販売価格
販売中
お取り寄せお取り寄せの商品となります
入荷の見込みがないことが確認された場合や、ご注文後40日前後を経過しても入荷がない場合は、取り寄せ手配を終了し、この商品をキャンセルとさせていただきます。
| フォーマット | 書籍 |
| 発売日 | 2024年09月05日 |
| 国内/輸入 | 国内 |
| 出版社 | 近代科学社 |
| 構成数 | 1 |
| パッケージ仕様 | - |
| SKU | 9784764907096 |
| ページ数 | 146 |
| 判型 | A5 |
構成数 : 1枚
1.情報セキュリティの歴史
1.1 インターネット以前
1.2 インターネット初期
1.3 インターネット普及期
1.4 インターネットの情報セキュリティリスク
2.様々な攻撃
2.1 マルウェア攻撃
2.2 なりすまし攻撃
2.3 フィッシング詐欺
2.4 標的型攻撃
2.5 水飲み場型攻撃
2.6 ランサムウェア攻撃
2.7 DOS/DDOS/EDOS攻撃
2.8 DNSを狙った攻撃
2.9 BIOSやファームウェアへのマルウェア
2.10 攻撃ツールやIDパスワードの売買・配布
3.情報セキュリティの主要要素
3.1 情報セキュリティの3要素
3.2 追加の4要素
4.情報セキュリティとアーキテクチャ
4.1 アーキテクチャとは
4.2 情報セキュリティと強い関連をもつアーキテクチャ
4.3 疎結合連携
5.暗号/認証技術の基礎と管理
5.1 暗号の種類
5.2 暗号の危殆化と入れ替え
6.情報セキュリティの確保
6.1 ネットワーク
6.2 システムソフトウェア
6.3 アプリケーションソフトウェア
7.情報セキュリティと個人情報
7.1 OECDプライバシー8原則
7.2 制度
8.情報セキュリティマネージメント
8.1 情報セキュリティポリシー
8.2 組織
8.3 全体最適化
8.4 人材育成および教育
8.5 情報共有のための体制・環境
8.6 課題管理と計画
8.7 サイバー脅威ランドスケープ
8.8 ゼロトラストモデル
9.インシデントへの備えと対応
9.1 セキュリティログの管理
9.2 内部インシデント
9.3 インシデントにどう対応するか
9.4 AI、IA、オントロジー
10.変化への対応
10.1 変化するもの
10.2 変化への対応
11.社会活動と情報セキュリティ
11.1 電子政府、電子自治体
11.2 IoTの情報セキュリティ
11.3 社会基盤と情報セキュリティ
12.利用者自身の情報セキュリティ
12.1 身近な情報セキュリティ
12.2 ID/パスワード
12.3 盗難、破壊、改ざん
13.今後のセキュリティ
13.1 様々なネットワーク接続とその課題
13.2 研究、開発段階のセキュリティ

※ショッピングカートおよび注文内容の確認画面にてフラゲのお届けになるかご確認ください。
※各種前払い決済をご利用の場合、フラゲは保証しておりません。
※フラゲは配送日時指定なしでご注文いただいた場合に限ります。
読み込み中にエラーが発生しました。
画面をリロードして、再読み込みしてください。
