サイバー攻撃作品一覧

  • 王様達のヴァイキング 1
    完結
    4.5
    高校中退、バイトも即クビ。社交性もなきゃ愛想もなし。18歳の是枝一希が唯一持っているのは、ハッキングの腕。金融機関にサイバー攻撃を仕掛けた彼の前に「お前の腕で世界征服する」と宣言する大金持ちの男が現れる。ハッカー少年と仕事中毒のエンジェル投資家、彼ら2人はどんな仕事を創り出すのか…? 全く新しい新世代タッグ誕生!!!
  • 情報セキュリティの敗北史 脆弱性はどこから来たのか
    4.3
    相次ぐ個人情報の大規模漏洩、米・中・露による国家主導のハッキング、企業・病院を標的にして猛威を振るうランサムウェア… IT社会が急速な発展を続ける一方で、私たちの「情報」を取り巻く状況は日に日に悪化している。 数々のセキュリティ対策が打ち出されているにもかかわらず、サイバー攻撃による被害は増え続けている。 今日の情報セキュリティが抱える致命的な〈脆弱性〉は、どこから来たのか? コンピュータの誕生前夜から現代のハッキング戦争まで、半世紀以上にわたるサイバー空間の攻防を描いた、情報セキュリティ史の決定版。 【Cybersecurity Canon Hall of Fame 2022 (サイバーセキュリティ書の殿堂) 受賞】 「私たちが今日直面するセキュリティ問題の多くは、何十年も前に下された愚かな決定によってもたらされた。本書は、ITの黎明期から現代のクラウドコンピューティングに至るまで、情報セキュリティの歴史を完全網羅する」 ――ベン・ロスキー (『Computer Security』著者) 「率直に言って、恐ろしい本である。コンピュータネットワークは兵器となり、脆弱なITインフラは国家の安全保障にとって、致命的な脅威となるのだ」 ――リチャード・H・イマーマン (アメリカ外交史学会第40代会長)

    試し読み

    フォロー
  • 台北アセット
    3.6
    舞台は台湾へ。公安外事・倉島警部補シリーズ第7作。 警視庁公安部外事一課の倉島は、台湾の警察から研修の講師を務めるよう要請され、ゼロの研修から戻った後輩の西本と台北に向かった。 そこで倉島は、サイバー攻撃を受けた日本企業の現地法人から捜査を要請されるが、その会社のシステム担当者が殺害され、日本人役員に疑いの目が向けられる。 サイバー攻撃と殺人事件は連動していると直観した倉島は、公安のオペレーションとして正式に捜査に乗り出すが――。
  • マルウエアの教科書 増補改訂版
    -
    1巻4,400円 (税込)
    マルウエア全般からランサムウエア、生成AI悪用まで サイバー攻撃にこう備える 好評の1冊を増補改訂版でパワーアップ 解析の第一人者が徹底解説 本書は「マルウエアとは?」「ランサムウエアとは?」といった“超”基礎から学びたい一般の方から、最新の脅威の手口や仕組みを理解したいIT担当者、さらにはこれからマルウエア解析を始めようというセキュリティーエンジニアまで、様々な読者の「知りたい」にこたえられるよう、幅広い領域をカバーした1冊だ。マルウエアに関する知識を徹底解剖して伝える他に類のない書籍として好評の『マルウエアの教科書』を増補改訂版でパワーアップ。話題のChatGPTなど生成AI関連の内容の新章を追加し、ランサムウエア関連情報がさらに充実。巻末に「ランサムウエア攻撃グループの変遷とつながり」を収録
  • 令和06年 情報セキュリティマネジメント 合格教本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【試験に受かる! 実務に活きる! プロが教える参考書の決定版!】 科目A・B対応! 合格を手に入れるためにはこの一冊! メディアでも活躍する情報セキュリティのプロ・岡嶋裕史先生が手がけた参考書! 過去の出題実績をもとに出題範囲を網羅。わかりやすいイラストを交えながら解説します。練習問題は科目A・Bともに最新のサンプル問題も収録。読むだけで必要な知識が確実に身につきます! さらにスマホ・PCで使える問題演習アプリ「DEKIDAS-WEB」など、読者特典も充実。合格への確かな一歩をこの本とともに踏み出しましょう! ■目次 巻頭特集1 イラストでつかむ! 情報セキュリティ技術 巻頭特集2 おさえておきたい頻出文書 第1章 情報セキュリティ基礎   1-1 情報のCIA   1-2 情報資産・脅威・脆弱性   1-3 サイバー攻撃手法   1-4 暗号   1-5 認証 第2章 情報セキュリティ管理   2-1 リスクマネジメント   2-2 情報セキュリティポリシ   2-3 各種管理策   2-4 セキュリティ評価   2-5 CSIRT   2-6 システム監査 第3章 情報セキュリティ対策   3-1 マルウェア対策   3-2 不正アクセス対策   3-3 情報漏えい対策   3-4 アクセス管理   3-5 人的対策 第4章 情報セキュリティ関連法規   4-1 知的財産権と個人情報の保護   4-2 セキュリティ関連法規   4-3 その他の法規やガイドライン 第5章 ネットワークとデータベース   5-1 ネットワーク   5-2 データベース 第6章 経営とセキュアシステム   6-1 システム戦略と構成要素   6-2 セキュリティシステム戦略   6-3 プロジェクトマネジメント   6-4 企業の活動と統治 第7章 科目B問題対策   7-1 標的型攻撃メールへの対応訓練   7-2 Webサイトの脆弱性診断   7-3 マルウェア感染時の初動対応   7-4 情報セキュリティリスクアセスメントとリスク対応 ■著者プロフィール 岡嶋裕史:中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務、関東学院大学准教授、同大学情報科学センター所長を経て、中央大学国際情報学部教授/政策文化総合研究所所長。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者、情報処理安全確保支援士試験免除制度学科等責任者、その他。 著書:「ITパスポート 合格教本」「ネットワークスペシャリスト 合格教本」「情報処理安全確保支援士 合格教本」『はじめてのAIリテラシー』(以上、技術評論社)、『メタバースとは何か ネット上の「もう一つの世界」』『ChatGPTの全貌 何がすごくて、何が危険なのか?』(以上、光文社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『実況!ビジネス力養成講義プログラミング/システム』(日本経済新聞出版社)ほか多数。
  • ランサムウェア対策 実践ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ランサムウェア攻撃とその対応策をわかりやすく解説! 中小企業のセキュリティはランサムウェア対策から! ランサムウェアによる被害は企業規模を問わず増え続けていますが、企業側においてはそれに対抗できる有効なセキュリティ対策が追い付いていないのが現況です。本書では筆者たちが実際に経験したインシデント対応から得た学びを伝えます。 標的型ランサムウェア攻撃についての重要なポイントを網羅し、読者が具体的な実践対策ができるよう本書は構成されています。 第1章 標的型ランサムウェア攻撃の概要と課題 1.1 昨今のサイバー攻撃や被害状況 1.2 ランサムウェアとは 1.3 身近に潜むランサムウェアの脅威(公開事例) 1.4 よくあるランサムウェア感染原因 1.5 現状の対策の課題 第2章 標的型ランサムウェア攻撃の手法解説 2.1 攻撃者のエコシステム:Ransomware-as-a-Service 2.2 攻撃ステップとその詳細 2.3 被害事例の解説 第3章 実践的ランサムウェア対策 3.1 標的型ランサムウェア攻撃対策の意義 3.2 対策手法 3.3 被害事例から考える対策 第4章 セキュリティ監視 4.1 監視の目的や必要性 4.2 監視のポイントや難易度 4.3 エンドポイント型セキュリティ対策製品のログ監視 4.4 ネットワーク型セキュリティ対策製品のログ監視 4.5 セキュリティイベントログ(ログインイベント)の監視 4.6 その他のセキュリティ対策製品等の監視 4.7 監視で異常を発見した場合の対応 第5章 インシデント対応 5.1 インシデント対応とは 5.2 インシデント対応の流れ 5.3 感染経路・攻撃手法の特定 5.4 封じ込め・根絶作業の実施 5.5 安全宣言に向けた監視 5.6 番外編:インシデント発生時の社内外コミュニケーション 5.7 平時の準備 田中 啓介:トレンドマイクロ株式会社 インシデントレスポンスチーム所属。2007年にトレンドマイクロに入社。製品のサポート業務を経て2012年より中央省庁担当のアカウントマネージャとしてセキュリティ監視、インシデントレスポンス、対策提言を実施。マネジメント業務を経て2019年よりインシデント対応支援サービスを主管。情報処理安全確保支援士、GCFA、GDAT、GOSI。立命館大学 情報理工学研究科 博士後期課程 上原研究室所属。滋賀県警察サイバーセキュリティ対策委員会アドバイザー。 山重 徹:トレンドマイクロ株式会社 インシデントレスポンスチーム所属。2017年にトレンドマイクロに入社後、セールスエンジニアの経験を経てインシデントレスポンスチームに在籍。 標的型ランサムウェア攻撃をはじめセキュリティインシデント被害に遭ってしまったユーザの環境調査から復旧支援に従事。 並行してインシデントの現場やリサーチから得られた攻撃手法の知見を元にEDR製品の検出ロジック開発にも取り組んでいる。CISSP、GCFA、GCFE、GPEN。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • セキュリティ技術の教科書 第3版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【特長】 この1冊で、セキュリティ技術の知識を深める! ◎情報セキュリティ分野の教育経験豊富な著者が執筆 情報処理安全確保支援士試験対策セミナーなどを担当し、受講生からも好評を得ている著者が執筆した信頼の一冊です。 ◎技術分野ごとに知識事項を分かりやすく解説 重要用語は色付きで示し、イメージしづらい概念的な内容は図解しています。 ◎知識確認用に「例題演習」問題を掲載 テキストを読んで終わりではなく、アウトプットして知識の確認ができるよう、例題演習問題138問を掲載しています。 【目次】 第1章 情報セキュリティとサイバーセキュリティ 第2章 インターネット技術の基礎 第3章 セキュリティに対する脅威 第4章 暗号技術・認証技術,PKI 第5章 通信の制御とサイバー攻撃対策技術 第6章 Web システムのセキュリティ 第7章 メールシステムのセキュリティ 第8章 DNS システムのセキュリティ 第9章 セキュアプロトコルとVPN 第10章 システムセキュリティ 第11章 情報セキュリティの開発・運用マネジメント
  • 令和06年 イメージ&クレバー方式でよくわかる かやのき先生の基本情報技術者教室
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【定番にして最強の教科書&問題集です。迷ったらとりあえずこれ!】 シリーズ累計140万部突破!各書店で売上第1位! やさしいオールインワンタイプの【参考書&問題集】です。最新の傾向を分析し、出題頻度の高い分野を中心に、イラストや豊富な図解・例え話を駆使して理解しやすく・記憶に残りやすいように説明し、「〇〇とくれば××」方式で重要ポイントを再確認。さらに関連の本試験問題をすぐ解くことで、知識が定着し応用力もつきます。 令和06年版は、最新シラバス8.1に完全対応。科目B対策についても増ページしています。読者特典としてスマホで読める「厳選英略語100暗記カード」や、カバーの裏の「重要用語虎の巻」も利用できます。 ※電子版には、赤シートは付属しません。予めご了承ください。 ■目次 試験の概要 新旧の試験制度の比較 受験申込み 新試験の傾向と対策 試験対策 第1章 コンピュータ構成要素[科目A]   1-01 情報の表現   1-02 コンピュータの構成   1-03 CPU   1-04 CPUの動作原理   1-05 CPUの高速化技術   1-06 半導体メモリ   1-07 補助記憶装置   1-08 入出力装置   1-09 入出力インタフェース 第2章 ソフトウェアとマルチメディア[科目A]   2-01 ソフトウェア   2-02 ジョブ管理とタスク管理   2-03 記憶管理   2-04 ファイル管理   2-05 マルチメディア 第3章 基礎理論[科目A]   3-01 基数変換   3-02 補数と固定小数点   3-03 浮動小数点   3-04 誤差   3-05 シフト演算   3-06 論理演算   3-07 半加算器と全加算器   3-08 計測と制御   ……ほか 第4章 アルゴリズムとプログラミング[科目A・B]   4-01 アルゴリズム   4-02 配列   4-03 連結リスト   4-04 キューとスタック   4-05 木構造   4-06 データの整列   4-07 データの探索   4-08 アルゴリズムの計算量   ……ほか 第5章 システム構成要素[科目A]   5-01 システム構成   5-02 クライアントサーバシステム   5-03 RAIDと信頼性設計   5-04 システムの性能評価   5-05 システムの信頼性評価 第6章 データベース技術[科目A]   6-01 データベース   6-02 データベース設計   6-03 データの正規化   6-04 トランザクション処理   6-05 データベースの障害回復   6-06 データ操作とSQL   6-07 SQL(並べ替え・グループ化)   6-08 SQL(副問合せ)   ……ほか 第7章 ネットワーク技術[科目A]   7-01 ネットワーク方式   7-02 通信プロトコル   7-03 ネットワーク接続機器   7-04 IPアドレス   7-05 IPアドレスのクラス   7-06 インターネットの応用 第8章 情報セキュリティ[科目A・B]   8-01 情報セキュリティ管理   8-02 脅威とマルウェア   8-03 サイバー攻撃   8-04 暗号技術   8-05 認証技術   8-06 利用者認証とネットワークセキュリティ 第9章 システム開発技術[科目A]   9-01情報システム戦略と企画・要件定義プロセス   9-02 ソフトウェア開発   9-03 オブジェクト指向   9-04 業務モデリング   9-05 ヒューマンインタフェース   9-06 モジュール分割   9-07 テスト手法 第10章 マネジメント系[科目A]   10-01 プロジェクトマネジメント   10-02 スコープ・コストマネジメント   10-03 タイムマネジメント   10-04 ITサービスマネジメント   10-05 システム監査 第11章 ストラテジ系[科目A]   11-01 ソリューションビジネスとシステム活用促進   11-02 経営組織と経営・マーケティング戦略   11-03 業績評価と経営管理システム   11-04 技術開発戦略   11-05 ビジネスインダストリ   11-06 品質管理   11-07 会計・財務   11-08 知的財産権とセキュリティ関連法規   ……ほか 第12章 科目B対策 ■著者プロフィール 栢木厚(かやのき あつし):IT企業のSEなどを経て、現在はフリーで小・中・高等学校の授業におけるプログラミング支援、さらには、講師経験を活かし、執筆活動にあたる。
  • 今さら聞けないIT・セキュリティ必須知識 クイズでわかるトラブル事例
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【誰もが知っておくべきセキュリティ知識を基本から!】 「パソコンのことはさっぱりわからないのでIT担当者に丸投げ」としていると、サイバー攻撃やコンプライアンス違反で大きなトラブルを起こしてしまう可能性があります。そんな時に「知らなかった」では済まされません。リスクを回避するために、ビジネスパーソンが日々の仕事で気を付けるべきIT知識を解説します。 クイズを交えてリスクがどこにあるのか考えながら、実際のトラブル事例を踏まえて解説していきます。「パソコンの調子が悪い」というような身近な内容から丁寧に解説しているのでパソコンの知識に不安がある方でも安心です。 ■こんな方におすすめ ・パソコンの問題はいつも担当者に任せている人 ・パソコン関係のセキュリティについて、自分は大丈夫だと思っている人 ・仕事でパソコンを使い始める新社会人 ■目次 第1章 PCの身近なトラブルと対処法   1.1 PCがうまく動かない 担当者に丸投げする前にできること   1.2 PCが遅い、または止まる原因 ウイルスの可能性も   1.3 ログイン、インターネット接続、印刷 …そのほかのトラブル 第2章 情報セキュリティ   2.1 「情報」セキュリティとは   2.2 情報セキュリティの4つのリスク   2.3 サイバー攻撃の実例と対策 第3章 メールの話   3.1 フィッシングメール   3.2 ビジネスメール詐欺   3.3 メールの誤送信 第4章 インターネットとクラウドのトラブル   4.1 個人利用と業務利用とのギャップ   4.2 身近に存在する情報漏えいのリスク   4.3 クイズでわかるインターネットのリスク   4.4 インターネット利用の脅威とモラル 第5章 デバイスの管理 115   5.1 PCの管理 116   5.2 スマートフォン・タブレットの管理(BYOD)   5.3 確認クイズ 第6章 テレワーク時の注意事項   6.1 テレワークの概要と現状   6.2 テレワーク時の情報漏えいリスク   6.3 オンライン会議の注意点 ■著者プロフィール ●扇 健一(おうぎ けんいち):日立ソリューションズ セキュリティソリューション事業部 企画本部 チーフセキュリティエバンジェリスト SecurityCoE センタ長、早稲田大学グローバルエデュケーションセンター非常勤講師。1996年よりセキュリティ関連の研究開発およびインフラ構築業務を経て、情報漏洩防止ソリューション「秘文」の開発や拡販業務に従事。その後、セキュリティソリューション全般の拡販業務に従事し現在に至る。また、並行して特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)でのセキュリティ分野における社会貢献や早稲田大学グローバルエデュケーションセンター非常勤講師として活動を行う。 ●辻 敦司(つじ あつし):日立ソリューションズ セキュリティソリューション事業部 企画本部 セキュリティマーケティング推進部 エバンジェリスト。統合システム運用管理「JP1」の拡販業務やSE業務を経て、2014年からセキュリティソリューションの拡販業務に従事。日立グループのセキュリティソリューションの拡販取りまとめ経験を積み、最近では拡販業務に加え、セミナー講演や小学校でのセキュリティ授業などのエバンジェリスト業務に携わっている。
  • 先読み!サイバーセキュリティ 生成AI時代の新たなビジネスリスク
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 大人気「先読み!」シリーズの第5弾は「サイバーセキュリティ」! いま多くの企業がIT分野の投資先として注目しているのがサイバーセキュリティです。注目の背景には、生成AIによってサイバー攻撃が巧妙化し、不安定な世界情勢に乗じた攻撃が増えていること、また情報漏洩のリスクが身近になったことなどが挙げられます。企業や個人が自らの資産や信用を守り、その価値を高めていくためにもサイバーセキュリティへの対策は必須です。いまやサイバーセキュリティは私たち一人ひとりが知っておくべき重要なトピックといえます。本書ではサイバーセキュリティにまつわるあらゆる疑問を、第一人者に質問しながら丁寧に掘り下げていきます。本書を読めば、サイバー攻撃の最新手法とその対策、情報漏洩などのリスクを防ぐノウハウがしっかり理解できます。
  • こうしす!社内SE 祝園アカネの情報セキュリティ事件簿
    4.0
    話題のアニメが待望の小説化! ■内容 とある鉄道会社の社内SEの悲哀を描く技術系コメディ! 姫路と京都を結ぶ京姫鉄道株式会社。広報部システム課に配属された 祝園アカネは、今日もトラブルにてんてこまい! 情報セキュリティに興味のある方や、新社会人にお薦め。 ■目次 ・プロローグ ・INCIDENT1 隠ぺい ・INCIDENT2 お金はどこに消えた? ・<WEB特典>INCIDENT3 さようなら京姫鉄道株式会社 ・<WEB特典>エピローグ ■ストーリー 〈INCIDENT1〉 社内システムに同時多発的にトラブルが発生。しかし、隠ぺいと連絡不備に より、現状把握さえできぬまま、事態は悪化の一途を辿る。サイバー攻撃が 疑われるも、対応は後手に回り、ついには全列車停止命令が発令され―― 〈INCIDENT2〉 2020年7月。世間はスポーツの祭典で盛り上がるなか、重要インフラである 鉄道会社は厳戒態勢――のはずだったが、思わぬトラブルが発覚する。 取引先のデザイナーから報酬が振り込まれていないと連絡が入ったのだ。 しかし、振込は正常に行われており―― 〈INCIDENT3〉 祝園アカネは次期社長から特命を受ける。経営破綻し、京姫鉄道グループの傘下で 再出発する零細私鉄『淡鳴急行』のセキュリティ対策を支援しろというのだ。 現地に向かうが、歓迎されていない様子。実は、企業文化を無視した セキュリティ規程が押しつけられていた。アカネはセキュリティ規程の作り直しを決意する―― ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 令和06年 イメージ&クレバー方式でよくわかる かやのき先生のITパスポート教室
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【仕事に勉強にいつも忙しいあなたのための、効率良く合格できる参考書&問題集】 シリーズ累計140万部突破! 非IT系の社会人や学生さんからも絶大な支持をいただいている、ITパスポート受験者のためのやさしいオールインワンタイプの【参考書&問題集】です。最新の傾向を分析し、広いシラバスの中から出題頻度の高い分野を重点的にまとめました。イラストや豊富な図解・例え話を駆使して理解しやすく・記憶に残りやすいように説明し、「〇〇とくれば××」方式で重要ポイントを再確認。関連の本試験問題をすぐ解くことで、知識が定着し応用力もつきます。 令和06年版は、生成AIなどが範囲になる最新シラバス6.2に対応。本文の表現もより理解しやすくブラッシュアップ。読者特典として「スマホで読める「厳選英略語100暗記カード」や、カバーの裏の「重要用語虎の巻」も利用できます。 ※電子版には、赤シートは付属しません。予めご了承ください。 ■目次 試験の概要 傾向と対策 申込み方法 試験対策 第1章 ハードウェアと基礎理論[テクノロジ系]   1-01 情報に関する理論   1-02 コンピュータの構成とCPU   1-03 主記憶と補助記憶   1-04 半導体メモリ   1-05 入出力装置   1-06 入出力インタフェース   1-07 AI   1-08 確率と統計   1-09 基数変換 第2章 ソフトウェア[テクノロジ系]   2-01 ソフトウェア   2-02 ファイル管理   2-03 ファイルのバックアップ   2-04 表計算(相対参照と絶対参照)   2-05 表計算(関数)   2-06 表計算(関数の応用)   2-07 ユーザインタフェース   2-08 マルチメディア 第3章 システム構成[テクノロジ系]   3-01 コンピュータの形態   3-02 システム構成   3-03 システムの信頼性   3-04 システムの評価   3-05 IoTシステムと組込みシステム   3-06 ソリューションビジネスとシステム活用促進 第4章 ネットワーク[テクノロジ系]   4-01 ネットワークの構成   4-02 無線LAN   4-03 通信プロトコル   4-04 インターネットの仕組み   4-05 通信サービス   4-06 Webページ   4-07 電子メール 第5章 セキュリティ[テクノロジ系]   5-01 情報資産と脅威   5-02 サイバー攻撃   5-03 情報セキュリティマネジメント   5-04 リスクマネジメント   5-05 利用者認証   5-06 ネットワークセキュリティ   5-07 暗号化技術   5-08 デジタル署名と認証局 第6章 データベース[テクノロジ系]   6-01 データベースとデータ操作   6-02 データベース設計   6-03 データの正規化   6-04 データの抽出と論理演算   6-05 データの整列と集計   6-06 トランザクション処理 第7章 アルゴリズムとプログラミング[テクノロジ系]   7-01 アルゴリズムとデータ構造   7-02 擬似言語   7-03 プログラム言語とマークアップ言語 第8章 マネジメント[マネジメント系]   8-01 企画・要件定義プロセス   8-02 開発プロセス   8-03 テスト手法と運用・保守プロセス   8-04 ソフトウェア開発手法   8-05 プロジェクトマネジメント   8-06 タイムマネジメント   8-07 ITサービスマネジメント   8-08 システム監査 第9章 企業活動と法務[ストラテジ系]   9-01 財務諸表   9-02 損益分岐点と資産管理   9-03 知的財産権   9-04 セキュリティ関連法規   9-05 労働関連・取引関連法規   9-06 業務分析   9-07 データ利活用と問題解決   9-08 標準化 第10章 経営戦略とシステム戦略[ストラテジ系]   10-01 第4次産業革命とビッグデータ   10-02 企業活動   10-03 企業統治と内部統制   10-04 経営戦略   10-05 情報システム戦略と業務プロセス   10-06 マーケティング戦略   10-07 技術戦略   10-08 業績評価と経営管理システム   10-09 ビジネスシステムとエンジニアリング   10-10 e-ビジネス ■著者プロフィール 栢木厚(かやのき あつし):IT企業のSEなどを経て、現在はフリーで小・中・高等学校の授業におけるプログラミング支援、さらには、講師経験を活かし、執筆活動にあたる。
  • ハイブリッド戦争 ロシアの新しい国家戦略
    4.1
    戦争は戦場だけではない! いかに低コストで最大限のダメージを敵国に与えるか。執拗なサイバー攻撃、SNSを利用したプロパガンダ、暗躍する民間軍事会社――世界を脅かすプーチン流「現代戦」と日本の安全保障のリスクとは? ウクライナ、シリアでの民間軍事会社の暗躍、米大統領選でのプロパガンダ工作、ジョージアとの情報戦、アフリカ発のロシア製フェイクニュース、そして東京五輪へのサイバー攻撃――、正規と非正規を組み合わせた21世紀型戦争の実態と、ロシアの外交・軍事戦略の全貌に迫る決定版!
  • 令和06年【春期】【秋期】 情報処理安全確保支援士 合格教本
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【午前試験から午後試験まで!1冊で身に付く試験の勘所!】 サイバーセキュリティ対策を担う人材のための国家資格、「情報処理安全確保支援士」合格のためのテキストです。これまでの出題実績や最新の技術トレンドを分析し、頻出問題を詳しく、分かりやすく解説しています。選択問題で構成される午前問題、記述形式で問われる午後問題の両方に対応している、付録アプリのDEKIDAS-Webには過去28回分の午前試験を収録しているなど、合格をグッと引き寄せる一冊です。 ■こんな方におすすめ ・情報処理安全確保支援士試験を受験する方 ・セキュリティについて詳しい知識を得たい方 ■目次 受験のてびき 第Ⅰ部 知識のまとめ―午前Ⅱ,午後問題対策―   第1章 脅威とサイバー攻撃の手法   第2章 セキュリティ技術――対策と実装   第3章 セキュリティ技術――暗号と認証   第4章 セキュリティマネジメント   第5章 ソフトウェア開発技術とセキュリティ   第6章 ネットワーク   第7章 国際標準・法務 第Ⅱ部 長文問題演習 ―午後問題対策―   1 クラウドのセキュリティ   2 IoTシステムのセキュリティ対策   3 スマホ向けQRコード決済サービス   4 Webアプリケーション開発とセキュリティ   5 DNSに関するセキュリティ   6 SSL/TLSを用いたサーバの設定と運用   7 情報セキュリティ対策の強化   8 電子メールのセキュリティ対策(送信ドメイン認証)   9 ソフトウェアの脆弱性対策   10 セキュリティインシデントへの対応   11 マルウェア感染と対策 ■著者プロフィール 岡嶋裕史:中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務,関東学院大学准教授,同大学情報科学センター所長を経て,中央大学国際情報学部教授/政策文化総合研究所所長。基本情報技術者試験(FE)午前試験免除制度免除対象講座管理責任者,情報処理安全確保支援士試験免除制度 学科等責任者,その他。【著書】「ネットワークスペシャリスト合格教本」「IT パスポート合格教本」「情報セキュリティマネジメント合格教本」(以上,技術評論社),『ChatGPTの全貌 何がすごくて、何が危険なのか?』(光文社)、『実況!ビジネス力養成講義 プログラミング/システム』(日本経済新聞出版)ほか多数。
  • サイバー・コマンドー 
    3.8
    防衛省に新たに設置された《サイバー防衛隊》=通称サイバー・コマンドー。ネットワークを介したあらゆるテロに対処する、官民の精鋭を集めた組織だ。その一人、若き天才ハッカー明神が、悪辣ロシア人ハッカーの正体に迫ろうとしていた矢先、全国規模の通信障害が発生。それが悪夢の始まりだった。新幹線の衝突事故、信号、電話…基幹インフラの崩壊。何者かによる日本へのサイバー攻撃が始まったのだ!戦慄の超弩級エンターテインメント!セキュリティのプロ、サイバーディフェンス研究所上級分析官が解説・絶賛!
  • サイバー攻撃の足跡を分析するハニーポット観察記録【無料試読版】
    無料あり
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は『サイバー攻撃の足跡を分析するハニーポット観察記録』の無料試読版です。ハニーポットを使うとサイバー攻撃の生の情報を収集し、ログから攻撃者の狙いを分析することができます。本書は、ネットワークセキュリティエンジニアやサーバ管理者などITエンジニア向けに、ハニーポットを使って、あえてネットワーク攻撃を受けることで「ログ分析のポイント」「攻撃者の狙い」「攻撃への対応策」などを学ぶシステムログ分析の入門書です。あなたもログ分析を身につけ、有象無象のサイバー攻撃を防ぎましょう!

    試し読み

    フォロー
  • 悪魔のキスに魅入られて【分冊】 1巻
    無料あり
    -
    魅力的なセレブとして常にゴシップ誌をにぎわす大富豪、デリック・ジェイムソンと偽装婚約したエリー。彼女は、サイバー攻撃をしかけてデリックの会社に損害を与えたとされている弟の無実を証明したくて、彼に協力しているのだ。けれど、「婚約者の演技力を確かめよう」と与えられたキスひとつに身も心も奪われ…。「仕事」だとわかっていても、パーティーでエスコートされる胸の高鳴りや彼と静かに語らう夜は、まるで本物の愛がそこにあるかのように思えて…。

    試し読み

    フォロー
  • 「4京3000兆円」の巨額マネーが天皇陛下と小沢一郎に託された ついに動き出した吉備太秦のシナリオ
    -
    1巻2,189円 (税込)
    ついに動き出した、京を超える天皇家の巨額資金! 天皇家を支えてきた縄文八咫烏(じょうもんやたがらす)直系の吉備太秦が明かした、"新世界機軸"のシナリオが明らかに! 世界は今こそ、日本人の覚醒を待ち望んでいる。 ◎ 世界支配層は、IMFによる巨額資金4京3000兆円を「ゴールド・ボンド」と名づけて分配を進めている。 ◎ オバマ大統領とプーチン大統領が、安倍晋三首相から巨額資金をせしめようと猛烈な駆け引きを続けている! ? ◎ 米国の金塊が枯渇する一方で、日本銀行の金庫では、金塊がどんどん増え続けていた! ◎ オバマ大統領を中心とする米英仏3国による「サイバー攻撃」を「闇のコンピューター帝国」が手引きしていた/天皇陛下が「闇のサイバー攻撃」から世界を救った ◎ オバマ大統領は、ヒラリー・クリントン候補とともに「第2次朝鮮戦争=核戦争」から「米中戦争」までを密かに画策していた ◎ 「パナマ文書」が「強欲資本主義」の亡者と化した国家最高指導者の退場を迫り、世界中に革命を起こす ◎ 天皇陛下の「ビデオ・メッセージ」の真意は、G7に分配(シェア)される「ゴールド・ボンド」が世界平和と繁栄のために有効に使われることを願うメッセージだった ◎ 夢のような建物「全天候ドーム型ハイテクエコタウン」計画が、人類をエネルギーと食糧危機から救済する ◎ 天皇陛下を戴く世界支配層「ゴールドマン・ファミリーズ・グループ」は、世界恒久の平和を築くために、小沢一郎代表をリーダーとして具体的行動を始めた! ◎ 小沢一郎代表は、田中角栄元首相を超え、「新世界」を切り拓く天命を授けられた

    試し読み

    フォロー
  • IoTクライシス サイバー攻撃があなたの暮らしを破壊する
    3.8
    ウェブカメラ、スマホ、テレビ、車、冷蔵庫、AIスピーカー……。 あらゆるものがネットにつながる今こそ読むべき1冊! 今、新手のサイバー攻撃に世界が戦々恐々としている。 いわゆるIoT機器を標的にした特殊なマルウェア、「Mirai」だ。 Twitter、Amazon、Netflix、PayPalのシステムをダウンさせた。 従来のウイルスと異なり、Mirai はパソコンやスマートフォンには感染しない。 テレビ、ブルーレイレコーダー、ウェブカメラ……。 ネットにつながる無防備な家電や機器のすべてを対象とする。 第4次産業革命といわれ、社会に大きな変革をもたらすとされるIoT。 本書は、その利便性の陰で忍び寄る新たな脅威を探る1冊である。 NHK「あなたの家電が狙われている~インターネットの新たな脅威~」、待望の出版化!
  • IT用語図鑑 ビジネスで使える厳選キーワード256
    3.6
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 社会人なら知らないと恥ずかしいIT用語を厳選! ★1ページにつき1単語を基本にイラスト付きで解説 一言での解説とイラストがあるから、IT用語を短時間で学びたい人に最適。 ★「用語に関連する話」でさらにIT知識が身につく 紹介している用語に関連する事項を説明。さらに理解を深めよう。 ★違いがわかりづらい用語も解説 「インターネットとイントラネット」「書体とフォント」など、 似ている用語は2章で解説。セットで覚えよう。 RPA、IoT、プロトコル、UI、チャネル、EC、LP、コンバージョン、 ハッカーとクラッカー、ランサムウェア、暗号化と復号、IC、アルゴリズム…… たくさんのIT用語をわかったふりをして聞き流していませんか? 本書は、AIなどの話題の用語から、 Web用語、セキュリティ用語の他、 IT業界で知っておくべき人物についても紹介しています。 文系でIT業界に就職した方や、 他業種から転職した方など、 ITの専門知識のない方でも理解できるように やさしく解説しています。 わからない用語があったら、 まずは一言での解説とイラストを見て、 概要だけさらっとつかむことをオススメします。 巻末には、知りたい用語をさっと引ける索引付き! 目次 第1章 ニュースがよくわかるIT用語 第2章 セットで覚えるIT用語 第3章 打合せ・ビジネス会話で使われるIT業界用語 第4章 Webサイトの作成やSNSの運営で使われるIT用語 第5章 サイバー攻撃と戦うためのセキュリティ用語 第6章 IT業界で活躍する人の基本用語 第7章 IT業界で知っておくべき人物 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • ITインフラマガジン 徹底理解セキュリティ(日経BP Next ICT選書)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 サイバー攻撃対策の基本から現実解まで ITインフラエンジニアに必須のセキュリティ情報を網羅 サイバー攻撃による被害が後を絶ちません。 ITインフラエンジニアにとって、セキュリティに関する知識は不可欠になっています。 そこで本書では、セキュリティ技術の基本やサイバー攻撃の実態、対策の現実解など、 ITインフラエンジニアが今知っておくべきセキュリティ技術の情報をわかりやすくまとめました。 「脆弱性」「TLS/SSL」「遠隔操作ウイルス」などの仕組み、 「標的型攻撃」や「アカウントハッキング」といったサイバー攻撃の具体的な手口と対策、 「個人情報大量漏洩」「パスワードリスト流出」など、 最近発生した20件以上のセキュリティ事件などを収録。 「エンジニア目線」でセキュリティ技術を学ぶ最適の1冊です。
  • IT社会事件簿
    3.0
    インターネットの本格普及から20年。 ドクター・キリコ事件、サイトをめぐる集団自殺事件、ウィニーによる情報漏洩と開発者の逮捕、秋葉原無差別大量殺人、尖閣諸島沖衝突事件映像流出、サイバー攻撃とアノニマス、米国政府によるインターネット諜報活動暴露などなど。 ITが進化したからこそ、引き起こされたさまざまな事件事故、その真相を追う!
  • ITロードマップ 2019年版―情報通信技術は5年後こう変わる!
    3.5
    5G、情報銀行、量子コンピュータ、脅威インテリジェンス…… 人工知能(AI)の活動領域が拡大するなかで、ビジネス、働き方はどう変わるのか? ITの近未来がこれ1冊でわかる! 「ITロードマップ」とは、特定のIT領域について、現在から5年程度先までの技術の進化を予想した年表形式の「マップ」である。各技術のロードマップには、予想の根拠となる研究開発、製品開発の動向、さらにはアーリーアダプターによる活用の状況、今後の課題などについての解説を加えている。 本書は、ITをビジネスに活用する企業の経営者やCIO、企画部門の方、実際にITの開発や運用に携わる方々に対して、今後のIT利活用のナビゲーションとなるべく、以下のような構成としている。 ■第1章 「ITロードマップとは」 ITロードマップの概要を紹介するとともに前年版の簡単なサマリーを明記。 ■第2章 「5年後の重要技術」 5年先までの間にビジネスや社会に広く普及し、様々な影響を及ぼすと考えられるITとして「エッジAI」「データサイエンス・プラットフォーム」「非金融分野のブロックチェーン活用」「5Gと次世代ワイヤレス技術」「ドローン」等の技術トレンドを紹介。 ■第3章 「複合的なITの活用による新サービスの可能性」 単一技術ではなく、複数の技術の組み合わせによって実現している興味深いソリューションやサービスを解説。 ■第4章 「デジタル時代のセキュリティ」 「デジタルビジネスにおけるセキュリティ新機軸」を展望、次に、GDPRの施行などにより対策が迫られる「プライバシーの保護とIDの本人確認」、サイバー攻撃が高度化する中で重要性が増す「脅威インテリジェンス」、IoTの普及に伴い対策が求められる「IoT×無線のセキュリティ」を解説。
  • ITロードマップ 2017年版―情報通信技術は5年後こう変わる!
    4.3
    人工知能(AI)、チャットボット、VR(仮想現実)・AR(拡張現実)、マルウェア対策、DevSecOps・・・・・ ビジネス・社会・経済のしくみを変える IT(情報技術)の近未来がこれ1冊でわかる! 2016年は、人工知能(AI)やロボット、IoT(Internet of Things)、FinTechといった技術が注目を集めた。 また、VR(仮想現実)やAR(拡張現実)への関心も高まった。 一方、こうしたデジタル化の進展の陰では、サイバー攻撃の脅威も年々、高まっている。 本書は、ITビジネスを活用する企業の経営者や企画部門の方、実際にITの開発や運用に携わる方々に対して、 2017年以降のIT利活用のナビゲーションとなるべく、以下のような構成としている。 ■第1章 「ITロードマップとは」 ■第2章 「5年後の重要技術」 ■第3章 「複合的なITの活用による新サービスの可能性」 ■第4章 「重要になるセキュリティ技術」
  • 悪魔のキスに魅入られて
    完結
    -
    魅力的なセレブとして常にゴシップ誌をにぎわす大富豪、デリック・ジェイムソンと偽装婚約したエリー。彼女は、サイバー攻撃をしかけてデリックの会社に損害を与えたとされている弟の無実を証明したくて、彼に協力しているのだ。けれど、「婚約者の演技力を確かめよう」と与えられたキスひとつに身も心も奪われ…。「仕事」だとわかっていても、パーティーでエスコートされる胸の高鳴りや彼と静かに語らう夜は、まるで本物の愛がそこにあるかのように思えて…。
  • あなたがセキュリティで困っている理由
    -
    1巻1,980円 (税込)
    ■セキュリティに関わることになったら最初に読んでほしい本  セキュリティを実現する方法はいろいろあります。  限られた予算や時間の中で、どれを選択したらよいかはいろいろ悩むことでしょう。  これは企業や組織に限った話ではなく、パソコンやスマートフォンの利用者である個人も対策を考える必要があります。 ■攻撃者の手の内を知ればサイバー攻撃は怖くない  テレビや新聞のニュースで流れるサイバー攻撃は、どれでも怖そうに見えます。  どんな対策を取ったらよいか、自身で答えを見つけるのは困難に思えるでしょう。  しかし多種多様に見える攻撃でも、その中身を見れば似たものが多いことに気づきます。  攻撃をよく知れば、どの対策を選んだら効率的かがわかるのです。  本書は、サイバー攻撃の手口をていねいにやさしく解説し、正しい対策を紹介しています。  セキュリティで困っているあなたの答えがきっと見つかるでしょう。 【主な収録内容】 ・佐川急便の不在通知を装った偽のショートメール ・JALなどを襲ったビジネスメール詐欺 ・6つの大学で相次いだフィッシングからの情報漏洩 ・外務省をかたったフィッシングメール ・北朝鮮の関与が疑われる標的型攻撃 ・ランサムウエア感染からわずか4日で復旧した病院 ・600万ドルを受け取ったランサムウエアSamSamの攻撃者 ・プレミアム・アウトレットの漏洩データに含まれる謎の文字列 ・セシールが受けた百発百中の不正アクセス 【対象読者】 ●セキュリティ対策を考える人 ●企業を統括する人 ●サイバー攻撃が怖いので守ってほしいと思う人 ●情報処理安全確保支援士など、IT試験を受ける人
  • あなたの知らないセキュリティの非常識
    3.3
    1巻1,980円 (税込)
    サイバー攻撃の真実とどう対応すべきかの答えがここにある サイバー攻撃者の目的は、お金や情報です。 世界中で猛威をふるうランサムウエアは、個人なら大事な家族の写真を、企業なら機密情報や業務に必要な情報を人質にとり、元通りに戻すための金銭を要求してきます。 個人も企業も関係ありません。 本書は、実際のサイバー攻撃を調査・分析し、どう対処すればよかったか、どう対策すればよかったかを、豊富に図版を使って、やさしく丁寧に解説します。 重版出来続々で好評だった前作「あなたのセキュリティ対応間違っています」の続編。 より高度になったサイバー攻撃の最新手口や、誤解されたり時代とともに古くなったりした「セキュリティの非常識」も紹介します。 「サイバー攻撃って何だろう」というセキュリティ初心者から、最近のサイバー攻撃をおさらいしたいというセキュリティ専門家まで、多くの方が参考になるセキュリティの入門書です。 【対象読者】 ●サイバー攻撃を知らない人 ●サイバー攻撃が怖いので守ってほしいと思う人 ●情報処理安全確保支援士など、IT試験を受ける人 ●セキュリティ対策を考える人 ●企業のセキュリティを統括する人 【収録内容】 ★最新の攻撃手口を知っておこう ★これがセキュリティの非常識 ★ランサムウエアにお金を払うか? ★Webサーバーが狙われる理由 ★セキュリティ担当になったら ★攻撃の被害者になったら ★辻氏、根岸氏、piyokango氏の緊急座談会 ★おかんのレビュー
  • あなたのセキュリティ対応間違っています
    4.3
    1巻1,980円 (税込)
    セキュリティエバンジェリストとして、テレビや雑誌などのメディアに登場する辻 伸弘氏が、実際のサイバー攻撃を調査・解析し、企業や組織はどう対応したらよいか、被害をどう公表をすべきかを独自の視点で解説する。 JTBや年金機構の情報漏洩事件、アノニマス、ランサムウエアなど、世間を騒がしたセキュリティ事件・事故で報道されていない事実も明らかにする。
  • アメリカ大統領を操る黒幕 トランプ失脚の条件(小学館新書)
    3.8
    トランプ後の「世界の読み方」がわかる! 2017年1月20日に米国第45代大統領に就任したドナルド・トランプ氏は何から何まで異例づくしだ。  選挙戦から「メキシコとの国境に壁を作る」「不法移民を追い出す」等、過激な言動が話題を呼んだが、どうやら正式に大統領に就任しても基本理念は変えるつもりはないらしい。サイバー攻撃をしていた国をロシアと断定したものの、報復措置をとるよりも米露の親密な関係作りに腐心していることからも、米露が今後、世界の中心になることは間違いないだろう。  その一方で、経済問題についていえば、内外の各企業に“脅し”ともとれる発言を連発。多くの企業が拠点を米国内に戻すことを表明した。南シナ海で軍事基地を作るなどやりたい放題の中国を敵視し、緊迫したムードが早くも漂っている。  トランプ政権で、アメリカ、ロシア、中国はどうなるのか。そして日本はどうなるか――。この1冊で、「トランプ後の世界の読み方」のすべてがわかる。
  • イスラム国衝撃の近未来
    -
    世界を震撼させているイスラム国は、これからどうなるのか?世界と日本は、そして「あなた」は、テロにどう立ち向かえばいいのか?軍事と危機管理のエキスパートが、テロへの備えと、これから起こる本当のことを明かす。日本はどう立ち向かえばいいのか!テロからどう身を守ればいいのか。〇テロリズムはイスラム固有のものか?〇何が「イスラム国」の台頭を許したのか〇「イスラム国」は崩壊するのか――有志連合の攻撃と近未来のシナリオ〇「イスラム国」との戦いの近未来シナリオ: 空爆・地上作戦〇北アフリカにおけるイスラム過激派グループの台頭とその影響〇ヨーロッパにおけるイスラム過激化問題とホームグロウンテロの脅威〇化学兵器テロ/生物兵器テロ/核兵器テロ〇テロリストによるサイバー攻撃の方法とサイバー防衛策〇日本はテロにどう向き合えばよいのか〇9・11の教訓からみた米国のテロ対策〇一国民として考えるべきテロ対策〇原子力警備対策〇災害以外のテロその他各種のリスクに遭遇した時の管理者としての対応――国外での暴動/爆発物(火災を含む)/誘拐/銃撃
  • いちばんやさしい地経学の本
    -
    かつて戦争といえば、戦場で行われるものでした。しかし、21世紀の現代においては、ふだん私たちが暮らす社会空間も「戦場」と解釈されます。ロシア軍の元参謀総長ヴァレリー・ゲラシモフは、21世紀においては「平和と戦争の間が曖昧な状態になる」と述べています。 たとえば、機密情報を狙ったサイバー攻撃、M&Aによる先端技術獲得、グローバル人材の争奪戦、SNSやメディアによる世論操作、外国資本の土地買収、金融・通貨の勢力圏争い、インフラ投資と債務のわな、難民テロなどです。 このような経済的攻撃は、ときに軍事攻撃と変わらない、あるいは、それ以上の効果を発揮することがあります。表面的な戦争や紛争を追っているだけでは、国際社会でおきている現代のほんとうの戦いの姿は見えてきません。 そこで本書は、現代の国際情勢をより正確にとらえるツールとして「地経学」を活用します。地経学は、1990年に生まれた比較的新しい学問で、「地政学的課題を経済という手段を使って解決する」ことをめざします。 なんとなく耳にしていた国際情報や経済情報が、「地経学」という枠組みを通して見ることで、各国の狙いや思惑、対立の構図、問題点などがよりクリアに見えてくるのではないでしょうか。本書がその一助となることを願っています。
  • 今すぐ使える! Google Workspace & Chromebook 情報セキュリティ管理術~学校・オフィスを守るクラウド時代の新常識
    -
    ※PDF版をご希望の方は Gihyo Digital Publishing (https://gihyo.jp/dp/ebook/2022/978-4-297-12919-4)も合わせてご覧ください。 2021年度は「GIGA スクール元年」と称され,すでに全国の小中学校では高速 Wi-Fi と1人1台端末による新しい学びがスタートしました。近い将来には,クラウドツールを文房具のように使いこなす卒業生たちが,毎年約100万人,社会へ巣立つことになります。 Google が開発する ChromeOS を搭載したクラウド端末 Chromebook を採用した学校は4割を超え,Microsoft Word や Excel と同様の機能を持つ Google のオフィスツール Google Workspace を使い始めた学校は6割を超えました。 今や教育現場だけでなく,ビジネスの現場においても,クラウドを活用し,生産性を向上させることが求められています。しかし,目には見えない「情報資産」をどう扱い,どう守ればいいのか,戸惑う声が大きく,情報漏洩などのセキュリティ事故を恐れるあまり,機密性を重視しすぎて利便性が犠牲となっているケースも多く見られます。 そこで,本書はすでに Google Workspace や Chromebook を導入された教育機関を念頭に置きつつ,機密性と利便性を両立させることができるクラウドツールを検討されている企業や各種組織の情報管理者の方々に向け, Google の提供するセキュリティ対策と利用者であるユーザーが実施するセキュリティ対策について,丁寧な解説を試みました。 クラウド利用を前提に設計された Google Workspace と Chromebook なら,複数のセキュリティを施してサイバー攻撃の脅威から情報を守るだけでなく,ヒューマンエラーを効率よく防ぐことができます。 本書は情報セキュリティのいろはを解説するところからはじまり,推奨される設定を具体的な手順とともに解説しており,Google Workspace と Chromebook の管理が初めてという方の不安を払拭してくれます。まずは,本書に書かれている通りの設定からスタートしてみましょう。組織の実態に合わせ,運用しながら設定をカスタマイズしていくことにより,生産性や利便性をさらに上げることができます。 教育現場の方々は,姉妹本である『今すぐ使える! Google for Education~授業・校務で使える活用のコツと実践ガイド』とあわせて読むのもおすすめです。

    試し読み

    フォロー
  • 【イラスト図解満載】情報セキュリティの基礎知識
    5.0
    情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また,日常的にPCやスマートフォンでインターネットに接している我々は,他人事のように思えません。ただし,技術的な背景やしくみは年々複雑化し,「なぜ危ないのか?」「どこに注意すればいいのか?」すらわかりづらくなってきました。 そこで,本書では,情報セキュリティを複雑に構成する個々の要素技術をイラスト図解でやさしく解説しました。安全かつ快適なIT生活を送るためにも活用してください。
  • 「インターネットの敵」とは誰か? サイバー犯罪の40年史と倫理なきウェブの未来
    -
    「スマートならば脆弱である」。あなたの携帯電話も、この社会も。 30年以上にわたって最前線でサイバー犯罪と戦い続ける世界的研究者、ミッコ・ヒッポネンの初の日本語訳書。 我々の個人情報やプライバシー、趣味嗜好や思想信条は無料の利便性と引き換えにすっかりGoogleやfacebookに吸い上げられ、世界中の企業に売り渡され、ハッカーに狙われている。家電に車、ロボットに兵器などすべてがネット接続するIoT(モノのインターネット)やスマート技術は、もしかしたら社会のすべてにセキュリティホールをまき散らした「インターネットのアスベスト」として後世から断罪されることになるかもしれない——。 ウェブの主役が若きプログラマーから企業や政府へと移り、個人情報は監視資本主義のエサとなり、かつてあった自由や信頼も失われる中、ハッカーや犯罪者は時代に適応して進化を続ける。この「スマート社会」と、私たちはどう向き合えばいけばいいのか? インターネットが影も形もなかった時代から存在したコンピュータウイルス(最初はフロッピーディスク経由で感染した!)などのマルウェアが、オタクの無害ないたずら程度のものからグローバル企業に破壊的な影響を与えるものになるまでどのように進化してきたか。また、犯罪者や国家機関がそれをいかに駆使してきたか。サイバー犯罪やサイバー攻撃の40年史を自身の経験をもとに振り返りつつ、プライバシーと資本主義、あるいはインターネットの自由と公権力との関係といった現状の問題、さらにAIやメタバース、あるいはサイバー戦争が日常の風景となりインターネットとますます深く結びつくこの先の未来への期待と懸念を記した、必読の一冊。 Mikko Hypponen“If It's Smart, It's Vulnerable”の完訳。 [CHAPTER] 最高で最悪なインターネット/マルウェア全史――あのころ、現在、そして近未来/ヒューマンエラー/スマート社会は穴だらけ/プライバシーの死/暗号通貨の時代/インターネットと諜報、そして戦争/インターネットと私たちの未来
  • インターネット白書2023 分断する世界とインターネットガバナンス
    -
    インターネットの影響を技術、ビジネス、社会と多角的に報告するデジタル業界定番の年鑑『インターネット白書』。1996年の発行以来、27年目を迎えた2023年版では、世界を席巻するジェネレーティブAIの進展、Web3の重要概念であるDAOの政策面からの考察、ステルスマーケティング規制や欧州のデータ流通に関する法制度の進行など、ビジネスに直結するインターネットの最前線を38人の専門家が解説しています。また、この一年はロシアによるウクライナ侵攻に関連したサイバー攻撃やフェイクニュースによる情報戦も展開されました。この分断の時代に私たちのインターネットはどうあるべきか。原点となる「インターネットガバナンス」の視点に着目しています。

    試し読み

    フォロー
  • 宇宙が戦場になる日【特別版】
    -
    【WedgeONLINE PREMIUM】 宇宙が戦場になる日【特別版】 「宇宙船地球号」。1963年にこの概念を提唱したアメリカの思想家、バックミンスター・フラーは、国境を越えた世界平和を訴えた。6年後、人類は初めて月に降り立つ。だが、その後、宇宙開発競争は激化の一途を辿り、各国の政治的思惑が複雑に交錯する。フラーが夢見た恒久的な平和を実現するには何が必要なのか。 この記事は、月刊誌『Wedge』で、2020年9月号(8月20日発売)の特集「宇宙が戦場になる日」に、同誌23年10月号(9月20日発売)の「21世紀は「宇宙の世紀」科学の力で日本の存在感を示せ」(東京工業大学地球生命研究所フェロー・永原裕子)、21年6月号(5月20日発売)の「日米の宇宙開発協力は経済成長と安全保障の鍵」(ジョージワシントン大学エリオット国際関係大学院教授・スコット・ペース)の記事を加えた特別版です。 Part1 月は尖閣、火星はスカボロー礁 国際宇宙秩序狙う中国の野望/ナムラタ・ゴスワミ(独立シニアアナリスト兼著者インド防衛研究分析センター元研究員) Part2 遠のく米中の背中 ロシアの生き残り戦略/小泉悠(東京大学先端科学技術研究センター 特任助教) Chronology 新たな文明を切り拓くカギ 各国の宇宙開発競争の歴史と未来 Part3 盛り上がる宇宙ビジネス 日本企業はチャンスをつかめ(Wedge編集部) Column 地上と同様、宇宙空間でも衛星を狙うサイバー攻撃/山田敏弘(国際ジャーナリスト) Interview 「宇宙」を知ることで「地球」を知る 人類が宇宙を目指すことの意味/山崎直子(宇宙飛行士)、聞き手・稲泉 連(ノンフィクション作家) Part4 守るべき宇宙の平和 日本と米国はもっと協力できる/ピーター・マーケズ(米国国家宇宙会議 上級顧問) OPINION① 21世紀は「宇宙の世紀」科学の力で日本の存在感を示せ/永原裕子(東京工業大学地球生命研究所 フェロー) OPINION② 日米の宇宙開発協力は経済成長と安全保障の鍵/スコット・ペース(ジョージワシントン大学エリオット国際関係大学院教授 宇宙政策研究所所長)
  • APT対策入門 新型サイバー攻撃の検知と対応
    -
    昨今、政府機関や先端技術を持つ企業、重要インフラ事業者などに対するサイバー攻撃が後を絶ちません。日本でも国の政府機関・企業から機密情報を盗む狙いと思われるAPT(Advanced Persistent Threat)による攻撃が多発し、大きな話題となっています。 本書は、日本セキュリティ監査協会が蓄積してきた知見をもとに、企業・組織のシステム管理者に最低限知っておいてほしいAPT対策の基礎知識をまとめた初めての本です。 セキュリティ対策は、企業・組織にとっては避けては通れない問題となっています。特に、このAPTによる攻撃では、特定の相手に狙いを定め、その相手に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって継続することが特徴です。そのため、システム管理者だけでなく、企業・組織のマネジメント層の方にも読んでいただきたい内容となっています。

    試し読み

    フォロー
  • 絵でわかるサイバーセキュリティ
    3.5
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「どうやってデータを守ればいいの?」 「ハッカーはどんな攻撃をしてくるの?」 いまさら聞けない人に最適な入門書! 難しそうな概念も、絵本のようにすぐにわかる。 基礎知識から最新情報まで、あっという間に即戦力!  【目次】 第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク  1-1 セキュリティ  1-2 リスクとその3つの要素  1-3 リスクマネジメント  1-4 セキュリティの歴史  1-5 IoT時代のセキュリティ 第2章 つながると、便利であぶない ~ ネットワークの基礎  2-1 ネットワーク  2-2 プロトコル  2-3 IPアドレス 第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎  3-1 識別、認証、認可  3-2 暗号  3-3 ハッシュ  3-4 PKI 第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法  4-1 侵入の経路や手口  4-2 脆弱性につけ込む攻撃  4-3 負荷をかける攻撃  4-4 標的型攻撃  4-5 その他の攻撃 第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法  5-1 攻撃を検出する  5-2 不正アクセスの検知  5-3 ネットワークからの攻撃に耐える  5-4 公共の場所を安全に使う  5-5 システムとデータを守る 第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度  6-1 セキュリティ関連の法律  6-2 知的財産権 第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム  7-1 情報セキュリティポリシー  7-2 情報セキュリティマネジメントシステム 第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら  8-1 セキュリティ事故対応のフェーズ  8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性  8-3 インシデント発生時に業務を止めないためには ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • 終わりなき戦争紛争の100年史
    -
    1巻1,760円 (税込)
    戦争はなぜ起こり、なぜ繰り返されるのか! 植民地争奪戦後の1914年、第一次世界大戦が勃発した。日独伊は世界恐慌で追い詰められ、第二次世界大戦へと突入。東西冷戦下では、核保有国・米ソの全面衝突の代わりに朝鮮戦争、ベトナム戦争の代理戦争やソ連のアフガン侵攻、中東戦争などが勃発。一方、植民地から独立したアフリカ、アジアの国々では、国境をめぐる領土・民族紛争が続発。印パ戦争、スーダン内戦、レバノン内戦、サッカー戦争など多様な戦争が起きた。 冷戦後の1990年代、グローバル化が進み。湾岸戦争、ルワンダ内戦、コソボ内戦、麻薬戦争などが起こる。2000年代、9・11を皮切りに西側諸国をイスラム・テロが襲い、対テロ戦争が展開。イラク侵攻、シリア内戦、ミンダナオ紛争などが勃発。そして現代、世界不況からナショナリズムが台頭し、サイバー攻撃などのハイブリッド戦が始まった。北朝鮮ミサイル危機、南シナ海領有問題、台湾海峡危機、エチオピア内戦、ウクライナ侵攻などが起きている。 「戦争は政治の延長線」(クラウゼヴィッツ『戦争論』)という。第一次世界大戦からウクライナ侵攻までの100年余に起きた88の戦争と投入兵器を一挙解説!戦争はなぜ始まり、どう拡大し、どう終結したか。戦争と国際政治の実態がわかる!!
  • オーストラリアはいかにして中国を黙らせたのか 「静かなる侵略」を打破した外交戦略に日本は学べ
    3.5
    日本と、なにが違うのかーー 中国の浸透工作に侵されていた豪州は どのようにして中国と対峙し、 強圧をはねのけたのか!! 現代オーストラリアの政治・外交(安全保障)、 経済、教育、文化まで。 中国圏在住13年、在豪10年ジャーナリストが リポート! 【目次】 第一章 中国に引きずりこんだ     スパイとサイバー攻撃 第二章 オーストラリアを買いまくれ 第三章 オーストラリアの軍事港を     なぜ中国が管理するのか 第四章 オーストラリアの政治をカネで操る 第五章 なぜオーストラリアは     日本の潜水艦を導入しなかったのか 第六章 泥沼にはまった     オーストラリアの潜水艦事業 第七章 AUKUS(オーカス)の誕生 終 章 日本の外交は変われるか
  • 勝村幸博のセキュリティ最前線 2014年版(日経BP Next ICT選書)
    -
    日経コンピュータや日経パソコンなどで、10年以上にわたってセキュリティ分野を担当してきた名物記者が、サイバーウォーズの最前線をレポート。  別のWebサービスなどから入手したユーザーIDとパスワードを使って不正ログインを試みる「なりすましログイン」や、特定ユーザーの状況を調べ上げ、ちょっとした隙を突いて進入する「標的型攻撃」など、日々進化する最新のサイバー攻撃の手口を徹底解説。併せて、効果的な防御策の立案方法を紹介する。  このほか複合機を狙ったサイバー攻撃や正規版のソフトにウイルスが組み込まれた事件など、最近のサイバー攻撃の傾向と対策を詳説する。  金銭や金銭価値の高い情報を狙うプロの攻撃者と立ち向かうために必読の1冊。日経コンピュータ、日経パソコン、ITproなど日経BP社のメディアで好評を博した自信作をまとめて電子書籍化。
  • 角川インターネット講座13 仮想戦争の終わり サイバー戦争とセキュリティ
    -
    インターネットを通じ昼夜分かたず国籍不明のサイバー攻撃が仕掛けられている現在、もはやサイバー戦争は現実の戦争となった。個人情報から国際社会の安全保障まで、インターネットに潜むリスクを徹底解説。 ■執筆者情報 《第一部 変容するサイバーセキュリティ》 序章 仮想戦争の終わり  土屋大洋(慶應義塾大学大学院政策・メディア研究科教授)監修者 第1章 サイバー攻撃と防御の基礎  西本逸郎(株式会社ラック取締役CTO) 第2章 制御システムのセキュリティ  新誠一(電気通信大学大学院情報理工学研究科教授) 第3章 サイバー攻撃の主体とサイバー防衛のための人材育成のあり方  名和利男(サイバーディフェンス研究所理事) 第4章 サイバー犯罪とは何か  坂明(日本サイバー犯罪対策センター理事)  四方光(慶應義塾大学総合政策学部教授) 第5章 サイバーセキュリティと通信の秘密  林紘一郎(情報セキュリティ大学院大学教授) 《第二部 サイバーセキュリティの国際安全保障》 第6章 歴史的観点から見た戦前の日米情報戦  簑原俊洋(神戸大学大学院法学研究科教授) 第7章 サイバー戦争と国際法 共著  橋本靖明(防衛省防衛研究所政治・法制研究室長)  河野桂子(防衛省防衛研究所主任研究官) 第8章 サイバー戦争とその抑止  川口貴久(東京海上日動リスクコンサルティング株式会社主任研究員) 第9章 サイバーセキュリティの国際連携と信頼醸成措置  小宮山功一朗(一般社団法人JPCERT CCエンタープライズグループマネージャ)  早貸淳子(一般社団法人JPCERT CC専務理事)
  • 韓国のデマ戦法
    4.0
    1巻968円 (税込)
    親韓反日は国策 話し合い至上主義が諸悪の根源だ シリーズ35万部超! ベストセラー著者がメディアが報じない事実を告発する ------------------------------------------------ 韓国の対日世論工作予算 前年比3・3倍 「日本の世論を主導する財界やマスコミなどを 攻略する計画だ」(聯合ニュース) ------------------------------------------------ 心理戦団のサイバー攻撃、反日詐欺ビジネス、韓国文化の押し売り、日韓マスコミの連携プレー、嘘が燃え上がるカラクリを徹底追及。 韓流炸裂のレーダー照射事件、旭日旗排撃が燃え上がるまで、GSOMIA、日本製品不買、「徴用工」、そして韓流ブーム……反日が権力になった国の日本ヘイトを白日の下に晒す。 【主な目次】 序 章 反日フレーム戦術 第1章 大韓人民共和国への歩み 第2章 デマ情報があふれる国 第3章 韓流愚民の裏メカニズム 第4章 旭日旗排撃という病 第5章 レーダー照射事件と韓国型ケンカ定石 第6章 GSOMIA廃棄決定の裏側 第7章 官製不買運動で潰れゆく経済 終 章 「大韓人民共和国」の人民は幸せか
  • 【合本版】C.S.T. 情報通信保安庁警備部 全3巻
    値引きあり
    -
    脳とコンピュータを接続するブレイン・マシン・インターフェイス、通称BMIが世界でも一般化している近未来。海外から苛烈なサイバー攻撃にさらされた日本政府は、サイバー空間での治安確保を目的に新機関「情報通信保安庁」を設立する。 だが、それを嘲笑うかのように、コンピュータ・ウィルスによる無差別大量殺人が発生。神を名乗る謎の犯人を追う情報通信保安庁警備部・御崎蒼司は、その一方で、恋愛に鈍感な美しい同僚に翻弄されるのだった――。 スリリングな捜査ドラマと、不器用な恋愛模様が交錯する、超エンタテインメント作品! ※本電子書籍は、『C.S.T. 情報通信保安庁警備部』全3巻を1冊にまとめた合本版です。
  • 危機管理の死角―狙われる企業、安全な企業
    -
    日本年金機構の個人情報流出125万件・100万人分 IS(イスラム国)による日本人殺害とテロ標的 東日本大震災と福島第1原発事故………… テロ、大災害、サイバー攻撃、不祥事対応に日本は国家・政府も企業も脆弱であることが露呈しています。 日本政府や企業は自らがねらわれていると考え、備えなければならないのに、有効な手だてを実行している企業は限られているし、考えたこともない企業が大多数を占めているのが実情です。 企業には、経済活動を展開する環境、すなわち世界と日本と自社を安全な状態にしなければならない責任があります。危機管理への取り組みはテロ・犯罪を抑止するだけでなく、企業イメージを高め、信頼を生むための基盤作りです。世界企業は、世界経済への責任としてセキュリティの課題に取り組んでいる。一方の日本企業の危機管理のレベルの低さは一目瞭然である。立ち後れた日本企業はテロリストにとっての格好のターゲットである。IS(イスラム国)などのテロリストは必ず日本企業を狙うと考え備えなければならないのに、有効な手だてを実行している日本企業は限られている。 「こんな状態では、貴社に危機管理を語る資格はない」 軍事アナリストとして、日本政府と地方自治体の危機管理に専門的に取り組んできた著者が、危機管理コンサルタントとして積み重ねてきた危機管理対応構築のためのノウハウを初めて明らかにするのが本書です。 日本政府・企業とビジネスパーソンが心得るべき危機管理の基本とは何か? 具体例を通じて国際水準をクリアした危機管理のあり方が本書では示されます。  「序――本書を読まずして危機管理を語るなかれ」より 危機管理は、必要なことを適切なタイミングでできなければ零点の世界である。そのための人員や装備の準備・訓練、資金の手当てもできていなければ、危機管理を語る資格はない。いくら社員と家族の安全を口にしたところで、海外安全問題が発生するたびに、経営者であるあなた自身、身辺を見回してみて、口先だけのきれいごとになっていることに肝を冷やすことはないだろうか。
  • 企業を強くするサイバー演習
    -
    1巻2,420円 (税込)
    第一線セキュリティ・コンサルタントによる サイバー攻撃対策とセキュリティ演習のテキスト サイバー攻撃の脅威は増すばかりです。 企業からの「サイバー演習をやりたいので手伝ってほしい」という ニーズも多くあります。 一方で「サイバー演習ってどうやるの?」「実際に自社のICTシステムは 止められたら困るのだけれど……」などの声が非常に多いのも事実です。 本書は、ニュートンコンサルティングが、これまで数多くの顧客に サイバー演習の支援を実施してきた事例をとりまとめ、 ノウハウを結集した内容となります。 通読しても理解しやすく、演習やセミナーのテキストとしても 日々サイバー対応を最前線で行っている皆さまのお役に立つ内容です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Q&Aで考えるセキュリティ入門 「木曜日のフルット」と学ぼう!
    4.0
    【Q&Aのクイズ形式で学ぶ! あなたや家族のスマホ・PCを守るキホン】 スマートフォンやパソコンにある大切なデータや個人情報を、インターネット上の「悪意ある攻撃」などから守るための基本知識を、Q&Aのクイズ形式で学ぶ書籍。3択式のクイズには、漫画家・石黒正数先生の大人気マンガ『木曜日のフルット』(週刊少年チャンピオン/秋田書店)の主人公・ネコの「フルット」とたくさんの仲間たちが登場します! スマートフォンやSNSが普及し、私たちの生活とインターネットが切り離せないものになった今、情報セキュリティの知識を身につけることは、あなた自身や会社・家族の財産を守ることにつながります。「完璧なセキュリティ」というものは存在しませんが、本書ではサイバー犯罪やセキュリティ対策の最新事情を交えながら、ちょっとした工夫や心がけで確実に安全性が高まり誰もが実践できるセキュリティ対策を解説しました。難しく考えずクイズを楽しみながら、情報セキュリティを学べます! 〈『木曜日のフルット』とは?〉 “半ノラネコ”のフルットとダメ飼い主の鯨井先輩が、仲間たちとゆる~く楽しく暮らすスローライフを描いたショートコメディー。『週刊少年チャンピオン』で連載中(少年チャンピオン・コミックス 既刊7巻)。 〈主な内容〉 ●セキュリティQ&A ・セキュリティの基本は「強いパスワード」! 次の中で一番強いのは? ・PCを使う上で、簡単で効果的なセキュリティ対策は? ・AndroidとiPhone、安全なのはどっち? ・家に来たお友達に「無線LANを使わせて」と言われたら…… ・デジタル時代の個人のプライバシー、どこまで守るべきなの? ・「ビジネスメール詐欺」の対策は? ...ほか ●もっと深く知る! セキュリティの基本解説 ・パスワードとの付き合い方の新常識 ・「ランサムウェア」の傾向と対策 ・安易に回答したハッシュタグで個人情報がわかってしまう ・プライバシーの考え方―身近な「位置情報」をもとに ・中小企業だからこそ効く、サイバー攻撃への有効な対策 ・被害実例に学ぶビジネスメール詐欺の手口 ...ほか
  • サイバーセキュリティ入門 私たちを取り巻く光と闇
    4.0
    本書では,サイバーセキュリティを学ぶ上で必要な基礎的な知識を,高校生や大学一,二年生でもわかるように丁寧に説明している。 1章では,インターネットの仕組みについて,基礎から応用まで実例や図を用いて解説する。電話網とコンピュータネットワークとの類似性や違いやWEBシステムやメールシステムがどのように動いているか,といったことを丁寧に紹介する。 2章では,インターネット上を流れる情報やコンピュータに保存されたデータの安全を守るために用いられている暗号について取り上げる。近代的な暗号で用いられている整数論やプロトコル,公開鍵暗号などの知識や概念を,多くの例を用いて解説する。本章によりコンピュータの進化とともに大きく変化する暗号の強度の考え方を理解できるだろう。 3章では,インターネット上で安全かつ信頼性の高いデータ交換をする技術を紹介する。電子認証やその暗号化技術,プロトコルの実装法などについて,実例を用いて解説する。 4章では,マルウェア,DoS攻撃,標的型攻撃,SQLインジェクションなどのサイバー攻撃について,多くの実例とその原理を解説し,それらを防ぐための基礎的な知識が得られる。最近社会を大きく騒がせた遠隔操作ウイルス事件についても,その手口や原理を詳しく解説している。 5章では,ハードウェアの入出力や漏洩情報を利用した暗号解読手法,サイドチャネル攻撃などが詳しく説明されている。 6章では,インターネットをより安全に利用できるようにするための活動,組織,法律など,技術以外の要素でセキュリティ技術者が知っておくべきことが紹介されている。
  • 極東動乱
    4.0
    東アジアに核戦争の危機迫る! 大スケールの軍事アクション テロリストのサイバー攻撃は日中米に破滅をもたらしてしまうのか? 迫力の電子戦&アクションが展開される軍事冒険小説第1作。
  • 近未来戦の核心サイバー戦-情報大国ロシアの全貌
    3.5
    1巻2,750円 (税込)
    知らないうちに多大な被害を受け、攻撃国に大きな利益をもたらす「サイバー戦」の根本思想と実践法とは? 大国ロシアをベースに「サイバー戦」の全貌を元在ロシア防衛駐在官がひもとく! 2014年のウクライナ危機で、ロシアはわずかな抵抗を受けたのみで、簡単にクリミア半島を併合してしまったことを覚えているだろうか? 「サイバー戦」の例のひとつである。 2007年にロシアによるエストニアへの大規模なサイバー攻撃事案が起き、2008年にはグルジア紛争が生起するなどの情勢を受け、日露防衛当局間の関係は厳しい状態を迎えることとなった。必然的にロシアとの安全保障問題の最前線で勤務していた筆者にとっては、これらの問題でのロシアの真意がどこにあるのかとの疑問が生じ、ロシア研究を本格的に実施するきっかけとなった。そして、本書執筆に至ったということである。本書では、情報空間(サイバー空間)におけるロシアの安全保障問題(とくにサイバー戦)について、西側の標準的な考え方や慣習に左右されず、ロシアの為政者がどのように考えているのかに軸足を置き考察してきた。……あとがきより
  • 国も企業も個人も標的 明日は我が身のサイバー脅威
    -
    ウェブサイトの改ざん、個人情報や機密情報の漏えい、 不正送金、大量データの送り付け攻撃……。 2014年もサイバー攻撃に関する事件が続出した。 ニュースになるのは氷山の一角で、 犯罪者からの攻撃は日常化している。 しかも、あらゆるモノがネットにつながる時代、 そして2020年の東京五輪に向け、 その脅威は拡大の一途。 もはや誰にとっても他人事ではない。 『週刊ダイヤモンド』(2015年1月10日号)の 第2特集を電子化したものです。 雑誌のほかのコンテンツは含まれません。
  • 軍事と政治 日本の選択 歴史と世界の視座から
    4.3
    日本がアメリカに「見捨てられる」? 憲法改正の前になすべきこととは? 新しい「国民安全保障」を緊急提言。キーワードは「軍による安全」「軍からの安全」「政治からの安全」! 中国の軍事的膨張、北朝鮮の脅威、トランプ大統領が言及した日米同盟への不満……。激動の国際秩序のなか、日本の選択とは? 船橋洋一、五百旗頭薫、戸部良一、細谷雄一ら第一線の研究者が徹底討議、政府と軍、国民の三者が築く「国民安全保障国家」のあり方を提言する。 【本書の内容】 ・日本の安全保障のアキレス腱は「政治」にあり ・軍事組織、政府、国民の三者関係を考える ・政党政治と軍部との関係 ・歴史の分岐点 近衛内閣はどこで挫折したのか? ・戦後体制のなかの自衛隊 ・ネガティブ・コントロールからポジティブ・コントロールへ ・東日本大震災、湾岸戦争から学ぶ ・サイバー攻撃、宇宙戦争──新しい危機 ・民主主義の“模範”イギリスが抱える問題 ・海外での軍事貢献、国民はどう捉えるか ・インドネシア 民主化と国軍の関係 ・「ナショナル・セキュリティ」が脅かされるとき
  • 経営者のための 情報セキュリティQ&A45
    -
    東京オリンピック・パラリンピックを前に、サイバー攻撃に備えよ! 警察庁サイバーテロ対策技術室出身の弁護士を中心に、実務に詳しい各分野のプロが、把握すべきリスク、企業や経営者の責任と課題、実践的な対策を徹底指南。 いまや、情報セキュリティ対策は、企業のトップが陣頭指揮する時代です。経営者のあいだでも、サイバーセキュリティが経営にとって重要な課題であるとの認識が広がりつつあります。しかし、従来の解説書は技術的な解説に偏ったものが多く、経営者は何を把握し、どういった対策を講じればよいのかを解説した本は皆無と言えます。 政府は重要インフラをターゲットとしたサイバー攻撃への対策を指示。法整備も進めています。 政府機関のみならず、多くの企業や団体も、これまで以上の対策を求められています。 本書は、こうした動きを踏まえ、組織のトップが知っておくべき最低限の知識をわかりやすいQ&A形式でコンパクトにまとめました。 技術、法律・制度、実務に通じた情報セキュリティのプロが、法的リスクを含む企業の課題をわかりやすく説明します。
  • 経営層のためのサイバーセキュリティ実践入門――生成AI、DX、コネクティビティ時代を勝ち抜くための必須スキル
    -
    【内容紹介】 ダボス会議でも重要議題となっているサイバー攻撃。自社がいつ攻撃されてもおかしくない時代に、経営者やマネジメント層が最低限知らなくてはならない基本知識を解説! 今やサイバー攻撃(不正アクセス、マルウエア、ランサムウエア、サービス妨害など)は不特定多数の企業に対して行われるようになり、特別なものではなくなっています。企業においてDX(デジタルトランスフォーメーション)が浸透し、さらにAI(人工知能)の活用が当たり前になった現在、この動きはますます加速すると予想されます。 日本企業においても、サイバー攻撃が重要な経営リスクと認識されるようになった反面、実際の対応は情報システム部門に丸投げされていることが多く、経営者やマネジメント層の関心が薄いままなのが現状です。しかし、サイバーセキュリティによる損失の発生は取締役の責任であり、もはや「知らなかった」では済まされない時代になっています。 本書は、一般企業の経営者・マネジメント層を対象に、経営層として最低限知らなくてはならないサイバーセキュリティ対策の知識をまとめた入門書です。サイバーセキュリティ対策が必要となっている背景から、経営層に求められる役割と戦略、組織づくりやシステム管理、事故が発生した際の対応(インシデントハンドリング)まで、平易な文章と豊富な図版を用いて解説し、明日からでも実践できるようになっています。業種や規模を問わず、多くの企業経営者・経営層に読んでいただきたい1冊です。 【著者紹介】 [著]淵上 真一(ふちがみ・しんいち)  日本電気株式会社(NEC)Corporate Executive CISO 兼 サイバーセキュリティ戦略統括部長 NECセキュリティ株式会社 取締役(※2024年4月着任)  ベンチャー系SIerにて、プログラマ、ネットワークエンジニアを経た後、学校法人にて教鞭を執る傍ら、組織のセキュリティコントロールを手がける。また、司法・防衛関連のセキュリティトレーニングに携わる。NECではサイバーセキュリティ全社統括を担当し、NECセキュリティの取締役に着任。CISSP認定機関ISC2の認定主任講師として人材育成活動も務めており、2016年には、ISC2よりアジアパシフィック地域でセキュリティの発展に貢献した一人として、ISLA Senior Information Security Professionalを受賞。 情報処理安全確保支援士集合講習認定講師、Hardening Project 実行委員、北海道大学 情報基盤センター 客員研究員、一般財団法人日本情報経済社会推進協会(JIPDEC)評議員、一般社団法人サイバー安全保障人材基盤協会(CSTIA)理事。 著書に『イラスト図解でよくわかるネットワーク&TCP/IPの基礎知識』(技術評論社、2018)がある。 【目次抜粋】 序章  サイバーセキュリティとは 第1章 サイバーセキュリティの現状 第2章 経営層に求められる役割と戦略 第3章 実践のための組織づくり 第4章 実践のためのシステム管理 第5章 インシデントハンドリング
  • 経営としてのサイバーセキュリティ(日経BP Next ICT選書) すべてがつながる時代に向けて
    3.5
    日本を狙ったサイバー攻撃が激化する中、 頼りになるのは高い技術と正しい倫理観を持った「エシカルハッカー(正義の)ハッカー」だ。 本書ではNTTグループのサイバーセキュリティを先導する 14人のプロフェッショナルたちの知られざる仕事ぶりや思いに迫りつつ、 攻撃者優位が続くサイバーセキュリティの現状や民主導で進む 米国の最新セキュリティ政策事情などを紹介する。 一般ビジネスパーソンがサイバーセキュリティを理解し、 対策を考えるためのヒントをお届けする。
  • 経営の脅威となるランサムウェア:その理解と対策(EnterpriseZine Digital First)
    -
    本書では、ランサムウェアに関する動向と情報を紹介していきます。 技術的な要素だけではなく、ランサムウェアの変遷と企業や組織に与える インパクト、具体的には企業や組織のリスク、それも経営リスクの観点から 見ていきます。 企業の情報セキュリティに関わる方はもちろん、経営層の方にも参考にしていただける内容です。 【目次】 第1章 WannaCryからランサムウェアの変遷をふりかえる 第2章 暴露型と破壊型 新型ランサムウェアによる企業リスク 第3章 莫大な新型ランサムウェアの実害/攻撃グループMazeとは 第4章 新型ランサムウェアによる経営リスク:インシデントで発生するコストと法的被害 第5章 サイバー攻撃対策のための3つの思考法:レジリエンス・BCP・OODA 第6章 サイバー攻撃から企業を守るために活用できるアウトソーシングサービス ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 経済安全保障のジレンマ 米中対立で迫られる日本企業の決断
    -
    中国に進出している日本の中堅中小企業経営者必読! ◎先鋭化する米中経済対立 ◎ロシアのウクライナ侵略 ◎経済安全保障推進法の成立 で日本企業のビジネスはどう変わる? M&Aの現場に身を置く著者が実例を挙げて中国ビジネスのリスクを分かりやすく解説! 【目次】 第1章 日本の経済安全保障をめぐる課題 経済安全保障推進法の四つの柱/セキュリティクリアランス制度とは/日本企業のリストラが東アジア企業の競争力を強めた/日本人採用に積極的だったファーウェイ/サムスンによる日本人技術者引き抜き/「選択と集中」の代償 ほか 第2章 海外企業に翻弄される日本企業 新幹線技術を献上した川崎重工業/日本製鉄から漏洩した電磁鋼板技術/中国事業で上場廃止になりかけた理研ビタミン/モノ言う株主に翻弄される東芝/中国政府の政策変更に翻弄されたソフトバンクグループ/上海電力日本による電力産業への参入問題 第3章 中国のサイバースパイ活動を防げない日本 中国進出企業は国防動員法への対応を進めよ/日本はスパイ天国の「諜報活動特区」/中国の産業スパイ活動/人民解放軍のサイバー攻撃組織/サイバー攻撃を受けた米国の大学/盗み取られた最新鋭戦闘機 ほか 第4章 中国に呑み込まれるドイツ・排除したオーストラリア 「中国製造二〇二五」の餌食になるドイツ企業/メルケル政権の対中政策/ネットワーク技術も中国依存/中国の経済制裁を無効化したオーストラリア/金か人権か/貿易相手国を転換 ほか 第5章 米中経済戦争で繰り広げられる規制強化のチキンレース 「中国版エンティティ・リスト」制度の新設/中国のデータ安全管理規制3法/米中対立によるVIEスキームの変化/二者択一を迫られる中国企業/中国の軍産複合体企業への証券投資禁止/米国で成立する競争法2022/ウイグル人権法の改正強化/ウイグル人権問題への日本企業の対応 ほか 第6章 中国が仕掛ける超限戦から日本の技術を守るために 「超限戦」とは/日本の大学と中国軍の闇/日本は21世紀の新冷戦の最前線にいる ほか
  • 決済インフラ入門【2025年版】―スマホ決済、デジタル通貨から銀行の新リテール戦略、次なる改革まで
    4.5
    1巻2,200円 (税込)
    スマホ決済、デジタル通貨、新型決済インフラ、企業通貨・電子マネー、新紙幣発行、決済リスク、ハッキング・サイバー攻撃、仮想通貨・ビットコイン、銀行新新リテール戦略、インテグリティ、ゆうちょネットワーク、フィンテック、ブロックチェーン、基軸通貨となるCO2 etc. 急激に進化・拡大する「決済」の全体像を理解するために最適な一冊。 最新動向と2025年までのロードマップを書き加えた待望の改訂、最新版!
  • 決済インフラ入門〔2020年版〕―仮想通貨、ブロックチェーンから新日銀ネット、次なる改革まで
    3.5
    1巻1,980円 (税込)
    仮想通貨、ブロックチェーンはどうなる? 銀行誕生以来、最大の変革にどう対応するか? 銀行の未来/1万円札廃止/24時間365日決済/企業通貨・電子マネー/日銀ネット/ モバイル決済/QRコード/ハッキング・サイバー攻撃/国債決済T+1/SWIFT/ 銀行法改正/電子記録債権/仮想通貨・ビットコイン/フィンテック/ブロックチェーン…… 急激に進化・拡大する「決済」の全体像を理解するために最適な一冊。 最新動向を書き加えた待望の改訂、最新版!
  • 決定版 サイバーセキュリティ―新たな脅威と防衛策
    3.8
    「サイバー攻撃」など自分とは関係ないと思っているのなら、それは大間違いである。 スマートフォンやパソコンがこれだけ普及している今、サイバー攻撃は非常に身近な脅威となっている。 国家規模のサイバー戦争、大企業の情報漏洩やビジネスメール詐欺。国家や企業にとっては、存続が左右されることにもなりかねないサイバー攻撃であるが、こと個人にとっても見過ごすことができない問題となっている。 IoT時代を迎えて、すべてのものがネットにつながる状態になると、あらゆるもの、あらゆる場所、あらゆるタイミングでサイバー攻撃にさらされることになる。 それらを防ぐために、サイバーセキュリティ環境は今、どんな状況に置かれているのか。今、どんなセキュリティ対策がとられ、今後どうなっていくのか。 現在の複雑なネット環境、サイバー環境の中で、サイバーセキュリティはどうなっているのか。 そして、未来のサイバーセキュリティはどうなっていくのか。 コンピューターが苦手な人にもわかるサイバーセキュリティ入門の決定版。
  • 憲法問答
    4.2
    1巻1,485円 (税込)
    憲法改正に関する議論は、これから国民単位で語られる重要なテーマ。ほかにも君が代問題、死刑制度の是非など、法にまつわる課題は山積している――。前大阪市長の橋下徹と、憲法学者の木村草太が繰り広げる「憲法問答」から、この国のあるべき姿、国際社会との協調においていかなる道を歩むべきなのかが浮かび上がってくる。10時間以上に及ぶ対談で白熱した議論は、対立構造や二元論を超えた、深みある“憲法論”となった。全国民必読の一冊! 【目次】 まえがき/木村草太 序章/対談後、アフタートーク 第1章/憲法に何を書いてはいけないのか ・政治家は憲法を読んでいない? ・憲法は国に対する義務規定 ・「法律婚尊重」の不平等性 ・間接適用説を知らない国会議員 第2章/本当の「立憲」の話をしよう ・権力の縛り方 ・立憲とは憲法を拠り所にすること ・「法の支配」とは ・最高裁人事を内閣が選ぶのは政治介入? ・教科書採択とルール ・文楽発言の真意 ・ダメなやつを辞めさせるのが民主主義 第3章/地方と憲法 大阪都構想での住民投票 辺野古移設問題と憲法 解決のカギは手続法 第4章/9条との対話(1)─「当てはめ」か「解釈」か ・あまりにも憲法ありき? ・自衛権の定義とは? ・サイバー攻撃と新しいルール作り ・72年見解は「遺産」なのか? 第5章/9条との対話(2)─「軍」なのか「行政」か ・日本には軍の規則がない? ・どうなる、集団的自衛権 ・自民党の改憲案について考える 第6章/「 護憲」「改憲」の二元論を超えて ・実は根拠のない内閣の解散権 ・憲法裁判所の必要性 ・国民に付すべきか、付さぬべきか ・「鍵」として機能する憲法 ・憲法は権力を動かすか あとがき/橋下徹
  • 現代ロシアの軍事戦略
    3.9
    冷戦後、軍事的にも経済的にも超大国の座から滑り落ちたロシアは、なぜ世界的な大国であり続けられるのか。NATO、旧ソ連諸国、中国、米国を向こうに回し、宇宙、ドローン、サイバー攻撃などの最新の戦略を駆使するロシア。劣勢下の旧超大国は、戦争と平和の隙間を衝くハイブリッドな戦争観を磨き上げて返り咲いた。メディアでも活躍する異能の研究者が、ウクライナ、中東での紛争から極東での軍事演習まで、ロシアの「新しい戦争」を読み解き、未来の世界情勢を占う。
  • 現場で役立つOTの仕組みとセキュリティ 演習で学ぶ!わかる!リスク分析と対策
    5.0
    日本の産業活動が危ない! 体験しながら学べるOTのセキュリティ対策 OT(Operational Technology)とは、工場・プラントなどの機械設備や生産工程を 監視・制御するための、ハードウェアとソフトウェアに関する技術のことをいいます。 近年、産業活動を支えるOTのセキュリティ対策強化が急務となっています。 OTでもオープン化が進み、ITのようなサイバー攻撃に遭うようになったからです。 OTにセキュリティ上のトラブルが生じれば、その影響は計り知れません。 「サイバー攻撃で化学プラントが爆発!」、といったことも考えられなくはないからです。 しかし、OTは24時間365日稼働しているものが多く、実機で試すということかできません。 そこで本書では、図解とソフトウェアによる演習を通してOTの仕組みとそのセキュリティ 対策を理解できるよう、構成しています。 著者は、産業サイバーセキュリティコンサルタントとして活躍している福田敏博さん。 豊富な知識と経験をもとに、OTの安全対策について解説しています。 【本書を読むのに必要なスキル】 1. ITのセキュリティやネットワークについて、基礎知識のある方 2. 上記1.について、Windows PCでの知識や基本操作を習得済みの方 【本書の想定読者】 1. IT部門のエンジニアやセキュリティ担当者で、OTについての知識が必要になった方 2. セキュリティベンダーの方で、OT分野についてフォローするようになった方 3. セキュリティ系のコンサルタント、OT部門のエンジニア ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • これ1冊で丸わかり 完全図解 セキュリティー入門
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、日経NETWORKに掲載したセキュリティーに関連する主要な記事をまとめた1冊です。 セキュリティー対策やセキュリティー技術を豊富なイラストや図を使って網羅的かつ分かりやすく解説します。 「サイバー攻撃対策を学ぶ」編では、サイバー攻撃とは何か、どのように対策・対応すればよいかを豊富な図で解説します。 「コンピューターウイルス対策を学ぶ」編では、イラストを使って、コンピューターウイルスの基礎を初心者にも分かりやすくに説明します。 「暗号や認証技術を学ぶ」編では、暗号のメカニズムや安全なパスワード管理、新技術であるFIDOを図解。 「セキュリティー技術を学ぶ」編では、難解なセキュリティープロトコルを豊富な図とイラストで解説します。 「セキュリティー用語を学ぶ」編では、基本的なセキュリティー用語を対話形式の平易な文章と豊富な図で分かりやすく説明します。 ●目次 【第1部 サイバー攻撃対策を学ぶ】   第1章 サイバー攻撃襲来、さあどうする?   第2章 Pythonで学ぶサイバー攻撃の手口   第3章 危ないIoT 【第2部 コンピューターウイルス対策を学ぶ】   第1章 ウイルスの基礎知識   第2章 マルウエアって何だろう? 【第3部 暗号や認証を学ぶ】   第1章 暗号のはなし   第2章 パスワードを使い回さない方法   第3章 今さら聞けないFIDOのホント 【第4部 セキュリティー技術を学ぶ】   第1章 常時TLS時代の衝撃   第2章 狙われるセキュリティープロトコル 【第5部 セキュリティー用語を学ぶ】   第1章 ネコでもわかるセキュリティー用語   第2章 ネコと学ぼうセキュリティー攻撃の手口 など
  • 今世紀最大のビジネスチャンスが1時間でわかる! メタバース見るだけノート
    3.4
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 いま、話題のトピックワード「メタバース」がイラスト図解でサクッとわかる! オンライン旅行やオンラインゲーム業界を中心に、新しい経済圏「メタバース」に期待が集まっています。 フェイスブックが「Meta」に社名を変更するなど、メタバースをめぐって業界再編が進行中。 ビジネススタイルの未来予想図を「見るだけ」で、今世紀最大のビジネスチャンスと注目されている「メタバース」の世界をわずか1時間で理解することができます。 【目次テキスト】 Chapter1 メタバースとは何か? Chapter2 メタバースは次の「キラーサービス」 Chapter3 仮想現実で生きる未来 Chapter4 企業や行政が見すえるメタバース 【監修】 岡嶋裕史(おかじま・ゆうし) 中央大学大学院総合政策研究科博士後期課程修了。富士総合研究所勤務、関東学院大学経済学部准教授・情報科学センター所長を経て、現在、中央大学国際情報学部教授。『ポスト・モバイル ITとヒトの未来図』(新潮新書)、『ハッカーの手口 ソーシャルからサイバー攻撃まで』(PHP新書)、『思考からの逃走』『実況! ビジネス力養成講義 プログラミング/ システム』(ともに日本経済新聞出版)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』『5G 大容量・低遅延・多接続のしくみ』(ともに講談社ブルーバックス)、『アップル、グーグル、マイクロソフト クラウド、携帯端末戦争のゆくえ』『メタバースとは何か ネット上の「もう一つの世界」』(光文社新書)など著書多数。
  • コンピュータハイジャッキング
    -
    1巻3,300円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説  1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。  本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。 第1章 不正アクセス概要 第2章 準備 第3章 基礎知識 第4章 シェルコード 第5章 バッファオーバーフロー 第6章 コントロールハイジャッキング 第7章 リモートコード実行 第8章 ファイアウォールの突破 付録 コントロールハイジャッキング関連の技術ほか  コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル
  • 午後(I・II)に集中!情報処理安全確保支援士精選17問
    -
    近年、情報セキュリティ上の脅威や攻撃手法は刻々と変化し、ますます巧妙化するとともに規模も拡大してきています。 実際、インシデントは、いつどこで発生するかわかりません。 また、サイバー攻撃が急激に増加する中で、企業や組織内に「CSIRT(シーサート)」と呼ばれるセキュリティ対策チームが設置されるようになってきました。 このような背景のもと、サイバーセキュリティ人材母集団の拡大と、関係者間のネットワークづくりを目的として、「情報処理安全確保支援士」が国家資格として創設されました。また、継続的かつ効果的な自己研鑽を可能とするため、情報処理安全確保支援士の登録者には、定期的な講習の受講が義務付けられることとなりました。 本書は、情報処理安全確保支援士試験の前身である情報セキュリティスペシャリスト試験も含め、午後の過去問の中から、現在でもその知識・技術がより有効であると判断した問題をピックアップして掲載し、解説しています。

    試し読み

    フォロー
  • サイバー空間を支配する者 21世紀の国家・組織・個人の戦略
    4.0
    ○サイバー攻撃、スパイ活動、情報操作、国家による機密・個人情報奪取、フェイクニュース、そしてグーグルを筆頭とするGAFAに象徴される巨大IT企業の台頭――。われわれの日常生活や世界の出来事はほとんどがサイバー空間がらみになっています。サイバー空間はいまや国家戦略、国家運営から産業・企業活動、個人の生活にまで、従来では考えられなかったレベルで大きな影響を及ぼしつつあります。 ○サイバー空間では、国家も企業も、集団も、個人もプレイヤーとなる。その影響力はそれぞれの地理的位置、物理的な規模とは一致しない。そして、経済やビジネスでもデータがパワーをもつ領域が広がっていますが、その規模はGDPでは測れません。 〇本書は、これほど重要になっているのに、実態が不透明なサイバー空間を定量・定性的に初めて包括的にとらえ、サイバー空間の行方を決める支配的な要素を突き止めるものです。果たして、そこから見えてくるものは何か? 日本はサイバー空間で存在感を発揮できるのか? ○執筆には、三菱総合研究所で進めているサイバー空間分析プロジェクト・メンバーと、サイバー研究で知られる慶応義塾大学の土屋大洋教授が入り、骨太の分析と展望を展開します。
  • サイバー攻撃から企業システムを守る! OSINT実践ガイド
    -
    1巻4,400円 (税込)
    OSINTを含む「脅威インテリジェンス」の 基礎知識から実践手法までこの1冊でマスターできる! 「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。 まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。 インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。 このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。 自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。
  • サイバー攻撃から暮らしを守れ! 「サイバーセキュリティの産業化」で日本は成長する
    -
    医療、交通、物流、自動運転、電力・ガス・水道、金融、クレジット、スマホ……急増する「サイバー攻撃」の脅威が日々の暮らしに迫り、あなた自身や職場が被害に遭う可能性が高まっていることをご存じだろうか? 自民党サイバーセキュリティ対策本部長として、世界で起きている「サイバー攻撃」の実態をつぶさに調査した著者が、その対策法をまとめたのが本書である。ただし、「サイバー攻撃」対策を「コスト」と考えるのではなく、「投資」と考えるべきだと著者は指摘する。なぜなら、これからは「サイバー攻撃」対策を強化した製品・サービスが国内外市場において優位性を確保できる時代だからである。むしろ日本が激しい国際競争に勝って経済成長へ進む大きなチャンスだと著者はいう。「サイバー攻撃」の実態をより理解してもらうためのマンガも掲載。最新用語の解説も充実しており、日本人必読の危機管理本といえよう。
  • サイバー攻撃から守る安全Wi-Fi構築法(日経BP Next ICT選書) 日経コミュニケーション専門記者Report(8)
    -
    「日経情報コミュニケーション」専門記者の企業ネット・通信業界レポート(8) 本書の平均読了時間約22分(13,400字) 日本で公衆Wi-Fi(無線LAN)サービスの整備が活気づいている。オリンピックが東京で開催される2020年に向けて官民の投資は拡大し、一般企業や地方自治体も次々とサービス提供に乗り出した。この状況を歓迎するのは、Wi-Fi設備を狙うサイバー犯罪者も同じかもしれない。実害は不明だが、攻撃に屈したWi-Fiサービスの存在も報告されている。整備に関わる企業や団体が増えた今こそ、攻撃を想定したサービス作りにも目を向けるべきだ。利用者が集う「ITのオアシス」をどう守るか。先行者の経験から、強固なWi-Fiを築くノウハウを紹介する。 ※本書は日経コミュニケーション2015年3月号の特集記事「ストロングWi-Fi」をスマホ向けに再構成したものです。 【目次】 [プロローグ]Wi-Fiは利用者を守れるか サービスを強固にする3つのポイント [サイバー攻撃に耐える]通信事業者のノウハウを活用 監視の強化も必要に [通信の秘匿性を高める]EAP認証が最善解 アプリやVPNも活用 [利用者の追跡を可能にする]使い勝手とどう折り合いをつけるか サービスの横連携が鍵
  • サイバー攻撃に勝つ経営 先進企業にみるCISOの挑戦
    -
    サイバー攻撃に備え、強い企業を作る 実例に基づき人材育成などの勘所を提示 世界中から襲ってくる、サイバー攻撃に即応して企業内の情報やシステムを守ると共に、安全な製品やサービスを積極的に提供し、事業を拡大する。こうした「サイバー攻撃に勝つ経営」を実践するために何よりも必要なのは、ビジネスセンスを持つ情報セキュリティリーダーです。 リーダーがいてこそ、経営陣と連携してセキュリティの戦略を立て、組織を整えて動かし、防御技術を使い、セキュリティの実務をこなし、製品やサービスの安全性を高められます。欧米ではセキュリティリーダーを「CISO(チーフ・インフォメーション・セキュリティ・オフィサー)」と呼び、企業の中に配置しています。 日本でもセキュリティリーダーが登場しつつあります。日本企業5社の経営者やセキュリティリーダーを徹底取材。各社の取り組みに基づき、経営陣との連携、防御の体制、リーダーの人選、担当者の育成など、セキュリティリーダーシップの勘所を一冊にまとめました。 著者は企業でセキュリティリーダーを務めた経験を持つ経営コンサルタントです。経営の視点から5社のリーダーにインタビューし、勘所を分かりやすく執筆しています。手法や技術の詳細を解説した教科書ではありませんので、経営者や一般の事業責任者、もちろんセキュリティ責任者の方にお奨めします。 第1章で経営者が知っておくべきサイバーセキュリティの最新事情を、第2章で先進企業5社の取り組みを、それぞれ紹介します。第3章では「サイバー攻撃に勝つ経営」の鉄則を解説します。
  • サイバー攻撃に備えよ
    -
    サイバー攻撃が日本を標的にし始めた。 2016年は「サイバー脅迫元年」といわれるほど国内での被害が急増しており、 いまや日本の企業も個人も、いつ被害に遭ってもおかしくない状況だ。 差し迫った危機に、われわれはどう対処したらいいのか。 巧妙化する攻撃の手口を解説しつつ、身を守る方法を伝授する。 『週刊ダイヤモンド』(2017年7月22日号)の第2特集を電子化したものです。 雑誌のほかのコンテンツは含まれません。 *本誌の電子版も販売しています(最新号は毎週月曜日配信)。 詳しくは「週刊ダイヤモンド」で検索ください。
  • サイバー攻撃 ネット世界の裏側で起きていること
    3.9
    サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
  • サイバー攻撃の足跡を分析する ハニーポット観察記録
    4.0
    1巻2,178円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ハニーポットを使うとサイバー攻撃の生の情報を収集し、ログから攻撃者の狙いを分析することができます。本書は、ネットワークセキュリティエンジニアやサーバ管理者などITエンジニア向けに、ハニーポットを使って、あえてネットワーク攻撃を受けることで「ログ分析のポイント」「攻撃者の狙い」「攻撃への対応策」などを学ぶシステムログ分析の入門書です。あなたもログ分析を身につけ、有象無象のサイバー攻撃を防ぎましょう!
  • サイバー術 プロに学ぶサイバーセキュリティ
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Cyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、忍の技術、戦術、手順から今日のセキュリティ課題を考察し適用させた、サイバーセキュリティの実践フィールドガイドです。 忍者の巻物:忍者が使用していたツール、テクニック、方法論の紹介 サイバーセキュリティ:忍者の概念が私たちに教えてくれる現在のサイバーセキュリティついて 自ら実践:サイバー攻撃の脅威から組織を守るためにできる実用的な手順 城塞理論の思考訓練:忍者とサイバーセキュリティについて学んだことを使って、脅威を解決する演習 セキュリティ標準 NIST 800-53:推奨されるセキュリティ設定と仕様のチェックリスト 最新のサイバー脅威に対抗するため、古の教科書から学びとり・実践しよう。 CONTENTS 第0章 イントロダクション 第1章 ネットワークのマッピング 第2章 特別の注意を払ってガードする 第3章 鎖国セキュリティ 第4章 識別チャレンジ 第5章 二重封印パスワード 第6章 侵入時間 第7章 時間情報へのアクセス 第8章 ツール 第9章 センサー 第10章 橋と梯子 第11章 ロック 第12章 水月の術 第13章 身虫の術 第14章 桂男の術 第15章 蛍火の術 第16章 ライブキャプチャ 第17章 火攻め 第18章 秘密のコミュニケーション 第19章 コールサイン 第20章 光と騒音とごみの抑制 第21章 侵入に適した環境 第22章 ゼロデイ 第23章 忍びの採用 第24章 衛兵所のふるまい 第25章 ゼロトラストの脅威管理 第26章 忍びのスパイ技術
  • サイバーセキュリティ
    3.8
    深刻さを増すサイバー攻撃から重要な情報をどう守るか。政府のサイバーセキュリティの責任者をつとめた著者がわかりやすく解説。

    試し読み

    フォロー
  • サイバーセキュリティ戦記 NTTグループの取組みと精鋭たちの挑戦
    -
    1巻2,200円 (税込)
    社会経済のデジタルシフトが加速している。我々を待ち受けるのは、サイバー攻撃や情報漏えい、フェイクニュースなどのリスクにあふれた未来か、それとも――。 NTTグループは〈トラスト(信頼)〉のあるデジタル社会を目指して、サイバーセキュリティに注力している。業界屈指の実績・スキルを持った人材が数多く在籍し、セキュリティの最前線で日々戦っている。 本書は、NTTグループという「組織での取組み」と、その中で精力的に活躍している13人のプロたちの「戦いの記録」を収録した熱い一冊である。 (本書の後半の第II部は、リックテレコム社のサイト「BUSINESS NETWORK(https://businessnetwork.jp/)」連載の記事を書籍用に編纂したものになります。)

    試し読み

    フォロー
  • サイバーセキュリティ―組織を脅威から守る戦略・人材・インテリジェンス―
    4.1
    いまこの瞬間にも、「ダークウェブ」の世界では闇情報が高値で取引されている。中国、ロシア、北朝鮮など、サイバー攻撃を国家戦略に組み込んでいる国も多い。巧妙化、かつ増大し続けるサイバー攻撃に対し、何をどう守ればいいのか。世界各地で実際に起きた様々な攻撃事例を挙げ、組織がとるべきアクションを具体的に提言する。
  • サイバーセキュリティ入門
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 クラウド、IoT時代の新たな脅威に備える! テレワークも要注意! ・これだけは知っておきたいサイバー攻撃の基本 ・標的型メール、ID管理、IoT機器 etc. 最新! ポイント別の対策方法 ・防御力を高める意識改革・組織改革 ・AI、DX時代に求められる対策は? 近年、サイバー攻撃が急増しています。ウイルス感染、大量アクセスによるサーバダウン、標的型メールによるデータ破壊など様々な攻撃が発生しています。 IoTの普及によって被害範囲が拡大している上に、攻撃手法が高度化。企業はサイバーセキュリティに取り組むことが、喫緊の課題となっています。 本書は、企業の経営者層・経営企画部門や現場の管理職層といった門外漢でも、サイバーセキュリティの全体像が理解できるように、サイバー攻撃の基本的知識からそれらに対する対策、社員の教育、組織体制のあり方まで実践的に解説する内容です。 企業現場の各部門でとるべき対策が一通り身につくようにします。
  • 「サイバーセキュリティ、マジわからん」と思ったときに読む本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める! 本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。 難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。 <こんな方におすすめ> ◎日常生活や会社・学校でスマホやPCを使う学生、社会人 ◎IT系の企業や部署に就職や転職が決まった方 ○一般ユーザー向けのセキュリティ講習担当者 ○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員 はじめに  この本で学べること  この本の読者対象  この本の構成 目次 Chapter 1 サイバーセキュリティはなぜ必要なの?  サイバーセキュリティを学ぶ理由   1 生活はサイバー空間とつながっている  サイバー攻撃による身近な被害   2 預金がネット経由で奪われる   3 データを人質に身代金を要求される   4 顧客の個人情報を流出してしまう   5 公共交通機関への攻撃   6 ネットショップで買いものができなくなる   7 ペースメーカーが勝手に操作される Chapter 2 サイバー攻撃のしくみを理解しよう  典型的なサイバー攻撃の手口   8 攻撃は騙すことから始まる   9 典型的な手口① ソーシャルエンジニアリング   10 典型的な手口② フィッシング   11典型的な手口③ マルウェア  システムの脆弱性とその悪用   12 ハッキングってなんだろう?   13 脆弱性ってなんだろう?   コラム マルウェアに感染してしまったら   14 脆弱性を悪用する攻撃  インターネットのしくみ   15 インターネットを支えるプロトコル   16 TCP/IPがもたらすメリットとデメリット Chapter 3 サイバーセキュリティの基本的な考えかた  サイバーセキュリティの定義   17 情報セキュリティとサイバーセキュリティ  情報セキュリティの三大要素   18 CIA =機密性、完全性、可用性   19 機密性と機密性に対する攻撃   20 完全性と完全性に対する攻撃   21 可用性と可用性に対する攻撃  セキュリティの基本要素① 認証   22 認証ってなんだろう?   23 認証の種類  セキュリティの基本要素② 認可   24 認証と認可はどう違う?   25 認可(アクセス制御)の種類  セキュリティの基本要素③ 暗号化   26 暗号化ってなんだろう?  セキュリティの基本要素④ 監視、検査、遮断   27 監視ってなんだろう?   コラム ネットワークの構造と防御システム   28 攻撃を検知し遮断するシステム  セキュリティの基本⑤ 管理と統制   29 組織と人を管理しよう   30 法律と制度による制約  セキュリティ設計のための原則   31 最小特権ってなんだろう?   32 多重防御と多層防御   33 脅威を分析する   コラム 個人情報と特定個人情報   34 隠すだけでは安全ではない Chapter 4 情報を守るしくみを知ろう  暗号   35 通信は暗号で守られている   36 現代暗号のしくみ   37 さまざまな暗号の種類   38 暗号は何年経っても絶対に解けないのか?  ハードウェアやOS による保護   39 外部からの改変を防ぐデバイス   40 絶対に信頼できる最初の基点   41 セキュアOSってなんだろう?  セキュリティのためのテスト   42 脆弱性を見つけるテスト   コラム サイバーセキュリティ関連のいろんな資格   43 ブラックボックステストの手法   44 鍵の開いた入口がないか見つけよう  さまざまな検知技術   45 悪性のファイルを見つける   46 ネットワークからの攻撃を検知する Chapter 5 サイバー攻撃のしくみを知ろう  パスワードに対する攻撃   47 みんなパスワード認証をやめたがっている   48 総当たり攻撃   コラム パスワード変更はどうして面倒なのか?   49 辞書攻撃   50 アカウントリスト攻撃  DoS/DDoS 攻撃   51 Dos攻撃とDDos攻撃   52 DDos攻撃への対策  インジェクション攻撃   53インジェクション攻撃ってなんだろう?   コラム サイバーセキュリティの知識はいつ必要になる?   54 データベースやOSのための言語   55 インジェクション攻撃のしくみ   56インジェクション攻撃への対策  バッファオーバーフロー攻撃   57 メモリのしくみ   58バッファを溢れさせる① 異常終了   59バッファを溢れさせる② アドレスの書き換え   60バッファオーバーフローへの対策 おわりに  自分でできるサイバーセキュリティ対策のまとめ  この本で説明したサイバー攻撃のまとめ  サイバーセキュリティの用語や考え方のまとめ  読書案内 索引
  • サイバー戦争の今
    4.3
    ●北朝鮮のミサイルはアメリカがウイルスを使って落としていた ●マルウェアに感染した高速増殖炉もんじゅが遠隔操作で破壊されたら ●京アニを襲撃した青葉容疑者もダークウェブ「トーア」を使っていた IoT化が進むなか、すべての電子機器が一斉に乗っ取られるリスクも大いに高まっている。 今年10月には、危機感を募らせた日本政府は日本のインフラがサイバー攻撃にあった場合、 その報告を義務づける法案を採択(全然報道されていないが)。 事実、高速増殖炉もんじゅがマルウェアに感染していたこともあり、 日本も決して対岸の火事ではない。 本書はこれら現在のサイバー戦争のフロントラインを追い、詳しく解説。 そのうえで日本はどうするべきなのかを問うものである。
  • サイバー犯罪入門 国もマネーも乗っ取られる衝撃の現実
    3.5
    大規模サイバー攻撃により、チェルノブイリ原発一時停止。 原発、病院、銀行、交通機関――日本も狙われている! 世界中の貧困層や若者を中心に、ハッカーは「ノーリスク・ハイリターン」の夢の職業だ。同時に、サイバー犯罪による“収益”を資金源とする犯罪組織やテロリストは、優秀なハッカーを常に求めている。両者が出会い、組織化され、犯罪の手口は年々巧みに。「気付かないうちに預金額が減っている」といった事件も今や珍しくないし、数十億円を一気に集めることも容易い。一方で、日本人は隙だらけ。このままでは生活を守れない! 日々ハッカーと戦うサイバーセキュリティ専門家が、ハッカーの視点や心理、使っているテクニックを、ギリギリまで明かす。
  • 3分ハッキング サイバー攻撃から身を守る知識
    4.0
    遠隔操作、身代金の要求、ログイン情報やファイルの窃取…… テレワークのPCは危険にさらされている!? ・いつものSNSで突然加害者に!? ・子どもによるサイバー犯罪増加の理由とは? ・毎日起こるビジネスメール詐欺被害! ・「ハッカー=パーカーのフードを被っている」イメージは間違い! 10歳でも3分でできるハッキング手法とリスクへの考え方を公開! 【この本を読んでほしい人】 ●自分・自社はサイバー犯罪と無縁だと思っている人 〇子どもにインターネット・SNSを使わせている親御さん ●テレワーク環境で働いているビジネスパーソン 〇メールやウェブなどを使用している会社の経営者
  • シグマフォースシリーズ13 AIの魔女 上
    4.0
    人工超知能(Aartificial Super Intelligence )が、人類を滅ぼす。 その時が迫っている―― 世界35カ国で翻訳、全世界累計2,000万部突破 ベストセラー・シリーズ最新作! 人類に福音をもたらすために開発された超AI〈イヴ〉。 それが、魔女狩りの時代から生き残る組織によって盗まれた。 目的は、大規模なサイバー攻撃―― AIが救済を求めたのは〈シグマフォース〉。 チームはただちに作戦行動に移るが、メンバーが何者かに誘拐される事態が発生していた…… 「この小説には呪いが埋め込まれている」 本書を読むだけで、身の破滅を招くかもしれない。 読み続ける場合には自己責任でお願いしたい。 ――ジェームズ・ロリンズ 〈あらすじ〉 クリスマス・イヴ、シグマフォースのグレイ・ピアース隊長の自宅から、恋人で妊娠八カ月のセイチャンと、同僚のモンク・コッカリスの二人の娘が拉致され、モンクの妻のキャット・ブライアントが意識不明で発見された。 事件は数日前にポルトガルで発生したアメリカ大使たちの殺害と関連があり、その裏には最新のAI(人工知能)の研究が絡んでいるらしい。 プログラマーのマラ・シルビエラは謎の男たちに追われ、自らが開発したAI「イヴ」を奪われてしまう。ペインター・クロウ司令官の指示で調査のためヨーロッパに飛んだグレイたちは、魔女狩りの時代から生き残る組織「クルシブル」による大規模なサイバー攻撃計画を知る。 そのターゲットはパリ、企みを阻止するための時間はわずかしかなかった。 ◆科学的事実から──人工知能(AI)の創造が引き起こす人類の終わり 人類の終わりという危険な脅威が間近に迫っていて、それは我々の存命中にも起きる可能性がある。 物理学者だったスティーヴン・ホーキング博士は、この来たるべき脅威を「文明が誕生して以降で最悪の出来事」と記した。 その出来事とは、本当の意味で人間に似た世界初の人工知能(AI)の創造だ。 そのような瞬間の訪れは、すでに世界の権力者たちをおののかせている。 二〇一八年二月、世界政府サミットにおいて、AIの運命について議論するために非公開の極秘会合が開かれた。 出席者はIBM、マイクロソフト、フェイスブック、アマゾンからの代表のほか、ヨーロッパ各国、ロシア、シンガポール、オーストラリア、アラブ諸国の政府高官たち。 我々の存在そのものが危険にさらされているということで見解の一致を見たが、何よりも恐ろしいのは、規制や国際的な合意をもってしても自意識を持つAIに向けた進歩はもはや避けがたく、止めることができないと出席者たちが結論づけた点だ。 どのような対抗策を講じたところで「逃げ道があり」、過去の歴史が証明しているように、いかなる禁止令を出したとしても、世界の片隅でひっそりと活動している秘密の企業や組織が簡単にかいくぐってしまうだろうと見なされた。 著者について ジェームズ・ロリンズ James Rollins 1961年イリノイ州生まれ。1990年代後半から作家としての活動を始め、2004年に発表した『ウバールの悪魔』に登場した「シグマフォース」を、2005年の『マギの聖骨』から本格的にシリーズ化。 以後、『ナチの亡霊』『スミソニアンの王冠』などを経て、2020年3月にアメリカで刊行された ●The Last Odyssey●〈*イタリック〉に至るまで、シリーズは十四作(『ウバールの悪魔』も含めると十五作)を数える。 歴史的事実に基づきつつ、最新の研究成果や科学技術を取り入れて構成した緻密なストーリーには定評があり、アクションシーンの描写でもアメリカで一、二を争う作家との評価を得ている。 「シグマフォース・シリーズ」から派生した、元兵士のタッカー・ウェインと軍用犬ケインを主人公とする「タッカー&ケイン・シリーズ」(グランド・ブラックウッドとの共著)は、『黙示録の種子』『チューリングの遺産』の二作が刊行されている。
  • シグマフォースシリーズ13 AIの魔女【上下合本版】
    -
    人工超知能(Aartificial Super Intelligence )が、人類を滅ぼす。 その時が迫っている―― 世界35カ国で翻訳、全世界累計2,000万部突破 ベストセラー・シリーズ最新作! 人類に福音をもたらすために開発された超AI〈イヴ〉。 それが、魔女狩りの時代から生き残る組織によって盗まれた。 目的は、大規模なサイバー攻撃―― AIが救済を求めたのは〈シグマフォース〉。 チームはただちに作戦行動に移るが、メンバーが何者かに誘拐される事態が発生していた…… 「この小説には呪いが埋め込まれている」 本書を読むだけで、身の破滅を招くかもしれない。 読み続ける場合には自己責任でお願いしたい。 ――ジェームズ・ロリンズ 〈あらすじ〉 クリスマス・イヴ、シグマフォースのグレイ・ピアース隊長の自宅から、恋人で妊娠八カ月のセイチャンと、同僚のモンク・コッカリスの二人の娘が拉致され、モンクの妻のキャット・ブライアントが意識不明で発見された。 事件は数日前にポルトガルで発生したアメリカ大使たちの殺害と関連があり、その裏には最新のAI(人工知能)の研究が絡んでいるらしい。 プログラマーのマラ・シルビエラは謎の男たちに追われ、自らが開発したAI「イヴ」を奪われてしまう。ペインター・クロウ司令官の指示で調査のためヨーロッパに飛んだグレイたちは、魔女狩りの時代から生き残る組織「クルシブル」による大規模なサイバー攻撃計画を知る。 そのターゲットはパリ、企みを阻止するための時間はわずかしかなかった。 ◆科学的事実から──人工知能(AI)の創造が引き起こす人類の終わり 人類の終わりという危険な脅威が間近に迫っていて、それは我々の存命中にも起きる可能性がある。 物理学者だったスティーヴン・ホーキング博士は、この来たるべき脅威を「文明が誕生して以降で最悪の出来事」と記した。 その出来事とは、本当の意味で人間に似た世界初の人工知能(AI)の創造だ。 そのような瞬間の訪れは、すでに世界の権力者たちをおののかせている。 二〇一八年二月、世界政府サミットにおいて、AIの運命について議論するために非公開の極秘会合が開かれた。 出席者はIBM、マイクロソフト、フェイスブック、アマゾンからの代表のほか、ヨーロッパ各国、ロシア、シンガポール、オーストラリア、アラブ諸国の政府高官たち。 我々の存在そのものが危険にさらされているということで見解の一致を見たが、何よりも恐ろしいのは、規制や国際的な合意をもってしても自意識を持つAIに向けた進歩はもはや避けがたく、止めることができないと出席者たちが結論づけた点だ。 どのような対抗策を講じたところで「逃げ道があり」、過去の歴史が証明しているように、いかなる禁止令を出したとしても、世界の片隅でひっそりと活動している秘密の企業や組織が簡単にかいくぐってしまうだろうと見なされた。 著者について ジェームズ・ロリンズ James Rollins 1961年イリノイ州生まれ。1990年代後半から作家としての活動を始め、2004年に発表した『ウバールの悪魔』に登場した「シグマフォース」を、2005年の『マギの聖骨』から本格的にシリーズ化。 以後、『ナチの亡霊』『スミソニアンの王冠』などを経て、2020年3月にアメリカで刊行された ●The Last Odyssey●〈*イタリック〉に至るまで、シリーズは十四作(『ウバールの悪魔』も含めると十五作)を数える。 歴史的事実に基づきつつ、最新の研究成果や科学技術を取り入れて構成した緻密なストーリーには定評があり、アクションシーンの描写でもアメリカで一、二を争う作家との評価を得ている。 「シグマフォース・シリーズ」から派生した、元兵士のタッカー・ウェインと軍用犬ケインを主人公とする「タッカー&ケイン・シリーズ」(グランド・ブラックウッドとの共著)は、『黙示録の種子』『チューリングの遺産』の二作が刊行されている.
  • システム監査がわかる本
    -
    ▼内容紹介 「システム監査」の仕事、知ってますか? ITシステム運用の過程でトラブルを防ぎ、円滑に業務を遂行するために必要な「システム監査」。 クラウド化やIoTが進展するサイバー社会ではその存在が急速に求められていますが、その必要性の認識や職業としてのシステム監査人の魅力に気づいている人はまだ多くないのが現状です。 本書では、システムエンジニアから監査の世界に入り、現在はシステム監査を実施する「株式会社メトリックス」代表・松井亮宏が、過去に自身が立ち会ったシステム監査の実例5つを紹介。実際に企業が抱えるシステムトラブルについて、システム監査では何を行うのか、その対応や改善提案の内容を、監査人に求められる素養も交えてわかりやすく解説します。 【特設Webサイト】 「3分でシステム監査がわかる」特設Webサイトと合わせてご覧ください。 http://metrics-kyoto.com/bkpromotion ▼目次 はじめに:システム監査って何? 第1章:業者任せ・属人的なシステム管理 ・システム監査の実施とフォローアップ ・監査結果を受けての対応 ・今回の結論 第2章:機密情報の定義が曖昧 ・ITシステム・セキュリティ監査の実施 ・監査結果を受けての対応 ・今回の結論 第3章:知らぬ間にサイバー攻撃に加担!? ・データの信頼性監査の実施 ・監査結果を受けての対応 ・今回の結論 第4章:リアルとオンラインのショップ、構築の意外な共通点 ・プロジェクト監査の実施 ・監査結果を受けての対応 ・今回の結論 第5章:IoT時代のネットワーク攻撃 ・原因究明の実施 ・調査結果を受けての対応 ・今回の結論 おわりに:システム監査の魅力と将来性 システム監査人を目指す方へ ▼著者プロフィール 松井亮宏(まつい・あきひろ) 株式会社メトリックス代表 Web http://metrics-kyoto.com 特設ページ http://metrics-kyoto.com/bkpromotion Facebook https://www.facebook.com/metrics.kyoto/ 公認システム監査人 IT導入活用コンサルタント 京都生まれ。独立系システムインテグレーターに入社し、企業のシステム開発に従事。その後、社内の品質監査を担当することになり、監査業務への関心を持ち、専門的に監査を学び、仕事としたいと考え、中央青山監査法人京都事務所(現京都監査法人)へ転職。システム監査の資格であるシステム監査技術者試験と公認システム監査人(CISA)を取得。 日本の上場会社を中心とした財務諸表監査及び内部統制監査、ニューヨーク上場会社のSOX法監査の監査業務に従事。2017年より情報システム監査、情報セキュリティ、リスク管理、ITガバナンスの国際的専門団体であるISACAの大阪支部の理事に就任。 2015年、システム監査及びシステム導入活用支援コンサルタントとして独立し、株式会社メトリックスを設立。監査で培った豊富な経営知識、業務知識、システムの知識とその知識を融合した包括的な監査サービスおよびコンサルティングを提供する。 監査では、すでに導入されているシステムを対象に評価を実施するが、そこで問題点を発見しても「いまさら言われても……」「変更するにはお金がかかる……」という事がよくあり、 その経験から、「導入」の時点で監査での評価するポイントや問題となりやすい箇所をあらかじめ助言することで、より良いシステム導入をできるのではないかと思いサービスの提供を開始。 また、システムを導入するために必要な組織の見直し、業務の見直しなど、システムを使うための環境整備についてトータルでサポートしている。専門分野は、製造業、通信業、サービス業など。 クラウド化やIoTの進展により増加するサイバーの犯罪やテロに備えるべく「システム監査」そのものを世の中に広く発信し、普及させることを目指す。
  • <試読版>サイバー攻撃から守る安全Wi-Fi構築法(日経BP Next ICT選書) 日経コミュニケーション専門記者Report(8)
    無料あり
    -
    ※本書は試読版です。 「日経情報コミュニケーション」専門記者の企業ネット・通信業界レポート(8) 本書の平均読了時間約22分(13,400字) 日本で公衆Wi-Fi(無線LAN)サービスの整備が活気づいている。オリンピックが東京で開催される2020年に向けて官民の投資は拡大し、一般企業や地方自治体も次々とサービス提供に乗り出した。この状況を歓迎するのは、Wi-Fi設備を狙うサイバー犯罪者も同じかもしれない。実害は不明だが、攻撃に屈したWi-Fiサービスの存在も報告されている。整備に関わる企業や団体が増えた今こそ、攻撃を想定したサービス作りにも目を向けるべきだ。利用者が集う「ITのオアシス」をどう守るか。先行者の経験から、強固なWi-Fiを築くノウハウを紹介する。 ※本書は日経コミュニケーション2015年3月号の特集記事「ストロングWi-Fi」をスマホ向けに再構成したものです。 【目次】 [プロローグ]Wi-Fiは利用者を守れるか サービスを強固にする3つのポイント [サイバー攻撃に耐える]通信事業者のノウハウを活用 監視の強化も必要に [通信の秘匿性を高める]EAP認証が最善解 アプリやVPNも活用 [利用者の追跡を可能にする]使い勝手とどう折り合いをつけるか サービスの横連携が鍵
  • 新・共産主義に破壊されるアメリカと日本の危機
    -
    日本とアメリカに静かに広がりつつある 新たな共産主義の脅威とは! 人種、ジェンダー、格差…… ポリティカル・コレクトネスやアイデンティティ・ポリティクス、キャンセルカルチャーの名で、社会に分断と混乱をもたらす者たちの正体とは。 GHQに入り込んだ共産主義者がつくった日本国憲法に操られる日本、 アメリカで非合法な共産党を日本でGHQが存続させた理由、 そしていま日米で進む分断政治と中国の関係を暴く! いまアメリカを覆いつつある新たな共産主義の脅威。 過剰なまでに「反差別」「反格差」を叫び、社会の分断をもたらし、伝統や価値観、統治システムを根底から覆そうとしている。 その影響は日本にも及び、保守分裂や他国による世論操作や政治介入に利用される事態となっている。 「多様性」のもとで行われる、行き過ぎたポリコレ、アイデンティティ・ポリティクス、キャンセルカルチャーの実態とは。 日本がリベラルや共産主義に甘い背景に、GHQの共産主義者たちが日本人に押し付けた贖罪意識と日本国憲法の存在があることを指摘。 さらには現在のリベラル勢力による分断政治と中国との関係などを暴く! 目次 第1章 「反差別」「反格差」でアメリカを侵蝕する新たな共産主義 ・ポリコレ、キャンセルカルチャーによる社会分断 ・既得権益化する弱者優遇政策 ・アメリカでまかり通る「批判的人種理論」の怖さ ・左翼によって書き換えられる歴史評価 ・市民運動に入り込む共産主義者たち ほか 第2章 リベラルに分断されるアメリカ ・アメリカでは共産党は非合法組織 ・安全保障の問題を差別にすり替え ・不法滞在者を増やしたい民主党の思惑 ・言葉狩りによる深刻な社会分断 ・アイデンティティ・ポリティクスの大罪 ほか 第3章 日本を分断するメディアと左翼の大問題 ・憲法改正を否定する憲法学者の致命的誤り ・日本共産党と組む野党連合政権で何が起こるのか ・国民にワクチン不信を煽ったメディアの罪 ・慰安婦を国際問題にした日弁連と朝日新聞 ほか 第4章 陰謀論に毒された日本の保守 ・「Qアノン」が広めた陰謀論の実態 ・米大統領選挙で保守が陰謀論に傾いた理由 ・「ディープ・ステート」の真実 ・中国共産党に煽動されたJアノン ほか 第5章 今日本にどのような危機が迫っているのか ・中国による「エコノミック・ステイトクラフト」 ・親中派によって骨抜きにされる中国への警戒 ・移民政策で警戒すべき中国の浸透工作 ・スパイ防止法を阻止され情報戦に敗れてきた日本 ・サイバー攻撃に備えよ ほか
  • C.S.T. 情報通信保安庁警備部
    3.4
    脳とコンピュータを接続するブレイン・マシン・インターフェイス、通称BMIが世界でも一般化している近未来。海外から苛烈なサイバー攻撃にさらされた日本政府は、サイバー空間での治安確保を目的に新機関「情報通信保安庁」を設立する。 だが、それを嘲笑うかのように、コンピュータ・ウィルスによる無差別大量殺人が発生。神を名乗る謎の犯人を追う情報通信保安庁警備部・御崎蒼司は、その一方で、恋愛に鈍感な美しい同僚に翻弄されるのだった――。 スリリングな捜査ドラマと、不器用な恋愛模様が交錯する、超エンタテインメント作品!
  • 実践CSIRT 現場で使えるセキュリティ事故対応
    3.0
    激化するサイバー攻撃。企業はどう対処すればいいのか――。 日本年金機構やJTB。「標的型攻撃」を呼ばれるサイバー攻撃の被害に遭い、 百万件単位での情報漏洩の危機にさらされている企業や団体が後を絶ちません。 Webサイトを停止させる「DDoS攻撃」やパソコンのデータをロックしてしまう 「ランサムウエア」といったサイバー攻撃の脅威も高まるばかりです。 サイバー攻撃をゼロにすることはもはや不可能です。 業種業界、規模の大きさを問わずに防ぎきることはできません。 攻撃を受けた時にいかに被害を極少化し、ビジネスの停止を防いでいくのかという サイバー防御の専門部隊「CSIRT(シーサート)」の重要性が国を挙げて叫ばれています。 半面、CSIRTは新しい組織なのでこれといった実践書が無いのが実態。 こうした中、本書はリクルートグループのCSIRTメンバーが、 それぞれの専門知識をフルに生かし、現場に根差したセキュリティ事故の対処を教えます。 マルウエア(ウイルス)を使った攻撃、Webサイトへの攻撃、そして内部不正にどう対処するか――。 まったなしのサイバー攻撃対策のノウハウが満載です。
  • 情報処理教科書 出るとこだけ!基本情報技術者[科目B]第3版
    -
    1巻1,980円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 基本情報技術者の「科目B」に完全対応! 2023年4月から、基本情報技術者の「午前」「午後」試験はそれぞれ「科目A」「科目B」になり、出題範囲が大幅に変更されます。 本書はこのうち「科目B」の対策書です。 ■本書の特徴 ・新しく改訂された試験体系「科目B」に完全対応! ・「科目B」対策のオリジナル問題を多数収録 ・前提知識+解き方+試験問題を掲載。効率よく学習できる ・前身となる「午後」のベストセラー対策書を大幅リニューアル! ■目次 第1部 擬似言語  序章  新試験の変更点/対策  第1章 文法  第2章 一次元配列  第3章 二次元配列  第4章 ありえない選択肢  第5章 オブジェクト指向  第6章 スタック  第7章 キュー  第8章 リスト  第9章 問題演習 第2部  情報セキュリティ  序章  新試験の変更点/対策  第1章 サイバー攻撃  第2章 情報セキュリティ対策  第3章 問題演習 ■基本情報技術者試験(FE)とは ・経済産業省が行う国家試験、「情報処理技術者試験」のうちの1つ。 ・「高度IT人材となるために必要な基本的知識・技能をもち、実践的な活用能力を身に付けた者」を対象とする。 ・CBT(Computer Based Testing)方式で行い、2023年4月からは、試験が通年化される。 ・2023年4月からは、従来「午前」試験「午後」試験だったものが、「科目A」試験「科目B」試験に。 ■[科目B]とは ・令和4年度まで「午後」として行っていた試験の後継 ・出題分野は主に「データ構造及びアルゴリズム(擬似言語)」と「情報セキュリティ」  ※個別のプログラミング言語の問題は廃止 ・試験時間:100分/出題数:20問(全問必須・選択問題なし)  ※試験時間は短く、問題数は多くなる。 ※電子書籍版には赤いシートは付属していません。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 情報処理教科書 ポケットタイム要点整理 情報セキュリティマネジメント
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 すきま時間で進められる!ポケットサイズの要点整理集! 【本書の目的】 本書は、情報処理技術者試験の情報セキュリティマネジメント試験のための 対策書籍です。 「すきま時間(Pockets of Time)」を最大限に活用できるように、 試験合格に必要な知識を各テーマ「見開き1ページ」に コンパクトにまとめてあります。各テーマ内は、 次の3段階に分かれています。 (1)テーマの理解度を確認する「チェック問題」 (2)実際に過去の試験が解ける「過去問題」 (3)知識の再確認ができる「要点整理」 テーマの習熟度をチェックして「飛ばし読み」もできるので、 時間のない方でも効率よく学習を進めていくことができます。 【本書の特徴】 ・合格に必須の内容をコンパクトにまとめた1冊 ・持ち歩けるサイズだからいつでもどこでも学習可能 ・まとまった学習時間が取れない方におススメ! 【目次】 第1章 セキュリティマネジメント 第2章 セキュリティ技術 第3章 サイバー攻撃 第4章 法律とガイドライン 第5章 コンピュータネットワーク 第6章 システム監査とストラテジ ※電子書籍版には赤いシートは付属していません。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 情報セキュリティマネジメント予想問題
    -
    標的型攻撃、DDoS攻撃、マルウェア、社内資料持ち出し等々、近年、サイバー攻撃や内部不正行為の手口が多様化・巧妙化し、機密情報漏えい事件が急増しています。 「情報セキュリティマネジメント」は、このような時代的背景のもとで創設された新しい資格であり、第1回目の試験が平成28年度春期(4月17日(日))に実施されます。 本書は、試験前に押さえておきたい問題を精選し、丁寧にわかりやすく解説しています。さらに、各テーマの冒頭に用語等の解説を付記していますので、 短期間で効率良く重要ポイントを押さえることができます。 本書は、合格のための3つの機能を提供します。 1 情報セキュリティのプロが執筆。わかりやすい解説! 2 シラバスに対応した厳選問題! 3 重要ポイント徹底整理で効率学習!

    試し読み

    フォロー
  • 上流工程でシステムの脅威を排除する セキュリティ設計実践ノウハウ
    5.0
    1巻2,750円 (税込)
    情報システムのセキュリティリスクを排除する セキュリティ設計のノウハウをプロ中のプロが伝授!  日々高度化・巧妙化するサイバー攻撃の脅威に対して、情報システムへの継続的なセキュリティ対策が不可欠な時代となりました。しかしその方法を見誤ると、対策の不備・不足が起こり、効率的・効果的な対応を実施できなくなります。適切なセキュリティ対策を実践するには、システム開発の上流工程で実施する「セキュリティ設計」が欠かせません。  本書は、上流工程できちんとセキュリティ設計を実施するための実践的なノウハウを、セキュリティの専門家である著者が、詳しく分かりやすく解説します。  第1章「上流工程で作り込むセキュリティ設計の進め方」では、システム開発の上流工程で実施するセキュリティ設計の進め方を、6つのステップに分けて解説します。  第2章「脅威別に見たセキュリティ設計」では、第1章で解説したセキュリティ設計方法論の適用の仕方を解説します。  本書は、セキュリティ担当者のみならず、情報システムの開発に関わるすべてのITエンジニア必携の一冊です。システム開発の上流工程でセキュリティの脅威を潰し、安心して運用できるシステムを構築するために、ぜひ本書をご活用ください。
  • 人工知能AIの破壊と創造
    -
    人工知能(AI)が革命的な進化を遂げた。ディープラーニング(深層学習)という革新技術によって、コンピューター自らが周囲の状況を認識できるようになり、さまざまなブレークスルルーをもたらした。ビジネスの現場では、AIによる破壊と創造がすでに始まっている。 本書は週刊エコノミスト2016年5月17日号で掲載された特集「AIの破壊と創造」の記事を電子書籍にしたものです。 目 次: はじめに ・深層学習で激変するビジネス「AI大国」へ正念場の日本 ・インタビュー 松尾 豊「日本はモノづくり系AIで勝負すべき」 ・人工知能(AI)に強い注目の上場企業35社 ・デジタル時代に求められる最高デジタル責任者(CDO) ・Q&Aでわかる!AIとIoTの基礎 ・センサーとクラウドの進化で機熟す 傍観すれば世界から取り残される ・事例編 金融、医療からロケットまで!AI活用の最前線 ・囲碁 深層学習でプロの「直感」獲得 ・景気判断 政府・日銀の景況感を指数化 ・フィンテック AIが迫る金融サービス革命 ・宇宙 AIが点検する宇宙ロケット ・物流 倉庫の荷物取り出しを効率化 ・ファッション あなたの「専属スタイリスト」 ・対話 女子高生りんなとお友達に ・医療 多様なデータから疾患確率導く ・サイバー攻撃 AIの「知能指数」の測定が必要 ・グーグルが撤退なら自動運転ブーム沈静化 【執筆者】 大堀達也、池田正史、比屋根一雄、 松田遼、尾木蔵人、伊藤毅志、 水門善之、山本裕樹、鈴木雅光、 横山渉、山崎文明、桃田健史、 週刊エコノミスト編集部
  • すぐそこにあるサイバーセキュリティの罠
    3.0
    1巻1,980円 (税込)
    企業ネットワークへの不正侵入、ランサムウエアをはじめとするコンピューターウイルス(マルウエア)感染、フィッシングのようなネット詐欺被害、サイバー攻撃による被害は毎日のように報告されています。 サイバー攻撃で一番狙われるのは「人」です。どんなに強力なセキュリティー製品を買ってカギをかけたつもりでも、内側にいる人間がだまされて開けてしまえば何の意味もありません。 サイバー攻撃を防ぐために最も重要なのは、一人ひとりが「どういった手口が出回っているのかを知ること」です。手口が分かれば効果的な対策を打てますし、だまされるリスクも減ります。正しい知識は高価なセキュリティー製品に勝るとも劣らない効果があるのです。 こうした考えから本書は、テレワークを狙う巧妙な攻撃、さらにはフィッシング詐欺から、ビジネスメール詐欺、ランサムウエア、偽メッセージ、心のスキを狙うソーシャルエンジニアリング、コロナ禍に便乗した攻撃、AIを使った未来の攻撃の可能性まで、さまざまな手口を、分かりやすく楽しく紹介しています。
  • すべてわかるセキュリティ大全2018
    3.0
    サイバー攻撃が深刻化しています。特に2017年はランサムウエア「WannaCry」を使った世界的な攻撃や「Struts2」の脆弱性を狙った攻撃が発生し、多くの日本企業が被害を受けました。今やセキュリティ担当者だけでなく、組織の意思決定者や一般利用者もセキュリティの知識は必須になりました。  本書はサイバー攻撃の現状を踏まえたうえで、いかに組織が攻撃者に対抗するかを主眼として、IT記者が執筆編集した記事をまとめました。第1章と第2章では攻撃被害を詳しく追ったニュースをまとめました。どう報じられているのかを知ることは攻撃に遭った場合のリスク管理に役立つでしょう。第3章では世界で猛威を振るうランサムウエアの歴史と仕組みをひも解きながら、企業がどう対抗するかを丁寧に解説しつつ、攻撃の温床となる「ダークWeb」の実態にも迫ります。第4章では標的型攻撃への最新の対抗策をまとめました。攻撃者の出方を予測し、先んじて防御する具体的な方策や、被害を極少化するために攻撃を“無害化”する手法などを学べます。第5章は組織のサイバー防御の要となる組織「CSIRT(シーサート)」の構築と運用の実態を解説。金融、製造、流通など14社の事例には、自社でのCSIRT設置のヒントが満載です。第6章は今後の産業基盤となるIoTのセキュリティのニュースと解説を収録。  「サイバーセキュリティは経営課題」というのが政府の公式見解です。一方で何をどこまでやればいいかは各社にゆだねられているのが現状です。過剰過ぎず、かつ矮小過ぎないセキュリティの現実解を見通すため、本書を是非ご活用ください。
  • すべてわかるゼロトラスト大全 さらばVPN・安全テレワークの切り札
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 リモートワークを見直そう 「全てを疑う」セキュリティー対策が必要なわけ 「何も信頼しない」ことを前提としたセキュリティー対策「ゼロトラストネットワーク」に取り組む企業が、世界中で増えています。国内外の有力企業が相次ぎ標的型攻撃などの被害に遭う中、ファイアウオールなど従来型の「境界型セキュリティー」ではもはや、企業のデータやアプリケーションを守り切れないことが明白になったためです。 本書「すべてわかるゼロトラスト大全」は、これからのセキュリティー対策の基本となるゼロトラストを基礎から解説すると共に、ゼロトラストを支える「アイデンティティー&アクセス管理(IAM)」や「アイデンティティー認識型プロキシー(IAP)」、「セキュアWebゲートウエイ(SWG)」などの技術の仕組み、日本における先進的なユーザー事例などを紹介します。 ≪目次≫ 第1部 ゼロトラストネットワークとは何か 第2部 ゼロトラストを支える技術 第3部 ゼロトラスト時代のクライアント防御 第4部 プロが教えるゼロトラスト構築法 第5部 事例に学ぶゼロトラストネットワーク 第6部 サイバー攻撃の脅威 第7部 マルウエア徹底解剖
  • スーパーパワー ―Gゼロ時代のアメリカの選択
    4.0
    Gゼロ時代に突入し、アメリカが世界を主導する力は以前ほど絶大ではなくなった。だが、しばらくはアメリカが唯一の「スーパーパワー (超大国)」であることに変わりはない。アメリカは今後、世界を舞台にどういった役割を演じるのか? 他国の問題解決から手を引いてしまうのか? 「Gゼロ」という言葉を世に送り出し、各国の政府首脳に対して外交問題に関する助言を行ってきた気鋭の政治学者が、国際社会の中でアメリカがとりうる外交戦略を3つのシナリオで示す。 1. 「独立するアメリカ」……国益を優先し、安全と自由を確保する 2. 「マネーボール・アメリカ」……自国の評価を上げ、国益も守る 3. 「必要不可欠なアメリカ」……アメリカ、そして世界を主導する これら3つの選択肢の長所と短所を、日本にも大きな影響を与える中国の脅威、エネルギー、安全保障、TPP、サイバー攻撃など、地政学的リスクの観点から解き明かす。

最近チェックした本