近刊検索 デルタ

2022年5月18日発売

慶應義塾大学出版会

出版社名ヨミ:ケイオウギジュクダイガクシュッパンカイ

サイバーセキュリティ入門:図解×Q&A【第2版】

このエントリーをはてなブックマークに追加
内容紹介
▼DX時代の最新セキュリティの基本の全て! 定番セキュリティ書籍の最新版!
▼新型コロナウイルスが、サイバーセキュリティを変えた! 
DXの加速、テレワーク、クラウドサービスの普及など。「ゼロトラスト」の時代を迎えたセキュリティの基本の全てをを解説。
▼豊富な図解とQ&A形式はそのままに、幅広い分野にわたるサイバーセキュリティの知識を直感的に理解する待望の最新第2版!

新型コロナにより、サイバーセキュリティの考え方は大きく変わった。これから、個人や家庭、企業や組織のセキュリティ管理を的確に行うためには何が必要なのか?
企業のセキュリティ部門担当者から、一般のユーザーまで、すべての立場の方を対象に、Q&Aと豊富なイラストで、押さえておくべきセキュリティのポイントと基本を視覚的に理解しながらやさしく解説。

電子版はカラー!
目次
第2版に際して
初版 はじめに

第1章 サイバーセキュリティとは?
 新型コロナウイルス感染症が「サイバーセキュリティ」を変えた
  1-1 サイバーセキュリティと「情報セキュリティ」は違う?
  1-2 「サイバーセキュリティ基本法」とは?
  1-3 サイバー空間の脅威?

第2章 セキュリティ上の「リスク」?
 1 情報の漏えいはどのようにして生じる?
  2-1 「脅威」と「リスク」、「インシデント」はどう違う?
  2-2 「障害対応」も情報セキュリティ?
 2 組織やビジネスにおけるセキュリティ上の脅威はどこに?
  2-3 ファイル作成から廃棄まで~適切な情報の管理
  2-4 システム設計・構築時や廃棄時の脅威
  2-5 「サイバー攻撃」ってどのようなもの?
  2-6 サイバー攻撃手法の変遷
 3 プライベートに潜むセキュリティリスク
  2-7 フィッシング詐欺やスミッシングに騙されない!
  2-8 スマートフォンの盗難・忘失が実際に発生!~どうすれば?
  2-9 公共の場での入力~個人情報が見られていませんか?

第3章 他人事ではないサイバー攻撃
 1 「サイバー攻撃」の目的と対象~何が狙われる?
  3-1 脆弱性(弱点)を見つける方法
  3-2 脆弱性(弱点)を放置すれば?
  3-3 ソーシャル・エンジニアリングとは?
 2 弱み(脆弱性)に付け入る攻撃手法
  3-4 アカウント管理~パスワードの使い回しに注意!
  3-5 基本ソフト(OS)やアプリケーションへの攻撃
  3-6 サーバや開発システムへの攻撃
  3-7 OSS(オープンソースソフトウェア)への攻撃とは?
  3-8 ホームページを見ただけでウイルスに感染するのか?
  3-9 家庭の様々な機器が狙われる
  3-10 防犯カメラや業務用・制御用のシステムも狙われている
  3-11 端末以外も!~調達時に潜む危険性~サプライチェーン管
  理
 3 システム侵入後、マルウェアは何をするのか?
  3-12 マルウェアの危険性
  3-13 ワンクリックウェアやクリックジャッキングの仕組み?
  3-14 バックドアやルートキットとは?
  3-15 “ボット”の機能と高度化
  3-16 バンキングトロイ(不正送金ウイルス)とは?
  3-17 ランサムウェア~マルウェアによる脅迫
  3-18 ウイルスを作成することは罪になる?
  3-19 スクリプトウイルス?
  3-20 マルウェアは検出を逃れようとする
 4 脆弱性がなければ安心?
  3-21 標的型攻撃と水飲み場型攻撃
  3-22 なりすましにひっかからない!
  3-23 「アクセス集中!」かと思っていたら…DoS攻撃?
  3-24 Webを利用したマーケティング? クッキー? クッキーレ
  ス?
  3-25 DNSへの攻撃・DNSの悪用

第4章 セキュリティを確保する!――事前の準備とその対策
 1 組織のセキュリティ対策に必要なこと?
  4-1 リスク分析とその評価
  4-2 リスク評価の指標とは?
  4-3 情報セキュリティマネジメントシステムとは?
  4-4 Pマークだけじゃダメ? GDPRの施行!~個人情報保護対策
 2 攻撃状況が「見えない」ことが難しい!
  4-5 セキュリティ対策① 組織・人的対策
  4-6 セキュリティ対策② 物理的対策
  4-7 セキュリティ対策③ 運用管理(監視)~攻撃の「見える
  化」
  4-8 アクセス制御と認証
  4-9 日常業務~マルウェア対策・ソフトウェア更新
  4-10 セキュリティ監査とペネトレーションテスト
  4―11 バックアップと仮想化
 3 「Webアプリケーション」のセキュリティ確保
  4-12 SSL(TLS)やVPNの仕組み~ネットワークのセキュリ
  ティ確保
  4-13 電子証明書や認証局の役割と仕組み
  4-14 メール送付における「送信ドメイン認証」
  4-15 Webアプリケーションへの攻撃
  4-16 PPAPなぜ禁止?

第5章 「異常」発生?――検知(検出)と対処
 平素の運用状況(定常状態)を把握し、“異常” 発生時に備える!
  5-1 エンドポイント・セキュリティと「ゼロトラスト」
  5-2 「サンドボックス」~振る舞いの検知?
  5-3 検疫ネットワーク・出口対策
  5-4 インシデント・レスポンスの留意点
  5-5 デジタル・フォレンジックとは?
  5-6 ネットワーク・フォレンジックとトレース

第6章 端末機器のセキュリティー ――職場のパソコンや自分のスマホは大丈夫?
 1 職場で「セキュリティ担当」に指名されたら?
  6-1 職場のPCや端末の管理は?
  6-2 ルータ、ハブ、NAS、WiFi機器にも注意!
  6-3 オフィスの複合機(MFP)に注意?
  6-4 コンプライアンスや内部統制、監査との関係?
  6-5 「ウイルスが検出されました!」と表示されたら?
  6-6 「リベンジポルノ」と「ネットストーカー」
 2 スマートフォンの危険性?
  6-7 スマートフォンへの攻撃
  6-8 「ワンクリック詐欺」に引っかからない!
  6-9 スマートフォンを業務で利用する?
  6-10 スマートフォンにおけるフィルタリング設定
  6-11 ネット選挙とSNSの利用
  6-12 スマートフォンでもP2Pには要注意
  6-13 スマートフォンの迷惑メール?
  6-14 スマートフォンがおサイフ?
  6-15 スマートフォンで仮想通貨の取引…大丈夫?
  6-16 ネット詐欺に騙されないためには?

第7章 ITサービスの高度化とセキュリティ確保
 暗号・匿名・分散技術の進展とセキュリティ対策
  7-1 匿名性を確保するためのサービス?
  7-2 個人情報の匿名性を確保するには?
  7-3 ビッグデータ、IoT機器のセキュリティ
  7-4 制御システムのセキュリティ

第8章 クラウドの活用とセキュリティ対策
 クラウドの活用とセキュリティの確保
  8-1 クラウドとは? どのような種類があるのか? テレワークで
  も利用?
  8-2 仮想化技術とクラウド、コンテナ?
  8-3 サーバレス? マイクロサービス? 何のこと?
  8-4 クラウドへの攻撃
  8-5 クラウドネイティブ、ゼロトラスト
  8-6 クラウド防護の手法
  8-7 クラウド環境におけるフォレンジック
  8-8 クラウド・セキュリティに関する標準・ガイドライン
  8-9 「ゼロトラスト」関連の規定等

第9章 組織の情報セキュリティ管理のために
 国際標準や規格等
  9-1 ISO/IEC 27000シリーズ(情報セキュリティマネジメン
  ト)の規定
  9-2 ISMSとITSMS、BCMS、DR
  9-3 個人情報・プライバシー保護
  9-4 ITガバナンスとIT統制
  9-5 プロジェクトマネジメントとリスクやセキュリティの管理
  9-6 ITSEC(IT製品のセキュリティ)
  9-7 暗号・認証技術の規格
  9-8 ソフトウェア開発とセキュリティの確保
  9-9 自動車のソフトウェア開発とCSMS
  9-10 会計システムのセキュリティ
  9-11 セキュリティ関連の資格・団体

あとがき
INDEX
著者略歴
羽室 英太郎(ハムロ エイタロウ hamuro eitarou)
一般財団法人保安通信協会保安通信部長(元警察庁技術審議官、元奈良県警察本部長)。 1958年京都府生まれ。工学修士。1983年警察庁入庁。警察庁・管区警察局・茨城・石川・奈良県警等で勤務。戦略物資輸出審査官(旧通産省安全保障貿易管理室)、警察通信研究センター教授の他、1996年に発足した警察庁コンピュータ(ハイテク)犯罪捜査支援プロジェクト、警察庁情報管理課・旧技術対策課でサイバー犯罪に関する電磁的記録解析や捜査支援等を担当。警察庁サイバーテロ対策技術室長、警察庁情報管理課長(警察庁CIO補佐官及び最高情報セキュリティアドバイザー)、情報技術解析課長等歴任。2010年12月からは、政府の「情報保全に関する検討委員会」における情報保全システムに関する有識者会議の委員も務めた。 主要著書として、『ハイテク犯罪捜査の基礎知識』(立花書房、2001年)、『サイバー犯罪・サイバーテロの攻撃手法と対策』(立花書房、2007年)、『情報セキュリティ入門』(慶應義塾大学出版会、初版:2011年、第2版:2013年、第3版:2014年)、『デジタル・フォレンジック概論』(共著:東京法令、2015年)他。
タイトルヨミ
カナ:サイバーセキュリティニュウモン ズカイカケルキュウーアンドエーダイニハン
ローマ字:saibaasekyuritinyuumon zukaikakerukyuuuandoeedainihan

※近刊検索デルタの書誌情報はopenBDのAPIを使用しています。

-- 広告 -- AD --

【AD】
今、注目すべき第三書館の本
緑の書 リビアのカダフィ大佐の理論
2011年10月20日、カダフィ大佐は殺された

-- 広告 -- AD --

慶應義塾大学出版会の既刊から
リチャード・J・キング/著 坪子理美/訳
もうすぐ発売(1週間以内)
生きた建築ミュージアム大阪実行委員会:生きた建築ミュージアム大阪実行委員会 
株式会社 世界文化社:ズラータ・イバシュコワ 
論創社:入吉弘幸 
主婦と生活社:椎隆子 

※近刊検索デルタの書誌情報はopenBDのAPIを利用しています。