内海 良 著
サイバー攻撃の脅威は増すばかりです。
企業からの「サイバー演習をやりたいので手伝ってほしい」という
ニーズも多くあります。
一方で「サイバー演習ってどうやるの?」「実際に自社のICTシステムは
止められたら困るのだけれど……」などの声が非常に多いのも事実です。
本書は、ニュートンコンサルティングが、これまで数多くの顧客に
サイバー演習の支援を実施してきた事例をとりまとめ、
ノウハウを結集した内容となります。
通読しても理解しやすく、演習やセミナーのテキストとしても
日々サイバー対応を最前線で行っている皆さまのお役に立つ内容です。
第1章 サイバー演習の重要性 サイバー演習が注目されるワケ
1-1 深刻化するサイバー攻撃
1-2 サイバー攻撃被害を軽減する
1-3 各国、様々な組織で実施されるサイバー演習
1-4 多様なサイバー演習の種類
1-5 サイバー演習の全体像
Column|情報セキュリティとサイバーセキュリティ
第2章 事前準備を行おう
2-1 検討体制の整備
2-2 情報収集・整理
2-3 トップインタビューの実施
2-4 スケジュールの決定
2-5 まとめ
Column|サイバーセキュリティとサイバーレジリエンス
第3章 演習計画書をつくろう
3-1 演習計画書に整理
3-2 範囲の明確化
3-3 目的の明確化
3-4 手法の明確化
3-5 その他:検証ポイントの明確化
3-6 まとめ
Column|内部不正はサイバーセキュリティの一部か?
第4章 演習シナリオを作成しよう
4-1 シナリオ作成の流れ
4-2 攻撃者の想定
4-3 攻撃者の動機
4-4 攻撃手口、手法の検討
4-5 まとめ
Column|CSIRTの名称からわかること
第5章 サイバー演習を開催しよう
5-1 演習資料一式の作成
5-2 役割確認とリハーサル
5-3 演習の開催
5-4 サイバー演習の開催
5-5 振り返りの実施
5-6 まとめ
Column|サイバー対応とBCP
第6章 評価・改善をしっかりやろう
6-1 評価・改善(簡易スタイル)
6-2 評価・改善(本格スタイル)
6-3 まとめ
Column|「分野別横断演習」とは?
第7章 やってみよう「標的型メール攻撃による情報漏えい」
7-1 概要
7-2 演習計画書を作成してみよう
7-3 演習シナリオを作成してみよう
7-4 演習をやってみよう
7-5 振り返りをやってみよう
7-6 解説
Column|サイバー演習手法Quantum Dawn
第8章 やってみよう「WEB改ざんによるマルウェアの拡散」
8-1 概要
8-2 演習計画書を作成してみよう
8-3 演習シナリオを作成してみよう
8-4 演習をやってみよう
8-5 振り返りをやってみよう
8-6 解説
第9章 やってみよう「DDOS攻撃によるWEBサービス停止」
9-1 概要
9-2 演習計画書を作成してみよう
9-3 演習シナリオを作成してみよう
9-4 演習をやってみよう
9-5 振り返りをやってみよう
第10章 やってみようやってみよう「ランサムウェア感染拡大による業務停止」
10-1 概要
10-2 演習計画を作成してみよう
10-3 演習シナリオを作成してみよう
10-4 演習をやってみよう
10-5 振り返りをやってみよう
10-6 解説
第11章 やってみよう「OTシステムへの攻撃による生産機能の停止」
11-1 概要
11-2 演習計画を作成してみよう
11-3 演習シナリオを作成してみよう
11-4 演習をやってみよう
11-5 振り返りをやってみよう
11-6 解説
おわりに
内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。
正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。
本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。