page": "370", "page_abs": "396" }, {"title": "5.9.2 WAF の種類と主な機能", "nombre": "370", "page": "370", "page_abs": "396" }, {"title": "5.9.3 WAF の構成例", "nombre": "372", "page": "372", "page_abs": "398" }, {"title": "5.9.4 WAF の機能上の限界及び運用上の課題", "nombre": "375", "page": "375", "page_abs": "401" } ]} ]}, {"title": "第6章 情報セキュリティ対策技術(2)認証", "nombre": "379", "page": "379", "page_abs": "405", "items": [ {"title": "6.1 認証の基礎", "nombre": "380", "page": "380", "page_abs": "406", "items": [ {"title": "6.1.1 認証とは", "nombre": "380", "page": "380", "page_abs": "406" }, {"title": "6.1.2 認証の分類", "nombre": "382", "page": "382", "page_abs": "408" } ]}, {"title": "6.2 固定式パスワードによる本人認証", "nombre": "384", "page": "384", "page_abs": "410", "items": [ {"title": "6.2.1 固定式パスワードによる認証方式の特徴", "nombre": "384", "page": "384", "page_abs": "410" } ]}, {"title": "6.3 ワンタイムパスワード方式による本人認証", "nombre": "387", "page": "387", "page_abs": "413", "items": [ {"title": "6.3.1 ワンタイムパスワード方式とは", "nombre": "387", "page": "387", "page_abs": "413" }, {"title": "6.3.2 チャレンジレスポンス方式によるOTP 認証システム", "nombre": "388", "page": "388", "page_abs": "414" }, {"title": "6.3.3 トークン(携帯認証装置)によるOTP 認証システム", "nombre": "393", "page": "393", "page_abs": "419" } ]}, {"title": "6.4 バイオメトリクスによる本人認証", "nombre": "398", "page": "398", "page_abs": "424", "items": [ {"title": "6.4.1 バイオメトリック認証システムの概要", "nombre": "398", "page": "398", "page_abs": "424" }, {"title": "6.4.2 バイオメトリック認証システムの性質及び機能", "nombre": "399", "page": "399", "page_abs": "425" }, {"title": "6.4.3 主なバイオメトリック認証システムの特徴", "nombre": "400", "page": "400", "page_abs": "426" } ]}, {"title": "6.5 IC カードによる本人認証", "nombre": "403", "page": "403", "page_abs": "429", "items": [ {"title": "6.5.1 IC カードのセキュリティ機能", "nombre": "403", "page": "403", "page_abs": "429" }, {"title": "6.5.2 IC カードの脆弱性", "nombre": "405", "page": "405", "page_abs": "431" } ]}, {"title": "6.6 認証システムを実現する様々な技術", "nombre": "408", "page": "408", "page_abs": "434", "items": [ {"title": "6.6.1 RADIUS", "nombre": "408", "page": "408", "page_abs": "434" }, {"title": "6.6.2 TACACS/TACACS+", "nombre": "409", "page": "409", "page_abs": "435" }, {"title": "6.6.3 Kerberos", "nombre": "410", "page": "410", "page_abs": "436" }, {"title": "6.6.4 ディレクトリサービス", "nombre": "412", "page": "412", "page_abs": "438" }, {"title": "6.6.5 EAP", "nombre": "414", "page": "414", "page_abs": "440" } ]}, {"title": "6.7 シングルサインオンによる認証システム", "nombre": "419", "page": "419", "page_abs": "445", "items": [ {"title": "6.7.1 SSO の概要", "nombre": "419", "page": "419", "page_abs": "445" }, {"title": "6.7.2 SSO を実現する仕組み", "nombre": "420", "page": "420", "page_abs": "446" } ]} ]}, {"title": "第7章 情報セキュリティ対策技術(3)暗号", "nombre": "429", "page": "429", "page_abs": "455", "items": [ {"title": "7.1 暗号の基礎", "nombre": "430", "page": "430", "page_abs": "456", "items": [ {"title": "7.1.1 暗号の概念", "nombre": "430", "page": "430", "page_abs": "456" }, {"title": "7.1.2 主な暗号方式", "nombre": "430", "page": "430", "page_abs": "456" }, {"title": "7.1.3 ハッシュ関数,MAC,フィンガプリント", "nombre": "439", "page": "439", "page_abs": "465" }, {"title": "7.1.4 Diffie-Hellman 鍵交換アルゴリズム", "nombre": "442", "page": "442", "page_abs": "468" } ]}, {"title": "7.2 VPN", "nombre": "445", "page": "445", "page_abs": "471", "items": [ {"title": "7.2.1 VPN の概要", "nombre": "445", "page": "445", "page_abs": "471" } ]}, {"title": "7.3 IPsec", "nombre": "447", "page": "447", "page_abs": "473", "items": [ {"title": "7.3.1 IPsec の概要", "nombre": "447", "page": "447", "page_abs": "473" }, {"title": "7.3.2 IPsecVPN における二つの暗号化モード", "nombre": "449", "page": "449", "page_abs": "475" }, {"title": "7.3.3 IPsec によって提供される機能", "nombre": "451", "page": "451", "page_abs": "477" }, {"title": "7.3.4 IPsec を構成するプロトコルや機能の概要", "nombre": "452", "page": "452", "page_abs": "478" } ]}, {"title": "7.4 SSL/TLS", "nombre": "467", "page": "467", "page_abs": "493", "items": [ {"title": "7.4.1 SSL/TLS の概要", "nombre": "467", "page": "467", "page_abs": "493" }, {"title": "7.4.2 SSL/TLS におけるセッション及びコネクション", "nombre": "469", "page": "469", "page_abs": "495" }, {"title": "7.4.3 SSL/TLS における鍵生成及び送信データ処理", "nombre": "472", "page": "472", "page_abs": "498" }, {"title": "7.4.4 SSL によるインターネットVPN(SSL-VPN)", "nombre": "475", "page": "475", "page_abs": "501" } ]}, {"title": "7.5 その他の主なセキュア通信技術", "nombre": "480", "page": "480", "page_abs": "506", "items": [ {"title": "7.5.1 IP-VPN", "nombre": "480", "page": "480", "page_abs": "506" }, {"title": "7.5.2 SSH", "nombre": "481", "page": "481", "page_abs": "507" }, {"title": "7.5.3 PPTP", "nombre": "482", "page": "482", "page_abs": "508" }, {"title": "7.5.4 L2TP", "nombre": "484", "page": "484", "page_abs": "510" }, {"title": "7.5.5 S/MIME", "nombre": "486", "page": "486", "page_abs": "512" }, {"title": "7.5.6 PGP", "nombre": "487", "page": "487", "page_abs": "513" } ]}, {"title": "7.6 無線LAN 環境におけるセキュリティ対策", "nombre": "490", "page": "490", "page_abs": "516", "items": [ {"title": "7.6.1 無線LAN のセキュリティ機能及び脆弱性", "nombre": "490", "page": "490", "page_abs": "516" }, {"title": "7.6.2 無線LAN のセキュリティ強化策", "nombre": "493", "page": "493", "page_abs": "519" } ]}, {"title": "7.7 PKI", "nombre": "496", "page": "496", "page_abs": "522", "items": [ {"title": "7.7.1 PKI の概要", "nombre": "496", "page": "496", "page_abs": "522" }, {"title": "7.7.2 ディジタル証明書", "nombre": "496", "page": "496", "page_abs": "522" }, {"title": "7.7.3 ディジタル証明書による認証基盤を構成する要素", "nombre": "500", "page": "500", "page_abs": "526" }, {"title": "7.7.4 ディジタル署名", "nombre": "507", "page": "507", "page_abs": "533" }, {"title": "7.7.5 電子文書の長期保存のための技術", "nombre": "509", "page": "509", "page_abs": "535" } ]}, {"title": "7.8 ログ解析", "nombre": "520", "page": "520", "page_abs": "546", "items": [ {"title": "7.8.1 ログ解析の概要", "nombre": "520", "page": "520", "page_abs": "546" }, {"title": "7.8.2 ログ解析による効果及び限界", "nombre": "521", "page": "521", "page_abs": "547" } ]}, {"title": "7.9 可用性対策", "nombre": "523", "page": "523", "page_abs": "549", "items": [ {"title": "7.9.1 二重化/冗長化", "nombre": "523", "page": "523", "page_abs": "549" }, {"title": "7.9.2 稼働状況監視", "nombre": "524", "page": "524", "page_abs": "550" }, {"title": "7.9.3 RAID", "nombre": "525", "page": "525", "page_abs": "551" }, {"title": "7.9.4 クラスタリングシステム", "nombre": "529", "page": "529", "page_abs": "555" }, {"title": "7.9.5 データのバックアップ", "nombre": "531", "page": "531", "page_abs": "557" } ]} ]}, {"title": "第8章 システム開発におけるセキュリティ対策", "nombre": "535", "page": "535", "page_abs": "561", "items": [ {"title": "8.1 システム開発工程とセキュリティ対策", "nombre": "536", "page": "536", "page_abs": "562", "items": [ {"title": "8.1.1 システム開発におけるセキュリティ対策の必要性", "nombre": "536", "page": "536", "page_abs": "562" }, {"title": "8.1.2 システム開発工程におけるセキュリティ対策の実施例", "nombre": "536", "page": "536", "page_abs": "562" } ]}, {"title": "8.2 C/C++ 言語のプログラミング上の留意点", "nombre": "542", "page": "542", "page_abs": "568", "items": [ {"title": "8.2.1 BOF を引き起こす関数", "nombre": "542", "page": "542", "page_abs": "568" }, {"title": "8.2.2 各関数の脆弱性及び対策", "nombre": "544", "page": "544", "page_abs": "570" } ]}, {"title": "8.3 Java の概要とプログラミング上の留意点", "nombre": "554", "page": "554", "page_abs": "580", "items": [ {"title": "8.3.1 Java の概要", "nombre": "554", "page": "554", "page_abs": "580" }, {"title": "8.3.2 Java のセキュリティ機構の概要", "nombre": "555", "page": "555", "page_abs": "581" }, {"title": "8.3.3 アクセス権の設定における留意点", "nombre": "559", "page": "559", "page_abs": "585" }, {"title": "8.3.4 Java のその他のセキュリティ上の留意点", "nombre": "564", "page": "564", "page_abs": "590" } ]}, {"title": "8.4 ECMAScript の概要とプログラミング上の留意点", "nombre": "572", "page": "572", "page_abs": "598", "items": [ {"title": "8.4.1 ECMAScript の概要", "nombre": "572", "page": "572", "page_abs": "598" }, {"title": "8.4.2 ECMAScript の基本的な記述方法と規則", "nombre": "573", "page": "573", "page_abs": "599" }, {"title": "8.4.3 グローバル変数とローカル変数の取扱い", "nombre": "577", "page": "577", "page_abs": "603" }, {"title": "8.4.4 クッキーの取扱い", "nombre": "578", "page": "578", "page_abs": "604" }, {"title": "8.4.5 ECMAScript に関連した各種技術", "nombre": "579", "page": "579", "page_abs": "605" } ]} ]}, {"title": "第9章 情報セキュリティに関する法制度", "nombre": "587", "page": "587", "page_abs": "613", "items": [ {"title": "9.1 情報セキュリティ及びIT サービスに関する規格と制度", "nombre": "588", "page": "588", "page_abs": "614", "items": [ {"title": "9.1.1 情報セキュリティに関する規格や制度の必要性", "nombre": "588", "page": "588", "page_abs": "614" }, {"title": "9.1.2 ISO/IEC 15408", "nombre": "591", "page": "591", "page_abs": "617" }, {"title": "9.1.3 CMMI", "nombre": "597", "page": "597", "page_abs": "623" }, {"title": "9.1.4 PCI DSS", "nombre": "600", "page": "600", "page_abs": "626" }, {"title": "9.1.5 ISO/IEC 20000 及びITIL", "nombre": "602", "page": "602", "page_abs": "628" } ]}, {"title": "9.2 個人情報保護に関する法律と制度", "nombre": "608", "page": "608", "page_abs": "634", "items": [ {"title": "9.2.1 個人情報保護に関する法律とガイドライン", "nombre": "608", "page": "608", "page_abs": "634" }, {"title": "9.2.2 JIS Q 15001 とプライバシーマーク制度", "nombre": "617", "page": "617", "page_abs": "643" } ]}, {"title": "9.3 情報セキュリティに関する法律", "nombre": "624", "page": "624", "page_abs": "650", "items": [ {"title": "9.3.1 コンピュータ犯罪を取り締まる法律", "nombre": "624", "page": "624", "page_abs": "650" }, {"title": "9.3.2 電子署名法", "nombre": "627", "page": "627", "page_abs": "653" }, {"title": "9.3.3 通信傍受法", "nombre": "628", "page": "628", "page_abs": "654" }, {"title": "9.3.4 特定電子メール法", "nombre": "629", "page": "629", "page_abs": "655" } ]}, {"title": "9.4 知的財産権を保護するための法律", "nombre": "633", "page": "633", "page_abs": "659", "items": [ {"title": "9.4.1 知的財産権", "nombre": "633", "page": "633", "page_abs": "659" }, {"title": "9.4.2 産業財産権(工業所有権)", "nombre": "634", "page": "634", "page_abs": "660" }, {"title": "9.4.3 特許法", "nombre": "634", "page": "634", "page_abs": "660" }, {"title": "9.4.4 著作権法", "nombre": "636", "page": "636", "page_abs": "662" }, {"title": "9.4.5 不正競争防止法", "nombre": "639", "page": "639", "page_abs": "665" } ]}, {"title": "9.5 電子文書に関する法令及びタイムビジネス関連制度等", "nombre": "644", "page": "644", "page_abs": "670", "items": [ {"title": "9.5.1 電子文書の取扱いに関する法令", "nombre": "644", "page": "644", "page_abs": "670" }, {"title": "9.5.2 タイムビジネスに関する指針,制度など", "nombre": "646", "page": "646", "page_abs": "672" } ]}, {"title": "9.6 内部統制に関する法制度", "nombre": "649", "page": "649", "page_abs": "675", "items": [ {"title": "9.6.1 内部統制と新会社法", "nombre": "649", "page": "649", "page_abs": "675" }, {"title": "9.6.2 SOX 法", "nombre": "652", "page": "652", "page_abs": "678" }, {"title": "9.6.3 IT 統制とCOBIT", "nombre": "654", "page": "654", "page_abs": "680" } ]} ]}, {"title": "付 録 情報セキュリティスペシャリストになるには ", "nombre": "659", "page": "659", "page_abs": "685", "items": [ {"title": "情報セキュリティスペシャリスト試験とは", "nombre": "660", "page": "660", "page_abs": "686" }, {"title": "午後Ⅰ・午後Ⅱの解答テクニック", "nombre": "667", "page": "667", "page_abs": "693" }, {"title": "参考資料", "nombre": "669", "page": "669", "page_abs": "695" }, {"title": "書籍", "nombre": "669", "page": "669", "page_abs": "695" }, {"title": "雑誌・ムック", "nombre": "670", "page": "670", "page_abs": "696" }, {"title": "受験の手引き", "nombre": "671", "page": "671", "page_abs": "697" } ]}, {"title": "索引", "nombre": "675", "page": "675", "page_abs": "701" }, {"title": "奥付", "nombre": "688", "page": "688", "page_abs": "714" }] }
本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。
この商品の「よくある質問」はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2015年02月17日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 269
確認問題の選択肢ウ
期密度
機密度
2014.09.24
1刷 325
図・吹き出し
③サーバからの応答がファイアウォールを通過するとき
サーバからの応答がファイアウォールを通過するとき
2014.09.03
1刷 353
下から5行目
5.7.1項
5.7.2項
2015.02.17
1刷 496
下から3行目
(508ページの図を参照)
(次ページ図を参照)
2014.09.03
1刷 Web模擬試験2
午前1問25解説
正解エ
正解ウ
2014.05.16

感想・レビュー

ところてん さん

2014-03-03

再読です。やはりこういった本は何度か読む必要があるようです。今の所、分からなかったところが分かってきた段階です。過去問もやってみる必要がありそうです。

ところてん さん

2014-02-02

この資格を取るために読んだんじゃないんです。今年からデータベーススペシャリスト試験の午前Ⅱに出るらしいからと、なんとなくセキュリティについて知っておきたくて読みました。浅過ぎず深過ぎず。広過ぎず狭過ぎず。情報セキュリティを知るなら、この本はいい本だと思います。

えみぃ さん

2016-04-08

セキュスペの勉強に、前に買ってあったので。Kindle版で読んだけど、小さい端末には不向き。それでも、ちょこちょこ読むのには紙よりも扱いやすくて、よかった。ボリュームがかなり大きくて、章によっては難解なので、少しずつコツコツ読むのが最後までへこたれないコツだったようにら思う。