【イラスト図解満載】情報セキュリティの基礎知識
- 中村行宏,四柳勝利,田篭照博,黒澤元博,林憲明,佐々木伸彦,矢野淳,伊藤剛 著
- 定価
- 2,178円(本体1,980円+税10%)
- 発売日
- 2017.2.23
- 判型
- A5
- 頁数
- 288ページ
- ISBN
- 978-4-7741-8807-2 978-4-7741-8834-8
概要
情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また、日常的にPCやスマートフォンでインターネットに接している我々は、他人事のように思えません。ただし、技術的な背景やしくみは年々複雑化し、「なぜ危ないのか?」「どこに注意すればいいのか?」すらわかりづらくなってきました。
そこで、本書では、情報セキュリティを複雑に構成する個々の要素技術をイラスト図解でやさしく解説しました。安全かつ快適なIT生活を送るためにも活用してください。
こんな方にオススメ
- 情報セキュリティに初めて学ぼうとする方
- なんとなく知っているけれど、きちんと学びたいか方
目次
Chapter 1:情報セキュリティとは
- 事前対策と事後対策/脅威と脆弱性
Chapter 2:最新技術を取り巻くセキュリティのリスク
- スマートフォン・タブレット/SNS/クラウド/IoT
Chapter 3:情報セキュリティを理解するために知っておきたい技術①
- プロトコル(通信規約)/TCP/IP/DNS/SMTP、POP、IMAP/HTTP
Chapter 4:情報セキュリティを理解するために知っておきたい技術②
- SSH/IDS/IPS/WAF
Chapter 5:パスワードを理解する
- アカウント/生体認証/ワンタイムパスワード/パスワード攻撃
Chapter 6:暗号の基本を理解する
- 暗号化/共通鍵暗号/公開鍵暗号/ハッシュ関数
Chapter 7:暗号を利用する技術
- 認証/SSL/TLS/HTTPS/インターネットVPN/WEP、WPA、WPA2
Chapter 8:サイバー攻撃のしくみ①
- フィッシング詐欺/Webサイトの改ざん/水飲み場型攻撃/ポートスキャン
Chapter 9:サイバー攻撃のしくみ②
- エクスプロイト/バックドア/RAT/ゼロデイ攻撃/バッファオーバーフロー/SQLインジェクション/クロスサイトスクリプティング/DoS攻撃/DDoS攻撃/ボット、ボットネット、C&Cサーバ
Chapter 10:マルウェア、ウイルス、ランサムウェア
- マクロウイルス/トロイの木馬/ワーム/ランサムウェア/マルウェア対策
Chapter 11:脆弱性は何が危ないのか
- 脆弱性/セキュリティ診断/CVSS/脆弱性への対応
Chapter 12:インシデントに対応するために
- CSIRT/インシデントレスポンス/デジタルフォレンジック
Chapter 13:セキュリティ対策のしおり
- ファイアウォールとIDS/IPS/多層防御
プロフィール
中村行宏
[担当]Chapter 1、5、10、13
1975年生まれ。SIベンダーにて、システム開発・構築に携わりつつ、社内のインフラを担当。その後、大手外資系セキュリティ診断(ネットワーク、Webアプリケーション、データベース)、官公庁、通信キャリア、金融機関などのセキュリティ診断を実施。また、ウイルスアウトブレイク時の調査・対策のコンサルティングを経験。現在は、某セキュリティベンダーにて、セキュリティリサーチを実施。
四柳勝利
[担当]Chapter 2、4-2、4-3
1975年生まれ。大手コンサルティングファームや外資系セキュリティベンダーにて官公庁や大手企業に対するセキュリティオペレーションセンター(SOC)の立ち上げ、フォレンジックを含むインシデントレスポンス、セキュリティシステム設計・導入分野を中心にセキュリティコンサルティングに従事。現在はその経験を活かし、A10ネットワークス株式会社において、セキュリティソリューションの開発やアライアンスを中心にセキュリティビジネス開発をリードする。
田篭照博
[担当]Chapter 3、4-1
アプリケーションエンジニアとして主にWebアプリケーションの開発に7年間従事。その後、セキュリティエンジニアに転身し、セキュリティ診断(プラットフォーム、Webアプリケーション、スマートフォンアプリケーション、ソースコード)やセキュリティ関連のコンサルティングといった業務に従事している。最近ではブロックチェーンが秘める可能性に魅力を感じ、ブロックチェーンのセキュリティやブロックチェーンを活用したセキュリティビジネスに思いを馳せている。
黒澤元博
[担当]Chapter 6、7
ストーンビートセキュリティ株式会社、シニアセキュリティエンジニア。SIベンダーにて、大手製造業、大手化学メーカー、教育機関向けに認証基盤システム、IEEE 802.1X認証システムの設計・構築・導入業務を担当。2011年からは認証局サービスを提供する外資系ベンダーにてセキュリティコンサルティング業務に従事。現在はストーンビートセキュリティにおいて、ログ解析製品、エンドポイントセキュリティ製品の設計・構築・導入業務のかたわら、ログ分析官としても日々奮闘中。
林憲明
[担当]Chapter 8
学生時代の就業体験先にて、マクロウイルス被害に遭遇。それをきっかけに2002年、トレンドマイクロ株式会社へ入社。有償技術支援業務、メンバーマネジメントを経験。1年間の米国勤務から帰国後、国内専門のウイルス解析機関を経て、先端脅威研究組織へ異動。現在はテクノロジーやユーザの調査/分析にとどまらず、サイバー犯罪者が何を狙い、計画しているかに注目し、備えるべき技術の方向性立案を担当している。
佐々木伸彦
[担当]Chapter 9
ストーンビートセキュリティ株式会社、代表取締役、チーフセキュリティアドバイザー。国内大手SIerにて、セキュリティ技術を中心としたシステムの提案、設計、構築などに10年ほど従事。2010年に外資系セキュリティベンダーへ入社、セキュリティエバンジェリストとして脅威動向や攻撃手法の調査・研究、普及啓発に尽力したあと、2015年より現職。セキュリティコンサルティングを中心にトレーニングの講師など幅広く活躍中。CISSP、CISA、LPIC-3 Security。
矢野淳
[担当]Chapter 11
1975年埼玉県生まれ。ソフトウェア開発者を経て、2002年からペネトレーションテスターとして多数のシステムの脆弱性診断やペネトレーションテストを行う。2007年にNRIセキュアテクノロジーズ株式会社に入社後、ペネトレーションテスターとして業務を行い、グループマネージャとしてペネトレーションテストグループのマネジメントに従事する。2016年6月より、同社北米支社にてManagerとしてコンサルティング事業に従事している。
伊藤剛
[担当]Chapter 12
ストーンビートセキュリティ株式会社、シニアセキュリティコンサルタント。大手SIer、外資系セキュリティベンダーを経て2015年より現職。SIer向けセキュリティトレーニング、CSIRT構築トレーニング、一般社員向けセキュリティ意識改革セミナー講師などを担当している。