Smoky作品一覧
-
4.0※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ようこそ、暗号文の世界へ。 古典暗号の構築方法・解読方法を解説!:世界的な暗号専門家による、古典暗号とその解読に関する実践ガイドです。暗号解読を成功させるために、解読のテクニックだけでなく、暗号のしくみの本質についても詳しく説明します。 歴史的に有名な暗号文から未だ解読されていない暗号文まで。本書は主に紙と鉛筆、手作業による解読に焦点を当てています。 1章 暗号化されたメッセージを破るにはどうするか?そして、その他の入門的な質問 2章 シーザー暗号 3章 単一換字式暗号 4章 単語間に空白を入れない単一換字式暗号: パトリストクラット 5章 英語以外の言語における単一換字式暗号 6章 同音字暗号 7章 コードとノーメンクラター 8章 多換字式暗号 9章 完全縦列転置暗号 10章 不完全縦列転置式暗号 11章 回転グリル転置暗号 12章 ダイグラフ置換 13章 略語暗号 14章 辞書暗号と書籍暗号 15章 その他の暗号化方式 16章 ヒル・クライミングによる暗号解読 17章 次はどうする? 付録 Elonka Dunin:アメリカのビデオゲーム開発者であり、暗号学者。世界でもっとも有名な未解決暗号や、暗号化されたメッセージを収めたCIAの彫刻クリプトスなど、暗号関連のWebサイトも運営している。彼女はクリプトスの世界的な第一人者である。米国国立暗号博物館財団の理事会のメンバーであり、暗号をテーマにした講演を頻繁に行なっている。 Klaus Schmeh:暗号史に関する世界的な第一人者である。暗号技術に関する13冊の本(ほとんどがドイツ語で書かれている)を出版しているほか、200以上の記事、25の科学論文、1,400 以上のブログ投稿があり、暗号についての記事を世界でもっとも多く発表した人物になっている。科学雑誌『Cryptologia』の編集委員であり、欧米の暗号化学会で頻繁に講演を行っている。 [翻訳] IPUSIRON: 相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、共著に『「技術書」の読書術』(翔泳社) と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか』(ソシム)、監訳に『サイバーセキュリティの教科書』がある。 [協力] Smoky:ゲーム開発会社や医療系AI の受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020 年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』『サイバーセキュリティの教科書』(マイナビ出版)がある。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
-
-※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 現代暗号技術&暗号実装の必読書! 現代の暗号技術に関してソースコード例を提供し実際のバグや失敗例を記述。暗号学の中心となるその考え方を理解できるようになります。no starch press『Serious Cryptography: A Practical Introduction to Modern Encryption, 2nd edition』の翻訳書。 [第1部 基礎] 第1章 暗号化 第2章 ランダム性 第3章 暗号の安全性 [第2部 対称暗号] 第4章 ブロック暗号 第5章 ストリーム暗号 第6章 ハッシュ関数 第7章 鍵付きハッシュ 第8章 認証付き暗号 [第3部 非対称暗号] 第9章 計算困難な問題 第10章 RSA 第11章 ディフィー・ヘルマン 第12章 楕円曲線 [第4部 応用] 第13章 TLS 第14章 量子とポスト量子 第15章 暗号通貨の暗号化 Jean-Philippe Aumasson:スイスの金融テクノロジー企業 Taurus SA の最高セキュリティ責任者兼共同設立者。暗号化の分野で60本以上の研究論文を執筆し広く使用されているハッシュ関数 BLAKE2 と SipHash を設計した。 [翻訳] Smoky(スモーキー): ゲーム会社他数社の代表。サイバーセキュリティと機械学習の研究がライフワーク。大学院博士課程で医用画像診断AIを研究中。『サイバーセキュリティの教科書』他を翻訳。 [監訳] IPUSIRON(イプシロン): 福島県相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。主な著書に『ハッキング・ラボのつくりかた 完全版』『暗号技術のすべて』(翔泳社)、共著に『「技術書」の読書術』(翔泳社) がある。 藤田亮(ふじたりょう): 情報セキュリティ大学院大学 情報セキュリティ研究科 情報セキュリティ専攻 博士後期課程修了。博士(情報学)。中央大学研究開発機構 機構准教授(客員)。日本セキュリティ・マネジメント学会(JSSM)執行理事。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
-
3.8※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 セキュリティの常識をアップデート! サイバーセキュリティの攻撃、防御、管理についてわかりやすくまとめました。攻撃者(ハッカー)は何を考えて攻撃してくるのか。実際に起きた事案を元に「モデルに当てはめて」考え、現実の脅威への対処方法を学びます。攻撃者の知識を持って武装すれば、防御を成功させるための最良のアプローチとなります。Manning Publications「Making Sense of Cybersecurity」の翻訳企画。 1章 サイバーセキュリティとハッカー 2章 サイバーセキュリティ:みんなの問題 3章 ハッカーを理解する 4章 外部攻撃 5章 だまして侵入する:ソーシャルエンジニアリング 6章 内部攻撃 7章 ダークウェブ:盗難データの取引場所 8章 リスクの理解 9章 システムのテスト 10章 セキュリティオペレーションセンター 11章 人々を守る 12章 ハッキングされたら Thomas Kranz(トーマス クランツ): サイバーセキュリティのコンサルタントとして、組織がサイバーセキュリティの脅威や問題を理解し対処できるよう支援している。TomのサイバーセキュリティおよびITコンサルタントとしてのキャリアは30年に及ぶ。英国政府機関や民間企業(Betfair、Accenture、Sainsburys、Fidelity International、トヨタ自動車など)の支援で成功を収めた後、現在はサイバーセキュリティ戦略や課題に関するアドバイスやサポートを行っている。保護犬や保護猫たちのリハビリを行うほか、頑固なアヒル、怒りっぽいヤギ、かわいいイノシシらとイタリアで暮らしている。 [翻訳者プロフィール] Smoky(スモーキー): ゲーム開発会社や医療系AIの受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』(マイナビ出版) がある。 Twitter:@smokyjp Webサイト: https://www.wivern.com/ [監訳者プロフィール] IPUSIRON(イプシロン): 1979年福島県相馬市生まれ。相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。情報・物理的・人的といった総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所) がある。近年は執筆の幅を広げ、同人誌に『ハッキング・ラボで遊ぶために辞書ファイルを鍛える本』、共著に『「技術書」の読書術』(翔泳社) と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか 古典暗号解読プログラムを自作する本』(ソシム)、監訳に『暗号技術 実践活用ガイド』(マイナビ出版) がある。一般社団法人サイバーリスクディフェンダー理事。 X(旧Twitter):@ipusiron Web サイト: Security Akademeia(https://akademeia.info/) ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
-
-※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 生成AIを活用して実践的なサイバーセキュリティ・スキルを高めよう! 生成AIはサイバーセキュリティ実践に大きな影響を与える可能性を秘めています。 本書は、ChatGPTをサイバーセキュリティの実際のシナリオでどのように使うかをステップバイステップで解説。脆弱性評価やコード分析からインシデント対応に至るまで、詳しく解説します。Packt Publishing「ChatGPT for Cybersecurity Cookbook」の翻訳書。 第1章 はじめに:ChatGPT、OpenAI API、プロンプトエンジニアリング 第2章 脆弱性評価 第3章 コード分析と安全な開発 第4章 ガバナンス、リスク、コンプライアンス (GRC) 第5章 セキュリティ認識とトレーニング 第6章 レッドチームとペネトレーションテスト 第7章 脅威の監視と検出 第8章 インシデント対応 第9章 ローカルモデルとその他のフレームワークの使用 第10章 最新のOpenAI の機能 Clint Bodungen : 25年以上の経験を持つサイバーセキュリティ専門家。米国空軍の退役軍人、シマンテック、カスペルスキー・ラボ勤務経験あり。エンジニアトレーニングのため、世界初のサイバーセキュリティ・オンライン・マルチプレイヤーゲーム、ThreatGEN(R) Red vs. Blue https://store.steampowered.com/app/994670/ThreatGEN_Red_vs_Blue/ を提供するThreatGENの共同設立者の一人。ゲームと生成AIでサイバーセキュリティ界に革命を起こすことを目指す。『Hacking Expeded: Industrial Control Systems』の著者。 [翻訳] Smoky:ゲーム開発会社や医療系AI の受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020 年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』『サイバーセキュリティの教科書』(マイナビ出版)がある。 [監訳] IPUSIRON:1979年福島県相馬市生まれ。相馬市在住。2001年に『ハッカーの教科書』(データハウス)を上梓。情報・物理的・人的といった総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた 完全版』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所)、共著に『「技術書」の読書術』(翔泳社)と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか 古典暗号解読プログラムを自作する本』(ソシム)と『暗号解読 実践ガイド』(マイナビ出版)、監訳に『暗号技術 実践活用ガイド』『サイバーセキュリティの教科書』(マイナビ出版)がある。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
-
-1巻3,828円 (税込)※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 サイバーセキュリティの職に就きたいエンジニア必携。 『セキュリティ業界のすべて』がわかる!経験豊富なサイバーセキュリティ専門家がこのジャンルで働きたいと考えている読者のために様々なアドバイスを行います。面接で問われるさまざまな質問とそれに対する回答が豊富に掲載されているので、どのような準備をすれば自信を持てるのかや、必要とされるキャリアについて知ることができます。 ●目次 第1章 自分自身をハックする 第2章 サイバーセキュリティエンジニア 第3章 SOCアナリスト 第4章 ペネトレーションテスター 第5章 デジタルフォレンジックアナリスト 第6章 暗号技術者/暗号解読者 第7章 GRC/プライバシーアナリスト 第8章 セキュリティ監査人 第9章 マルウェアアナリスト 第10章 サイバーセキュリティマネージャー 第11章 サイバーセキュリティセールスエンジニア 第12章 サイバーセキュリティプロダクトマネージャー 第13章 サイバーセキュリティプロジェクトマネージャー 第14章 CISO ●著者 Christophe Foulon: F10 FinTechサイバーセキュリティ コンサルタント、vCISO。長年の経験をもとにセキュリティに関する人材確保に重点を置きながら活動している。 Ken Underhill: サイバーセキュリティに関するメディアチャンネルCyber Life(R) プロデューサー。数多くのサイバーセキュリティ関連のスタートアップ企業を支援。 Tia Hopkins: サイバーセキュリティサービスeSentireのCTO。2020年にサイバーセキュリティ分野女性リーダー25に選出。The Rise of Cyber Womenにてインタビューも受けている。 [翻訳] Smoky: ゲーム会社他数社の代表。サイバーセキュリティと機械学習の研究がライフワーク。大学院博士課程で医用画像診断AIを研究中。『サイバーセキュリティの教科書』他を翻訳。 [監訳] IPUSIRON: 福島県相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。主な著書に『ハッキング・ラボのつくりかた 完全版』『暗号技術のすべて』(翔泳社)、共著に『「技術書」の読書術』(翔泳社) がある。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。