徹底攻略 情報処理安全確保支援士教科書 2019年度
インプレス / 2018年10月26日 / 全671ページ
新試験開始後に出題傾向を徹底分析して書き下ろされた、セキスペ対策書の決定版! 基本から応用までを網羅した解説と、随所に登場するミニ問題や章末の演習問題で、インプットとアウトプットが捗る構成。巻末には平成30年度春期の過去問解説を収録。H29春、H29秋、H30秋の解説もダウンロード提供(H30秋は発売後に提供)。その他「本書全文のPDF」やWebアプリ「でる語句200」も用意(特典利用についてはインプレスの無料読者会員システム「CLUB Impress」への登録が必要になります。特典の提供予定期間は発売から1年間となります)。
目次
- 商標について
- はじめに
- 本書の構成
- 本書の使い方
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
- 第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題/1-3-1 午前問題
- 第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
- 商標について
- はじめに
- 本書の構成
- 本書の使い方
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
- 第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題/1-3-1 午前問題
- 第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- ●2-3 個人情報保護マネジメント/2-3-1 個人情報保護マネジメント
- ●2-4 法律,標準/2-4-1 情報セキュリティ関連法規
- 2-4-2 セキュリティ関連標準
- 2-4-3 その他の法律・標準
- ●2-5 監査,内部統制/2-5-1 監査
- 2-5-2 内部統制
- ●2-6 演習問題/2-6-1 午前問題
- 2-6-2 午後問題
- 第3章◆ネットワーク基礎技術
- ●3-1 TCP/IP/3-1-1 TCP/IPプロトコル群
- 3-1-2 IP
- 3-1-3 TCPとUDP
- ●3-2 LANWAN/3-2-1 LAN
- 3-2-2 無線LAN
- 3-2-3 WAN通信サービス
- 3-3 アプリケーションプロトコル/3-3-1 Webのプロトコル
- 3-3-2 メールのプロトコル
- 3-3-3 DNSのプロトコル
- 3-3-4 その他のアプリケーションプロトコル
- 3-4 演習問題/3-4-1 午前問題
- 第4章◆情報セキュリティ基礎技術(暗号化,認証)
- ●4-1 暗号化
- 4-1-1 共通鍵暗号方式
- 4-1-2 公開鍵暗号方式
- 4-1-3 ハッシュ
- ●4-2 認証/4-2-1 認証の仕組み
- 4-2-2 PKI
- 4-2-3 様々な認証
- ●4-3 演習問題/4-3-1 午前問題
- 4-3-2 午後問題
- 第5章◆情報セキュリティ基礎技術(アクセス制御)
- 5-1 アクセス制御技術/5-1-1 ファイアウォール
- 5-1-2 WAF
- 5-1-3 IDSIPS
- 5-1-4 その他のネットワークセキュリティ
- ●5-2 アクセス管理/5-2-1 アクセス制御
- 5-2-2 データベースセキュリティ
- 5-2-3 アクセス管理の原則
- ●5-3 演習問題/5-3-1 午前問題
- 5-3-2 午後問題
- 第6章◆情報セキュリティ実践技術
- ●6-1 セキュリティプロトコル/6-1-1 TLS
- 6-1-2 IPsec
- 6-1-3 VPN
- 6-1-4 IEE 8021X
- 6-1-5 SSH
- 6-1-6 無線LANセキュリティ
- ●6-2 アプリケーションセキュリティ/6-2-1 Webセキュリティ
- 6-2-2 メールセキュリティ
- 6-2-3 DNSセキュリティ
- 6-2-4 脆弱性対策
- ●6-3 ハードウェアセキュリティ/6-3-1 ハードウェアセキュリティ
- ●6-4 演習問題/6-4-1 午前問題
- 6-4-2 午後問題
- 第7章◆サイバー攻撃
- ●7-1 バッファオーバフロー攻撃/7-1-1 バッファオーバフロー攻撃
- ●7-2 Webサイト攻撃/7-2-1 クロスサイトスクリプティング
- 7-2-2 クロスサイトリクエストフォージェリ
- 7-2-3 クリックジャッキング
- 7-2-4 ディレクトリトラバーサル
- 7-2-5 ドライブバイダウンロード
- ●7-3 インジェクション攻撃/7-3-1 SQLインジェクション
- 7-3-2 OSコマンドインジェクション
- 7-3-3 HTTPヘッダインジェクション
- 7-3-4 DLLインジェクション
- ●7-4 サイドチャネル攻撃/7-4-1 サイドチャネル攻撃
- ●7-5 セッション乗っ取り/7-5-1 セッションハイジャック
- 7-5-2 中間者攻撃
- ●7-6 プロトコルの脆弱性を突く攻撃/7-6-1 プロトコル脆弱性に関する攻撃
- 7-6-2 UDPに関する攻撃
- 7-6-3 DNSに関する攻撃
- ●7-7 その他の攻撃/7-7-1 DoS攻撃
- 7-7-2 パスワードに関する攻撃
- 7-7-3 ソーシャルエンジニアリング
- ●7-8 標的型攻撃/7-8-1 標的型攻撃の手口
- 7-8-2 標的型攻撃の対策
- ●7-9 演習問題/7-9-1 午前問題
- 7-9-2 午後問題
- 第8章◆マルウェア対策
- ●8-1 マルウェアの種類/8-1-1 様々なマルウェア
- 8-1-2 近年のマルウェア
- 8-1-3 マルウェアが使われる場面
- ●8-2 マルウェア検出手法/8-2-1 マルウェア検出手法
- ●8-3 マルウェア対策/8-3-1 入口対策と出口対策
- 8-3-2 活動状況調査(ダークネット,ハニーポット)
- 8-3-3 限定化(サンドボックス,仮想化サーバ)
- ●8-4 演習問題/8-4-1 午前問題
- 8-4-2 午後問題
- 第9章◆システム開発とセキュアプログラミング
- ●9-1 システム開発の工程,管理/9-1-1 システム開発の工程
- 9-1-2 開発工程のセキュリティ
- ●9-2 プログラム言語のセキュリティ
- 9-2-1 C++/9-2-2 Java
- 9-2-3 ECMAScript
- ●9-3 セキュアプログラミング/9-3-1 セキュアプログラミングのポイント
- 9-3-2 サイバー攻撃に応じたセキュアプログラミング
- ●9-4 演習問題/9-4-1 午前問題
- 9-4-2 午後問題
- 付録◆平成30年度春 情報処理安全確保支援士試験
- 午前I 問題
- 午前I 解答と解説
- 午前II 問題
- 午前II 解答と解説
- 午後I 問題
- 午後I 解答と解説
- 午後II 問題
- 午後II 解答と解説
- 索引
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。