インターネット - オーム社作品一覧

  • インターネットのカタチ もろさが織り成す粘り強い世界
    4.1
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 人気ブログ「Geekなぺーじ」の管理人である著者らによる、非常に身近でありながらその全容をとらえることが難しいインターネットという存在を、わかりやすい切り口で解説したものです。 インターネットってそもそも何? という疑問に、従来の教科書や読み物とは別のアプローチ方法で、身近な話題と公開された情報や論文などをもとにわかりやすく解説した書籍です。
  • ゲームコンソール2.0
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 カメラマンによるアートなゲーム機アルバム 本書はビデオゲームの勃興期からPS5までの各ゲーム機を撮り続けたカメラマンによるフォトグラフィックヒストリーです。カメラマンならではの精緻で美しい写真を主に、コメントや簡単なスペックがまとめられており、特にゲーム開発者、ゲームファン、収集家、研究者の方々にお勧めする保存版です。 原書:Evan Amos, THE GAME CONSOLE 2.0,No Starch Press Inc.,2021 第1世代 1972年Magnavox Odyssey~ 第2世代 1976年Fairchild Channel F~ 第3世代 1983年Sega SG-1000~ 第4世代 1987年NEC PC Engine~ 第5世代 1993年FM Towns Marty~ 第6世代 1998年Sega Dreamcast~ 第7世代 2004年PlayStation Portable~ 第8世代 2007年Apple iOS~ 第9世代 2017年Nintendo Switch~PS5 レトロなゲームを楽しむ Missing System アクセサリやバリエーション
  • 「サイバーセキュリティ、マジわからん」と思ったときに読む本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める! 本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。 難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。 <こんな方におすすめ> ◎日常生活や会社・学校でスマホやPCを使う学生、社会人 ◎IT系の企業や部署に就職や転職が決まった方 ○一般ユーザー向けのセキュリティ講習担当者 ○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員 はじめに  この本で学べること  この本の読者対象  この本の構成 目次 Chapter 1 サイバーセキュリティはなぜ必要なの?  サイバーセキュリティを学ぶ理由   1 生活はサイバー空間とつながっている  サイバー攻撃による身近な被害   2 預金がネット経由で奪われる   3 データを人質に身代金を要求される   4 顧客の個人情報を流出してしまう   5 公共交通機関への攻撃   6 ネットショップで買いものができなくなる   7 ペースメーカーが勝手に操作される Chapter 2 サイバー攻撃のしくみを理解しよう  典型的なサイバー攻撃の手口   8 攻撃は騙すことから始まる   9 典型的な手口① ソーシャルエンジニアリング   10 典型的な手口② フィッシング   11典型的な手口③ マルウェア  システムの脆弱性とその悪用   12 ハッキングってなんだろう?   13 脆弱性ってなんだろう?   コラム マルウェアに感染してしまったら   14 脆弱性を悪用する攻撃  インターネットのしくみ   15 インターネットを支えるプロトコル   16 TCP/IPがもたらすメリットとデメリット Chapter 3 サイバーセキュリティの基本的な考えかた  サイバーセキュリティの定義   17 情報セキュリティとサイバーセキュリティ  情報セキュリティの三大要素   18 CIA =機密性、完全性、可用性   19 機密性と機密性に対する攻撃   20 完全性と完全性に対する攻撃   21 可用性と可用性に対する攻撃  セキュリティの基本要素① 認証   22 認証ってなんだろう?   23 認証の種類  セキュリティの基本要素② 認可   24 認証と認可はどう違う?   25 認可(アクセス制御)の種類  セキュリティの基本要素③ 暗号化   26 暗号化ってなんだろう?  セキュリティの基本要素④ 監視、検査、遮断   27 監視ってなんだろう?   コラム ネットワークの構造と防御システム   28 攻撃を検知し遮断するシステム  セキュリティの基本⑤ 管理と統制   29 組織と人を管理しよう   30 法律と制度による制約  セキュリティ設計のための原則   31 最小特権ってなんだろう?   32 多重防御と多層防御   33 脅威を分析する   コラム 個人情報と特定個人情報   34 隠すだけでは安全ではない Chapter 4 情報を守るしくみを知ろう  暗号   35 通信は暗号で守られている   36 現代暗号のしくみ   37 さまざまな暗号の種類   38 暗号は何年経っても絶対に解けないのか?  ハードウェアやOS による保護   39 外部からの改変を防ぐデバイス   40 絶対に信頼できる最初の基点   41 セキュアOSってなんだろう?  セキュリティのためのテスト   42 脆弱性を見つけるテスト   コラム サイバーセキュリティ関連のいろんな資格   43 ブラックボックステストの手法   44 鍵の開いた入口がないか見つけよう  さまざまな検知技術   45 悪性のファイルを見つける   46 ネットワークからの攻撃を検知する Chapter 5 サイバー攻撃のしくみを知ろう  パスワードに対する攻撃   47 みんなパスワード認証をやめたがっている   48 総当たり攻撃   コラム パスワード変更はどうして面倒なのか?   49 辞書攻撃   50 アカウントリスト攻撃  DoS/DDoS 攻撃   51 Dos攻撃とDDos攻撃   52 DDos攻撃への対策  インジェクション攻撃   53インジェクション攻撃ってなんだろう?   コラム サイバーセキュリティの知識はいつ必要になる?   54 データベースやOSのための言語   55 インジェクション攻撃のしくみ   56インジェクション攻撃への対策  バッファオーバーフロー攻撃   57 メモリのしくみ   58バッファを溢れさせる① 異常終了   59バッファを溢れさせる② アドレスの書き換え   60バッファオーバーフローへの対策 おわりに  自分でできるサイバーセキュリティ対策のまとめ  この本で説明したサイバー攻撃のまとめ  サイバーセキュリティの用語や考え方のまとめ  読書案内 索引
  • 正しく怖がるフィッシング詐欺
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 皆さんの普段の「よく分からないメール」「怖いメール」に、どう対応・対策すればいいか、全てお知らせします ?皆さんがふだん受け取る「よく分からないメール」「怖いメール」はフィッシング詐欺への入り口です。このようなメールには、どう対応すれば良いのでしょうか。 フィッシング詐欺は、オレオレ詐欺と同様に、誰でも被害者となる可能性があります。うっかりはもちろん、慎重な行動を取ったつもりでも被害者となりえます。本書は、フィッシング詐欺に対しての基礎知識と、その対策方法を身に付けていただくことを目的としています。 みなさんがふだん使っているインターネット・電子メール・SMSがどれほど危険なものかを理解し、実際のフィッシング詐欺の事例とともに、サイバー犯罪を警戒する心を育てる書籍です。 第1章 フィッシング詐欺とは 1.1 偽のメールと偽のWebサイト 1.2 増え続けるフィッシング詐欺 1.3 フィッシング詐欺の被害金額 1.4 フィッシング詐欺とオレオレ詐欺 第2章 A君の例 2.1 A君のスマートフォンに来たメール 2.2 慌てたA君の取った行動 2.3 A君の被害 2.4 何が起きたのか? 第3章 インターネットの基礎知識 3.1 Web サイト(ホームページ) 3.2 ログインとID・パスワード 3.3 ドメイン、URL、IP アドレス 3.4 メールのしくみ 3.5 SMS(ショートメール)のしくみ 3.6 ID とパスワード 第4章 フィッシングメール 4.1 こんなメールがやってくる 4.2 心理的なだましのテクニック 第5章 フィッシングSMS 5.1 こんなSMSがやってくる 5.2 本物っぽく見せるワザ 5.3 やっぱり慌てさせるのがまず目的 5.4 SMSを送るマルウェア 第6章 フィッシングサイト 6.1 本物っぽく見せるワザ 6.2 リダイレクト 6.3 フィッシングサイトを作る場所とドメイン 6.4 2要素認証の突破 6.5 フィッシングサイトを隠す手口 ―クローキング 第7章 フィッシングサイトの「見分け方」? 7.1 フィッシングサイトの見た目では見分けられない 7.2 httpsの鍵マークでは見分けられない 7.3 メールの差出人では見分けられない 7.4 メール/ SMS の文面では見分けられない 7.5 ドメインでは見分けられない 7.6 有名なドメインでは見分けられない:Google フォーム 7.7 2要素認証でもフィッシングサイトでは被害を受ける 7.8 あなたが詐欺の加害者になる? 第8章 自分の身の守り方 8.1 大原則:フィッシングサイトを見分けようとしない 8.2 ブックマークと公式アプリ:ふだんの生活から準備しておく 8.3 詐欺事例の最新ニュースをチェック 8.4 詐欺への究極の対策は、「疑う」 第9章 セキュリティとサイバー犯罪 9.1 不正アクセス禁止法 9.2 電子計算機使用詐欺(刑法) 9.3 犯人逮捕の難しさ 9.4 国際法とTallinn Manual(タリン・マニュアル) 付録1 参考情報 付録2 終わりに フィッシング行為を見つけたら ~通報のしかた
  • ディジタル作法 カーニハン先生の「情報」教室
    4.2
    技術系ではない多くの学生がITに関するニュースを正しく理解し、間違った内容であれば指摘できるようになることを目指して、ITの普遍的な技術や概念を丁寧で分りやすく解説。あらゆるものがディジタル化されている現代の社会で、一人前の社会人として生きていくために知っておくべき教養がこの一冊に濃縮されています。 計算機科学者ブライアン・カーニハン氏によるプリンストン大学の講義を基にした書籍“D is for Digital: What a well-informed person ought to know about computers and communications”の翻訳です。
  • 狙われる工場!セキュア生産をはじめよう! ―開発~生産~保守 サプライチェーン全体で始めるための手引き―
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 開発~生産~保守まで、サプライチェーン全体でセキュアな生産を実現する 製造業を狙ったサイバー攻撃は増加の一途であり、デジタルトランスフォーメーションの進展とあいまって、サプライチェーン全体でのセキュリティ対策は急務となっています。 複雑につながったサプライチェーン全体の中では、自社都合の押し売りではうまくいかず、自身の会社業態と異なるパートナーとの違いをも理解しながら、自社のセキュリティ改革を進める事が肝要です。本書ではその手引きとしてノウハウを紹介します。 いきなり完璧を目指すのは得策ではありませんので、改革をアサインされたあなたの立場を鑑みた即効性のある手法をわかりやすく解説した章「手っ取り早くやっつける」から、具体的に手を動かして前に進めることができるように構成しています。 もっと詳しく、なぜ、などの疑問に答える詳説は後半に用意しました。これまでの著者らの経験で得た「やってはいけない失敗の数々」も用意されています。 自社/自工場/自部門のセキュリティ対策を命じられたあなた、現場経験が無いけどセキュリティコンサル業務をアサインされたあなた、誰もが本書を手に取って、手っ取り早く、深く、状況に応じて深く理解参照できるマニュアル本として活用いただければ幸いです。 この数千円の本が、改革現場のあなたにとっての数百万円のコンサルタント委託に匹敵する価値を、現場経験が少ないコンサルタントであるあなたにとっての数千万円の価値を、提供できることを願っております。 出版にあたって 第1章 セキュリティが大切と上司はいう 第2章 手っ取り早くやっつける 第3章 周辺の会社(パートナー) 第4章 手抜きは命取り:運用 第5章 基礎教育編(わからなくなったら読んでみて) 第6章 実践編 工場主体でつくるセキュリティ組織 第7章 工場セキュリティ対策の進め方 第8章 やってはいけない失敗の数々 第9章 セキュリティ関連情報 用語集

最近チェックした本