版元ドットコム

探せる、使える、本の情報

文芸 新書 社会一般 資格・試験 ビジネス スポーツ・健康 趣味・実用 ゲーム 芸能・タレント テレビ・映画化 芸術 哲学・宗教 歴史・地理 社会科学 教育 自然科学 医学 工業・工学 コンピュータ 語学・辞事典 学参 児童図書 ヤングアダルト 全集 文庫 コミック文庫 コミックス(欠番扱) コミックス(雑誌扱) コミックス(書籍) コミックス(廉価版) ムック 雑誌 増刊 別冊
令和05年 情報セキュリティマネジメント 合格教本 岡嶋 裕史(著/文) - 技術評論社
..

書店員向け情報 HELP

書店注文情報

受注センター:
注文電話番号:
注文FAX番号:
販売促進部:
注文電話番号:
注文FAX番号:
注文サイト:

令和05年 情報セキュリティマネジメント 合格教本 (レイワゴネンジョウホウセキュリティマネジメントゴウカクキョウホン)

資格・試験
このエントリーをはてなブックマークに追加
発行:技術評論社
A5判
432ページ
定価 1,880円+税
ISBN
978-4-297-13146-3   COPY
ISBN 13
9784297131463   COPY
ISBN 10h
4-297-13146-3   COPY
ISBN 10
4297131463   COPY
出版者記号
297   COPY
Cコード
C3055  
3:専門 0:単行本 55:電子通信
出版社在庫情報
不明
書店発売日
登録日
2022年10月12日
最終更新日
2022年12月16日
このエントリーをはてなブックマークに追加

紹介

新しい試験方式にも対応! 試験開始時から刊行を続ける情報セキュリティマネジメント試験参考書の決定版!

【出題実績をもとに有名教授がわかりやすく解説!】
メディアでも活躍する情報セキュリィのプロフェッショナル・岡嶋裕史先生が、わかりやすいイラストを交えながら解説します。解説する内容は過去の出題実績に即して厳選しているので、この本を読みさえすれば必要な知識がたしかに身につきます。

【新形式の試験にも対応!】
令和5年度の試験から、試験方式が一新されます。従来の午前・午後の二部構成が再編され、知識を問う「科目A」と技能を問う「科目B」からなる通しの試験となります。
このように大きく変わる情報セキュリティマネジメント試験ですが、本書ではこれらの変化にしっかり対応。変更点のまとめや、科目B対策の解説も行います。
そもそも、形式は変更しても問われる内容は大きく変わらない予定です。試験発足時から版を重ねている蓄積にもとづくたしかな知識で、皆さんを合格に導きます。

【充実の特典たち!】
参考書を読むだけだとなかなか勉強がはかどらない……という人のため、便利な特典がついてきます。

1. 重点的に勉強する範囲がわかる演習アプリ「DEKIDAS-WEB」
パソコン・スマートフォンから問題演習を行えるオリジナルのWebアプリ「DEKIDAS-WEB」を無料でご利用いただけます。「DEKIDAS-WEB」では、過去問題をベースに、科目Aで問われる知識を身につける問題に挑戦できます。自動採点機能や分析機能も付いているので、苦手克服や直前対策に大いに役立ちます。すきま時間にスマホで解くもよし、実際の試験形式を意識してパソコンで解くもよしの、お得なアプリです。

2. 学習内容を整理して見直せる「直前対策!要点確認ノート」
「直前対策!要点確認ノート」は穴埋め形式で参考書の内容をまとめ直すノートです。重要な用語や考え方を自分なりに整理して見直すのに役立ちます。知識が身についたか確かめながら、各単元をおさらいでいます。

3. 基礎知識を動画で理解! 「情報セキュリティマネジメント試験 重要用語対策講座!」
試験でよく問われるキーワードを5分で解説した動画を視聴いただけます。「よく問われるサイバー攻撃手法とその対策は?」「暗号はどういうしくみ?」など、情報セキュリティの要点を目と耳から覚えられます。

目次

## 巻頭特集1 変わる? 変わらない? 試験の改定情報
## 巻頭特集2 おさえておきたい頻出文書

# 第1章 情報セキュリティ基礎
## 1-1 情報のCIA
### 1-1-1 情報のCIA

## 1-2 情報資産・脅威・脆弱性
### 1-2-1 情報資産・脅威・脆弱性の関係
### 1-2-2 脅威の種類
### 1-2-3 脆弱性の種類

## 1-3 サイバー攻撃手法
### 1-3-1 不正アクセス
### 1-3-2 盗聴
### 1-3-3 なりすまし
### 1-3-4 サービス妨害
### 1-3-5 ソーシャルエンジニアリング
### 1-3-6 その他の攻撃方法

## 1-4 暗号
### 1-4-1 セキュリティ技術の広がり
### 1-4-2 暗号の基本
### 1-4-3 共通鍵暗号
### 1-4-4 公開鍵暗号

## 1-5 認証
### 1-5-1 認証の基本
### 1-5-2 ワンタイムパスワード
### 1-5-3 パスワードの欠点
### 1-5-4 バイオメトリクス
### 1-5-5 デジタル署名
### 1-5-6 PKI

# 第2章 情報セキュリティ管理
## 2-1 リスクマネジメント
### 2-1-1 リスクマネジメントとは
### 2-1-2 手法の決定
### 2-1-3 リスク評価
### 2-1-4 リスク対応

## 2-2 情報セキュリティポリシ
### 2-2-1 情報セキュリティポリシ
### 2-2-2 適用範囲
### 2-2-3 情報セキュリティ基本方針
### 2-2-4 情報セキュリティ対策基準
### 2-2-5 情報セキュリティ対策実施手順

## 2-3 各種管理策
### 2-3-1 情報セキュリティマネジメントシステム
### 2-3-2 国際基準のガイドライン
### 2-3-3 国内のガイドライン

## 2-4 セキュリティ評価
### 2-4-1 セキュリティ評価基準

## 2-5 CSIRT
### 2-5-1 CSIRT

## 2-6 システム監査
### 2-6-1 システム監査

# 第3章 情報セキュリティ対策
## 3-1 マルウェア対策
### 3-1-1 マルウェアとは
### 3-1-2 マルウェア対策

## 3-2 不正アクセス対策
### 3-2-1 ファイアウォール
### 3-2-2 DMZ
### 3-2-3 その他のフィルタリング技術
### 3-2-4 IDS
### 3-2-5 不正入力の防止

## 3-3 情報漏えい対策
### 3-3-1 リモートアクセス
### 3-3-2 認証サーバ

## 3-4 アクセス管理
### 3-4-1 TLS
### 3-4-2 VPN
### 3-4-3 ネットワーク管理技術

## 3-5 人的対策
### 3-5-1 人的・物理的セキュリティ対策
### 3-5-2 情報セキュリティ教育

# 第4章 情報セキュリティ関連法規
## 4-1 知的財産権と個人情報の保護
### 4-1-1 知的財産保護
### 4-1-2 個人情報保護

## 4-2 セキュリティ関連法規
### 4-2-1 コンピュータ犯罪関連の法規
### 4-2-2 サイバーセキュリティ基本法

## 4-3 その他の法規やガイドライン
### 4-3-1 電子文書関連の法規
### 4-3-2 労働関連の法規
### 4-3-3 各種標準化団体と国際規格

# 第5章 ネットワークとデータベース
## 5-1 ネットワーク
### 5-1-1 ネットワークの基礎
### 5-1-2 TCP/IP
### 5-1-3 IPアドレス
### 5-1-4 ポート番号
### 5-1-5 通信装置① 物理層
### 5-1-6 通信装置② データリンク層
### 5-1-7 通信装置③ ネットワーク層
### 5-1-8 NAT
### 5-1-9 アプリケーション層のプロトコル
### 5-1-10 無線LAN

## 5-2 データベース
### 5-2-1 データベースのモデル
### 5-2-2 DBMS

# 第6章 経営とセキュアシステム
## 6-1 システム戦略と構成要素
### 6-1-1 情報システム戦略の策定
### 6-1-2 共通フレームの開発プロセス
### 6-1-3 調達
### 6-1-4 RASIS
### 6-1-5 耐障害設計
### 6-1-6 バックアップ
### 6-1-7 ストレージ技術
### 6-1-8 システムの形態と性能

## 6-2 セキュリティシステム戦略
### 6-2-1 ITガバナンス
### 6-2-2 セキュリティシステムの実装・運用
### 6-2-3 セキュリティインシデントへの対応

## 6-3 プロジェクトマネジメント
### 6-3-1 プロジェクトマネジメント手法
### 6-3-2 PMBOK

## 6-4 企業の活動と統治
### 6-4-1 財務・会計
### 6-4-2 JIS Q 20000

# 第7章 科目B問題対策
## 7-1 標的型攻撃メールへの対応訓練
## 7-2 Webサイトの脆弱性診断
## 7-3 マルウェア感染時の初動対応

著者プロフィール

岡嶋 裕史  (オカジマ ユウシ)  (著/文

中央大学国際情報学部教授。情報学専攻。
「わかりやすいITの解説」に定評があり、NHKのラジオ番組「子ども科学電話相談」やEテレ「趣味どきっ!」ほか、多数のテレビやラジオに講師として出演。学生だけでなく子どもからお年寄りまで、幅広い年齢層に支持される。サブカルチャーをこよなく愛し、造詣が深い。
本書をはじめ情報処理技術者試験対策本の執筆も多数手掛けている。情報セキュリティマネジメント試験も試験開始時から参考書を継続して執筆中。

【著書】
『情報セキュリティマネジメント 合格教本』、『ネットワークスペシャリスト 合格教本』、『情報処理安全確保支援士 合格教本』、『はじめてのAIリテラシー』(いずれも技術評論社)、『メタバースとは何か ネット上の「もう一つの世界」』(光文社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『実況!ビジネス力養成講義 プログラミング/システム』(日本経済新聞出版社)ほか多数。

上記内容は本書刊行時のものです。