サイバー作品一覧

非表示の作品があります

  • 次世代電力システム設計論 ―再生可能エネルギーを活かす予測と制御の調和―
    -
    1巻6,820円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 電力システム改革のコア技術を詳細解説!  本書は、電力システム、スマートグリッド分野の研究者を読者対象に、今後、電力システム改革の中心となる太陽光発電の需要予測、スマートアグリゲーション、安定供給を実現する電力需給計画や電力・配電系統制御といったコア技術を中心に“予測と制御を融合した調和型の次世代電力システムの設計手法”について、詳述した専門書です。 1章 調和型電力システム  1.1 次世代電力システムのあるべき姿と研究課題  1.2 サイバー・フィジカル・バリューシステムの提案  1.3 次世代電力システム設計 2章 太陽光発電予測と電力需要予測  2.1 太陽光発電予測の基礎  2.2 予測区間の推定  2.3 予測大外れの事例  2.4 予測大外れの予見手法  2.5 超短時間時系列予測  2.6 電力需要予測 3章 アグリゲーションと電力市場  3.1 電力市場の基礎  3.2 デマンドレスポンスを考慮したバランシンググループの需給計画  3.3 モデル予測制御を用いた当日デマンドレスポンス  3.4 電力プロファイル市場の設計と確率的約定方式  3.5 再生可能エネルギーの不確かさを考慮した電力市場のモデリングと解析  3.6 機械学習による需給計画  3.7 太陽光発電出力予測更新に基づく需給計画  3.8 太陽光発電の区間予測に基づいた蓄発電需給運用計画 4章 アグリゲーションとプロシューマ  4.1 アグリゲーションとプロシューマのモデルの全体像  4.2 エネルギー市場と需要家制御  4.3 多価値最適化に向けた需要家の制御  4.4 階層構造に基づく電力需要制御量の最適分配法  4.5 デマンドレスポンスの実施診断  4.6 充電量の秘匿制御 5章 電力系統制御  5.1 需給制御の基礎  5.2 潮流制御の基礎  5.3 送電制約を考慮した経済負荷配分制御  5.4 経済負荷配分制御による蓄電池充放電計画のロバスト化  5.5 温度制約による混雑緩和  5.6 予測を利用した負荷周波数制御  5.7 発電機制御と需要家・供給家の需給バランス制御最適化  5.8 電力系統のネットワーク構造と同期安定性  5.9 大規模電力系統の階層的不安定性診断  5.10 電力系統のレトロフィット制御 6章 配電系統制御  6.1 配電制御の基礎  6.2 電圧調整機器分散協調制御  6.3 インバータ電圧協調制御  6.4 インバータによる電力抑制  6.5 単相同期化力インバータ 7章 調和型システム設計  7.1 調和型システム設計の基礎和  7.2 階層化システムの調和:共有モデル集合による分散設計  7.3 エージェント間の協調:コミュニケーション型デマンドレスポンス  7.4 人と調和する制御:集合値信号を用いた階層化制御  7.5 予測と制御の調和:需給制御のための予測値整形  7.6 データとモデルの調和:クリエーティブ・データサイエンス  7.7 異種データの調和:多様性を有するデータの生成 付録A 次世代電力系統のモデリング  A.1 次世代電力系統のモデリングの全体像  A.2 コンポーネントごとのダイナミクスの詳細 付録B 制御理論に関わる基本事項  B.1 動的システムの表現  B.2 システムの安定性  B.3 システムの安定化  B.4 制御システムの性能評価  B.5 制御システムの設計  B.6 離散時間システム
  • AI覇権 4つの戦場
    NEW
    -
    AI時代の世界覇権の行方を左右するもの、それはデータ、計算、人材、機構の4つの戦場だーー。前著『無人の兵団』でロボット兵器の実態をスクープした著者が、「知能」を持つ自律兵器やサイバー戦など、戦略資源としてのAIをめぐる暗闘の実情を炙り出す。
  • サイバー攻撃から企業システムを守る! OSINT実践ガイド
    4.0
    1巻4,400円 (税込)
    OSINTを含む「脅威インテリジェンス」の 基礎知識から実践手法までこの1冊でマスターできる! 「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。 まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。 インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。 このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。 自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。
  • ワールド・オブ・サイバーパンク2077
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 全世界待望のオープンワールド・アクションアドベンチャー『サイバーパンク2077』の世界により深く潜るための設定資料集が遂に邦訳化! いついかなる時も崖っぷち(エッジ)を攻める。 それが、サイバーパンクの生き方だ――いざ、暗雲立ち込める2077年の未来へ。 そこは、暴力、抑圧、サイバーウェアが蔓延し、そのいずれかに頼らなければ生き残ることはできない絶望に満ちた世界。 摩天楼がひしめく巨大都市ナイトシティの様々な地区、ギャング、歴史をはじめ、『サイバーパンク2077』に登場する未来のテクノロジー、サイバネティクス、武器、乗り物などを豊富なイラストやコンセプトアートと共に紹介するファン必見の一冊です。
  • ランド・パワー原論 古代ギリシアから21世紀の戦争まで
    -
    【勝敗を決する陸上戦力運用の論理を多角的に解説】  陸地は海・空と違い占有が可能であり、戦争の最後の勝敗を決するのは陸上戦力と位置づけられる。空、宇宙、サイバー空間支配の重要性が高まっているが、ウクライナ危機に見られるようにサイバーの前哨戦を終えた後はやはり地上の支配をめぐるランド・パワーの戦いとならざるを得ない。それゆえ、ランド・パワーは人類が永遠に追い求め、守る対象なのである。経済安全保障をはじめとする安全保障論議が身近なものとなっている日本においてもランド・パワーに関する知識は国際政治を理解するうえで欠かせない。本書は、古代ギリシア、第一次世界大戦、第二次世界大戦、ヴェトナム戦争、イラク戦争などの戦争を題材に、軍事ドクトリン、ロジスティクス、インテリジェンス、連合・統合作戦、国民総武装、水陸両用戦争・作戦、エアランド・バトル、デジタル化などからランド・パワーの本質に迫る。
  • エコノミック・ステイトクラフト 経済安全保障の戦い
    4.5
    ●日本人が理解していないエコノミック・ステイトクラフトの時代 エコノミック・ステイトクラフトとは「経済をテコに地政学的国益を追究する手段」。貿易政策、投資政策、経済制裁、サイバー、経済援助、財政・金融政策、エネルギー政策の7分野で構成されます。日本ではあまり関心が寄せられてはいませんが、2019年8月に米国において国防権限法が大きく改定された問題意識には、中国が巧妙に展開しているエコノミック・ステイトクラフトへの危機感の高まりがあります。 米国はAIや自動運転技術などのハイテク技術の中国への流出を最小化し、中国の成長スピードを遅らせることこそが国家安全保障政策の要と位置付け、同盟国の企業の意識改革まで念頭に置いた制度設計を検討していることを明らかにしたのです。防衛産業に関係ないからといってのんびり構えてはいられない時代になったのです。 ●日本企業のリスクシナリオも明示 経済環境が大きく変わることになったにもかかわらず、日本政府ならびに日本企業の危機感は弱いままです。米国ならびに米国の同盟国と円滑に経済関係を維持していくためには、国防権限法という規制の網に準じた経営体制を構築することが愁眉の急となっています。 筆者はルール形成戦略という切り口から企業経営、国家戦略にアドバイスを行ってきた研究者。米国当局への取材も丹念に行っており、経済学者も政治学者も押さえていない分野の権威。国防権限法のインパクトは日本ではきちんと理解されておらず、本書はその全貌と日本の戦略を明示した初の書籍となります
  • はじめて学ぶ最新サイバーセキュリティ講義
    4.0
    もはや、サイバー防衛に無縁ではいられない 本書は、開発者、デザイナー、アナリスト、意思決定を行う人、学生など、プロ、アマを問わずサイバーセキュリティに関係する人たちに向けて書かれています。加えて、サイバーセキュリティに関わっていない人にも役立ちます。テクノロジーに依存しているなら、サイバー防衛と無縁ではいられないからです。あなたもきっと含まれるはずです。 サイバーセキュリティ、およびサイバー防衛の重要性は高まるばかりです。にもかかわらず、多くの誤解や都市伝説にあふれています。本書は、避けるべきエラーを防ぎ、誤った仮定を排除し、予防、調査、研究を損なう人間の深い認知バイアスに対抗するための心構え、ノウハウ、テクニックをわかりやすく説明します。ユーモアに満ちた文体で書かれており、面白く読み進むうちにサイバー防衛の知識が身についていくことでしょう。 「この本を読んで、笑うところでは笑って、学んだことを実践していただきたい。決して後悔はさせません」 インターネットの父ことヴィントン・サーフ 本書は、Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us(Eugene Spafford、Leigh Metcalf、Josiah Dykstra著)の邦訳です。
  • レヴィット ミクロ経済学 発展編
    5.0
    世界的ベストセラー『ヤバい経済学』のレヴィットと気鋭の若手経済学者が贈る これ一冊で「本当に使えるミクロ経済学」がマスターできる初中級テキスト ビジネスマンの学び直しにも、入門では物足りない一年生にも! 豊富な実例、グラフ、数値例で理論を無理なく理解できる懇切丁寧な構成。 練習問題も多数収録! 規制、技術革新、価格戦略、独占と寡占、ゲーム理論、情報の非対称性、外部性などに加え、 ノーベル賞受賞で話題の行動経済学・実験経済学もしっかり学べる新定番 [本書の特徴] ・読みやすいのに本格的なミクロ経済学の分析ツールが身につく。 ・経済学を初めて学ぶ学生にも最適。 ・理論を説明するだけでなく、その活用法と現実のデータも示す。 ・通常の中級テキストでは省略されているグラフや数値を使った説明が豊富。 ・数学が苦手な学生でもわかるように懇切丁寧に説明。 ・微分は補論に入っており、微分を使用してもしなくてもわかる構成。 ・コラム「ヤバい経済学」で、経済学の面白さと可能性を実感できる。
  • 情報刑法Ⅰ サイバーセキュリティ関連犯罪
    -
    ウイルス、ハッキング、盗聴、データ改ざん・暗号化――。社会のデジタル化に伴いサイバーセキュリティ侵害の手段・態様も多岐にわたる現代を見据え、刑法典や特別法のなかに散在するさまざまなサイバー犯罪対策のための刑事規制を体系的に整理したうえで、解釈論を詳説。コンピュータに関する基礎知識など技術面に加えて、具体的ケースを用いるなど実務面にも目配りをした〈サイバーセキュリティと刑法〉の決定版。
  • 医療と健康のDX~医療と健康のDXセミナー講演録~
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 DX(デジタルトランスフォーメーション)の適用領域において重要な位置を占める領域の1つに「医療と健康」があります。同領域のDXにおいて、日本における研究および事業領域のそれぞれで何が起こっているのか。それを探るために、KGRI(慶應グローバルリサーチインスティテュート)のサイバー文明研究センターは2022年7月から2023年5月にかけて計3回のセミナーを開催。各領域の最先端に携わる専門家が講演し、それぞれの知見を開示・共有しました。本書では同講演の模様をテーマごとに 第1章地球社会を牽引する医療DXに向けてから 第2章健康・医療の現場から起こる変化 第3章AIに向けたデジタルデータによる医療改革 第4章ロボティクスが先導するデジタル医療 第5章デジタル社会を導く健康・医療ビジネス に分けて掲載、さらに各セミナーで行われた座談会の模様も紹介しています。「医療と健康」領域のDXにおける最前線の取り組みが把握できる内容となっています。
  • サイバーセキュリティの教科書
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 セキュリティの常識をアップデート! サイバーセキュリティの攻撃、防御、管理についてわかりやすくまとめました。攻撃者(ハッカー)は何を考えて攻撃してくるのか。実際に起きた事案を元に「モデルに当てはめて」考え、現実の脅威への対処方法を学びます。攻撃者の知識を持って武装すれば、防御を成功させるための最良のアプローチとなります。Manning Publications「Making Sense of Cybersecurity」の翻訳企画。 1章 サイバーセキュリティとハッカー 2章 サイバーセキュリティ:みんなの問題 3章 ハッカーを理解する 4章 外部攻撃 5章 だまして侵入する:ソーシャルエンジニアリング 6章 内部攻撃 7章 ダークウェブ:盗難データの取引場所 8章 リスクの理解 9章 システムのテスト 10章 セキュリティオペレーションセンター 11章 人々を守る 12章 ハッキングされたら Thomas Kranz(トーマス クランツ): サイバーセキュリティのコンサルタントとして、組織がサイバーセキュリティの脅威や問題を理解し対処できるよう支援している。TomのサイバーセキュリティおよびITコンサルタントとしてのキャリアは30年に及ぶ。英国政府機関や民間企業(Betfair、Accenture、Sainsburys、Fidelity International、トヨタ自動車など)の支援で成功を収めた後、現在はサイバーセキュリティ戦略や課題に関するアドバイスやサポートを行っている。保護犬や保護猫たちのリハビリを行うほか、頑固なアヒル、怒りっぽいヤギ、かわいいイノシシらとイタリアで暮らしている。 [翻訳者プロフィール] Smoky(スモーキー): ゲーム開発会社や医療系AIの受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』(マイナビ出版) がある。 Twitter:@smokyjp Webサイト: https://www.wivern.com/ [監訳者プロフィール] IPUSIRON(イプシロン): 1979年福島県相馬市生まれ。相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。情報・物理的・人的といった総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所) がある。近年は執筆の幅を広げ、同人誌に『ハッキング・ラボで遊ぶために辞書ファイルを鍛える本』、共著に『「技術書」の読書術』(翔泳社) と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか 古典暗号解読プログラムを自作する本』(ソシム)、監訳に『暗号技術 実践活用ガイド』(マイナビ出版) がある。一般社団法人サイバーリスクディフェンダー理事。 X(旧Twitter):@ipusiron Web サイト: Security Akademeia(https://akademeia.info/) ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • 『Solatorobo それからCODAへ』完全設定資料集 Vol.1-BlueSky-
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ニンテンドーDSソフト「Solatorobo それからCODAへ」の世界設定資料やラフ画を網羅した完全設定資料集(全3部作)です。 本作「BlueSky」では、ゲーム本編の「第1部」の内容が中心となっております。 キャラクターや背景美術など他では見ることのできない未公開デザイン画を完全収録し、収録画像数は3,000点以上。300Pを超える大ボリュームの内容となっております。 【本誌内容】 ・結城信輝氏や谷口欣孝氏のデザイン画 ・キャラクターや背景美術などの未公開デザイン画 ・ディレクターでデザイン原案を務めたWAKAによる描き下ろしのイラスト ・開発当時を赤裸々に語った松山洋による30,000文字開発手記Vol.1 Complete archive of the ten-year long conception, and three-year production of Nintendo DS game Solatorobo: Red the Hunter, highlighting its world view documentation and rough draft illustrations that founded the Solatorobo's universe. BlueSky centers around the first part of the game itself. It amasses over 3,000 artworks, including unpublished character and environment art, making it a voluminous book with over 300 pages.
  • 『.hack//Link』完全設定資料集
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 PSP専用ソフト『.hack//Link』は、すべての『.hack』シリーズのキャラクターが集結した『.hack』の集大成ともいえるタイトルです。 そんな『.hack//Link』の設定資料を余すことなく収録した完全設定資料集が電子書籍になって登場! 【本誌内容】 ・2,000点に及ぶ公式イラスト、未公開資料、キャラクター設定などを完全網羅 ・喜久屋めがね氏&細川誠一郎による描き下ろしイラスト(メイキング解説コメント付) ・相関図・裏プロットなど未公開の公式設定の紹介 ・本作の完全収録したコミックデモギャラリー ・『.hack』シリーズの全歴史を振り返るアカシャ年代碑PLUS ・ディレクター 松山洋&プランニングディレクター 新里裕人が熱く語る“クロス対談” The PSP game .hack//Link features a collection of the .hack// series characters, and so could be said to be a .hack// anthology. The art book featuring illustrations and documents from the development of .hack//Link has been made into a digital edition for the first time.
  • 『テイルコンチェルト』新約設定資料集
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 1998年に発売されたサイバーコネクトツーの処女作である「テイルコンチェルト」。“開発者だからこそ”つくりだせるハイクオリティな設定資料集が登場! 【本誌内容】 ・キャラクターデザインを務めた結城信輝氏のイラスト多数掲載! ・世界観設定資料&WAKAによる新規イラスト100点以上! ・開発当時の未公開資料+新規資料を完全収録!! ・本誌書き下ろしオリジナル小説掲載! ・ゲーム本編のアニメーション絵コンテ&アニメ原画を完全収録! Tail Concerto was released in 1998 as CyberConnect2's debut work, and we are releasing this high quality art book recording the production process of the project still widely loved today. [Contents] -Collection of illustrations by character designer Nobuteru Yuki! -World settings & more than 100 new drawings by WAKA! -Never-before-seen production files + compilation of brand new documents! -Exclusive publication of original stories! -Complete compilation of game animation story board and original anime illustrations!
  • イケメン戦国◆時をかける恋 公式ビジュアルファンブック
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 2018年6月に配信3周年を迎える「イケメン戦国◆時をかける恋」から、満を持してファンブックが登場! 山田シロ先生による美麗カバーイラストをはじめ、ここでしか読めないキャラクターへの質問、イベントCG、グッズイラストやコラボイラストまで多数収録! ファンなら絶対に持っておきたい一冊です。
  • 『ドットハック セカイの向こうに +Versus』完全設定資料集
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 劇場用3Dアニメーション『ドットハック セカイの向こうに』と、ゲーム『.hack//Versus』の設定資料集。キャラクター、背景、UIに至るまで、画像総数3,000以上! 映像開発のワークフローをまとめたメイキングマガジンや、物語の舞台である柳川を語るロケハンインタビュー、キャラクターデザインを担当した拓氏と細川誠一郎による描き下ろしコミック&イラストなど、ボリュームたっぷりの内容となっております。 【本誌内容】 ・キャラクター、背景、UIに至るまであらゆる設定資料を完全収録 ・制作初期段階で描かれたデザイン、プロット、モデルなどを完全収録 ・アニメ『タナトスレポート』をはじめとした絵コンテ資料掲載 ・裏設定を網羅した設定資料「設定レベルE」 ・開発者だからこそ伝えられる秘蔵トリビア特集 .hack//Beyond the World + Versus is a collection of conceptual materials from the .hack//Beyond the World movie and .hack//Versus.
  • サイバー術 プロに学ぶサイバーセキュリティ
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Cyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、忍の技術、戦術、手順から今日のセキュリティ課題を考察し適用させた、サイバーセキュリティの実践フィールドガイドです。 忍者の巻物:忍者が使用していたツール、テクニック、方法論の紹介 サイバーセキュリティ:忍者の概念が私たちに教えてくれる現在のサイバーセキュリティついて 自ら実践:サイバー攻撃の脅威から組織を守るためにできる実用的な手順 城塞理論の思考訓練:忍者とサイバーセキュリティについて学んだことを使って、脅威を解決する演習 セキュリティ標準 NIST 800-53:推奨されるセキュリティ設定と仕様のチェックリスト 最新のサイバー脅威に対抗するため、古の教科書から学びとり・実践しよう。 CONTENTS 第0章 イントロダクション 第1章 ネットワークのマッピング 第2章 特別の注意を払ってガードする 第3章 鎖国セキュリティ 第4章 識別チャレンジ 第5章 二重封印パスワード 第6章 侵入時間 第7章 時間情報へのアクセス 第8章 ツール 第9章 センサー 第10章 橋と梯子 第11章 ロック 第12章 水月の術 第13章 身虫の術 第14章 桂男の術 第15章 蛍火の術 第16章 ライブキャプチャ 第17章 火攻め 第18章 秘密のコミュニケーション 第19章 コールサイン 第20章 光と騒音とごみの抑制 第21章 侵入に適した環境 第22章 ゼロデイ 第23章 忍びの採用 第24章 衛兵所のふるまい 第25章 ゼロトラストの脅威管理 第26章 忍びのスパイ技術
  • ソラトロ本 コンプリートコレクション
    -
    「ソラトロ本」とは、バンダイナムコエンターテインメント (発売当時:株式会社バンダイナムコゲームス)より2010年に発売されたゲーム『Solatorobo それからCODAへ』のアンソロジー冊子として、ファンの方々やゲーム開発スタッフによるイラストや漫画作品などを掲載した書籍です。掲載作品総数100点以上、256ページにわたる大ボリュームの本誌にて『Solatorobo それからCODAへ』の世界をお楽しみください。 表紙は歴代の「ソラトロ本」の表紙を担当してきた外竹氏による描き下ろしです!本誌では特別に、表紙イラストのメイキングや歴代の表紙ラフイラストも公開! 各イラストへのコメントと共に「ソラトロ本」の歴史を振り返れます。また、『Solatorobo それからCODAへ』を愛する30名以上の作家の作品をはじめ、その他新規イラストも特別収録しております。 【参加作家一覧】明香、雨山電信、あんざいくん、大財強平、黒井もやもや、cham、熊本 秀基 、後藤 千尋、koto、酒井諭、佐藤敦弘、 しあ、しょこ、新涼れい、せんた、外竹、DANGAN、デェタ、電蝶、トカク、智、Nokko、のたま、畑、???、ヒダヤト・リアンティ、 ヒガシ、星樹、BOB、マシュー、まめ助、MASH、ミケ、ミヨシ、ヤドリ、山崎 けい、吉岡 克郎、WAKA、んめ (順不同・敬称略) ※本作品は『ソラトロ本 1~4』、『ソラトロ本 5th Anniversary SUMMER』、『ソラトロ本 5th Anniversary Winter』での内容が一部収録されております。 重複購入にご注意ください。
  • レヴィット ミクロ経済学 基礎編
    5.0
    世界的ベストセラー『ヤバい経済学』のレヴィットと気鋭の若手経済学者が贈る これ一冊で「本当に使えるミクロ経済学」がマスターできる初中級テキスト ビジネスマンの学び直しにも、入門では物足りない一年生にも! 豊富な実例、グラフ、数値例で理論を無理なく理解できる懇切丁寧な構成。 練習問題も多数収録! [本書の特徴] ・読みやすいのに本格的なミクロ経済学の分析ツールが身につく。 ・経済学を初めて学ぶ学生にも最適。 ・理論を説明するだけでなく、その活用法と現実のデータも示す。 ・通常の中級テキストでは省略されているグラフや数値を使った説明が豊富。 ・数学が苦手な学生でもわかるように懇切丁寧に説明。 ・微分は補論に入っており、微分を使用してもしなくてもわかる構成。 ・コラム「ヤバい経済学」で、経済学の面白さと可能性を実感できる。
  • 『.hack//』完全設定資料集
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 『.hack//』四部作の歩みを1冊に集結した「.hack//」完全設定資料集です。 開発会社だからこそ作ることができる本書籍は、開発の過程で生み出された数々の資料を余すとこなく収録。 【本誌内容】 ・カバーイラストに貞本義行氏の設定画を起用 ・超初期『.hack//』企画など未公開企画資料 ・カイトとブラックローズの“その後”に迫る書き下ろしの特典小説 ・細川誠一郎とWAKAの初コラボレーションによる描き下ろしイラスト ・当時の設定画など収録画像は1,500点以上 ・開発当時を赤裸々に語った松山洋による10,000文字開発手記 ・『.hack//G.U.』『.hack//Link』等で活躍のシナリオライター書き下ろしの特典小説 The .hack//Archives_03 LIGHT EDITION art book, featuring a collection of art work from the .hack// quartet of games, is now available for the first time in a new digital edition! You will also find a lot of info and documents about the whole development process, the kind of stuff only a development company would be able to provide!
  • サイバージャーナリズム論 インターネットによって変容する報道
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Web上のジャーナリズムについて論考した書。
  • 経済安全保障の深層 課題克服の12の論点
    -
    【戦後日本のタブーを超えて、リアルな課題を的確に解説】 敗戦後、経済と軍事が完全に遮断されてきた日本。経済安全保障はこの遮断の克服を迫っている――。防衛省、防衛装備庁、経済産業省、警察庁、公安調査庁、さらに、防衛産業、商社と幅広い背景の専門家が参加し、軍事、宇宙、技術流出規制、防衛産業育成、武器輸出、秘密特許、学術界との関係、サイバー、インテリジェンス、米国の動向など、多角的に経済安全保障問題を捉え、改革を提言。 【執筆メンバー】 ・荒井寿光 知財評論家、元防衛庁装備局長 ・兼原信克 同志社大学特別客員教授、元国家安全保障局次長 ・國分俊史 東京大学先端科学技術研究センター特任教授 ・坂本吉弘 安全保障貿易情報センター顧問、元通商産業審議官 ・玉井克哉 東京大学先端科学技術研究センター教授 ・長瀬正人 グローバルインサイト代表取締役社長、元三菱商事 ・西 正典 日本生命保険特別顧問、元防衛事務次官 ・西山淳一 未来工学研究所研究参与、元三菱重工業 ・横尾洋一 経済安全保障マネジメント支援機構研究員、元公安調査庁次長 ・渡辺秀明 防衛技術協会理事長、元防衛装備庁長官 ・利光 尚 安全保障貿易情報センター参与、元三菱商事
  • 『.hack//G.U. TRILOGY』完全設定資料集
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 劇場アニメ『.hack//G.U. TRILOGY』の設定資料集が電子書籍になって登場! 開発会社だからこそ作ることができる本書籍は、開発の過程で生み出された数々の資料を余すとこなく収録。 【本誌内容】 ・キャラクター設定原画&世界観設定美術原画を総数400以上収録 ・キャラクターデザイナー「細川誠一郎」による描き起こしイラストの掲載 ・サイバーコネクトツーWebサイトで連載された開発秘話「メイキングマガジンプラス」を収録 ・本編では描かれなかった未公開シナリオやシーン、幻の絵コンテを公開 ・パブリシティイラストの未公開ラフや「細川誠一郎」のイラストワークフローを収録 ・当時を赤裸々に語った松山洋による10,000文字開発手記を収録 An art book of the anime film .hack//G.U. TRILOGY is now available for the first time in a new digital edition! You will also find a lot of info and documents about the whole development process, the kind of stuff only a development company would be able to provide!
  • 「インターネットの敵」とは誰か? サイバー犯罪の40年史と倫理なきウェブの未来
    -
    「スマートならば脆弱である」。あなたの携帯電話も、この社会も。 30年以上にわたって最前線でサイバー犯罪と戦い続ける世界的研究者、ミッコ・ヒッポネンの初の日本語訳書。 我々の個人情報やプライバシー、趣味嗜好や思想信条は無料の利便性と引き換えにすっかりGoogleやfacebookに吸い上げられ、世界中の企業に売り渡され、ハッカーに狙われている。家電に車、ロボットに兵器などすべてがネット接続するIoT(モノのインターネット)やスマート技術は、もしかしたら社会のすべてにセキュリティホールをまき散らした「インターネットのアスベスト」として後世から断罪されることになるかもしれない——。 ウェブの主役が若きプログラマーから企業や政府へと移り、個人情報は監視資本主義のエサとなり、かつてあった自由や信頼も失われる中、ハッカーや犯罪者は時代に適応して進化を続ける。この「スマート社会」と、私たちはどう向き合えばいけばいいのか? インターネットが影も形もなかった時代から存在したコンピュータウイルス(最初はフロッピーディスク経由で感染した!)などのマルウェアが、オタクの無害ないたずら程度のものからグローバル企業に破壊的な影響を与えるものになるまでどのように進化してきたか。また、犯罪者や国家機関がそれをいかに駆使してきたか。サイバー犯罪やサイバー攻撃の40年史を自身の経験をもとに振り返りつつ、プライバシーと資本主義、あるいはインターネットの自由と公権力との関係といった現状の問題、さらにAIやメタバース、あるいはサイバー戦争が日常の風景となりインターネットとますます深く結びつくこの先の未来への期待と懸念を記した、必読の一冊。 Mikko Hypponen“If It's Smart, It's Vulnerable”の完訳。 [CHAPTER] 最高で最悪なインターネット/マルウェア全史――あのころ、現在、そして近未来/ヒューマンエラー/スマート社会は穴だらけ/プライバシーの死/暗号通貨の時代/インターネットと諜報、そして戦争/インターネットと私たちの未来
  • 「つながる世界」のサイバーリスク・マネジメント―「Society5.0」時代のサプライチェーン戦略
    -
    Society5.0時代において守るべき3つの「つながり」とは? 「21世紀の石油=データ」を巡る戦いが始まった。 サイバーリスクにさらされる隠れた脆弱性に組織はどう対処すべきか。 2020年代、「信頼性確保」の競争が始まる。
  • CSS3逆引きデザインレシピ
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております】 現場の旬がわかる デザイン×ワークフロー実践レシピ集 モバイル端末の普及にともない、CSS3は知識として理解するものから、現場で使うものへと急速に変化してきています。本書は現場でCSS3を実装している方に向けた実践的なレシピ集です。CSS3で実装する際に、具体的にどのプロパティをどのような用途で使えばよいのか、デザインへの落とし込みで悩むケースも多いものです。 本書では、ボタン、ナビゲーション、背景、イメージ、フォーム、インタラクションなどの旬なデザインアイデアを集め、実装のコツをサンプルコードとともに解説しています。さらには、メンテナンス性を高める記述方法、SassやLESSといったCSSプリプロセッサの導入、CSSのコンポーネント化、サイト効率化など、開発現場の実践ノウハウも逆引き形式でまとめています。「現場のトレンド」がわかる1冊です。 ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • FREE CULTURE
    3.0
    サイバー法の第一人者レッシグ教授による 『CODE』、『コモンズ』に続く待望の第3弾! コピーコントロールCD(CCCD)や、Winny開発者逮捕など、日本でも「インターネット+新しい技術+法」の側面で話題が沸騰している。本書は、アメリカでの著作権にまつわる主張や訴訟沙汰に見られる多くの極端さや、文化保護に貢献するとは思えない事例を取り上げ、「歴史上、文化の発展をこれほど少数の人々がここまでコントロールする法的権利を持っていたことは未だかつてないのだ」と警鐘をならす。そして、常識的におかしいことがおかしいとして否定されるような現状の問題を再構築しなくてはならない。著作権分野で、それが可能なことがいくつかある。著者自身の著作権延長違憲裁判の解説や、裁判後の動き、憲法に対する思いをつまびらかにし、その解決の糸口になる具体的手段として、登録制・更新制を採用した著作権制度改定や、クリエイティブ・コモンズという新しい概念を提案する。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • CODE VERSION 2.0
    4.3
    サイバー法といえばレッシグと言わしめた『CODE』原書刊行から7年、 wikiを出発点とした待望の改訂版! 前著『CODE』では、「規制」とはなにか?「自由」とはなにか?誰が誰のために規制をするのか?そのときの責任は?など、まだネット規制が多くの人々にとって現実味がないところで、その実現性を議論し、そのあるべき姿― 民主的な価値を守るため、コードによるネット規制に不完全な部分を設けろという主張―で多くの論者を驚かせた。 それから7年(原書刊行より)。ネットをとりまく状況も変わってしまった。そしてよくも悪くも、人々もまた他人事ではいられないほど関心が高まっている。本書は、現在のネットの状況にあわせ、事例を一新した改訂版(Version2.0)である。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • インターネット白書2019 デジタルファースト社会への大転換
    -
    ネットとリアルの境界が曖昧になった決済やコマースの世界、動画やSNSをはじめとするデジタルメディアの活況、GAFAによるグローバルエコノミーとサイバー主権主義の対立、AIも使うフェイクニュース、モビリティーやブロックチェーンによる分散アプリケーションなど、高度なデジタルテクノロジーが世界中で身近になった現在、インターネットの動向を見ずにビジネスや社会の動きを語ることはもはやできなくなりました。1996年から続くインターネット白書の最新刊は、41人の専門家がビジネス、技術、社会、そしてインターネットそのものの動きを解説。2019年以降のデジタル社会の行方を知るために最適な一冊です。

    試し読み

    フォロー
  • すべてわかるセキュリティ大全2018
    3.0
    サイバー攻撃が深刻化しています。特に2017年はランサムウエア「WannaCry」を使った世界的な攻撃や「Struts2」の脆弱性を狙った攻撃が発生し、多くの日本企業が被害を受けました。今やセキュリティ担当者だけでなく、組織の意思決定者や一般利用者もセキュリティの知識は必須になりました。  本書はサイバー攻撃の現状を踏まえたうえで、いかに組織が攻撃者に対抗するかを主眼として、IT記者が執筆編集した記事をまとめました。第1章と第2章では攻撃被害を詳しく追ったニュースをまとめました。どう報じられているのかを知ることは攻撃に遭った場合のリスク管理に役立つでしょう。第3章では世界で猛威を振るうランサムウエアの歴史と仕組みをひも解きながら、企業がどう対抗するかを丁寧に解説しつつ、攻撃の温床となる「ダークWeb」の実態にも迫ります。第4章では標的型攻撃への最新の対抗策をまとめました。攻撃者の出方を予測し、先んじて防御する具体的な方策や、被害を極少化するために攻撃を“無害化”する手法などを学べます。第5章は組織のサイバー防御の要となる組織「CSIRT(シーサート)」の構築と運用の実態を解説。金融、製造、流通など14社の事例には、自社でのCSIRT設置のヒントが満載です。第6章は今後の産業基盤となるIoTのセキュリティのニュースと解説を収録。  「サイバーセキュリティは経営課題」というのが政府の公式見解です。一方で何をどこまでやればいいかは各社にゆだねられているのが現状です。過剰過ぎず、かつ矮小過ぎないセキュリティの現実解を見通すため、本書を是非ご活用ください。
  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
    3.5
    2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。本書で解説するログ分析は,コンピュータシステム(とくにインターネットにつながっているWebシステム)で記録されているログ(操作や処理の記録)から,サイバー攻撃の兆候をできるだけ早く見つけ出すための手法です。 本書は,企業のシステム担当者や,情報セキュリティの専門家をめざしている若手エンジニア・学生向けに,ログの監視・分析手法を解説します。ログ分析は継続的に行ってこそ意味のあるものです。そのため,できるだけ費用や手間をかけずに無理なく実践するためのノウハウも紹介します。自分で対策するにしろ,専門家に頼むにしろ,本書が対策を 考えるきっかけになるはずです。
  • 『.hack//G.U.』完全設定資料集BLACK
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 『.hack//G.U.』シリーズ全3巻の開発資料を、300Pを超えるボリュームで収録! 開発会社だからこそ作ることができる本書籍は、開発の過程で生み出された数々の資料を余すとこなく収録。その充実した内容は読者の皆様から多くの反響をいただいております。 【本誌内容】 『.hack//G.U.』に登場しているキャラクターを完全網羅! ・キャラクター原画、設定イラストなど未公開資料が目白押し! ・細川誠一郎描き起こしイラスト「FORM ZERO」とそのワークフローを掲載! ・掲載画像総数2,000点以上! ・開発初期段階で描かれたメインキャラからサブキャラまでのラフイラストを完全収録! ・開発者本人たちから集められた『.hack//G.U.』秘蔵トリビア収録 ・当時を赤裸々に語った松山洋による20,000文字開発手記前編収録 Want to know everything about the development of the .hack//G.U. series? We are rereleasing digitally the popular art books BLACK and WHITE with their over 300 pages content, originally released in their paperback versions in 2013. You will find a lot of info and documents about the whole development process, the kind of stuff only a development company would be able to provide!
  • ソラトロボファンブック コンプリートコレクション
    完結
    -
    ニンテンドーDSソフト『Solatorobo それからCODAへ』の「ファンブック01~08」を 「ソラトロボファンブック コンプリートコレクション」として700ページを超える大ボリュームな1冊にまとめました。 「ファンブック01~08」に収録された“全て”の内容に加え、「WAKA」や「まめ助」による描き下ろしイラストや4コマ漫画、脚本を担当した野口泰弘の書き下ろし小説などのページも加わった充実の1冊です。 ※ソラトロボファンブックは2011年4月に発売された「『Solatorobo それからCODAへ』ファンブック01 RED」から、2012年10月発売の「『Solatorobo それからCODAへ』ファンブック08 LAST ORDER」まで全8巻が刊行されました。開発元のサイバーコネクトツースタッフやゲスト作家による描き下ろしイラストや漫画などが収録されているほか、開発者を中心とした座談会などの企画ページも収録されています。 ※本誌は2011年4月から2012年10月に発売された「『Solatorobo それからCODAへ』ファンブック01~08」に収録された内容を1冊にまとめたものです。内容は発売当時のまま掲載していますが、一部再編集しております。あらかじめご了承ください。
  • ITビジネスの現場で役立つ 中国サイバーセキュリティ法&個人情報保護法 実践対策ガイド[2022-2023年版]
    5.0
    1巻2,970円 (税込)
    法務担当、企画・インフラ担当、 マネージャーや経営陣も知っておきたい リスクと実践的対応法 中国でITビジネスを行うために知っておかなければならないのが、 2017年施行の「サイバーセキュリティ法」および 2021年施行の「個人情報保護法」などの関連法です。 サイバーセキュリティ法のもとでは、ネットワーク運営者には 同法で定められた等級認証を取得する必要があります。 また、ITサービスの運営等においても、個人情報保護法や その関連法などで定められた要件を正しく把握し、 それらに準拠することが求められます。 中国という巨大な市場に活路を求めるケースはもちろん、 既存のサービスが中国企業やユーザーを相手にすることになったとき、 あなたの会社もきっと無関係ではいられません。 罰金・罰則を始め、ライセンスの停止などビジネス自体が不可能になる リスクを避けるためにも、中国におけるコンプライアンス対応を 推し進めることが重要なのです。 本書は、IT企業の法務担当者だけでなく、 企画・インフラ担当者、マネージャーや経営陣も対象に、 実例を交えつつ、中国データ関連法の最新情報を学ぶことができる一冊です。 ◆第1章:中国データ関連法の現在 ◆第2章:中国サイバーセキュリティ法(CSL) ◆第3章:中国暗号法 ◆第4章:中国データセキュリティ法(DSL) ◆第5章:中国個人情報保護法(PIPL) ◆第6章:等級保護認証の取得 ◆付録1:中国データ関連法(日本語訳) ◆付録2:等級保護制度適用プロジェクト実務資料 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

    試し読み

    フォロー
  • 魔王 奸智と暴力のサイバー犯罪帝国を築いた男
    3.8
    ――サイバー麻薬王が築き上げた恐るべき犯罪帝国の全貌とは?―― それは、数億ドル規模の米オンライン薬局事業から始まった…。海を渡る北朝鮮の覚せい剤とコロンビアのコカイン、金の延べ棒がうなる香港の隠れ家、イランとの武器取引、ソマリアの傭兵軍団、フィリピンの暗殺者たち、アメリカ政府でも破れない高度な暗号化プログラム…。すべての背後で糸を引く「魔王」の正体は?〈MCU〉のルッソ兄弟がドラマ化を即決した、想像を超える犯罪ノンフィクションの新時代を告げる一冊。
  • 【電子版】トーキョーN◎VA THE AXLERATION
    -
    架空の未来世界を舞台としてたサイバーアクションRPG『トーキョーN◎VA』。その新エディション『THE AXLERATION』が登場! 【本電子書籍は電子書籍化にあたり、紙本に含まれていたタロットカードは掲載されておりません】
  • 妄想と具現 未来事業を導くオープンイノベーション術DUAL-CAST
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ★未来を背負う、すべての新規事業開発者へ ★事業開発者×研究者×クリエイターの共創を生む、オープンイノベーション術 ・気象データを基に3Dフードプリンターで調理する「サイバー和菓子」 ・室内の感情を栄養にして育つデジタル植物「ログフラワー」 ・世界のトレンドからプレイリストを生成するラジオ「モーメントチューナー」 ・市民から脳波データを自動で買い取り、唯一無二の絵画を生成する「脳波買取センター」 ・・・etc 共創を通した「未来体験」のプロトタイピングを得意とする、越境型クリエイティブ集団「Konel(コネル)」。テクノロジーを用いた未来の妄想を発信する、イノベーションメディア「知財図鑑」。両社を率いる著者・出村光世による、オープンイノベーション術が新体系「DUAL-CAST(デュアルキャスト)」としてまとめられた一冊。 情熱をもった人材がチームを組み、ひとたび視点を変えることで、飛躍的な未来の「妄想」を描くことができる。そして、その「妄想」を可視化し、共創を促すことで、推進力が高いプロジェクトをデザインし「具現」へと導くことができる。
  • クリミナル・イノベーション 天才プログラマーが築いた新時代の犯罪帝国
    -
    サイバー技術の天才から国際的犯罪組織の王へ―― 麻薬・小型兵器・ミサイル技術・暗殺をオンラインで販売。 凶悪犯罪に技術革新をもたらした冷酷な殺人者の正体と、 DEAによる逮捕劇に迫る、衝撃ノンフィクション! この本当にあった犯罪冒険物語(サーガ)の真っただ中で明らかになるのは、 ポール・カルダー・ルルーという人物と、この男が導入した業態の変化だ。 ルルーはサイバー技術の天才から犯罪王に転じ、 その道筋で冷血に人の命を奪っていく。 彼は国境を越えた組織犯罪の活動の在り方に革命をもたらした―― (DEAの秘密組織)〈第九六〇班〉は早い段階から、 ルルーが組織犯罪界のイーロン・マスクであり ジェフ・ベゾスであることを認識していた。 ルルーは“新しい今”であり近未来であると、彼らは信じている。 ――マイケル・マン(映画監督)序文より――  ルルーには、21世紀の起業家精神を表す業界用語のほとんどが当てはまる―― 伝統の軽視と破壊、減量経営、世界展開、迅速な拡張性。 埋まっていない隙間(ニッチ)をどう見つけ、どう活用し、 市場の様相をどう一変させればいいかを心得ている。 身軽に旅をし、機敏に動き、回転速度を落とさずにいる方法も。 (「INTRODUCTION」より)
  • ランサムウエア追跡チーム はみ出し者が挑む、サイバー犯罪から世界を救う知られざる戦い
    4.5
    これは、ランサムウエア&ハッカー版『マネー・ボール』だ! 組織への最大の脅威<ランサムウエア>が猛威を振るう。 恐喝経済に敢然と挑むのは、社会生活がちょっと、苦手で凄腕エンジニアの「彼ら」だった! ランサムウエアを使う犯罪者集団と、それに立ち向かうはみ出し者たち「ランサムウエア追跡 チーム」の活躍を描いたノンフィクション。 ランサムウエアという手口は誰が、どのように編み出してきたのか。被害にあった人々はどのような苦しみを受けているのか。それにどのような人々が立ち向かい、どのような思いを抱いているのか。逆に犯罪者たちはどのような人物で、何を動機としてこの卑劣な犯罪を手がけているのか――そうした具体的な個人の物語を、2人の熟練ジャーナリストが執筆することで、本書はランサムウエアになじみのない読者にも、いま繰り広げられているこの戦いを身近なものに感じさせてくれる。 ――「訳者あとがき」より
  • プラトンとナード
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 テクノロジー好きな“ナード”へ贈る「自分たちの仕事の文化的背景」を理解する1冊。 本書では、テクノロジーが生み出される“工学”と呼ばれるプロセスが非常に創造的であること、そしてこのことから工学がもてはやされ競争が激しくなってしまい、聡明な若者がナードと呼ばれるようになっていることを説明します。 エンジニアはモデルと抽象を用い独創的な人工の世界をどのように築いているのか、そして現在では人間がこれまでに公開してきたものすべてをポケットに入れて持ち運べるようになるなどの驚くべき能力をどのようにして提供しているのかについて解説します。 しかしだからといってテクノロジーに限界がないわけではありません。陰と陽のバランスを保つため本書の後半では、一部で暴走ぎみのデジタルテクノロジーとコンピューテーション(計算)&人工知能に対する熱狂への反論を試みます。 本書のタイトル“プラトンとナード”は2つの考え「知識・テクノロジーが人間とは無関係に存在し発見される」「人間は知識やテクノロジーを発見するのではなく作り出す」を対立させるものです。そして「ナード」とは主観的で斬新な作り手であって既存の真実を採掘する者ではありません。 本書からコンピューターサイエンスと歴史、その哲学・論理、そして数学についてなど多くのことを学ぶことができます、若者が工学の道に進むことを検討したくなる一助となれば幸いです。 MIT Press『Plato and the Nerd:The Creative Partnership of Humans and Technology』の日本語版。 ●著者 エドワード・アシュフォード・リー(Edward Ashford Lee) カリフォルニア大学バークレー校EECS(電気工学およびコンピュータサイエンス)の名誉教授、大学院教授。エール大学卒、MITで修士号、カリフォルニア大学バークレー校でEECSに関する博士号を取得。同大学で30年以上教え続け300以上の学術論文とデジタル通信、組み込み、ソフトウェアモデリングに関する教科書の共著がある。サイバーシステム、ロボティクス・自転車システムなどソフトウェア開発に携わる研究を活発に行っている。この本は一般向けに書かれた彼の最初の著作となる。 ●翻訳 株式会社クイープ 1995年、米国サンフランシスコに設立。コンピューターシステムの開発、ローカライズ、コンサルティングを手がけている。2001年に日本法人を設立。主な訳書に『サイバーセキュリティ レッドチーム実践ガイド』、『PythonとKerasによるディープラーニング』(マイナビ出版)、『Python機械学習ライブラリ scikit-learn活用レシピ80+』、『AIアルゴリズムマーケティング』(インプレス)、『入門JavaScriptプログラミング』、『テスト駆動Python』(翔泳社)、『プログラミングASP.NET Core』(日経BP社)などがある。
  • 近未来戦の核心サイバー戦-情報大国ロシアの全貌
    3.5
    1巻2,750円 (税込)
    知らないうちに多大な被害を受け、攻撃国に大きな利益をもたらす「サイバー戦」の根本思想と実践法とは? 大国ロシアをベースに「サイバー戦」の全貌を元在ロシア防衛駐在官がひもとく! 2014年のウクライナ危機で、ロシアはわずかな抵抗を受けたのみで、簡単にクリミア半島を併合してしまったことを覚えているだろうか? 「サイバー戦」の例のひとつである。 2007年にロシアによるエストニアへの大規模なサイバー攻撃事案が起き、2008年にはグルジア紛争が生起するなどの情勢を受け、日露防衛当局間の関係は厳しい状態を迎えることとなった。必然的にロシアとの安全保障問題の最前線で勤務していた筆者にとっては、これらの問題でのロシアの真意がどこにあるのかとの疑問が生じ、ロシア研究を本格的に実施するきっかけとなった。そして、本書執筆に至ったということである。本書では、情報空間(サイバー空間)におけるロシアの安全保障問題(とくにサイバー戦)について、西側の標準的な考え方や慣習に左右されず、ロシアの為政者がどのように考えているのかに軸足を置き考察してきた。……あとがきより
  • デジタルアイデンティティー 経営者が知らないサイバービジネスの核心
    3.7
    IDを制すものがビジネスを制す サイバービジネス経営の必読書  スタートアップだけでなく大手企業もサイバービジネスに力を入れていますが、参入企業が増えるに伴って事件・事故が増えているのが実情です。少し前には、大手コンビニのスマホ決済を舞台にした不正利用事件や、大手携帯電話会社や銀行も関わった事件など、ネット上で事件・事故が頻発しました。  そうした事件・事故はなぜ繰り返されるのでしょうか。もちろん技術的な問題もあるでしょうが、本書の著者は「経営者がサイバービジネスの核心となる知識を持たない限り事件・事故は繰り返される。そうした状況を変えたい」との思いから本書を書いたと言います。  サイバービジネスの核心を説明するにあたり、GAFAと他のネット企業との本質的な違いに触れています。多くの企業は「アプリケーション」や「サービス」を中心にしていますが、GAFAは「デジタルアイデンティティー」を中心にしています。この「デジタルアイデンティティー」こそ、GAFAがサイバービジネスの勝者になり得た理由であり、サイバービジネスの核心だと言います。  「デジタルアイデンティティー」とは何か、これを管理するにはどのような方法があるのか、安心・安全をどのように確保しているのか、個人情報やプライバシーとどう関係するのか。本書を読めばこうしたことが分かります。  ビジネスの本質を知らずして経営はできません。ビジネスの変化に伴って経営に必要な知識も変化していきます。現代の経営者は、本書に書いていることを常識としなければならないのです。
  • 実践CSIRT 現場で使えるセキュリティ事故対応
    3.0
    激化するサイバー攻撃。企業はどう対処すればいいのか――。 日本年金機構やJTB。「標的型攻撃」を呼ばれるサイバー攻撃の被害に遭い、 百万件単位での情報漏洩の危機にさらされている企業や団体が後を絶ちません。 Webサイトを停止させる「DDoS攻撃」やパソコンのデータをロックしてしまう 「ランサムウエア」といったサイバー攻撃の脅威も高まるばかりです。 サイバー攻撃をゼロにすることはもはや不可能です。 業種業界、規模の大きさを問わずに防ぎきることはできません。 攻撃を受けた時にいかに被害を極少化し、ビジネスの停止を防いでいくのかという サイバー防御の専門部隊「CSIRT(シーサート)」の重要性が国を挙げて叫ばれています。 半面、CSIRTは新しい組織なのでこれといった実践書が無いのが実態。 こうした中、本書はリクルートグループのCSIRTメンバーが、 それぞれの専門知識をフルに生かし、現場に根差したセキュリティ事故の対処を教えます。 マルウエア(ウイルス)を使った攻撃、Webサイトへの攻撃、そして内部不正にどう対処するか――。 まったなしのサイバー攻撃対策のノウハウが満載です。
  • 【合本版】水月真兎BLコレクション
    -
    水月真兎のジュリアンノベルス作品のうち、5作品を収録。収録タイトルは「シークレット・ドール」「サイバー・ラヴァーズ」「銀翼の騎士」「危険の報酬」「檻の中の情人」。
  • 日経ITエンジニアスクール セキュリティ 最強の指南書
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、日経NETWORKに掲載した情報セキュリティ対策に関連する主要記事をピックアップした1冊です。大きく四つの部で構成しています。第1部ではまず、サイバー攻撃を受けたときの対策を習得します。被害を最小限に抑えるための初動対応や、攻撃を4段階に分けた多層防御などについて解説します。第2部ではセキュリティ技術の一つであるSSL/TLSや、セキュリティ脆弱性について、続く第3部でセキュリティに関する様々な実験を紹介します。第4部では、VPNやファイアウオール製品について学びます。 ●目次 【第1部 サイバー攻撃対策を習得する】 [6]第1章 サイバー攻撃襲来 さあどうする? [28]第2章 サイバー攻撃なんか怖くない 【第2部 セキュリティ技術を理解する】 [50]第1章 SSLはもう古いTLSがおもしろい [70]第2章 脆弱性解体新書 [90]第3章 狙われるDNS 【第3部 セキュリティ実験を疑似体験する】 [108]第1章 10の疑問を試して解明 セキュリティ大実験室 [132]第2章 ネットワーク盗聴者の“しっぽ”を探し出せ! [138]第3章 透過型プロキシでIoTのセキュリティを高めよ! [144]第4章 無線LANに不正接続している端末をあぶり出せ! [150]第5章 無線LANの不正端末の位置をWiresharkで特定せよ! [156]第6章 M2Mイーサネットのセキュリティを高めよ! 【第4部 セキュリティ製品の本質を知る】 [164] 第1章やさしく丸ごとVPN [186] 第2章 ファイアウオール徹底理解
  • ITインフラマガジン 徹底理解セキュリティ(日経BP Next ICT選書)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 サイバー攻撃対策の基本から現実解まで ITインフラエンジニアに必須のセキュリティ情報を網羅 サイバー攻撃による被害が後を絶ちません。 ITインフラエンジニアにとって、セキュリティに関する知識は不可欠になっています。 そこで本書では、セキュリティ技術の基本やサイバー攻撃の実態、対策の現実解など、 ITインフラエンジニアが今知っておくべきセキュリティ技術の情報をわかりやすくまとめました。 「脆弱性」「TLS/SSL」「遠隔操作ウイルス」などの仕組み、 「標的型攻撃」や「アカウントハッキング」といったサイバー攻撃の具体的な手口と対策、 「個人情報大量漏洩」「パスワードリスト流出」など、 最近発生した20件以上のセキュリティ事件などを収録。 「エンジニア目線」でセキュリティ技術を学ぶ最適の1冊です。
  • 「守り」から「攻め」に転換する システム運用完全ガイド(日経BP Next ICT選書)
    -
    門外不出の運用ノウハウを1冊に凝縮! 第1章では、システム運用の最前線に迫り、障害対応やサイバー攻撃対策、 人材育成といった現場視点のノウハウをまとめました。 第2章では、リクルートやライオン、JAL、丸紅、パイオニアなど18社に おける運用課題の解決事例を紹介。 第3章では今さら聞けない運用のきほん、第4章では運用を楽にするツール の活用術について専門家が解説しています。 また、運用現場が抱える悩みに答える「お悩み駆け込み寺」、スキル診断 テスト「実力チェック! 腕試し」も収録。 とかく「守り」になりがちなシステム運用を「攻め」に転換するための 門外不出のノウハウを凝縮しています。 目次 【第1章】 システム運用の最前線 【第2章】 Case Studyカイゼンの軌跡 【第3章】 今さら聞けない運用のきほん 【第4章】 現場を楽にするツール活用術 【付録】 専門家が答えるお悩み駆け込み寺
  • 絶対わかる!セキュリティ超入門
    4.3
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 企業や個人を狙ったサイバー攻撃の一般化で、近年ますます重要性が高まっているコンピュータセキュリティの技術を包括的に解説します。実際に起こったサイバー攻撃などの事例を通じて、最近増えているサイバー攻撃がどのような手順で実施されるか、なぜ攻撃を受けてしまうかのメカニズムを、技術的な観点で詳しく解説します。多層防御などサイバー攻撃への最先端の方法や、各種のセキュリティ技術を図解を用いてわかりやすく解説します。現在、企業や個人で必要とされている最新のコンピュータセキュリティ技術が1冊で学べます。「セキュリティ専任対策チーム」の設立に関する情報もまとめました。これまでの「絶対わかる!」シリーズと同様に、図解やイラストを多用するなど、初心者でもつまずくことなく読み進められるように工夫しています。
  • 経済安全保障とは何か
    -
    船橋 洋一/鈴木 一人/細谷 雄一/神保 謙/村井 純/柴田 なるみ/相良 祥之/大矢 伸/尾上 定正/富樫 真理子/越野 結花。 各分野における第一人者・気鋭の研究者を結集! 新冷戦下における米中・日米・日中関係、 デジタル・サイバー、エネルギー、健康・医療、生産・技術基盤。 そのベースとなる「経済安全保障」のかたちとは。 論点を整理し、日本がとるべき国家戦略について分析・提言。 東洋経済オンライン連載をもとに大幅改稿・加筆。 経済安全保障の“黒字”/“赤字”ということで言えば、日本は戦後、米国が主導し、構築した国際秩序とルールという大きな“黒字”を享受してきた。米国が内向きになり、ポピュリズムと分断の政治が広がり、中国が相互依存を武器化し、勢力圏を拡大するにつれてその“黒字”構造が“赤字”体質に変質しつつある。それをもう一度、“黒字”構造に作り替えることが日本の経済安全保障戦略には求められる。経済力を国際秩序とルール再構築のために戦略的に使うことを学ぶ必要がある。言い換えれば、「守る」だけでなく「攻める」ことが大切だということである。さらには、それを持続的に行うには日本の経済と産業の生産性と国際競争力の不断の向上、未来を実装するビジョンとイノベーション、そしてそのための人材と投資が不可欠である。「育てる」ということである。経済安全保障の最大の要諦は、「育てる」ことにほかならない。【序章(船橋洋一)より】
  • 未解決殺人クラブ~市民探偵たちの執念と正義の実録集
    4.2
    アメリカには下記のような、「市民探偵」が多くいる。 ・40年逃げ続けた「黄金州の殺人鬼」を追い詰めた作家 ・娘を殺したギャングをSNSの偽アカウントで騙して捕らえた母親 ・身元不明遺体の頭蓋骨から似顔絵を描き、何百枚もの写真から見つけた会計士 ・仕事から帰宅し、家事を終えると夜な夜なコンピュータの前に座り捜査をする手芸店店員 ・猫をいじめる動画をネットに上げた犯人を、その動画の背景から割り出そうとするアナリスト 実際に起きたいくつもの事件とそれを解決した市民探偵たちへの取材から あまり知られることのない彼らの正義と執念を描いた一冊。 連続殺人鬼に遭遇した人の証言など、手に汗握るスリリングな面も。 Netflix『猫いじめに断固NO!:虐待動画の犯人を追え』『なぜ殺したの?』、映画『ザ・スレッド』など映像化された事件も掲載。 <目次> 1 なぜ彼女を殺したの? 2 世界初のサイバー探偵 3 私の初めての「事件解決」 4 Web探偵 5 マザー・ロード 6 捉えられた黄金州の殺人鬼 7 フォーエバー・ヤング 8 すべては殺人からはじまった 9 『猫いじめに断固NO!:虐待動画の犯人を追え』 10 ルカ・マグノッタの仮面を剝ぐ 11 バイオインフォマティクス(生物情報学)のロード氏はまさに神 12 探偵がしくじるとき
  • ランサムウエアから会社を守る ~身代金支払いの是非から事前の防御計画まで
    4.0
    ランサムウエアの被害はあらゆる規模の企業に広がっている。 企業活動の影響も多大だ。被害に遭ったときの対応、事前の対策を解説する ランサムウエアの被害が広がり続けています。企業における情報セキュリティーの脅威のトップであり、実際に被害の報告も後を絶ちません。 ランサムウエアの攻撃者はプロ集団であり、システムの小さな穴を見つけて侵入してきます。完全に防御するのは非常に困難です。またシステムの穴を放置している企業は、有名・無名を問わずターゲットになります。 ランサムウエアの被害を受けると、その影響は顧客や取引先にまで波及する恐れがあり、企業活動に大きな制限を受けます。大規模災害のように、万が一にでも被害に遭った場合をも想定して、復旧計画を作っておくなど、IT部門にとどまらない全社的な対応が必要です。 本書では、ランサムウエアによるビジネスインパクトと被害に遭ったときの経営判断など、会社経営に携わる人が知りたいであろう内容は可能な限り専門用語を使わないように工夫しています。また、情報システム部門で日々汗を流している方々も、どこから行動を起こしたらいいのか分かるような内容を盛り込みました。すなわちランサムウエアについて知りたい会社の経営層から現場で対応する方々までを対象に、なるべく多くの人に役立つようにと書いています。 著者たちの所属するラックのサイバー救急センターはサイバー攻撃被害の相談を受ける専門組織として2009年に設立。これまで4000件以上の対応実績があります。本書では、それらの専門家の知見を余すことなく公開しており、読み手の立場に応じて、すぐに行動を起こせるようになっています。
  • シリーズ戦争学入門 航空戦
    -
    エア・パワーが重要な役割を果たした戦いや危機を紹介するとともに、その技術的変遷や各時代における理論と実践を考察する。第一次・第二次世界大戦はもとより、やや知名度の低いアフリカやアジアの紛争を含め、エア・パワーの役割について論じ、さらにドローンやサイバーにも言及。戦争と戦略に大変革をもたらした航空戦の歴史を幅広く考察し、将来の航空戦を展望するすぐれた概説書である。
  • シリーズ戦争学入門 軍事戦略入門
    4.8
    軍事戦略とは何か、軍事戦略の成否を分けるものは何か――先行研究と豊富な事例を交えつつ、古今東西の軍事戦略を分析。殲滅・攪乱から消耗・疲弊、抑止・強制、斬首・標的殺害、さらには現代戦で必須のサイバー戦略まで、各種戦略を類型化し、その概念や歴史的背景、理論的争点を明らかにする。日本の安全保障、現代国際政治の考察に示唆を与える1冊。
  • 日経ITエンジニアスクール セキュリティ事故対応 最強の指南書
    -
    1巻2,640円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、日経NETWORKに掲載した情報セキュリティ対策に関連する主要記事をピックアップした1冊です。大きく三つの部で構成しています。 第1部ではまず、サイバー攻撃を受けたときの対策を習得します。ウイルス感染やWeb改ざんなど、被害を最小限に抑えるための対応方法などについて解説します。社内セキュリティ組織CSIRTの作り方や、サイバー防災訓練についても取り上げます。第2部では最新のサイバー攻撃について、その手法を詳しく説明します。話題のランサムウエアや標的型攻撃とは何かがよくわかります。続く第3部では、システムの守りを固めるためのセキュリティ対策について学びます。 ●目次 【第1部 セキュリティ事故に対処する】 [6]第1章 サイバー攻撃襲来 さあどうする? [28]第2章 セキュリティ事件発生!そのときどうする? [52]第3章 新米セキュリティ担当者が行く! CSIRT奮闘記 [76]第4章 やってみよう!サイバー防災訓練 【第2部 多様化、高度化する脅威の実態を知る】 [86]第1章 「知る」ことが一番の対策だ ウイルス最新事情 [108]第2章 600Gビット/秒超のDDoS攻撃 IoTウイルスの脅威 [118]第3章 最新インシデント徹底解剖 まるわかり標的型攻撃 [140]第4章 6つのポイントを徹底図解 脆弱性解体新書 [160]ネットワーク機器はウイルスに感染しないの? 【第3部 システムの防御力を高める】 [162]第1章 公開サーバーの守りかた [182]第2章 安全DNS の極意 [200]第3章 侵入されても守る Windows 10 セキュリティの真実
  • 改訂新版 セキュリティエンジニアの教科書
    -
    本書は、IT関連の基礎知識があることを前提として、セキュリティエンジニアを目指す学生や、セキュリティ関係の部署に人事異動したもののサイバーセキュリティの知識をあまり持っていない社会人などを対象にした教科書です。  サイバーセキュリティはますます重要性を増しており、セキュリティエンジニアの需要も高まっています。しかし、セキュリティと一口にいっても、多岐にわたる分野が存在し、分野によって求められるものが異なります。  本書の前半では、どのようなセキュリティエンジニアを目指す場合でも知っておかなければならない基礎知識を解説します。  また、後半では、次のような一般的な企業において求められるセキュリティエンジニアの職種に必要な共通知識と専門知識を解説します。

    試し読み

    フォロー
  • サイバー戦争 終末のシナリオ 上
    4.3
    小泉悠氏 激賞! フィナンシャル・タイムズ&マッキンゼー 年間ベストビジネスブック2021受賞 ネット文明の脆さを暴く迫真のルポ セキュリティホールの情報を高額で闇取引するサイバー武器商人。システムに罠を仕掛け金融、医療、原発など敵国のインフラを壊滅させるタイミングを窺う政府機関やテロリスト――。気鋭のジャーナリストが、ウクライナからロシア、中東、中国、北朝鮮、シリコンバレーまで世界中を舞台に水面下で繰り広げられる「見えない軍拡競争」の実態を体当たりで取材。スパイ小説さながらの臨場感あふれる筆致で、今そこにある「サイバー最終戦争」の危機を浮き彫りにする。 「恐怖・利益・名誉――人間の性(さが)こそがサイバー戦争を突き動かす原動力である」――小泉悠(東京大学先端科学技術研究センター専任講師、『現代ロシアの軍事戦略』著者 本書解説より)
  • サイバー空間を支配する者 21世紀の国家・組織・個人の戦略
    4.0
    ○サイバー攻撃、スパイ活動、情報操作、国家による機密・個人情報奪取、フェイクニュース、そしてグーグルを筆頭とするGAFAに象徴される巨大IT企業の台頭――。われわれの日常生活や世界の出来事はほとんどがサイバー空間がらみになっています。サイバー空間はいまや国家戦略、国家運営から産業・企業活動、個人の生活にまで、従来では考えられなかったレベルで大きな影響を及ぼしつつあります。 ○サイバー空間では、国家も企業も、集団も、個人もプレイヤーとなる。その影響力はそれぞれの地理的位置、物理的な規模とは一致しない。そして、経済やビジネスでもデータがパワーをもつ領域が広がっていますが、その規模はGDPでは測れません。 〇本書は、これほど重要になっているのに、実態が不透明なサイバー空間を定量・定性的に初めて包括的にとらえ、サイバー空間の行方を決める支配的な要素を突き止めるものです。果たして、そこから見えてくるものは何か? 日本はサイバー空間で存在感を発揮できるのか? ○執筆には、三菱総合研究所で進めているサイバー空間分析プロジェクト・メンバーと、サイバー研究で知られる慶応義塾大学の土屋大洋教授が入り、骨太の分析と展望を展開します。
  • 本当は危ないAI・IoT・仮想通貨 最新サイバーリスク2019
    4.0
    AI(人工知能)やIoT(インターネット・オブ・シングズ)を活用すると、2030年の日本のGDP(国内総生産)は従来予測より132兆円高まる――。これは総務省による2017年の予測です。新技術の活用が企業の成否を左右するなか、多くの企業でAIやIoTへの取り組みが始まっています。  その陰でAIをだまして人や自動運転の判断を誤らせるサイバー攻撃や、IoTのセキュリティの甘さを突く大規模攻撃が次第に増えてきているのをご存知でしょうか。次の金融インフラの一翼を担うと期待が集まる仮想通貨にもサイバー攻撃が殺到し、2018年1月には580億円相当の仮想通貨が流出したのは記憶に新しいところです。  我々がビジネスで使わざるを得ない業務メールにも詐欺の手が迫っていて、既に4割の国内大企業がだまされている事態も調査で判明しています。個人情報や機密情報を掠め取ろうとするサイバー攻撃も巧妙さが増すばかりです。  彼を知り己を知れば百戦して殆(あや)うからず――。最新技術の活用なしにデジタル社会を勝ち抜けない今、最新技術が直面するサイバーリスクを知り、それに備える重要さは言うまでもありません。  本ムックはサイバー攻撃者が照準を合わせている「AI」「IoT」「仮想通貨」「ビジネスメール」「個人情報」の5大分野について、最新の攻撃トレンドを掲載し、その対策を分かりやすく解説します。  今やサイバーリスクは経営リスクになりました。現場担当者のみならず、経営者やマネジメント層まで必要な知識が全て学べる1冊です。
  • 『.hack//G.U. Last Recode』完全設定資料集
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 『.hack//G.U. Last Recode』の新規エピソード『Vol.4』の開発資料をはじめ、シリーズ15周年記念で制作されたイラストレーションなどを収録! 【本誌内容】 収録作品:『.hack//G.U. Last Recode Vol.4 あるいは世界を紡ぐ蛇たちの見る夢』 ・キャラクター、武器、ダンジョンの設定画は初期デザイン案も含めた500点以上 ・パブリシティイラストや本編内の壁紙など、これまでに公開されたイラストが集結 ・イベントシーンの別パターンを知れる、大量のイメージボードや絵コンテ ・今だから語れる裏設定を収録した「設定レベルE」 収録作品:『.hack』シリーズ15周年記念 ・歴代タイトルのメインキャラクターが集結した、シリーズ15周年記念ビジュアルを完全収録 ・いまは手に入らない完売したグッズやレアな関連イベントのイラスト ・様々なイベント用メインビジュアルの貴重なパターンラフ The .hack//G.U. Last Recode art book is now available for the first time in a digital edition! The book features documents from the development of .hack//G.U. Last Recode's newest episode, "Vol.4," as well as illustrations from the 15th anniversary of the .hack// series. The book has over 1000 images and documents to look at and enjoy!
  • 日本語のデザイン 文字からみる視覚文化史
    -
    漢字伝来からデジタルフォントまで 文字の変遷をデザインの視点から考察 日本語が文字で表現される時、どのように記されてきたのか? 古代の金属に刻まれた漢字から1980 年代に登場したデジタルフォントに至るまで、 約2000 年にわたる日本語の文字表現の変遷をデザインの視点から考察した読み物です。 前半では、古事記に見る漢字、万葉集に登場する仮名、古今和歌集の連綿と散らし、 絵と文字が同一平面に記された江戸時代の書物など、 時代とともに日本語の文字がどのように綴られてきたかを解説。 後半では、明治期に伝来した金属活字と活版印刷、写真植字の実用化、 デジタルフォントの登場など、技術の進歩とともに 文字の組み方がどのように変化してきたかが記されています。 文化や技術によって、日本語の文字や組み方がどのように変化してきたか、 グラフィックデザイナーである筆者が豊富な図版(約160点)で読み解いた意欲作。 2002 年に出版された『日本語のデザイン』(美術出版社)をもとに大幅に加筆。 古代から現在までの日本語の文字デザインを歴史的に俯瞰しています。 【目次】 一章 日本の文字 ・外国語としての漢字 ・ひらがな誕生 二章 ひらがなの構図 ・ひらがなの表現 ・絵と文字 三章 女手の活字 ・民間出版のはじまり 四章 画文併存様式の読み方 ・絵と文字のその後 ・くずれゆく文字 五章 近代活字の到来 ・明治の混乱と組版 ・日本語組版と明朝体 六章 文字産業と日本語 ・文字の映像 ・デジタル化のなかで ・誰もが使えるように 図版索引、用語索引、主要参考文献 【著者】 永原康史 グラフィックデザイナー。電子メディアや展覧会のプロジェクトも手がけメディア横断的に活動する。2005年愛知万博「サイバー日本館」、2008年スペイン・サラゴサ万博日本館サイトのアートディレクターを歴任。1997年~2006年IAMAS(岐阜県立国際情報科学芸術アカデミー)教授。2006年~2023年多摩美術大学情報デザイン学科教授。『よむかたち デジタルとフィジカルをつなぐメディアデザインの実践』『インフォグラフィックスの潮流』『デザインの風景』など著書多数。
  • 企業を強くするサイバー演習
    -
    1巻2,420円 (税込)
    第一線セキュリティ・コンサルタントによる サイバー攻撃対策とセキュリティ演習のテキスト サイバー攻撃の脅威は増すばかりです。 企業からの「サイバー演習をやりたいので手伝ってほしい」という ニーズも多くあります。 一方で「サイバー演習ってどうやるの?」「実際に自社のICTシステムは 止められたら困るのだけれど……」などの声が非常に多いのも事実です。 本書は、ニュートンコンサルティングが、これまで数多くの顧客に サイバー演習の支援を実施してきた事例をとりまとめ、 ノウハウを結集した内容となります。 通読しても理解しやすく、演習やセミナーのテキストとしても 日々サイバー対応を最前線で行っている皆さまのお役に立つ内容です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Taniumで始めるサイバーセキュリティ サイバーハイジーン徹底解説
    NEW
    -
    サイバーハイジーンの代表的ソリューション「タニウム」の導入と活用を解説 エンドポイントセキュリティの管理と維持に焦点! 境界防御だけでは不十分となった現在、重要となる組織内のエンドポイントをリアルタイムで可視化し、セキュリティインシデントを未然に防ぐための強力な手段が求められます。本書はサイバーハイジーンの代表的ソリューション「Tanium」の導入から実践活用までを詳しく解説。 CIO、CISO、セキュリティ実務担当者やその他セキュリティに関わるすべてのプロフェッショナルにとって、実践的なスキルを身につけることに役立ちます。 ※本電子書籍は同名のオンデマンド印刷出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • サイバーリンク PowerDirector 15 実践講座
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 サイバーリンクPowerDirector 15 公認テクニカルガイドブック 編集過程を追いながら実用機能を完全図解 ビデオ編集ソフトの使い方を分かりやすく図解した好評シリーズの14冊目です。入門用ビデオ編集ソフトとしてNo.1を誇るサイバーリンクのPowerDirectorの最新バージョンの解説書になります。無償でダウンロードできる教材ビデオを使いながら、最低限知っておきたい機能を短時間で習得することができます。第7章では話題の360°カメラで撮影した編集の概略も解説しています。 【本の構成】 第1章 PowerDirector 15 とビデオ編集の基礎知識 第2章 学習素材を使って基本操作を速攻マスター 第3章 タイムライン修正テクニック 第4章 映像/音声修正テクニック 第5章 タイトル作成テクニック 第6章 表現力向上テクニック 第7章 PowerDirector活用術
  • 絵でわかるサイバーセキュリティ
    3.5
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「どうやってデータを守ればいいの?」 「ハッカーはどんな攻撃をしてくるの?」 いまさら聞けない人に最適な入門書! 難しそうな概念も、絵本のようにすぐにわかる。 基礎知識から最新情報まで、あっという間に即戦力!  【目次】 第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク  1-1 セキュリティ  1-2 リスクとその3つの要素  1-3 リスクマネジメント  1-4 セキュリティの歴史  1-5 IoT時代のセキュリティ 第2章 つながると、便利であぶない ~ ネットワークの基礎  2-1 ネットワーク  2-2 プロトコル  2-3 IPアドレス 第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎  3-1 識別、認証、認可  3-2 暗号  3-3 ハッシュ  3-4 PKI 第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法  4-1 侵入の経路や手口  4-2 脆弱性につけ込む攻撃  4-3 負荷をかける攻撃  4-4 標的型攻撃  4-5 その他の攻撃 第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法  5-1 攻撃を検出する  5-2 不正アクセスの検知  5-3 ネットワークからの攻撃に耐える  5-4 公共の場所を安全に使う  5-5 システムとデータを守る 第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度  6-1 セキュリティ関連の法律  6-2 知的財産権 第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム  7-1 情報セキュリティポリシー  7-2 情報セキュリティマネジメントシステム 第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら  8-1 セキュリティ事故対応のフェーズ  8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性  8-3 インシデント発生時に業務を止めないためには ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • サイバーリンク PowerDirector 18 動画編集入門
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 [PowerDirector 18 公式ガイドブック] サンプルクリップを使って短時間修得! 編集の操作方法を手順を追いながら図解する人気シリーズ「速読・速解シリーズ」から、入門用ビデオ編集ソフトとして高いシェアを誇るサイバーリンク製のビデオ編集ソフトの最新バージョン「PowerDirector 18」の解説書を発売します。毎年、新しいバージョンが発売され、新規ユーザーに支持されていますが、本書ではそんな動画編集初心者にとって役立つように、あらかじめ用意されているサンプルクリップを使い、基本操作から新機能まで効率的に学べるレッスンプログラムを用意しています。また、必要な機能を素早く探せる「逆引きマニュアル」や、ソフト解説書ではあまり触れられない動画そのものの基本まで解説しています。順を追って読み進めると、操作そのものの意味や意義を理解し、納得しながら覚えられるように構成しています。

    試し読み

    フォロー
  • サイバーリンク PowerDirector 17 動画編集入門
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 速読・速解シリーズ17 サイバーリンク Power Director公式ガイドブック 編集の操作方法を手順を追いながら図解する人気シリーズ「速読・速解シリーズ」から、入門用ビデオ編集ソフトとして高いシェアを誇るサイバーリンク製のビデオ編集ソフトの最新バージョン「PowerDirector 17」の解説書を発売します。毎年、新しいバージョンが発売され、新規ユーザーに支持されていますが、本書ではそんな動画編集初心者にとって役立つように、一般的にソフト解説書ではあまり触れられない動画そのものの基本から解説。順を追って読み進めると、操作そのものの意味や意義を理解し、納得しながら覚えられるように構成しています。 【Contents】 1 動画編集の基礎知識  動画の基本  動画記録の基本  動画編集の基本  編集画面の基本  再生の基本  エフェクト設定の基本  出力の基本  プロジェクトの基本  写真を使う 2 PowerDirector 17 操作の作法  PowerDirectorの作法  プロジェクト設定の作法  取り込みの作法  カット編集の作法  再生の作法  タイトル設定の作法  トランジション設定の作法  エフェクト設定の作法  動画合成の作法  音声編集の作法  出力の作法 3 実践!動画編集  レッスン1 基本操作を実践  レッスン2 タイトル設定を実践  レッスン3 モーション トラックを実践  レッスン4 エフェクト設定を実践  レッスン5 光るタイトル設定を実践  レッスン6 プロジェクトのネストを実践 タイトル&トランジション見本帳 索引

    試し読み

    フォロー
  • サイバーリンク PowerDirector 16 実践講座
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 速読・速解シリーズ15 ~編集過程を追いながら実用機能を完全図解~ 公認テクニカルガイドブック ビデオ編集ソフトの使い方を分かりやすく図解した好評シリーズの15冊目です。入門用ビデオ編集ソフトとして高い販売シェアを誇るサイバーリンクのPowerDirectorの最新バージョンの解説書になります。無償でダウンロードできる教材ビデオを使いながら誌面通りに操作することで、知っておきたい機能を短時間で習得することができます。 【本の構成】 第1章 PowerDirector 16とビデオ編集の基礎知識 第2章 学習素材を使って基本操作を速攻マスター 第3章 タイムライン修正テクニック 第4章 映像/音声修正テクニック 第5章 よく見る映像表現テクニック 第6章 PowerDirector活用術 第7章 トランジション&タイトル見本帳 索引

    試し読み

    フォロー
  • APT対策入門 新型サイバー攻撃の検知と対応
    -
    昨今、政府機関や先端技術を持つ企業、重要インフラ事業者などに対するサイバー攻撃が後を絶ちません。日本でも国の政府機関・企業から機密情報を盗む狙いと思われるAPT(Advanced Persistent Threat)による攻撃が多発し、大きな話題となっています。 本書は、日本セキュリティ監査協会が蓄積してきた知見をもとに、企業・組織のシステム管理者に最低限知っておいてほしいAPT対策の基礎知識をまとめた初めての本です。 セキュリティ対策は、企業・組織にとっては避けては通れない問題となっています。特に、このAPTによる攻撃では、特定の相手に狙いを定め、その相手に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって継続することが特徴です。そのため、システム管理者だけでなく、企業・組織のマネジメント層の方にも読んでいただきたい内容となっています。

    試し読み

    フォロー
  • 日本に巣食う疫病神たちの正体
    -
    政治家はこうして国民を騙し続けている。 森・小泉・安倍・菅など闇で徘徊するゾンビの群れが使う手口を徹底暴露する。 第1章 武漢ウイルス禍とパンデミック後の5Gの世界 第2章 裏社会が浸透したサイバー世界 第3章 政治家の消滅による「兵匪同一」化が進む日本 第4章 史上最悪のゾンビ政体の病理診断 第5章 生命体としての経済社会に無神経な経済学 第6章 現代史の虚偽と知的荒廃の蔓延 第7章 戦後史を飾った復興と欺瞞の経済大国 第8章 ゾンビが荒れ狂った断末魔の時代 第9章 シンギュラリティに向けての試練

    試し読み

    フォロー
  • パワプロクンポケットR 公式ガイドブック
    -
    『パワポケR』の概要解説のほか、新モードの「サイバーバル」や おなじみの「サクセス」モードの攻略など本作のデータを詳しく網羅した公式ガイドブックです。 この一冊で『パワポケR』を遊びつくそう! ★ゲームの基本がわかる ゲームの概要を初心者にもわかりやすく紹介しています ★サイバーバルモードがわかる 新モードのサイバーバルをしっかり攻略して解説しています ★サクセスモードがわかる サクセスモードをイベントデータを中心に攻略しています ★キャラクターがわかる 登場キャラクターたちのイラストのほか、登場条件を掲載しています ※本書の内容は、2021年11月25日時点のゲーム内容に基づいています。 アップデートやダウンロードコンテンツの配信により、ゲーム内容が追加、変更される可能性があります。ご了承ください。 阪神甲子園球場公認 ゲーム内に再現された球場内看板は、原則として2020年のデータを基に制作しています。 (C)Konami Digital Entertainment
  • 世界の覇権が一気に変わる サイバー完全兵器
    3.8
    ここ10年で、世界各国の首脳にとっての脅威のトップはサイバー攻撃となり、例えば「アメリカの存続を脅かしうるのは核保有国のみ」という過去70年間の前提が成り立たなくなった。このパーフェクトな兵器はインフラを壊滅させることから各国間の不和と疑念を容易に増幅させる。安上がりの兵器で、さまざまな悪意ある目的に使用できる。 本書は筆者が取材した米閣僚・高官・キーパーソンの発言をはさみながら、サイバー戦をめぐる世界危機を警告する。
  • 7色のテーマイラストで学ぶ 塗りテクニック 人物から花・空・水・星まで
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 人気イラストレーター村カルキ氏が、基本の厚塗りから、動物、花や草木など様々な背景の描き方を美麗イラストとともに解説します。 キャラクターは描けるけど背景が苦手、テクスチャの効果的な使い方がわからない、小物や動物を描くのが苦手、色使いにいつも悩んでいる……という方にぴったりの一冊です。どれも難しい技法を使っているわけではないので、お絵描き初心者でも簡単に、それっぽくうまく描けるイラストを解説します。手を抜くところは抜き、こだわるところはこだわるという村カルキ氏の手法を凝縮した指南書です。 ●内容 第1章 赤の章 グリザイユ塗り・基本の厚塗り・人物を塗る 第2章 橙の章 基本の水彩塗り・犬を描く・炎の塗り方 第3章 黄の章 厚塗りと向日葵・水溜まりに映る空・水面表現 第4章 緑の章 着物の少年を塗る・番傘・草木・奥行のある木々・猫を描く 第5章 水の章 深海の少女を塗る・イルカ・珊瑚・魚を描く 第6章 藍の章 サイバー風イラストを塗る・ビル・フェンス・看板・夜空 第7章 紫の章 海に浮かぶ少女を塗る・星空・宝石・灯篭
  • サイバー文明論 持ち寄り経済圏のガバナンス
    4.5
    デジタル化の波の中で古くなった社会制度やそれを支える哲学をデジタル時代に適したものに根本から見直した方がいいのではないか? 20世紀に大成功した近代工業モデルを修正しながらデジタル経済に合わせてきたが、いよいよ矛盾が大きくなりすぎているのではないか? 過去の成功体験にこだわっていると単に落伍してしまうだけでなく、格差の拡大や監視社会の暴走などの形で不幸な未来につながってしまうのではないか? 明治維新の時に、単に蒸気船や電信を受け入れるだけでなく、政治体制から法律、芸術や言語にいたるまで造り直したように、今回も仕組みを全面的に再構築しないといけないのではないか? それは結局のところ、新しい文明を構築するということではないか?   トレーサビリティ、ネットワーク外部性、ゼロマージナルコスト、複雑系――。これらは、近代工業が生み出した、「大量生産品の排他的所有権を匿名の大衆に市場で販売(金銭と交換)する」モデルから「モノやサービスから得られる便益へのアクセス(利用)権を登録された継続ユーザーのニーズに合わせて付与する」モデルへと移行させる原動力となっている。本書ではそのようなモデルの普及の結果として、個人(法人含む)の交換をベースとした市場経済に替わって、個人が社会に貢献し社会から受け取る、「持ち寄り経済圏」が台頭し 、その経済メカニズムに適合したガバナンスメカニズムの構築が重要になることを論じる。
  • 経営層のためのサイバーセキュリティ実践入門――生成AI、DX、コネクティビティ時代を勝ち抜くための必須スキル
    -
    【内容紹介】 ダボス会議でも重要議題となっているサイバー攻撃。自社がいつ攻撃されてもおかしくない時代に、経営者やマネジメント層が最低限知らなくてはならない基本知識を解説! 今やサイバー攻撃(不正アクセス、マルウエア、ランサムウエア、サービス妨害など)は不特定多数の企業に対して行われるようになり、特別なものではなくなっています。企業においてDX(デジタルトランスフォーメーション)が浸透し、さらにAI(人工知能)の活用が当たり前になった現在、この動きはますます加速すると予想されます。 日本企業においても、サイバー攻撃が重要な経営リスクと認識されるようになった反面、実際の対応は情報システム部門に丸投げされていることが多く、経営者やマネジメント層の関心が薄いままなのが現状です。しかし、サイバーセキュリティによる損失の発生は取締役の責任であり、もはや「知らなかった」では済まされない時代になっています。 本書は、一般企業の経営者・マネジメント層を対象に、経営層として最低限知らなくてはならないサイバーセキュリティ対策の知識をまとめた入門書です。サイバーセキュリティ対策が必要となっている背景から、経営層に求められる役割と戦略、組織づくりやシステム管理、事故が発生した際の対応(インシデントハンドリング)まで、平易な文章と豊富な図版を用いて解説し、明日からでも実践できるようになっています。業種や規模を問わず、多くの企業経営者・経営層に読んでいただきたい1冊です。 【著者紹介】 [著]淵上 真一(ふちがみ・しんいち)  日本電気株式会社(NEC)Corporate Executive CISO 兼 サイバーセキュリティ戦略統括部長 NECセキュリティ株式会社 取締役(※2024年4月着任)  ベンチャー系SIerにて、プログラマ、ネットワークエンジニアを経た後、学校法人にて教鞭を執る傍ら、組織のセキュリティコントロールを手がける。また、司法・防衛関連のセキュリティトレーニングに携わる。NECではサイバーセキュリティ全社統括を担当し、NECセキュリティの取締役に着任。CISSP認定機関ISC2の認定主任講師として人材育成活動も務めており、2016年には、ISC2よりアジアパシフィック地域でセキュリティの発展に貢献した一人として、ISLA Senior Information Security Professionalを受賞。 情報処理安全確保支援士集合講習認定講師、Hardening Project 実行委員、北海道大学 情報基盤センター 客員研究員、一般財団法人日本情報経済社会推進協会(JIPDEC)評議員、一般社団法人サイバー安全保障人材基盤協会(CSTIA)理事。 著書に『イラスト図解でよくわかるネットワーク&TCP/IPの基礎知識』(技術評論社、2018)がある。 【目次抜粋】 序章  サイバーセキュリティとは 第1章 サイバーセキュリティの現状 第2章 経営層に求められる役割と戦略 第3章 実践のための組織づくり 第4章 実践のためのシステム管理 第5章 インシデントハンドリング
  • サイバーセキュリティ戦記 NTTグループの取組みと精鋭たちの挑戦
    -
    1巻2,200円 (税込)
    社会経済のデジタルシフトが加速している。我々を待ち受けるのは、サイバー攻撃や情報漏えい、フェイクニュースなどのリスクにあふれた未来か、それとも――。 NTTグループは〈トラスト(信頼)〉のあるデジタル社会を目指して、サイバーセキュリティに注力している。業界屈指の実績・スキルを持った人材が数多く在籍し、セキュリティの最前線で日々戦っている。 本書は、NTTグループという「組織での取組み」と、その中で精力的に活躍している13人のプロたちの「戦いの記録」を収録した熱い一冊である。 (本書の後半の第II部は、リックテレコム社のサイト「BUSINESS NETWORK(https://businessnetwork.jp/)」連載の記事を書籍用に編纂したものになります。)

    試し読み

    フォロー
  • ギャル電とつくる! バイブステンアゲサイバーパンク光り物電子工作
    -
    1巻2,200円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 今のギャルは電子工作する時代! とりまつないで光ればいいじゃん? ギャル界のニューノーマル・ギャル電と楽しく始める、ワクワクするテクノロジー。 本書は、「光るカッコイイものを作ってみたい」方に向けて、ギャル電の電子工作レシピを紹介する本です。初心者でも取り組みやすいように、最初は材料や道具の紹介から、はんだ付けだけのレシピ、Arduinoを使ったレシピまで徐々に応用させつつ説明しています。 ただレシピ通りに作るだけでなく、読む方それぞれの作りたいものに電子工作を取り入れて、自作のグッズにチャレンジできるように、ギャル電がどういうところからヒントを得て、どんなアレンジをしているかも解説しています。 電子工作を始めてみたいという方はもちろん、手芸作品を発展させたい、アクセサリーやグッズ・衣装に光る要素をプラスしてみたいという方にもおすすめの一冊です。 ◆ギャル電の電子工作コーデ はじめに 第1章 感電上等!ギャル電流テンアゲ電子工作の始め方  1:何を買っていいのかわからない君へ!  2:おきにのツールを見つけよう  3:光らせたい?なら電気が必要! 第2章 テンアゲ電子工作キホンのキ  1:電子工作の土台を知ろう  2:盛りたいギャルには欠かせない  3:壊れたら直して使えばいいじゃん 第3章 テンアゲ①:まずは光らせたい!  1:砲弾型LEDで盛ってみよう!   ◆簡単なのに超ド派手! イルミネーションLEDデコピアス   ◆数を増やしてさらに盛り! イルミネーションLEDデコバッジ  2:テープLEDで光らせよう   ◆テープLEDで盛れみ☆テンアゲMAX!!! 光るサンバイザー 第4章 テンアゲ②:もっと光らせたい!  1:センサーで光にバリエーションをつけたい!   ◆爆上げ☆ビート! 音に反応して光るカセットテープ   ◆LED の光り方で距離がわかる! ソーシャルディスタンシングボディバッグ  2:スイッチ・つまみで光り方もデコりたい   ◆光ON/OFF バイブスもON/OFF☆ スライドスイッチ付き光るデコサンバイザー   ◆モードもムードもボタンで切り替え? タクトスイッチ付き光るデコサンバイザー   ◆つまみ回してロックン・ロール↑↑↑ 光の色を調節できるつまみポーチ 第5章 さらにテンションをアゲたい! 自分でできるアレンジのヒント  1:ギャル電流・電子工作のアレンジポイント  2:アレンジアイデアの集め方 付録1 ギャル電用語集 付録2 データシートの読み方
  • DeNAのサイバーセキュリティ Mobageを守った男の戦いの記録
    3.8
    1巻2,200円 (税込)
    Mobageなど数多くのインターネットサービスを提供するDeNA。同社のようなネット企業は、どのようにサイバーセキュリティに取り組んでいるのか、本書にて初めて明かします。  著者は、DeNAにてセキュリティ専門組織を立ち上げた当事者。今も最前線に立つサイバーセキュリティの第一人者です。自身の経験を基にしたノウハウが随所に書かれており、著者のたどった道を追いかけるだけでも大いに参考になります。  「サイバーセキュリティはIT技術の総合格闘技である」。著者はこう言い、技術者としてのやりがいを強く感じる分野だと説明します。同時に、本書ではDeNAという組織として、サイバー攻撃に立ち向かう体制をいかにして整えたのか、その取り組みを詳しく説明しています。「いかに経営巻き込むか」「コストセンターとなるセキュリティ部門をどのようにして活性化させるか」。こうしたマネジメントに重心を置いた本です。  本書はITエンジニアだけでなく、むしろ経営者やビジネスリーダーに読んでほしい。なぜならDeNAのセキュリティには、「ビジネスを強くする」という明確なポリシーがあるからです。「セキュリティは重大な経営課題である」と言われていますが、ではどのようにしてその課題に取り組めばいいのか、その答えの1つがここにあります。
  • 角川インターネット講座13 仮想戦争の終わり サイバー戦争とセキュリティ
    -
    インターネットを通じ昼夜分かたず国籍不明のサイバー攻撃が仕掛けられている現在、もはやサイバー戦争は現実の戦争となった。個人情報から国際社会の安全保障まで、インターネットに潜むリスクを徹底解説。 ■執筆者情報 《第一部 変容するサイバーセキュリティ》 序章 仮想戦争の終わり  土屋大洋(慶應義塾大学大学院政策・メディア研究科教授)監修者 第1章 サイバー攻撃と防御の基礎  西本逸郎(株式会社ラック取締役CTO) 第2章 制御システムのセキュリティ  新誠一(電気通信大学大学院情報理工学研究科教授) 第3章 サイバー攻撃の主体とサイバー防衛のための人材育成のあり方  名和利男(サイバーディフェンス研究所理事) 第4章 サイバー犯罪とは何か  坂明(日本サイバー犯罪対策センター理事)  四方光(慶應義塾大学総合政策学部教授) 第5章 サイバーセキュリティと通信の秘密  林紘一郎(情報セキュリティ大学院大学教授) 《第二部 サイバーセキュリティの国際安全保障》 第6章 歴史的観点から見た戦前の日米情報戦  簑原俊洋(神戸大学大学院法学研究科教授) 第7章 サイバー戦争と国際法 共著  橋本靖明(防衛省防衛研究所政治・法制研究室長)  河野桂子(防衛省防衛研究所主任研究官) 第8章 サイバー戦争とその抑止  川口貴久(東京海上日動リスクコンサルティング株式会社主任研究員) 第9章 サイバーセキュリティの国際連携と信頼醸成措置  小宮山功一朗(一般社団法人JPCERT CCエンタープライズグループマネージャ)  早貸淳子(一般社団法人JPCERT CC専務理事)
  • 版画 まんだら
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 不朽の名作「まんだら屋の良太」の著者が描くエッセイ付き版画集。 カラー及びモノクロ版画80余点収録。 清冽なエロティシズムが電子版で復刊!!
  • 角川インターネット講座12 開かれる国家 境界なき時代の法と政治
    3.0
    インターネットによるグローバル化によって、「国家」を超えたつながりをもてるようになった現代。境界のない世界において、国家はどうなるのか。国と国、個人と個人、国と個人の「境界」の問題について考えていく。 ■執筆者 《第一部 なめらかな世界への夢》 序章 開かれた国家  東 浩紀(思想家、ゲンロン代表) 第1章 なめらかな社会の政治システム  鈴木 健(東京大学特任研究員、スマートニュース株式会社代表取締役会長共同CEO) 第2章 創発する民主主義  伊藤穰一(MIT(米マサチューセッツ工科大学)メディアラボ所長、角川アスキー総合研究所主席研究員) 《第二部 溶解する境界》 第3章 サイバー・スペースと民主主義  五野井郁夫(高千穂大学経営学部准教授、国際基督教大学社会科学研究所研究員) 第4章 データ駆動型政治  西田亮介(立命館大学大学院先端総合学術研究科特別招聘准教授) 《第三部 リバタリアニズムと国家》 第5章 グローバル経済の隠された中心 橘 玲(作家) 第6章 情報社会とハクティビズム 塚越健司(学習院大学非常勤講師) 第7章 情報時代の憲法 白田秀彰(法政大学准教授) ※本文に記載されている「購入者特典」には期間が限定されているものがあります。あらかじめご了承ください。
  • 会社や社員が犯罪に巻き込まれたときどうする?――小さな事件からITセキュリティまで警察への依頼の仕方
    NEW
    -
    【困ったときは警察に頼もう!】 会社内で問題が起きたとき、警察に依頼すべきかどうか、現場担当者にとってそれは非常に悩ましいものです。本書は、元警察官がそうした悩みに応えるべく書き下ろされたものです。社員による窃盗、もしくは暴力団などの反社会勢力との対決といった問題から、最近のトレンドであるインターネットセキュリティに関わる問題まで企業はさまざまな問題に耐えねばなりません。時流の変化は残酷で過去にうまくいった対処方法も、すぐに陳腐化してしまいます。また、新しい技術を使った犯罪は対応しきれるものではありません。その中で最も有用で費用もかからない対処方法は問題が起きたら「警察」にお願いすることです。企業活動は人間の行動結果の写し鏡です。警察にはそうした問題に対応するノウハウが叩き込まれています。本書は、具体的な事例をもとに、どのように警察に依頼すれば効果的なのか、元警察官が自身の経験で得られたさまざまな対処方法からベストなアドバイスを提示します。企業経営におけいろいろな悩みをすっきり解決しましょう。 ■こんな方におすすめ ・人事、総務、労務などの担当者の皆様。会社で起こるさまざまな問題をうまく解決したいビジネスパーソン。 ■目次 第1章 会社や社員が犯罪に巻き込まれちゃった編 第2章 反社がいきなりやってきた編 第3章 社員が悪いことしちゃった編 第4章 会社で起きた事件の対応編 第5章 警察から問合せが来ちゃった編 第6章 サイバー犯罪編 ■著者プロフィール 海老谷 成臣大手総合オンラインサービス リスク管理部長。 静岡県富士市出身の元警視庁警察官。交番、刑事、機動隊、白バイ、爆弾処理班を経てサイバー犯罪捜査の道へ。アメリカNCFTA(National Cyber Forensics & Training Alliance)のインターナショナルタスクフォースに派遣、世界各国のサイバー捜査官との共同捜査に従事。その後カーネギーメロン大学CyLabにおいて客員研究員としてサイバーセキュリティ及び犯罪捜査手法の研究及び講義を行う。警視庁を20年で退職し、外資系金融企業の捜査チーム責任者に就任。サイバーセキュリティ法制学会会員。2021年から現職。CISSP。趣味は靴磨きと包丁研ぎ。 林 秀人:大手総合オンラインサービス 管理部犯罪対策課長。 大阪府茨木市出身の元警視庁警察官。交番勤務ののち機動隊で水難救助、その後刑事を経てサイバー犯罪対策、捜査を行う。警察庁生活安全局情報技術犯罪対策課(現:サイバー警察局サイバー捜査課)に出向し、国際捜査共助業務(G7コンタクトポイント)を担当、FBIをはじめ外国捜査機関との合同オペレーションに参加。その後警視庁を退職し、2021年から現職。サイバーセキュリティ法制学会会員。趣味はジョギングとバンド活動。
  • リスクマネジメント 変化をとらえよ
    4.0
    この1冊でリスクマネジメントのすべてがわかる! Risk Management Navigating through the new paradigm shift 経済安保、人権問題、自然災害、サプライチェーンリスク、FCPA、サイバー、サステナビリティ……。 企業は日々想定外のリスクに直面している。 だが、リスクを恐れずテイクせねば成長もできない。 リスク管理に対する基本的な考え方と必要な取り組み方を、詳細に解説した 経営者・ビジネスパーソン必読の1冊!
  • サイバー攻撃の足跡を分析する ハニーポット観察記録
    4.0
    1巻2,178円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ハニーポットを使うとサイバー攻撃の生の情報を収集し、ログから攻撃者の狙いを分析することができます。本書は、ネットワークセキュリティエンジニアやサーバ管理者などITエンジニア向けに、ハニーポットを使って、あえてネットワーク攻撃を受けることで「ログ分析のポイント」「攻撃者の狙い」「攻撃への対応策」などを学ぶシステムログ分析の入門書です。あなたもログ分析を身につけ、有象無象のサイバー攻撃を防ぎましょう!
  • 電子文学論
    -
    1巻2,136円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 コンピュータゲーム、ヴァーチャル・リアリティ、サイバーパンク、マルチメディアなどコンピュータ・テクノロジーと混成的に関わる現代文学の過去・現在・未来を辿るサイバー・クリティークの誕生。詳細な参考文献。映像資料付。

    試し読み

    フォロー
  • 3分ハッキング サイバー攻撃から身を守る知識
    4.0
    遠隔操作、身代金の要求、ログイン情報やファイルの窃取…… テレワークのPCは危険にさらされている!? ・いつものSNSで突然加害者に!? ・子どもによるサイバー犯罪増加の理由とは? ・毎日起こるビジネスメール詐欺被害! ・「ハッカー=パーカーのフードを被っている」イメージは間違い! 10歳でも3分でできるハッキング手法とリスクへの考え方を公開! 【この本を読んでほしい人】 ●自分・自社はサイバー犯罪と無縁だと思っている人 〇子どもにインターネット・SNSを使わせている親御さん ●テレワーク環境で働いているビジネスパーソン 〇メールやウェブなどを使用している会社の経営者
  • BODY SHARING 身体の制約なき未来
    4.0
    推薦・細田守監督(『サマーウォーズ』『竜とそばかすの姫』) 生まれながらの身体を離れ、スキルをインストールせよ! ロボット、バーチャルキャラクター、すべての人間がアバターとなり 一人の体験が、人類の体験になる—— 仮想空間[メタヴァース]に身体性をもたらすことで現実との融合をはかり、すべての人びとが身体と体験を共有し合う世界の実現を目指す気鋭の情報工学者の「思考」と「実践」とは。 米TIME誌「世界の発明50」に選出されるなど いま世界が注目する研究者・起業家による「テクノロジーの最前線」と「未来予測」! 目次 序章 誰か一人の体験が世界を輝かせる 第1章 感覚伝達とインターフェース ——新しいメディアの創造 第2章 BodySharing ——体験を入出力する未来のデヴァイス 第3章 サイバーとフィジカルが融合する世界 第4章 変容する脳と身体——ポストヒューマンへの解放 第5章 溶け合う心と知の変容——データ駆動社会における能動的誤配と自由意志 第6章 未来を創造する——2050年自己複製化[マルチスレッド]と死の克服 終章 未来を生み出すための物語
  • ダークウェブ・アンダーグラウンド 社会秩序を逸脱するネット暗部の住人たち
    3.5
    政府の監視も、グーグルのアルゴリズムも、企業によるターゲティングも、 さらには法律の手すらも及ばないインターネットの暗部=ダークウェブ。 「ネットの向こう側」の不道徳な領域を描き出す ポスト・トゥルース時代のノンフィクション!! 知られざるインターネットの暗部――ダークウェブ。 その領域の住人たちは何よりも「自由」を追い求め、 不道徳な文化に耽溺しながら、「もう一つの別の世界」を夢想する。 本書ではアメリカ西海岸文化から生まれたインターネットの思想的背景を振り返りながら、 ダークウェブという舞台に現れたサイトや人物、そこで起きたドラマの数々を追う。 「自由」という理念が「オルタナ右翼」を筆頭とした反動的なイデオロギーと結びつき、 遂には「近代」という枠組みすら逸脱しようとするさまを描き出す。 【目次】 序章 もう一つの別の世界 分断されたインターネット フィルターにコントロールされた「自由」…etc. 第1章 暗号通信というコンセプト ダークウェブとは何か 「数学」という美しく純粋なシステムによる支配…etc. 第2章 ブラックマーケットの光と闇 「闇のAmazon」 思慮深きマーケットの支配者…etc. 第3章 回遊する都市伝説 殺人請負サイトQ&A 人身売買オークション スナッフ・ライブストリーミング…etc. 第4章 ペドファイルたちのコミュニティ 児童ポルノの爆発的な拡散 フィリピンのサイバー・セックス・ツーリズム おとり捜査…etc. 補論1 思想をもたない日本のインターネット アングラ・サブカルとしての消費 アメリカのインターネットが反体制的な理由…etc. 第5章 新反動主義の台頭 哲学者、ニック・ランド 暗黒啓蒙(ダーク・エンライトメント) 恋愛ヒエラルキーの形成と闘争領域の拡大…etc. 第6章 近代国家を超越する ブロックチェーン上のコミュニティ バーチャル国家が乱立する未来…etc. 補論2 現実を侵食するフィクション 冥界としてのサイバースペース 現実認識を変容させる…etc.
  • サイバーファースト 増補改訂版 インターネット遺伝子が創るデジタルとリアルの逆転経済
    -
    グローバルにデジタルエコノミーが発展し、インターネットが世界で唯一の共通基盤となった現在。社会システム・経済システムを無限の成長領域であるサイバー空間とデジタル技術のルールによって再定義する「サイバーファースト」が、次のイノベーションを生むヒントになります。 本書は2017年に発行し、反響を呼んだ『サイバーファースト』の増補改訂版。Industry4.0、仮想通貨、サイバーセキュリティ、スマートシティーなど旧版の章に加え、「覚醒するインターネット遺伝子」という章を追加。巨大なグローバル企業の存在、それに対抗する保護主義という現実も読み解きながら、IoT(Internet of Things)から IoF(Internet of Functions) への進化を遂げるデジタル革命の本質と、その中で企業がどう進めばいいかをインターネットアーキテクチャの専門家が解説します。

    試し読み

    フォロー
  • 「サイバーセキュリティ、マジわからん」と思ったときに読む本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める! 本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。 難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。 <こんな方におすすめ> ◎日常生活や会社・学校でスマホやPCを使う学生、社会人 ◎IT系の企業や部署に就職や転職が決まった方 ○一般ユーザー向けのセキュリティ講習担当者 ○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員 はじめに  この本で学べること  この本の読者対象  この本の構成 目次 Chapter 1 サイバーセキュリティはなぜ必要なの?  サイバーセキュリティを学ぶ理由   1 生活はサイバー空間とつながっている  サイバー攻撃による身近な被害   2 預金がネット経由で奪われる   3 データを人質に身代金を要求される   4 顧客の個人情報を流出してしまう   5 公共交通機関への攻撃   6 ネットショップで買いものができなくなる   7 ペースメーカーが勝手に操作される Chapter 2 サイバー攻撃のしくみを理解しよう  典型的なサイバー攻撃の手口   8 攻撃は騙すことから始まる   9 典型的な手口① ソーシャルエンジニアリング   10 典型的な手口② フィッシング   11典型的な手口③ マルウェア  システムの脆弱性とその悪用   12 ハッキングってなんだろう?   13 脆弱性ってなんだろう?   コラム マルウェアに感染してしまったら   14 脆弱性を悪用する攻撃  インターネットのしくみ   15 インターネットを支えるプロトコル   16 TCP/IPがもたらすメリットとデメリット Chapter 3 サイバーセキュリティの基本的な考えかた  サイバーセキュリティの定義   17 情報セキュリティとサイバーセキュリティ  情報セキュリティの三大要素   18 CIA =機密性、完全性、可用性   19 機密性と機密性に対する攻撃   20 完全性と完全性に対する攻撃   21 可用性と可用性に対する攻撃  セキュリティの基本要素① 認証   22 認証ってなんだろう?   23 認証の種類  セキュリティの基本要素② 認可   24 認証と認可はどう違う?   25 認可(アクセス制御)の種類  セキュリティの基本要素③ 暗号化   26 暗号化ってなんだろう?  セキュリティの基本要素④ 監視、検査、遮断   27 監視ってなんだろう?   コラム ネットワークの構造と防御システム   28 攻撃を検知し遮断するシステム  セキュリティの基本⑤ 管理と統制   29 組織と人を管理しよう   30 法律と制度による制約  セキュリティ設計のための原則   31 最小特権ってなんだろう?   32 多重防御と多層防御   33 脅威を分析する   コラム 個人情報と特定個人情報   34 隠すだけでは安全ではない Chapter 4 情報を守るしくみを知ろう  暗号   35 通信は暗号で守られている   36 現代暗号のしくみ   37 さまざまな暗号の種類   38 暗号は何年経っても絶対に解けないのか?  ハードウェアやOS による保護   39 外部からの改変を防ぐデバイス   40 絶対に信頼できる最初の基点   41 セキュアOSってなんだろう?  セキュリティのためのテスト   42 脆弱性を見つけるテスト   コラム サイバーセキュリティ関連のいろんな資格   43 ブラックボックステストの手法   44 鍵の開いた入口がないか見つけよう  さまざまな検知技術   45 悪性のファイルを見つける   46 ネットワークからの攻撃を検知する Chapter 5 サイバー攻撃のしくみを知ろう  パスワードに対する攻撃   47 みんなパスワード認証をやめたがっている   48 総当たり攻撃   コラム パスワード変更はどうして面倒なのか?   49 辞書攻撃   50 アカウントリスト攻撃  DoS/DDoS 攻撃   51 Dos攻撃とDDos攻撃   52 DDos攻撃への対策  インジェクション攻撃   53インジェクション攻撃ってなんだろう?   コラム サイバーセキュリティの知識はいつ必要になる?   54 データベースやOSのための言語   55 インジェクション攻撃のしくみ   56インジェクション攻撃への対策  バッファオーバーフロー攻撃   57 メモリのしくみ   58バッファを溢れさせる① 異常終了   59バッファを溢れさせる② アドレスの書き換え   60バッファオーバーフローへの対策 おわりに  自分でできるサイバーセキュリティ対策のまとめ  この本で説明したサイバー攻撃のまとめ  サイバーセキュリティの用語や考え方のまとめ  読書案内 索引
  • 未来をつくる仕事がここにある サイバーセキュリティー会社図鑑
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 IT社会の安全を支える仕事! 世の中の会社はどんな仕事をしているのか、イラストと文章でやさしく解説する会社図鑑シリーズ。その最新作として「サイバーセキュリティー会社図鑑」が登場。 サイバーセキュリティーとは、パソコンやスマートフォン、ネットワークサービスなどで構成されるサイバー空間を、悪意のある攻撃から守ることをいいます。 現実の世界で窃盗などの犯罪があるように、サイバー空間でも犯罪が起きます。その動機は、ただ単にいたずらだったり、お金目的だったり、個人情報や重要な機密情報を盗むためだったりと様々です。その犯罪を防ぎ、私たちの暮らしを守るのがサイバーセキュリティー会社の仕事です。 サイバーセキュリティー会社の社員は、より「強い」セキュリティーはどうしたらつくれるか、日夜研究・努力もしています。 本書では、私たちの便利な暮らしを支えるコンピューターやネットワークをサイバー攻撃から守るため、サイバーセキュリティー会社が行っている仕事について、絵本作家のいわた慎二郎と日経BPコンサルティングが小・中学生にも分かるようにイラストと文章で解説します。
  • すぐそこにあるサイバーセキュリティの罠
    3.0
    1巻1,980円 (税込)
    企業ネットワークへの不正侵入、ランサムウエアをはじめとするコンピューターウイルス(マルウエア)感染、フィッシングのようなネット詐欺被害、サイバー攻撃による被害は毎日のように報告されています。 サイバー攻撃で一番狙われるのは「人」です。どんなに強力なセキュリティー製品を買ってカギをかけたつもりでも、内側にいる人間がだまされて開けてしまえば何の意味もありません。 サイバー攻撃を防ぐために最も重要なのは、一人ひとりが「どういった手口が出回っているのかを知ること」です。手口が分かれば効果的な対策を打てますし、だまされるリスクも減ります。正しい知識は高価なセキュリティー製品に勝るとも劣らない効果があるのです。 こうした考えから本書は、テレワークを狙う巧妙な攻撃、さらにはフィッシング詐欺から、ビジネスメール詐欺、ランサムウエア、偽メッセージ、心のスキを狙うソーシャルエンジニアリング、コロナ禍に便乗した攻撃、AIを使った未来の攻撃の可能性まで、さまざまな手口を、分かりやすく楽しく紹介しています。
  • サイバーリンク PowerDirector 14 実践講座
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 サイバーリンク PowerDirector 14 公認テクニカルガイドブック ~編集過程を追いながら操作手順を完全図解~ 家庭用ビデオ編集ソフトとして高いシェアを誇るサイバーリンクのPowerDirectorの最新バージョンの解説書になります。前バージョンに引き続きの刊行で、入門記事から使いこなしまで一歩踏み込んだ内容にまとめているのが特徴です。話題のウェアラブルカメラで撮影した素材を使ってマルチカメラ編集する方法も解説しています。 【本の構成】 第1章 PowerDirector 14 とビデオ編集の基礎知識 第2章 サンプル素材を使って操作の基本を覚えよう 第3章 好きな音楽に乗せて旅ビデオを編集する 第4章 作品の完成度を上げるテクニック 第5章 PowerDirector表現力アップ術 第6章 PowerDirector活用術 第7章 ウェアラブルカメラとマルチカム編集
  • サイバーセキュリティ入門
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 クラウド、IoT時代の新たな脅威に備える! テレワークも要注意! ・これだけは知っておきたいサイバー攻撃の基本 ・標的型メール、ID管理、IoT機器 etc. 最新! ポイント別の対策方法 ・防御力を高める意識改革・組織改革 ・AI、DX時代に求められる対策は? 近年、サイバー攻撃が急増しています。ウイルス感染、大量アクセスによるサーバダウン、標的型メールによるデータ破壊など様々な攻撃が発生しています。 IoTの普及によって被害範囲が拡大している上に、攻撃手法が高度化。企業はサイバーセキュリティに取り組むことが、喫緊の課題となっています。 本書は、企業の経営者層・経営企画部門や現場の管理職層といった門外漢でも、サイバーセキュリティの全体像が理解できるように、サイバー攻撃の基本的知識からそれらに対する対策、社員の教育、組織体制のあり方まで実践的に解説する内容です。 企業現場の各部門でとるべき対策が一通り身につくようにします。
  • 決定版 サイバーセキュリティ―新たな脅威と防衛策
    3.8
    「サイバー攻撃」など自分とは関係ないと思っているのなら、それは大間違いである。 スマートフォンやパソコンがこれだけ普及している今、サイバー攻撃は非常に身近な脅威となっている。 国家規模のサイバー戦争、大企業の情報漏洩やビジネスメール詐欺。国家や企業にとっては、存続が左右されることにもなりかねないサイバー攻撃であるが、こと個人にとっても見過ごすことができない問題となっている。 IoT時代を迎えて、すべてのものがネットにつながる状態になると、あらゆるもの、あらゆる場所、あらゆるタイミングでサイバー攻撃にさらされることになる。 それらを防ぐために、サイバーセキュリティ環境は今、どんな状況に置かれているのか。今、どんなセキュリティ対策がとられ、今後どうなっていくのか。 現在の複雑なネット環境、サイバー環境の中で、サイバーセキュリティはどうなっているのか。 そして、未来のサイバーセキュリティはどうなっていくのか。 コンピューターが苦手な人にもわかるサイバーセキュリティ入門の決定版。
  • WOWHoneypotの遊びかた “おもてなし”機能でサイバー攻撃を観察する!
    -
    【ハニーポットを実際に運用して、サイバー攻撃の実態を目の当たりにしてみよう!】 本書はセキュリティ技術の一つであるハニーポットの中でも、サイバー攻撃への対応に優れた著者開発の「WOWHoneypot(Welcome to Omotenashi Web Honeypot)」の解説書です。ハニーポットとは、あえてサイバー攻撃を受けることを前提としたシステムで、リアルな攻撃を解析することができます。 〈本書の対象読者〉 セキュリティに興味がある人 ハニーポットを運用してみたい人 ハニーポットのログ分析のノウハウを知りたい人

    試し読み

    フォロー
  • ネット広告がわかる基本キーワード70
    3.8
    めまぐるしく変化するネット広告の世界には、「CPC」「DSP」「RTB」などの略語や、「ネイティブ広告」「ビューアビリティ」など、一見何を指しているのかわからない用語が数多くあります。ここに、テクノロジーやデータ活用も関わってくると、初心者にはなかなか全体像がつかめないのが現状です。 本書は、ネット広告の世界を7つの章、70のキーワードでわかりやすく解説します。 「この言葉、どういう意味だっけ?」 「これは、あの技術と関係があるのかな?」 といった素朴な疑問もすぐに解決! マーケティング専門サイト「MarkeZine」と、日本のネット広告とともに歩んできたサイバー・コミュニケーションズがお届けする入門に最適の1冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 不夜島(ナイトランド)
    3.8
    作家 貴志祐介氏、絶賛。 『ループ・オブ・ザ・コード」の著者が紡ぐ、未体験ゾーン突入の歴史ハードボイルド超大作。 「ほんの一瞬だけなら何でも手に入れられる、俺の唯一の特技だ」 一攫千金の夢が渦巻く欲望の“街”その男は、ただ魂(マブイ)を求めた―― 第二次世界大戦終結後、米軍占領下の琉球。その最西端の与那国島では、一本の煙草から最新鋭の義肢まで、ありとあらゆるものが売買される密貿易が行なわれていた! 腕利きのサイボーグ密貿易人・武庭純は、ある日顔馴染みの警官からとんでもない話を耳にする。終戦とともに殺人鬼と化した元憲兵が島に上陸したというのだ。 元憲兵探しに乗り出した武だったが、時を同じくして、謎のアメリカ人女性から 「姿も形も知れない “含光” なる代物を手に入れろ」という奇妙な依頼が舞い込んでくる。 相棒の島人とともに奔走する武は、やがて、世界を巻き込む壮絶な陰謀に巻き込まれていく……。 琉球と台湾の史実をもとに描き出す、 サイバーパンク巨編!
  • IoTビジネスをなぜ始めるのか?(日経BP Next ICT選書)
    -
    技術がわからないから、IoTビジネスをどう考えればいいのかわからない――。そんなあなたのために本書はあります。技術論抜きでIoTビジネスを解説しており、本書を読み終わったときには、「こうやって考えればいいのか」と、自社でのIoTビジネスを考えられることでしょう。他社の事例を分析した上で、「フレームワーク」に落とし込み、IoT活用の「ロードマップ」を示し、様々な業種でIoTビジネスを具体的に考えられるようにしています。 <目次> 1章 IoTとは ~ITキーワードとの付き合い方~ 1-1.クラウドから始まった雲をつかむような話 1-2.IoTは普及するか 1-3.経済成長をもたらした「技術」、大きな転換点に 2章 IoTの事例と勘所 2-1.IoT事例の基本形 2-2.IoT事例の収集と分析 3章 IoTの解剖学 ~フレームワークとロードマップ~ 3-1.ITの本質 3-2.サイバーフィジカルシステムとサイバネティックス 3-3.IT世界の輪廻 3-4.IoT利活用に向けた「フレームワーク」 3-5.IoTの「ロードマップ」 3-6.IoTの利活用手順 4章 業種ごとのIoT利活用シナリオ 4-1.通信業 4-2.製造業 4-3.流通小売業 4-4.教育分野 4-5.医療・ヘルスケア分野 4-6.IoT利活用を検討する方法 5章 IoTの将来像 5-1.IoTで共存共栄するための社会基盤が作られる 5-2.IoTは課題先進国・日本をどう変えるのか
  • 10のポイントで考える日本の成長戦略
    -
    日本経済がデフレを脱却していくには、金融政策だけではなく成長戦略も不可欠。本書はその成長戦略の具体化へ向けた政策提言集。自由主義的で市場重視、個々の民間企業が経営戦略を立てる際の判断材料としても活用できます。序章では日本経済の将来像を田中直毅氏によるダイナミックな視点で提示。各章では具体的な問題提起と提言をシンプルなカラー図表(※)を交えてわかりやすく解説しています。 ※カラー表示できる端末、ビューアに限ります。 【主な内容】 はじめに 序 章 世界から敬意を払われる日本ブランドと活力ある経済空間の形成 第1章 環境・エネルギー――エネルギーの安定供給と最適利用 第2章 R&D、技術立国――重点化で成果拡大 第3章 大災害への備え――ガバナンスの議論が不可欠 第4章 社会保障制度――若者の負担軽減をどう図るか 第5章 TPPと農業――強い産業への脱皮は可能 第6章 人材育成・教育(就業前) 第7章 教育・人材育成――国際競争で勝てるスキルとは 第8章 金融・起業:IPOの活性化と情報産業としての金融機関の役割 第9章 わが国のサイバーセキュリティ政策に対する提言 第10章 外交・安全保障
  • 都市5.0 アーバン・デジタルトランスフォーメーションが日本を再興する
    3.5
    都市が次世代のデジタルトランスフォメーションの主戦場となる。 IoT、ビッグデータ、MaaS、デザイン、コミュニティ、環境技術…。多様な分野から成るエキスパート集団による、「課題先進国」日本の再興のための処方箋。 ◎推薦文 DX以降の都市論が凝縮、次の企業・個人の形がみえる ―尾原和啓(『アフターデジタル』共著者) 日本は20世紀から持ち越してきた多くの都市問題に加え、都市のハードとソフトに起因する新たな諸課題に直面している。 本書は、こうした課題を解決するのは「アーバン・デジタル・トランスフォメーション(UDX)」であると提唱する専門家集団による提言の書。 センシング技術やビッグデータ解析、アルゴリズム構築に代表される「データ&アナリティクス」、デジタル技術によって得られたデータを活用しつつ「人間中心」のデザインというUDXのテーマ領域から、各分野のエキスパートが、社会的課題解決と日本にとってのビジネス機会を提案する。 【目次】 序章 なぜ今、「都市」なのか? ■第Ⅰ部 都市とは人間拡張の最大形態である 第1章 都市は人間の「脳」の拡張として誕生した 第2章 都市という名の人間拡張が加速した時代 第3章 サイバーとフィジカルが融合する時代 ■第Ⅱ部 都市5.0へ向かうデータと分析 第4章 ビッグデータによる「都市の脈動」の把握 第5章 IoTとAIによるインフラマネジメントの一大変革 ■第Ⅲ部 都市5.0を実現する設計思想 第6章 IoTとAIによる人間中心の都市像 第7章 都市を人間中心で設計する:MaaSからCaaSへ 第8章 コミュニティ創造による「個人の都市」の実現 第9章 グリーンインフラによる都市の持続的成長 終章 アーバン・デジタルトランスフォメーションの時代に ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

最近チェックした本