販売価格
販売中
お取り寄せお取り寄せの商品となります
入荷の見込みがないことが確認された場合や、ご注文後40日前後を経過しても入荷がない場合は、取り寄せ手配を終了し、この商品をキャンセルとさせていただきます。
構成数 : 1
第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク
1-1 セキュリティ
1-2 リスクとその3つの要素
1-3 リスクマネジメント
1-4 セキュリティの歴史
1-5 IoT時代のセキュリティ
第2章 つながると、便利であぶない ~ ネットワークの基礎
2-1 ネットワーク
2-2 プロトコル
2-3 IPアドレス
第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎
3-1 識別、認証、認可
3-2 暗号
3-3 ハッシュ
3-4 PKI
第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法
4-1 侵入の経路や手口
4-2 脆弱性につけ込む攻撃
4-3 負荷をかける攻撃
4-4 標的型攻撃
4-5 その他の攻撃
第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法
5-1 攻撃を検出する
5-2 不正アクセスの検知
5-3 ネットワークからの攻撃に耐える
5-4 公共の場所を安全に使う
5-5 システムとデータを守る
第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度
6-1 セキュリティ関連の法律
6-2 知的財産権
第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム
7-1 情報セキュリティポリシー
7-2 情報セキュリティマネジメントシステム
7-3 マネジメントシステムの運用とフォロー
第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら
8-1 セキュリティ事故対応のフェーズ
8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性
8-3 インシデント発生時に業務を止めないためには
「どうやってデータを守ればいいの?」
「ハッカーはどんな攻撃をしてくるの?」
いまさら聞けない人に最適な入門書!
難しそうな概念も、絵本のようにすぐにわかる。
基礎知識から最新情報まで、あっという間に即戦力!
【目次】
第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク
1-1 セキュリティ
1-2 リスクとその3つの要素
1-3 リスクマネジメント
1-4 セキュリティの歴史
1-5 IoT時代のセキュリティ
第2章 つながると、便利であぶない ~ ネットワークの基礎
2-1 ネットワーク
2-2 プロトコル
2-3 IPアドレス
第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎
3-1 識別、認証、認可
3-2 暗号
3-3 ハッシュ
3-4 PKI
第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法
4-1 侵入の経路や手口
4-2 脆弱性につけ込む攻撃
4-3 負荷をかける攻撃
4-4 標的型攻撃
4-5 その他の攻撃
第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法
5-1 攻撃を検出する
5-2 不正アクセスの検知
5-3 ネットワークからの攻撃に耐える
5-4 公共の場所を安全に使う
5-5 システムとデータを守る
第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度
6-1 セキュリティ関連の法律
6-2 知的財産権
第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム
7-1 情報セキュリティポリシー
7-2 情報セキュリティマネジメントシステム
7-3 マネジメントシステムの運用とフォロー
第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら
8-1 セキュリティ事故対応のフェーズ
8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性
8-3 インシデント発生時に業務を止めないためには
| フォーマット | 書籍 |
| 発売日 | 2020年06月25日 |
| 国内/輸入 | 国内 |
| 出版社 | 講談社 |
| 構成数 | 1 |
| パッケージ仕様 | - |
| SKU | 9784065200896 |
| ページ数 | 192 |
| 判型 | A5 |

※ショッピングカートおよび注文内容の確認画面にてフラゲのお届けになるかご確認ください。
※各種前払い決済をご利用の場合、フラゲは保証しておりません。
※フラゲは配送日時指定なしでご注文いただいた場合に限ります。
読み込み中にエラーが発生しました。
画面をリロードして、再読み込みしてください。