セキュリ作品一覧

非表示の作品があります

  • 元彼×セキュリティ【ペーパー付】【電子限定ペーパー付】
    完結
    4.5
    全1巻768円 (税込)
    「先輩のここ、女の子の穴みたいだね?」 高校時代に付き合っていた後輩にメスイキ体質にされたコンプレックスから、「強くたくましく、男らしくなる」ことを目標に、警備会社でボディガードとして働く西木陸也。それでも、メスイキ癖をつけた元彼・三晴を心の隅で忘れられないままでいた彼の前に小説家になった三晴が現れ、「俺のボディーガードになってほしい」と依頼されて…!? 言葉責め年下小説家×隠れメスイキ体質ボディガード、エロと執着の元サヤラブ! おまけペーパー&電子限定おまけペーパー付!
  • はじめて学ぶ最新サイバーセキュリティ講義
    4.0
    もはや、サイバー防衛に無縁ではいられない 本書は、開発者、デザイナー、アナリスト、意思決定を行う人、学生など、プロ、アマを問わずサイバーセキュリティに関係する人たちに向けて書かれています。加えて、サイバーセキュリティに関わっていない人にも役立ちます。テクノロジーに依存しているなら、サイバー防衛と無縁ではいられないからです。あなたもきっと含まれるはずです。 サイバーセキュリティ、およびサイバー防衛の重要性は高まるばかりです。にもかかわらず、多くの誤解や都市伝説にあふれています。本書は、避けるべきエラーを防ぎ、誤った仮定を排除し、予防、調査、研究を損なう人間の深い認知バイアスに対抗するための心構え、ノウハウ、テクニックをわかりやすく説明します。ユーモアに満ちた文体で書かれており、面白く読み進むうちにサイバー防衛の知識が身についていくことでしょう。 「この本を読んで、笑うところでは笑って、学んだことを実践していただきたい。決して後悔はさせません」 インターネットの父ことヴィントン・サーフ 本書は、Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us(Eugene Spafford、Leigh Metcalf、Josiah Dykstra著)の邦訳です。
  • 情報セキュリティの敗北史 脆弱性はどこから来たのか
    4.3
    相次ぐ個人情報の大規模漏洩、米・中・露による国家主導のハッキング、企業・病院を標的にして猛威を振るうランサムウェア… IT社会が急速な発展を続ける一方で、私たちの「情報」を取り巻く状況は日に日に悪化している。 数々のセキュリティ対策が打ち出されているにもかかわらず、サイバー攻撃による被害は増え続けている。 今日の情報セキュリティが抱える致命的な〈脆弱性〉は、どこから来たのか? コンピュータの誕生前夜から現代のハッキング戦争まで、半世紀以上にわたるサイバー空間の攻防を描いた、情報セキュリティ史の決定版。 【Cybersecurity Canon Hall of Fame 2022 (サイバーセキュリティ書の殿堂) 受賞】 「私たちが今日直面するセキュリティ問題の多くは、何十年も前に下された愚かな決定によってもたらされた。本書は、ITの黎明期から現代のクラウドコンピューティングに至るまで、情報セキュリティの歴史を完全網羅する」 ――ベン・ロスキー (『Computer Security』著者) 「率直に言って、恐ろしい本である。コンピュータネットワークは兵器となり、脆弱なITインフラは国家の安全保障にとって、致命的な脅威となるのだ」 ――リチャード・H・イマーマン (アメリカ外交史学会第40代会長)

    試し読み

    フォロー
  • 改訂新版 セキュリティエンジニアの教科書
    -
    本書は、IT関連の基礎知識があることを前提として、セキュリティエンジニアを目指す学生や、セキュリティ関係の部署に人事異動したもののサイバーセキュリティの知識をあまり持っていない社会人などを対象にした教科書です。  サイバーセキュリティはますます重要性を増しており、セキュリティエンジニアの需要も高まっています。しかし、セキュリティと一口にいっても、多岐にわたる分野が存在し、分野によって求められるものが異なります。  本書の前半では、どのようなセキュリティエンジニアを目指す場合でも知っておかなければならない基礎知識を解説します。  また、後半では、次のような一般的な企業において求められるセキュリティエンジニアの職種に必要な共通知識と専門知識を解説します。

    試し読み

    フォロー
  • 詳解セキュリティコンテスト
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。現代CTFにおいて主流である4ジャンルを解説します。 ・Web(Webアプリケーションへの攻撃) ・Crypto(暗号解読) ・Reversing(バイナリ解析) ・Pwnable(低級プログラムの掌握) 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題と向き合う際の思考法への言及にも注目してみてください。 情報セキュリティの技を磨く足掛かりに。 CTFに臨むための技術を理論と実践で身に付けよう Part 1 準備 1章 CTF入門 2章 実習環境の準備 3章 問題環境の構築 4章 Python入門 Part 2 Web 5章 WebセキュリティとCTF 6章 Webの基礎知識 7章 ディレクトリトラバーサル 8章 XSS 9章 SQLインジェクション 10章 SSTI 11章 SSRF 12章 XXE Part 3 Crypto 13章 暗号について 14章 環境構築 15章 ハッシュ関数 16章 共通鍵暗号 17章 初等整数論 18章 RSA暗号 19章 ElGamal暗号 20章 その他の公開鍵暗号 21章 乱数 22章 練習問題 Part 4 Reversing 23章 Reversingを始める前に 24章 アセンブリ言語 25章 アセンブリを読んでみよう 26章 静的解析に触れてみよう 27章 動的解析を組み合わせよう 28章 より発展的な話題 29章 実践問題の解答 Part 5 Pwnable 30章 導入 31章 シェルコード 32章 スタックベースエクスプロイト 33章 共有ライブラリと関数呼び出し 34章 ヒープベースエクスプロイト 35章 仕様に起因する脆弱性 36章 実践問題の解法 付録A ASCIIコード 付録B Linuxシステムコール(x86_64) 付録C 主要な定数値一覧
  • パケットキャプチャ無線LAN編 第2版-Wiresharkによる解析-
    -
    1巻3,740円 (税込)
    オープンソースのLANアナライザソフト「Wireshark」を使って、無線LANのパケットを解析する方法を記した書籍です。 無線LAN端末が送受信するパケットの内容や、セキュリティ(データの完全性チェック、暗号化、復号など)の仕組みはブラックボックスになっていますが、Wiresharkを活用することで、これらを「見える化」できます。本書ではサンプルパケットをもとに、その詳細を明らかにします。また、「接続できない」「通信が遅い、切れる」といった各種トラブルシューティングについても丁寧に解説しています。 今回の第2版では、現行の符号化やスペクトラム拡散技術を広く紹介するとともに、他のオープンソースソフトウェアや商用ツール(無料体験版)を用いて最新のデータリンク層技術も確認できるようにしました。無線LANに関わる方や興味がある方必携の1冊です!
  • マスタリングTCP/IP 情報セキュリティ編 (第2版)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 セキュリティ技術の網羅的な入門書 インターネット技術を学ぶうえで情報セキュリティを正しく理解することは不可欠ですが、ITにおけるネットワークの重要性が増し利用方法が多岐になるにつれて、技術者なら誰もが知っているべきセキュリティ技術の範囲はどんどん広がっています。 本書は、日々更新されていくネットワークセキュリティ技術にキャッチアップしていくために必要となる基礎を体系的に網羅した「マスタリングTCP/IPシリーズ」の1冊です。基本的な暗号技術、それらのセキュリティプロトコルへの応用、認証技術、Webアプリケーションへの多様化する攻撃手法の理解と対策などを扱っています。 第1版発行から10年弱が経過し、技術は進歩しセキュリティに対するニーズも高まっています。こういった背景を踏まえて、第2版では目次構成の見直しを行い、大幅な加筆修正を行っています。 第1章 情報セキュリティ概論 第2章 暗号技術 第3章 認証技術 第4章 PKI 第5章 セキュリティプロトコル 第6章 ホストのセキュリティ 第7章 ネットワークセキュリティ 第8章 Web セキュリティ
  • 令和06年 情報セキュリティマネジメント 合格教本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【試験に受かる! 実務に活きる! プロが教える参考書の決定版!】 科目A・B対応! 合格を手に入れるためにはこの一冊! メディアでも活躍する情報セキュリティのプロ・岡嶋裕史先生が手がけた参考書! 過去の出題実績をもとに出題範囲を網羅。わかりやすいイラストを交えながら解説します。練習問題は科目A・Bともに最新のサンプル問題も収録。読むだけで必要な知識が確実に身につきます! さらにスマホ・PCで使える問題演習アプリ「DEKIDAS-WEB」など、読者特典も充実。合格への確かな一歩をこの本とともに踏み出しましょう! ■目次 巻頭特集1 イラストでつかむ! 情報セキュリティ技術 巻頭特集2 おさえておきたい頻出文書 第1章 情報セキュリティ基礎   1-1 情報のCIA   1-2 情報資産・脅威・脆弱性   1-3 サイバー攻撃手法   1-4 暗号   1-5 認証 第2章 情報セキュリティ管理   2-1 リスクマネジメント   2-2 情報セキュリティポリシ   2-3 各種管理策   2-4 セキュリティ評価   2-5 CSIRT   2-6 システム監査 第3章 情報セキュリティ対策   3-1 マルウェア対策   3-2 不正アクセス対策   3-3 情報漏えい対策   3-4 アクセス管理   3-5 人的対策 第4章 情報セキュリティ関連法規   4-1 知的財産権と個人情報の保護   4-2 セキュリティ関連法規   4-3 その他の法規やガイドライン 第5章 ネットワークとデータベース   5-1 ネットワーク   5-2 データベース 第6章 経営とセキュアシステム   6-1 システム戦略と構成要素   6-2 セキュリティシステム戦略   6-3 プロジェクトマネジメント   6-4 企業の活動と統治 第7章 科目B問題対策   7-1 標的型攻撃メールへの対応訓練   7-2 Webサイトの脆弱性診断   7-3 マルウェア感染時の初動対応   7-4 情報セキュリティリスクアセスメントとリスク対応 ■著者プロフィール 岡嶋裕史:中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務、関東学院大学准教授、同大学情報科学センター所長を経て、中央大学国際情報学部教授/政策文化総合研究所所長。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者、情報処理安全確保支援士試験免除制度学科等責任者、その他。 著書:「ITパスポート 合格教本」「ネットワークスペシャリスト 合格教本」「情報処理安全確保支援士 合格教本」『はじめてのAIリテラシー』(以上、技術評論社)、『メタバースとは何か ネット上の「もう一つの世界」』『ChatGPTの全貌 何がすごくて、何が危険なのか?』(以上、光文社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『実況!ビジネス力養成講義プログラミング/システム』(日本経済新聞出版社)ほか多数。
  • MCP教科書 Microsoft Security, Compliance, and Identity Fundamentals(試験番号:SC-900)
    -
    支持され続けて25年! 信頼と実績の赤本シリーズから、 SC-900の対策書が新登場! Microsoft認定試験「Microsoft Security, Compliance, and Identity Fundamentals」(試験番号:SC-900)の本邦初の対策書です。最新版の試験に対応しています。実績ある講師陣による丁寧かつ分かりやすい解説に加え、各章末には豊富な練習問題(89問)、巻末・Web提供合わせて2回分の模擬問題を収録。この1冊だけで合格する力が身につきます。 【本書の特徴】 ● 長年培った合格セオリーに基づくテキスト&問題集 ● 最新の試験傾向に対応! ● 試験4回分弱相当の問題を収録。本書だけで合格できる! ● 豊富な操作画面で順を追って解説。初級者でも理解できる ● 刊行後も、「最新の試験傾向」をダウンロードできる 【著者プロフィール】 ●甲田章子(こうだあきこ) マイクロソフト認定トレーナー(MCT)として、数多くの研修コースの開発や実施、書籍の執筆を担当。特にMicrosoft 365においては、そのサービス開始時から、マイクロソフト社の依頼で、パートナー向けトレーニングの作成と実施に従事してきた第一人者。 ●田島静(たじましずか) マイクロソフト認定トレーナー(MCT)として、Azure、Microsoft 365、Dynamics 365など、数多くの研修コースの開発や実施、書籍の執筆を担当。 【目次】 第1章 セキュリティ、コンプライアンス、アイデンティティの概念を説明する 第2章 Microsoft Entra ID(Azure Active Directory)の機能について説明する 第3章 Microsoft 365のセキュリティソリューションの機能を説明する 第4章 Microsoft Azureのセキュリティソリューションの機能を説明する 第5章 Microsoft 365のコンプライアンスソリューションの機能を説明する 第6章 Microsoft Azureのコンプライアンスソリューションの機能を説明する 模擬問題第1回 ダウンロード特典:模擬問題第2回・最新の試験傾向 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • IT Text ネットワークセキュリティ
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 通信ネットワークシステムの基本からセキュリティ技術までがわかる教科書 本書は、情報系の大学学科の専門科目である「情報セキュリティ」「ネットワークセキュリティ」の教科書です。インターネットをはじめとした各種通信ネットワーク・システムの基本的なしくみをあらかじめ解説したうえで、さまざまな脅威とそれに対する暗号技術や認証管理などのセキュリティ技術についてわかりやすく解説するものです。 1章 情報システムとサイバーセキュリティ 2章 ファイアウォール 3章 マルウェア 4章 共通鍵暗号 5章 公開鍵暗号 6章 認証技術 7章 PKIとSSL/TLS 8章 電子メールセキュリティ 9章 Webセキュリティ 10章 コンテンツ保護とFintech 11章 プライバシー保護技術
  • 基礎から学ぶコンテナセキュリティ――Dockerを通して理解するコンテナの攻撃例と対策
    -
    【「コンテナは隔離されているから安全だ」なんて思っていませんか?】 「コンテナではどのように脆弱性対策を行えばよいのか?」「より堅牢なコンテナを作るためにはどのようにすればよいのか?」……こんな疑問が頭をかすめたことはありませんか? そんな人にぴったりの1冊です。コンテナセキュリティに精通した著者が語る、コンテナへの攻撃対策の真髄! Dockerの普及に伴い、コンテナ技術はすっかり一般化しました。開発環境の構築から、本格的なコンテナアプリケーションの運用まで、利用方法はさまざまです。Dockerおよびコンテナ技術は今や開発者にとって必須の技術・ソフトウェアと言えるでしょう。 その一方で忘れてはならないのがセキュリティです。コンテナはサンドボックス技術の1つであり、それを使った開発や運用は安全だと思う人もいるでしょう。しかし、適切に対策しなければ非常に危険です。隔離されているはずのホストOS本体を攻撃されてしまう可能性もあります。 本書は、コンテナ利用時のセキュリティ上のトラブルを防ぎ、コンテナを安全に活用する方法を基礎から解説します。 ■目次 ●第1章 コンテナ型仮想化とは   1.1 コンテナ型仮想化の概要   1.2 Dockerの使い方   1.3 コンテナの標準仕様と実装 ●第2章 コンテナの仕組みと要素技術   2.1 DockerクライアントとDockerデーモン   2.2 コンテナイメージのレイヤ構造   2.3 コンテナとLinuxカーネルの機能   2.4 シェルスクリプトで学ぶコンテナの実装 ●第3章 コンテナへの主要な攻撃ルート   3.1 コンテナ運用時のアタックサーフェス   3.2 コンテナランタイムへの攻撃   3.3 コンテナの設定不備を利用した攻撃   3.4 Linuxカーネルへの攻撃   3.5 コンテナイメージやソフトウェアの脆弱性を利用した攻撃 ●第4章 堅牢なコンテナイメージを作る   4.1 コンテナイメージのセキュリティ   4.2 コンテナイメージのセキュリティチェック   4.3 セキュアなコンテナイメージを作る ●第5章 コンテナランタイムをセキュアに運用する   5.1 ケーパビリティの制限   5.2 システムコールの制限   5.3 ファイルアクセスの制限   5.4 リソースの制限   5.5 コンテナ実行ユーザーの変更と権限昇格の防止   5.6 セキュアなコンテナランタイムの使用   5.7 セキュアに運用するためのガイドライン ●第6章 セキュアなコンテナ環境の構築   6.1 コンテナのセキュリティ監視   6.2 コンテナの操作ログの記録   6.3 Sysdig/Falcoによるコンテナの挙動の監視   6.4 ホストのファイル整合性監視   6.5 その他のセキュリティモニタリング   6.6 コンテナへの攻撃や設定ミスを防ぐ ■著者プロフィール 森田浩平(もりた こうへい):2018年にGMOペパボ株式会社に新卒入社後、事業部を横断したセキュリティ支援を業務とし、セキュアなコンテナ開発・運用にも取り組む。2022年より株式会社グラファーにてプロダクトセキュリティに従事。コンテナやその周辺ツールへの攻撃手法や防御について自身のWebサイトなどで公開したり、講演を多数行ったりしている。IPA未踏IT人材発掘・育成事業クリエイター、OWASP Fukuoka Chapterリーダー、セキュリティ・キャンプ講師など。
  • 高速エイジ Complete Edition(1)
    完結
    5.0
    全5巻1,012円 (税込)
    世界の治安を守る警察組織「W・S‐ワールド・セキュリティ‐」には、危険な任務を遂行する特殊部隊がある。ドジだけどがんばり屋の雨丸(さめまる)は、念願の特殊部隊“エイジ”になり、配属先の交通課への期待に胸を膨らませていた。しかしパートナーを組むことになった上司は、自分より年下の13歳の少年で-----!? 左近堂絵里の初連載作、特殊ケーサツカラフルデイズ、待望の新装版第1巻!
  • WordPressユーザーのためのPHP入門 はじめから、ていねいに。[第4版]
    -
    〈電子書籍版について〉 本書は固定レイアウト型の電子書籍です。リフロー型と異なりビューア機能が制限されるほか、端末によって見え方が異なります。 【WordPressコーディングの定番解説書がバージョン6.xに対応!】 WordPressでサイトやブログを作成する際、PHPのコードの意味がよくわからず、「本当はこうしたいのに……」を諦めた経験のある方も多いことでしょう。 本書は、HTMLやCSSはひととおりわかるもののPHPは苦手という方のために、WordPressを活用するうえで避けて通れないPHPの知識を解説した入門書です。変数・配列・条件分岐・繰り返し・関数・オブジェクトといったPHPの基本文法から、テンプレートタグ・ループ・テンプレート階層・フックなどのWordPress特有の仕組みまで、テーマづくりに必要な知識が初心者でもやさしく身につきます。 さらに実際に動作するテーマに沿って、ヘッダー・ナビゲーション・ウィジェット・カスタムフィールド・アーカイブ・個別投稿・固定ページなどのコードを具体的に解説。ブロックテーマを組み入れたハイブリッドテーマの作成や子テーマの作り方、エラー対処法など、カスタマイズにあたってよく突き当たる課題も解消します。定番の解説書が待望の第4版、WordPressを本当に使いこなしたいユーザーに必携の1冊です。 〈こんな方にオススメ〉 ・コードをコピペしてもきちんと動かずあきらめたことがある ・テーマに簡単なアレンジをしたいがどこを触ればいいのかわからない ・自分でオリジナルのテーマをつくりたい ・ブロックテーマを取り入れたい ・WordPressの仕組みをきちんと知りたい 〈本書の内容〉 ■CHAPTER1 WordPress+PHPの基礎知識 WordPressが動作する仕組み/WordPressの投稿タイプと機能/WordPressのテーマとは ■CHAPTER2 PHPの基本 PHPのコードを書く際のルール/変数/配列/条件判定/繰り返し処理/関数/オブジェクト ■CHAPTER3 WordPress特有のルール テンプレートタグ/WordPressのループ/条件分岐タグ/テンプレート階層/モジュールテンプレート/フック/セキュリティ ■CHAPTER4 WordPressで使われるコード解説 ヘッダー/ナビゲーション/アーカイブ/個別投稿・固定ページ/フッター/サブクエリ/カスタムフィールド/検索/functions.php ■CHAPTER5 進んだ使い方の解説 ブロックテーマ・ハイブリッドテーマ/theme.json/ブロックテンプレート/ブロックパターン/そのほかのコード/子テーマ/エラー対処法 〈本書の特長〉 ・WordPressユーザーに必要なPHPの基本をやさしく解説 ・WordPressだけの本、PHPだけの本のどちらにもない特有の知識が得られる ・実務に必須なテーマ制作の基礎を固められる 〈プロフィール〉 水野史土(みずの・ふみと) レスキューワーク株式会社代表。WordPressのwpdb::prepareメソッドのセキュリティチェック実装および警告メッセージを改善した実績により「PHP5セキュリティウィザード2015」に認定される。2016年にホームページ上で自動見積計算して見積書PDFを発行するウェブサービス「マイ見積」を開発し、中部経済新聞に掲載。著書に『徹底攻略PHP5技術者認定[上級]問題集』(共著・インプレス)がある。

    試し読み

    フォロー
  • セキュリティ技術の教科書 第3版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【特長】 この1冊で、セキュリティ技術の知識を深める! ◎情報セキュリティ分野の教育経験豊富な著者が執筆 情報処理安全確保支援士試験対策セミナーなどを担当し、受講生からも好評を得ている著者が執筆した信頼の一冊です。 ◎技術分野ごとに知識事項を分かりやすく解説 重要用語は色付きで示し、イメージしづらい概念的な内容は図解しています。 ◎知識確認用に「例題演習」問題を掲載 テキストを読んで終わりではなく、アウトプットして知識の確認ができるよう、例題演習問題138問を掲載しています。 【目次】 第1章 情報セキュリティとサイバーセキュリティ 第2章 インターネット技術の基礎 第3章 セキュリティに対する脅威 第4章 暗号技術・認証技術,PKI 第5章 通信の制御とサイバー攻撃対策技術 第6章 Web システムのセキュリティ 第7章 メールシステムのセキュリティ 第8章 DNS システムのセキュリティ 第9章 セキュアプロトコルとVPN 第10章 システムセキュリティ 第11章 情報セキュリティの開発・運用マネジメント
  • 図解まるわかり セキュリティのしくみ
    3.9
    攻撃や対策、組織体制もすべて図解 確かな知識がつく「使える教科書」 【本書のポイント】 ・解説とイラストがセットで理解しやすい ・考え方から技術、運用方法までを網羅 ・キーワードから知りたい項目を調べやすい ・管理者にも開発者にも役立つ基本がわかる 【こんな人におすすめ】 ・企業においてセキュリティ対策をしたい人 ・セキュリティを考慮したシステムを開発したい人 ・個人情報の管理における注意点を知りたい人 ・セキュリティ関連の資格試験を受ける人 ・自身のセキュリティを高める必要を感じている人 【内容紹介】 企業におけるセキュリティでは、 小さなことでも気づいたことを 少しずつ改善していく、 その積み重ねが大切です。 そこで、本書では見開きで 1つのテーマを取り上げ、 図解を交えて解説しています。 最初から順に読んで 体系的な知識を得るのはもちろん、 気になるテーマやキーワードに 注目しながら読むなど、 状況に合わせて活用してください。 【目次】 第1章 セキュリティの基本的な考え方 ~分類して考える~ 第2章 ネットワークを狙った攻撃 ~招かれざる訪問者~ 第3章 ウイルスとスパイウェア ~感染からパンデミックへ~ 第4章 脆弱性への対応 ~不備を狙った攻撃~ 第5章 暗号/署名/証明書とは ~秘密を守る技術~ 第6章 組織的な対応 ~環境の変化に対応する~ 第7章 セキュリティ関連の法律・ルールなど ~知らなかったでは済まされない~ ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 攻撃手法を学んで防御せよ! 押さえておくべきIoTハッキング
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、経済産業省から2021年4月にリリースされた、IoTセキュリティを対象とした『機器のサイバーセキュリティ確保のためのセキュリティ検証の手引き』の『別冊2 機器メーカに向けた脅威分析及びセキュリティ検証の解説書』をもとに、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説しました。 特に事例では、実際のサンプル機器に対してハッキングする手法の解説だけでなく、使用したコマンドや実行結果も示しているので、ハッキングツールの使用方法も理解しやすくなっています。 実際の製品に対して漏れなく防御策を講じるのは、有限の時間と費用を考えると難しいですが、攻撃者の視点で防御策を考えることで、攻撃者がよく使う手法に対して事前に備えることができ、効率的かつ効果的な防御の実施が期待できます。 本書の実践例をもとにIoT機器のセキュリティ検証や対策を行うことで、安心安全な製品開発にぜひ役立ててください。
  • 徹底攻略 情報セキュリティマネジメント教科書 令和6年度
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティマネジメント(SG)試験攻略のための必須知識を完全網羅した、 テキスト&問題集の決定版! 最新の動向を踏まえて解説を強化した改訂版が登場。この1冊で基礎から知識を積み上げることで、その場しのぎの受験テクニックではない確かな実力が身につきます。 ■知識が定着しやすいアジャイル式学習法 合格に必須の知識を基礎から丁寧に解説。「本文解説→問題」の積み重ねで確実に知識を定着させます。側注には理解を助けるヒントを豊富に盛り込んでいるため、苦手分野も安心して読み進められます。 ■わくすたAIが科目A問題の出題傾向を徹底分析 著者が開発・学習を進めているAI(人工知能)により、過去試験の出題傾向を独自に分析。試験範囲の中から試験に出やすい項目を重点的に解説していくので、効率的に合格力が身に付きます。 ■科目B対策もこの1冊で万全 科目Bで出題された事例をもとに、情報セキュリティ対策のイメージを掴める「事例!情報セキュリティ」を収録。豊富な科目B問題演習で、解くための実力を身に付けます。 ■サンプル問題&過去問題解説で合格力アップ 巻末にサンプル問題セット&解説を収録しているほか、特典ページにて過去試験8回分の問題解説PDFを提供。PDFは印刷も可能です。 ■試験直前まで徹底サポート! 項目別要点チェック 各項末尾に掲載の「覚えよう!」をまとめて確認できるチェックリストを収録。苦手分野の特定や試験直前の実力チェックなどに最適です。 ※特典の利用については、インプレスの無料読者会員システム「CLUB Impress」への登録が必要です。特典提供期間は発売から1年間を予定しております。
  • 今さら聞けないIT・セキュリティ必須知識 クイズでわかるトラブル事例
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【誰もが知っておくべきセキュリティ知識を基本から!】 「パソコンのことはさっぱりわからないのでIT担当者に丸投げ」としていると、サイバー攻撃やコンプライアンス違反で大きなトラブルを起こしてしまう可能性があります。そんな時に「知らなかった」では済まされません。リスクを回避するために、ビジネスパーソンが日々の仕事で気を付けるべきIT知識を解説します。 クイズを交えてリスクがどこにあるのか考えながら、実際のトラブル事例を踏まえて解説していきます。「パソコンの調子が悪い」というような身近な内容から丁寧に解説しているのでパソコンの知識に不安がある方でも安心です。 ■こんな方におすすめ ・パソコンの問題はいつも担当者に任せている人 ・パソコン関係のセキュリティについて、自分は大丈夫だと思っている人 ・仕事でパソコンを使い始める新社会人 ■目次 第1章 PCの身近なトラブルと対処法   1.1 PCがうまく動かない 担当者に丸投げする前にできること   1.2 PCが遅い、または止まる原因 ウイルスの可能性も   1.3 ログイン、インターネット接続、印刷 …そのほかのトラブル 第2章 情報セキュリティ   2.1 「情報」セキュリティとは   2.2 情報セキュリティの4つのリスク   2.3 サイバー攻撃の実例と対策 第3章 メールの話   3.1 フィッシングメール   3.2 ビジネスメール詐欺   3.3 メールの誤送信 第4章 インターネットとクラウドのトラブル   4.1 個人利用と業務利用とのギャップ   4.2 身近に存在する情報漏えいのリスク   4.3 クイズでわかるインターネットのリスク   4.4 インターネット利用の脅威とモラル 第5章 デバイスの管理 115   5.1 PCの管理 116   5.2 スマートフォン・タブレットの管理(BYOD)   5.3 確認クイズ 第6章 テレワーク時の注意事項   6.1 テレワークの概要と現状   6.2 テレワーク時の情報漏えいリスク   6.3 オンライン会議の注意点 ■著者プロフィール ●扇 健一(おうぎ けんいち):日立ソリューションズ セキュリティソリューション事業部 企画本部 チーフセキュリティエバンジェリスト SecurityCoE センタ長、早稲田大学グローバルエデュケーションセンター非常勤講師。1996年よりセキュリティ関連の研究開発およびインフラ構築業務を経て、情報漏洩防止ソリューション「秘文」の開発や拡販業務に従事。その後、セキュリティソリューション全般の拡販業務に従事し現在に至る。また、並行して特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)でのセキュリティ分野における社会貢献や早稲田大学グローバルエデュケーションセンター非常勤講師として活動を行う。 ●辻 敦司(つじ あつし):日立ソリューションズ セキュリティソリューション事業部 企画本部 セキュリティマーケティング推進部 エバンジェリスト。統合システム運用管理「JP1」の拡販業務やSE業務を経て、2014年からセキュリティソリューションの拡販業務に従事。日立グループのセキュリティソリューションの拡販取りまとめ経験を積み、最近では拡販業務に加え、セミナー講演や小学校でのセキュリティ授業などのエバンジェリスト業務に携わっている。
  • 図解入門ビジネス 最新情報セキュリティマネジメントシステム ISO27001 2022の認証がよ~くわかる本
    -
    1巻1,980円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティマネジメントの国際規格ISO27001 2022の取得者、及び認証取得の検討者に向けた解説書です。規格要求事項や管理策、前規格との違い、認証取得のステップ等に関する実践的なノウハウを解説します。
  • 先読み!サイバーセキュリティ 生成AI時代の新たなビジネスリスク
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 大人気「先読み!」シリーズの第5弾は「サイバーセキュリティ」! いま多くの企業がIT分野の投資先として注目しているのがサイバーセキュリティです。注目の背景には、生成AIによってサイバー攻撃が巧妙化し、不安定な世界情勢に乗じた攻撃が増えていること、また情報漏洩のリスクが身近になったことなどが挙げられます。企業や個人が自らの資産や信用を守り、その価値を高めていくためにもサイバーセキュリティへの対策は必須です。いまやサイバーセキュリティは私たち一人ひとりが知っておくべき重要なトピックといえます。本書ではサイバーセキュリティにまつわるあらゆる疑問を、第一人者に質問しながら丁寧に掘り下げていきます。本書を読めば、サイバー攻撃の最新手法とその対策、情報漏洩などのリスクを防ぐノウハウがしっかり理解できます。
  • こうしす!社内SE 祝園アカネの情報セキュリティ事件簿
    4.0
    話題のアニメが待望の小説化! ■内容 とある鉄道会社の社内SEの悲哀を描く技術系コメディ! 姫路と京都を結ぶ京姫鉄道株式会社。広報部システム課に配属された 祝園アカネは、今日もトラブルにてんてこまい! 情報セキュリティに興味のある方や、新社会人にお薦め。 ■目次 ・プロローグ ・INCIDENT1 隠ぺい ・INCIDENT2 お金はどこに消えた? ・<WEB特典>INCIDENT3 さようなら京姫鉄道株式会社 ・<WEB特典>エピローグ ■ストーリー 〈INCIDENT1〉 社内システムに同時多発的にトラブルが発生。しかし、隠ぺいと連絡不備に より、現状把握さえできぬまま、事態は悪化の一途を辿る。サイバー攻撃が 疑われるも、対応は後手に回り、ついには全列車停止命令が発令され―― 〈INCIDENT2〉 2020年7月。世間はスポーツの祭典で盛り上がるなか、重要インフラである 鉄道会社は厳戒態勢――のはずだったが、思わぬトラブルが発覚する。 取引先のデザイナーから報酬が振り込まれていないと連絡が入ったのだ。 しかし、振込は正常に行われており―― 〈INCIDENT3〉 祝園アカネは次期社長から特命を受ける。経営破綻し、京姫鉄道グループの傘下で 再出発する零細私鉄『淡鳴急行』のセキュリティ対策を支援しろというのだ。 現地に向かうが、歓迎されていない様子。実は、企業文化を無視した セキュリティ規程が押しつけられていた。アカネはセキュリティ規程の作り直しを決意する―― ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 硝子のハンマー
    3.8
    日曜日の昼下がり、株式上場を間近に控えた介護サービス会社で、社長の撲殺死体が発見された。エレベーターには暗証番号、廊下には監視カメラ、窓には強化ガラス。オフィスは厳重なセキュリティを誇っていた。監視カメラには誰も映っておらず、続き扉の向こう側で仮眠をとっていた専務が逮捕されて……。弁護士・青砥純子と防犯コンサルタント・榎本径のコンビが、難攻不落の密室の謎に挑む。日本推理作家協会賞受賞作。
  • 情報処理教科書 出るとこだけ!情報セキュリティマネジメント テキスト&問題集[科目A][科目B]2024年版
    -
    1巻1,958円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 初心者でも挫折しない学習書。入門から合格までていねいに導きます。 科目Aで必要な知識をやさしく解説。 科目Bの長文問題を解くための対策法を伝授。 予想問題と、IPA公開のサンプル問題の解答・解説を掲載。 さらにWebアプリが付いているので、コンピュータで行われるCBT方式の試験に慣れておくこともできます。 本書により、情報セキュリティマネジメント試験のための万全の学習が可能です。 【本書をおすすめする理由】 (1)「初心者が挫折しない本」をコンセプトにした入門書 「知ってて当然」の表現をなくし、初心者にとって難解な専門用語を、ていねいに、やさしく説明。 (2)合格に必要な、最低限の知識のみに絞り、効率よく学習できる 過去問題の分析により「出るとこ、出ないとこ」を見極め、合格のために過不足のない「出るとこだけ」を掲載。 (3)「読めば分かる」という方法では、通用しない科目Bの長文対策 序章1では「読んでも分からない」長文問題への対策法を詳しく解説。 序章2ではウイルス感染時の初動対応など、問われる考え方を列挙。 (4)2回分の「予想問題」を収録 科目A 48問、科目B 12問の「予想問題1」を巻末に掲載。 さらにもう1回分の「予想問題2」をWebダウンロードで提供 (5)「サンプル問題セット」も掲載 2022年12月26日にIPAより公開された「情報セキュリティマネジメント試験 サンプル問題セット」の問題・解答・解説も巻末に収録。 (6)コンピュータ上での試験への備えも万全 全8回分の過去問題〈午前〉と、予想問題・サンプル問題の〈科目A〉をコンピュータ上で解けるWebアプリ付き。 スマホでも使えるので、スキマ時間での学習に最適。 (7)著者は、情報処理技術者試験の試験対策の専門家 プロだから分かる「初心者が分からなくなるポイント」を補うために、似て非なる用語の違いも明示。納得しながら学習できる。 (8)全過去問題の解説をダウンロード可。これ1冊で過去問題集としても使える 全8回分の過去問題の解説PDFファイルをWebダウンロードで提供。 3段階の難易度アイコンを掲載し、復習すべき問題と、無視してよい難問・悪問とを区別でき、効率よく学習できる。 ※PDFのダウンロード期限・Webアプリの利用期限は、2024年12月31日です。 ※電子書籍版には赤いシートは付属していません。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • アンダーグラウンドセキュリティー 1
    -
    月刊誌「アスキークラウド」で連載中の「アンダーグラウンドセキュリティー」第1回から第6回までをまとめた電子書籍。クレジットカード番号の偽造方法がユーチューブで見られたり、ハードウエアやソフトウエアの弱点である「脆弱性情報」を巡って政府や企業、ブラックマーケットが競うように高値で取引をしたりする。ウソのようなホントの危ないセキュリティー話をサイバーミステリー小説家の一田和樹が解説する。
  • IoTは日本企業への警告である
    4.3
    増殖するIoTの時代、本当に恐ろしいことは何か? IoTで個人や社会はどう変わるのか? 人々のプライバシーは? 日本企業の最大のリスクは? ダボス会議をはじめ、サイバー・セキュリティ分野で世界から注目される第一人者がわかりやすく解説する。
  • ITセキュリティの強化書 「認証プラットフォーム」で構築する企業のシステム基盤
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ITセキュリティをより強固にするための指南書です。 さまざまな認証方法やパスワード方式を長所短所を交えて解説し、純日本製セキュリティ製品である「PassLogic OTPプラットフォーム」を軸に、より安全で快適な認証プラットフォーム構築の方法を紹介していきます。 経営者および情報セキュリティ担当者は必読の書です。
  • IT Text  情報セキュリティ(改訂2版)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 長年親しまれてきた『IT Text 情報セキュリティ』が待望の改訂! 情報セキュリティの最新の技術や標準化の動向、情報セキュリティにかかわる社会動向を反映 長年多くの大学・企業で採用されてきた『IT Text 情報セキュリティ』を、内容をアップデートし改訂2版として発行するものです。 初版の発行以降、暗号技術をはじめとして多くの技術が更新され、またセキュリティに対する関心の高まりや法令の整備など社会事情も大きく変化しました。そこで本書では、標準化などの最新動向や、量子コンピュータ、暗号資産、ブロックチェーンなどの最新技術に触れるとともに古い記述を改め、現代の情報セキュリティ技術を幅広く学ぶことのできる構成としました。また、情報倫理に関する記述を全面的に改め、初版発行後の社会動向やハクティビズムなど、情報技術者が身につけるべき知識を盛り込みました。 情報セキュリティの全分野を体系的に学習できる教科書としてお薦めの一冊です。 第1章 情報セキュリティ 第2章 共通鍵暗号 第3章 公開鍵暗号・ディジタル署名の基礎理論 第4章 公開鍵暗号 第5章 ディジタル書名 第6章 だ円曲線記号 第7章 暗号プロトコル 第8章 ゼロ知識証明と社会システムへの応用 第9章 ネットワークセキュリティ 第10章 インターネットセキュリティ 第11章 不正アクセス 第12章 情報ハイディング 第13章 バイオメトリクス 第14章 セキュリティ評価 第15章 情報セキュリティにおける倫理問題
  • ITナビゲーター2014年版
    4.0
    劇的なスピードで移り変わるIT市場の2018年までのトレンドを総力予測!!! 業界関係者、企画・戦略立案者、マーケター必携の一冊! ◎3Dプリンタはいよいよ爆発するのか!? ◎世帯普及率で10%を超える規模に成長するお掃除ロボット ◎ビッグデータ活用の真打ち、クレイジーセンサー ◎スマートフォン・タブレットが既存デバイスを駆逐、勢力図はどう変わるのか? ◎いよいよ立ち上がるウェアラブル端末、普及の鍵 ◎BtoC EC市場は2018年に20兆円規模へ、誰が覇者になるのか? ・・・・・・そのほか、番号制度、携帯電話端末、タブレット、撮影機器(カメラ・ビデオカメラ)、車載情報端末、 固定ブロードバンド、M2M、情報セキュリティ、スマートペイメント、インターネット広告、デジタルサイネージ、 ゲーム、電子書籍・雑誌・新聞、音楽配信、動画配信、放送など市場攻略に役立つ約20の市場を完全網羅。 【主な内容】 序章  ICT・メディア市場の未来に向けて 第1章 これからICT・メディア市場で何が起こるのか 第2章 デバイス市場 第3章 ネットワーク市場 第4章 プラットフォーム市場 第5章 コンテンツ配信市場
  • ITロードマップ 2013年版―情報通信技術は5年後こう変わる!
    3.0
    ビジネス、経済、社会のしくみを変えるIT予想図がわかる。 ビッグデータの個別・複合技術、セキュリティ&プライバシー、位置情報認識技術・活用サービス、O2O、オムニチャネル・コマースなどをくわしく解説。技術動向に関心のあるビジネスパーソン必読! 【主な内容】 第1章 5年後のITロードマップ/第2章 5年後の重要技術/第3章 複合的なITの活用による新サービスの可能性/第4章 現在のITトレンドを知る/重要用語解説
  • ITインフラマガジン 徹底理解セキュリティ(日経BP Next ICT選書)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 サイバー攻撃対策の基本から現実解まで ITインフラエンジニアに必須のセキュリティ情報を網羅 サイバー攻撃による被害が後を絶ちません。 ITインフラエンジニアにとって、セキュリティに関する知識は不可欠になっています。 そこで本書では、セキュリティ技術の基本やサイバー攻撃の実態、対策の現実解など、 ITインフラエンジニアが今知っておくべきセキュリティ技術の情報をわかりやすくまとめました。 「脆弱性」「TLS/SSL」「遠隔操作ウイルス」などの仕組み、 「標的型攻撃」や「アカウントハッキング」といったサイバー攻撃の具体的な手口と対策、 「個人情報大量漏洩」「パスワードリスト流出」など、 最近発生した20件以上のセキュリティ事件などを収録。 「エンジニア目線」でセキュリティ技術を学ぶ最適の1冊です。
  • ITインフラマガジン 徹底理解ネットワーク(日経BP Next ICT選書)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ITインフラエンジニアの方を対象に、ネットワークやサーバー、セキュリティなど、ITインフラの運用や活用に必要な技術を基礎から応用まで幅広く解説する新しいシリーズのムック第1弾です。  新人としてシステム部門に配属された方など、これからITインフラについて学ぶ必要があるエンジニアの方でも理解できるよう、わかりやすく、楽しく学べる誌面作りを心がけています。 第1弾のテーマは「徹底理解ネットワーク」です。企業システムにおいて、どのようなネットワーク構成がよく使われているのか、そのネットワークを構成する様々な機器がどういうものなのかを解説します。さらにそのネットワークで使われているプロトコルについて、レイヤーごとに紹介しています。 【特集1】 機器の役割がわかる ITインフラ図鑑 【特集2】 ネットワークの基本を知る VLAN一子相伝 【特集3】 1万倍に高速化 イーサネット40年の技術 【特集4】 LANの管理を効率化する スマートスイッチ入門 【特集5】 ソフトでネットワークを自動構築 基礎からわかるSDN 【特集6】 インターネットの基盤 「IP」を知る 【特集7】 Webアクセスの基本 HTTPのなかみ 【特集8】 速度や使い勝手が大幅向上 常識変わるWeb技術
  • IT管理者のための情報セキュリティガイド
    -
    IT管理者が知っておきたい情報セキュリティのポイントを網羅した解説書。第1章では中小規模組織のIT管理者が最低限留意すべき情報セキュリティ上の項目を解説。第2章以降では、セキュリティの基本であるリスク管理の考え方、組織のマネジメント、脅威の情報収集やインジデントの対応、アウトソーシングにおける注意点、増加する標的型攻撃など高度な脅威に対する考え方まで解説。本書を読めばIT管理者が組織に必要な情報セキュリティの全体を俯瞰し、何から手をつけ、どう進めるかを学ぶことができます。また、ITエンジニアは自分の興味のある分野から読んでいくことで、自分の仕事にセキュリティの要素を取り込むヒントが得られます。  中小企業から大企業、大学など規模・業態を問わずあらゆる組織におすすめの一冊です。

    試し読み

    フォロー
  • IT業界を数字で見る(日経BP Next ICT選書)
    -
    ※本書は、日経コンピュータ誌の特集記事「情報システムのリアル」(2014年10月16日号)の  Part1~Part5をスマートフォンでも読みやすく再構成した電子書籍です。  専門記者によるレポートが手ごろな価格で手に入ります。 ITベンダーやユーザー企業のシステム部門で働く 3069人のアンケート調査(2014年8月に実施)に基づいて、 IT業界のリアルな姿を数字で浮かび上がらせたのが本書です。 「システム開発プロジェクトの成功率」 「要件定義、設計、製造、テストにかかる期間の比率」 「アジャイル開発の導入率」 「オフショアを経験した割合」 「この1年間で重大な障害を経験した割合」 「セキュリティ担当者のスキル」 「SEの人月単価」 「勘・経験で工数を見積もる割合」 「基幹系アプリの利用年数」 「メインフレーム/オフコンの利用率」 「ERPの利用率」 「スマホ/タブレットの導入率」 「パブリッククラウドの利用率」 などがわかりました。
  • IT担当者のためのテレワーク時代のセキュリティ対策 安全な業務環境の構築からデータを守る方法まで
    4.0
    管理者と従業員が協力してデータを守る! 全社的な対策から、リテラシー向上まで テレワーク時代のセキュリティ入門 決定版 【本書の特徴】 ●新しい攻撃や新しいセキュリティ対策がわかる ●安全なテレワーク環境の構築もわかる ●自社に必要な設定が各節のアイコンでひと目でわかる ●Windows11にも対応! テレワークという働き方も増え、 新たなマルウェア対策や情報漏洩対策など、 個人がセキュリティ意識を高める必要が出てきました。 そこで本書では、ゼロトラストやBYODなどの近年のセキュリティの知識と、 テレワーク環境下だからこそ必要な対策を教えます。 セキュリティ担当者の方が本書を読み込んで各PCを設定することはもちろん、 必要な設定の要所を把握した後、 従業員に簡単な説明だけで設定を任せることも想定して、丁寧に解説しています。 各節の冒頭に「自宅で使うPC」「社内で使うPC」などのアイコンや、 その設定の重要度、設定の目的を記載しているため、 企業の状況によって設定すべきものをひと目で取捨選択できます。 まずは自社の状況に合わせて必要な設定を知り、 必要があれば技術解説を読み込みましょう。 【目次】 序章 新しいセキュリティの潮流 第1章 担当者が知っておくべきセキュリティの基本 第2章 OSによるセキュリティ確保とマルウェア対策 第3章 職場やテレワークでのPC作業時の注意事項 第4章 Web ブラウザーとメールの管理 第5章 ネットワークとアカウントの管理 第6章 PCの入手時・廃棄時のセキュリティ対策 第7章 スマートフォン・タブレットのセキュリティ対策 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • ITの新たな危機 ゾンビOSS(日経BP Next ICT選書)
    -
    ※本書は、日経コンピュータ誌の特集記事「ゾンビOSSが危ない」(2014年12月11日号)を  スマートフォンでも読みやすく再構成した電子書籍です。  専門記者によるレポートが手ごろな価格で手に入ります。 既に死んでいるにもかかわらず町中を徘はい徊かいし、 人間に危害を加えようとする怪物「ゾンビ」――。 記者は、「ソフトウエアとしての寿命が尽きた“ゾンビOSS”が 世界中の情報システムを危機に陥れている」と主張しています。 分かりやすい例は、Javaアプリケーションフレームワーク「Struts 1」の セキュリティ脆弱性、暗号ソフト「OpenSSL」の脆弱性「Heartbleed」です。 これらのOSSを利用している情報システムは大きなリスクを抱え込むことになりました。 「なぜこんな事態になったのか」「ではどうしたらよいのか」を独自の分析でまとめたのが本書です。 ゾンビ化を避けるには、「OSS側の開発事情を知ることが大切」だと記者は論じ、 OSSを5つに分類して、それぞれのリスクを解説しています。ここが一番の読みどころです。 パート3では「ゾンビ化を避ける心得」として4つ紹介しています。 それは、OSSを利用するすべてのエンジニアが知っておくべき内容だと思います。
  • ITビジネスの現場で役立つ 中国サイバーセキュリティ法&個人情報保護法 実践対策ガイド[2022-2023年版]
    5.0
    1巻2,970円 (税込)
    法務担当、企画・インフラ担当、 マネージャーや経営陣も知っておきたい リスクと実践的対応法 中国でITビジネスを行うために知っておかなければならないのが、 2017年施行の「サイバーセキュリティ法」および 2021年施行の「個人情報保護法」などの関連法です。 サイバーセキュリティ法のもとでは、ネットワーク運営者には 同法で定められた等級認証を取得する必要があります。 また、ITサービスの運営等においても、個人情報保護法や その関連法などで定められた要件を正しく把握し、 それらに準拠することが求められます。 中国という巨大な市場に活路を求めるケースはもちろん、 既存のサービスが中国企業やユーザーを相手にすることになったとき、 あなたの会社もきっと無関係ではいられません。 罰金・罰則を始め、ライセンスの停止などビジネス自体が不可能になる リスクを避けるためにも、中国におけるコンプライアンス対応を 推し進めることが重要なのです。 本書は、IT企業の法務担当者だけでなく、 企画・インフラ担当者、マネージャーや経営陣も対象に、 実例を交えつつ、中国データ関連法の最新情報を学ぶことができる一冊です。 ◆第1章:中国データ関連法の現在 ◆第2章:中国サイバーセキュリティ法(CSL) ◆第3章:中国暗号法 ◆第4章:中国データセキュリティ法(DSL) ◆第5章:中国個人情報保護法(PIPL) ◆第6章:等級保護認証の取得 ◆付録1:中国データ関連法(日本語訳) ◆付録2:等級保護制度適用プロジェクト実務資料 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

    試し読み

    フォロー
  • ITロードマップ 2016年版―情報通信技術は5年後こう変わる!
    3.5
    人工知能、IoT(Internet of Things)、APIエコノミー、FinTech、デジタル・マーケティング…… ビジネス・経済・社会のしくみを変える技術トレンドを徹底予測  2015年は、IoT(Internet of Things)や人工知能、ロボット、さらにはFinTechといった技術が話題となった。 特に人工知能は、この2、3年のIT業界における大きなトレンドとなっているビッグデータの処理や分析を効率よく行い、 人間の意思決定を支援してくれる技術として、やや過剰ともいえるほど期待が高まっている。 また、ファイナンスとテクノロジーを組み合わせた造語であるFinTechも「金融業界に革命を起こす可能性がある」として、 期待と不安から急速に関心が高まっている。 本書は、ITをビジネスに活用する企業の経営者や企画部門の方、実際にITの開発や運用に携わる方々に対して、 2016年以降のIT利活用のナビゲーションとなるべく、以下のような構成としている。 ■第1章 「ITロードマップとは」  ITロードマップの概要を紹介するとともに、前作の簡単なサマリを記した。 また、「2030年のIT」として、2030年に向けての技術動向および企業に対する影響についても解説している。 ■第2章 「5年後の重要技術」  5年先までの間にビジネスや社会に広く普及し、さまざまな影響を及ぼすと考えられるITとして「人工知能」「IoT」「APIエコノミー」等の技術トレンドについて紹介した。また、関連するトピックスとして、「パーソナルロボット」「IoTのセキュリティ」「ハッカソン」等をコラム形式で取り上げている。 ■第3章 「複合的なITの活用による新サービスの可能性」  技術の観点からの切り口ではなく、特定業界と関係が深いテーマを扱っている。具体的には、金融業界と関係の深い「FinTech」、流通小売業界と関係の深い「リテールTech」、広告業界と関係の深い「デジタル・マーケティング」を取り上げた。  また、FinTechの中で特に注目を集めている「ロボ・アドバイザー」と「ブロックチェーン」については、やや長めのコラムとして、解説を加えている。
  • IBM Domino 9.0 Social Edition管理者ガイド
    4.0
    1巻4,950円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「IBM Notes/Domino 9.0 Social Edition」を使ってシステムの構築、運用、管理をするシステム管理者向けに、すべてのノウハウを網羅した管理者ガイドです。IBM Notes/Domino 9.0 Social Editionは、従来のLotus Notes/Dominoシリーズをセキュリティ関連を中心に大幅に改良した製品です。新機能としては、ソーシャル機能やモバイル機能などが追加されました。本書は、9.0から加わった新機能の解説はもちろん、導入計画からセットアップ手順、インストール後の環境設定、運用管理の中心となるセキュリティ設定や監視のノウハウ、トラブルシューティングまでを完全解説しています。はじめてシステム管理をされる方からベテランまで役立ちます。
  • iPhone完全マニュアル2024(15シリーズやSEをはじめiOS 17をインストールした全機種対応)
    -
    iPhoneをしっかり使いこなすための決定版ガイドブック。 2024年最新情報対応版です。 iPhone 15、15 Plus、15 Pro、15 Pro Max iPhone 14、14 Plus、14 Pro、14 Pro Max 13、13 Pro、13 Pro Max、13 mini、SE(第2世代以降) 12、12 Pro、12 Pro Max、12 mini、11、11 Pro、11Pro Max XS、XS Max、XRに完全対応。 また、docomo、au、SoftBank、楽天モバイル、SIMフリーに対応しています。 iPhone SEのホームボタンの操作法もきっちり解説します。 iPhoneをはじめて手にした人から、しばらく使っているものの いまひとつ使いこなせていないといったユーザーにもおすすめです。 初期設定や文字入力、ホーム画面の基本操作、Safariやメールなどの標準アプリの操作はもちろん 意外と知らないiOSの便利な機能や使いこなしのコツ&ヒント より快適な操作法や活用テクニック、セキュリティ トラブル解決まで、この1冊にぎっしりオールインワン! iPhone初心者の家族へのプレゼントにも最適です。 ◎Section 01 iPhoneスタートガイド タッチパネル操作やホーム画面の操作、初期設定、文字入力、 アプリのインストールといった基本操作から いまひとつわかりづらいiCloudの仕組みと設定方法、 新しいロック画面のカスタマイズ法まで完全解説。 最初に覚えておくと助かる設定や操作法もまとめています。 iPhoneを迷わず使えるようになる入門マニュアルです。 ◎Section 02 標準アプリ完全ガイド Safariやメール、メッセージ、FaceTime、カメラ、ミュージックなど、 最もよく使う標準アプリの操作ガイド。 基本操作や設定のポイント、使いこなしのヒントも満載です。 ◎Section 03 iPhone活用テクニック iPhoneをもっと便利に快適に活用するためのテクニックが満載です。 アクションボタンやスタンバイモードといった注目の新機能、 iOSの隠れた便利機能、SuicaやQRコード決済の利用法 ……など、しっかりボリュームを取って解説。 ◎Section 04 トラブル解決Q&A 調子が悪い、起動しない、アプリが起動しない、パスワード誤入力した、紛失したなど iPhoneに起こりがちなトラブルを完全解決。
  • iPhoneの能力を120%引き出す使い方
    -
    他人と差がつくiPhoneの裏ワザ、便利ワザ 普段iPhoneを使用しているユーザーでも、ほとんど知られていない便利な使い方が隠されています。 もともと説明書がないので、便利機能や裏ワザ的な要素は自分で使う内に見つけていくものでした。 そんな機能の一端を、本書では大公開! さらに、他のiPhone活用テクニック書籍では扱わなかったような、契約の切れた古いiPhoneの活用法や、省電力のコツ、純正イヤホンの裏ワザ、iPhoneケースの選び方など、外側からもiPhoneの活かし方を掲載! 骨の髄までiPhoneを使い倒せ! (最新のiPhone 6s/6s Plusに対応。3D Touchの活用法も伝授!) 【目次】 はじめに Chapter1 キホンをおさらい iPhone 6s/6s Plus Chapter2 知っていて損しないSafariの裏ワザ Chapter3 これは使える! 電卓の便利技 Chapter4 メールの裏ワザを使いこなせ Chapter5 写真と動画で使える裏ワザ Chapter6 セキュリティで使える裏ワザ Chapter7 iPhone 6s/iPhone 6s Plusの省電力ワザ Chapter8 純正イヤホンでできる裏ワザ Chapter9 SiriとiCloudでできる裏ワザ Chapter10 古いiPhoneの賢い再利用法 Chapter11 iPhoneのおすすめケース おわりに
  • iPhone Fan Special au iPhone 6/6 Plus 完全ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 auのiPhone 6/6 Plusの使い方を初歩から解説している入門書です。iPhone 5s/5cからの乗り換えユーザーはもとより、スマートフォンをはじめて使う方にもわかりやすい内容になっています。iPhoneは初心者でも使いやすい操作性が特徴ですが、実際に使っていると操作に迷う場面は数多くあります。「Apple IDとは?」「メールの設定ができない」「文字を入力するには?」「電話の着信音を変更したい」…など、本書ではユーザーがつまづきがちなポイントをまとめ、丁寧に説明しています。電話やメール以外にも、写真を撮ったり、ゲームをしたり、スケジュールを管理したりと、日常をちょっと便利で楽しくしてくれる機能もたくさん紹介しています。さらに、iPhone 6/6 Plusの大きな画面を活かした、映画鑑賞や電子書籍を読む方法もわかりやすく解説しています。また、「Appendix」のページでは、購入後すぐのセットアップの方法、データのバックアップ、紛失に備えてのセキュリティ対策などを紹介しています。安心してiPhone 6/6 Plusを使い始められる一冊になっています。≪CONTENTS≫Chapter 1:はじめてiPhoneを手にしたら? /Chapter 2:iPhoneの基本操作をマスターしよう/Chapter 3:メールやインターネットを活用する/Chapter 4:iPhoneをより便利に使いこなすには/Chapter 5:写真・映像・音楽・読書を楽しみたい/Appendix:安心して使うための必須テクニック
  • iPhone Fan Special docomo iPhone 6/6 Plus 完全ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 NTTドコモのiPhone 6/6 Plusの使い方を初歩から解説している入門書です。iPhone 5s/5cからの乗り換えユーザーはもとより、スマートフォンをはじめて使う方にもわかりやすい内容になっています。iPhoneは初心者でも使いやすい操作性が特徴ですが、実際に使っていると操作に迷う場面は数多くあります。「Apple IDとは?」「メールの設定ができない」「文字を入力するには?」「電話の着信音を変更したい」…など、本書ではユーザーがつまづきがちなポイントをまとめ、丁寧に説明しています。電話やメール以外にも、写真を撮ったり、ゲームをしたり、スケジュールを管理したりと、日常をちょっと便利で楽しくしてくれる機能もたくさん紹介しています。さらに、iPhone 6/6 Plusの大きな画面を活かした、映画鑑賞や電子書籍を読む方法もわかりやすく解説しています。また、「Appendix」のページでは、購入後すぐのセットアップの方法、データのバックアップ、紛失に備えてのセキュリティ対策などを紹介しています。安心してiPhone 6/6 Plusを使い始められる一冊になっています。≪CONTENTS≫Chapter 1:はじめてiPhoneを手にしたら? /Chapter 2:iPhoneの基本操作をマスターしよう/Chapter 3:メールやインターネットを活用する/Chapter 4:iPhoneをより便利に使いこなすには/Chapter 5:写真・映像・音楽・読書を楽しみたい/Appendix:安心して使うための必須テクニック
  • iPhoneではじめるFacebook
    -
    1巻1,126円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 2011年秋から冬にかけてインターフェースも機能も一新されたFacebookをiPhoneで使いこなすために、「~したい場合にはどうするか」という目的指向の逆引き形式でまとめたハンディマニュアルです。 はじめてFacebookを使うときに何から始めたら良いか、アカウントの新規登録とセキュリティの設定はどうするのか、知らない人から友達承認がきた場合にはどうするか、特定の人に自分の投稿を知られたくない、グループを作りたい、などなどFacebookを使ううえでの素朴な疑問から応用まで142項目を収録。さらに、iPhone専用アプリでできること、モバイルサイトやデスクトップサイトからでないとできないことが、一目瞭然でわかるようになっています。
  • 悪意のセキュリティ(上巻)
    -
    1~2巻550円 (税込)
    主人公の女子大生・中原咲子は指先に触れたものから、そこに込められた思念を感じ取れる能力を持っていた。親友である近藤朋香の新築の家に遊びに行った咲子はそこかしこで悪意ある想念を感じ取る。古びた家ならともかく、こんな建てたばかりの家なのに悪霊が住み着いている様な感じなのが不思議だった。朋香もそれを感じているらしく、咲子に何か感じないかと聞くのだが、そうだと相づちをうてるほど子供でもなかった。そんな矢先、朋香の父親が自殺未遂で病院に運び込まれる事件が起こる。
  • あなたがセキュリティで困っている理由
    -
    1巻1,980円 (税込)
    ■セキュリティに関わることになったら最初に読んでほしい本  セキュリティを実現する方法はいろいろあります。  限られた予算や時間の中で、どれを選択したらよいかはいろいろ悩むことでしょう。  これは企業や組織に限った話ではなく、パソコンやスマートフォンの利用者である個人も対策を考える必要があります。 ■攻撃者の手の内を知ればサイバー攻撃は怖くない  テレビや新聞のニュースで流れるサイバー攻撃は、どれでも怖そうに見えます。  どんな対策を取ったらよいか、自身で答えを見つけるのは困難に思えるでしょう。  しかし多種多様に見える攻撃でも、その中身を見れば似たものが多いことに気づきます。  攻撃をよく知れば、どの対策を選んだら効率的かがわかるのです。  本書は、サイバー攻撃の手口をていねいにやさしく解説し、正しい対策を紹介しています。  セキュリティで困っているあなたの答えがきっと見つかるでしょう。 【主な収録内容】 ・佐川急便の不在通知を装った偽のショートメール ・JALなどを襲ったビジネスメール詐欺 ・6つの大学で相次いだフィッシングからの情報漏洩 ・外務省をかたったフィッシングメール ・北朝鮮の関与が疑われる標的型攻撃 ・ランサムウエア感染からわずか4日で復旧した病院 ・600万ドルを受け取ったランサムウエアSamSamの攻撃者 ・プレミアム・アウトレットの漏洩データに含まれる謎の文字列 ・セシールが受けた百発百中の不正アクセス 【対象読者】 ●セキュリティ対策を考える人 ●企業を統括する人 ●サイバー攻撃が怖いので守ってほしいと思う人 ●情報処理安全確保支援士など、IT試験を受ける人
  • あなたのカラダであたためて
    4.2
    水野涼子は、ネットセキュリティ会社の超優秀なホワイトハッカー。ただ一つ、決定的な弱点は極度の冷え症だということ。体が冷えてしまうと使い物にならずに眠ってしまう変温動物のような体質だった。先輩の夏木太陽は、涼子の異変にすぐ気が付き、温めてくれることになったのだが、彼の思いついた方法が人肌で温めるというものだった!涼子が意識のない状態で抱き合っていると、発情してしまった彼に抱かれてしまう。それから涼子の体温が下がるたびに温めてもらうようになるのだが、夏木が他の女性を可愛いと言っているのを聞いてしまって、二人の関係は少しずつ変化しはじめる。寒いカラダを温めるだけの関係から、熱く結ばれる日が来るのか……!?

    試し読み

    フォロー
  • あなたの知らないセキュリティの非常識
    3.3
    1巻1,980円 (税込)
    サイバー攻撃の真実とどう対応すべきかの答えがここにある サイバー攻撃者の目的は、お金や情報です。 世界中で猛威をふるうランサムウエアは、個人なら大事な家族の写真を、企業なら機密情報や業務に必要な情報を人質にとり、元通りに戻すための金銭を要求してきます。 個人も企業も関係ありません。 本書は、実際のサイバー攻撃を調査・分析し、どう対処すればよかったか、どう対策すればよかったかを、豊富に図版を使って、やさしく丁寧に解説します。 重版出来続々で好評だった前作「あなたのセキュリティ対応間違っています」の続編。 より高度になったサイバー攻撃の最新手口や、誤解されたり時代とともに古くなったりした「セキュリティの非常識」も紹介します。 「サイバー攻撃って何だろう」というセキュリティ初心者から、最近のサイバー攻撃をおさらいしたいというセキュリティ専門家まで、多くの方が参考になるセキュリティの入門書です。 【対象読者】 ●サイバー攻撃を知らない人 ●サイバー攻撃が怖いので守ってほしいと思う人 ●情報処理安全確保支援士など、IT試験を受ける人 ●セキュリティ対策を考える人 ●企業のセキュリティを統括する人 【収録内容】 ★最新の攻撃手口を知っておこう ★これがセキュリティの非常識 ★ランサムウエアにお金を払うか? ★Webサーバーが狙われる理由 ★セキュリティ担当になったら ★攻撃の被害者になったら ★辻氏、根岸氏、piyokango氏の緊急座談会 ★おかんのレビュー
  • あなたのセキュリティ対応間違っています
    4.3
    1巻1,980円 (税込)
    セキュリティエバンジェリストとして、テレビや雑誌などのメディアに登場する辻 伸弘氏が、実際のサイバー攻撃を調査・解析し、企業や組織はどう対応したらよいか、被害をどう公表をすべきかを独自の視点で解説する。 JTBや年金機構の情報漏洩事件、アノニマス、ランサムウエアなど、世間を騒がしたセキュリティ事件・事故で報道されていない事実も明らかにする。
  • あなたのセキュリティ対策は、それで本当に大丈夫ですか?! 絶対知っておきたいサイバーセキュリティ対策の基本
    -
    あなたのセキュリティ対策は、それで本当に大丈夫ですか?! セキュリティ対策なんて面倒だし、難しそうだし、お金もかかりそうだし、できればやりたくないと思われているかもしれません。 しかし、皆さんのまわりでは、日々セキュリティリスクが高まっているのです。 本書の目的は、技術的で難しい表現は極力さけ、皆さんのちょっとした心がけでリスクを下げられることを理解してもらうためですので、気軽な気持ちで是非読んでみてください。 身近で起きているセキュリティ事件・事故の事例からとるべき対策(例えば、SNSを例にとり、「アカウント乗っ取り」の被害事例と乗っ取り対策および乗っ取られてしまった場合の対処法)や、近い将来世の中がどのように変化し、その変化にどのように対応すべきかも紹介しています。 ぜひ、スマホをもっているアナタには、一度読んでいただきたい一冊です。 【購入者様への特典】 「セキュリティ対策チェックリスト」と「セキュリティ関連お役立ちリンク集」 【著者プロフィール】 著者:磯島 裕樹 情報セキュリティスペシャリスト/ネットワークスペシャリスト/中小企業診断士 大手システムインテグレーターに入社して、主に金融機関のシステム基盤の設計/開発/運用に従事しながら、新規システムの提案などに携わる。個人情報保護法施行の際には、セキュリティ対策強化に向けたシステム提案/導入、運用改善提案を実施。2014年に転職し、国内コンサルティング・ファームに入社後、コンサルタントとして数社のCSIRT(コンピュータ・セキュリティ・インシデント・レスポンス・チーム)の構築/運用支援を行った実績を持つ。

    試し読み

    フォロー
  • あの夜には帰れない 華麗なる紳士たち:悩める富豪 II
    3.0
    サマーがソーシャルワーカーとして働くオフィスに、突然、二度と会うことはないと思っていた人物が現れた。ダリウス・フランクリン――かつてサマーが愚かにも恋をした、そして、彼女の心をずたずたに傷つけた相手だ。聞けばダリウスはいまセキュリティ会社を経営していて、サマーの会社には仕事で訪れたという。七年ぶりのこの再会はダリウスにしても想定外らしく、憎々しげな視線をサマーにぶつけてきた。なぜ敵意を向けられるのか、サマーにはさっぱりわからなかった。二人の関係を最低のやり方で終わらせたのは、彼のほうなのだから。■テキサスの富豪たちが今宵も集う、キャトルマンズ・クラブ。シリーズ二話目は、注目作家ブレンダ・ジャクソンが筆をとります。神様のいたずらか、運命的な再会をはたしたふたりは……。
  • AYAKA-あやか- MUZZLE FLASH BACK!!【イラスト特典付】
    NEW
    -
    ――七つの島が連なる綾ヵ島。火と水の龍の伝説が色濃く伝えられ、「ミタマ」と呼ばれる不思議な存在が当たり前のように生息する奇妙な島だった。「アラミタマ」を駆除するための専門組織アヤカセキュリティ所長の伊吹 朱は、綾ヵ島市長の稲生三次から警護の依頼を受けていた。綾ヵ島と稲生三次の命を狙うトウテツは伊吹 朱もターゲットに定め――!?黒田リョウ先生描き下ろし漫画や、コミカライズ用設定資料も収録した完全新作オリジナルアニメ「AYAKA ‐あやか‐」のサイドストーリー公式コミカライズ!
  • あらゆる要望をネット上で解決! クラウド極限活用術
    -
    インターネット経由で利用できるクラウドサービスを、徹底的に使い倒そう! データをアップしておけばどこにいても取り出せるし、GB超えのファイルも簡単に転送可能。ハイスペックPCが必要なAIサービスも、クラウドなら無料で利用できるのだ! 《主な内容》 ●無課金で50GB以上を確保することも可能! オンラインストレージ案内所 ●容量・保存期間・操作性・セキュリティをジャッジ! ファイル転送サービスの最適解 ●ハシゴすれば課金ゼロでずっと使える! ビジネスツール無料活用ガイド ●ハイスペックPC不要で先端技術を使い倒す! クラウドAIツール活用術 ●海外アップローダの悪用手口といえば… リーチサイトの最新調査 本書は『月刊ラジオライフ』(毎月25日発売)に掲載された記事を電子版として再編集したものであり、記述は掲載当時の情報にもとづいています。そのため、価格・仕様が変更されていたり、販売・サービスが終了していたりする場合があります。なお、各記事の初出は以下のとおりです。記事中で参照ページが指定されている場合は、各特集内のページ数に対応しております。 ・2023年11月号第2特集 クラウド極限活用 一部画像の削除等、紙版とは異なる場合があります。また、文字列のハイライトや検索、辞書の参照、引用などの機能は使用できません。 本書はあくまで報道の見地から「事実」を掲載したものです。「事実」を実際に行い、万が一事故やトラブルに巻き込まれた場合でも、小社および筆者は一切の責任を負いかねます。本書に掲載された情報の取り扱いはすべて自己責任で行ってください。
  • 暗号技術入門 第3版 秘密の国のアリス
    4.6
    1巻3,300円 (税込)
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 2008年の刊行以来、セキュリティ関連部門で長期間トップをキープしている『新版暗号技術入門』の改訂版です。 「対称暗号」「公開鍵暗号」「デジタル署名」「PKI」「PGP」「SSL/TLS」など、暗号技術の基礎を、たくさんの図とやさしい文章で解説しています。 今回の【第3版】では、これまでの基本的な暗号技術の解説に加えて、大幅な加筆修正を行っています。
  • 暗号 情報セキュリティの技術と歴史
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ソーシャル、モバイル、クラウド、スマート……。爆発的発展を遂げる情報化社会は、有史以来、軍事・外交の「秘匿」を担った暗号の役割を、「認証」へと一変させた。情報セキュリティを担う現代暗号の特性とは? 「共通鍵暗号」「公開鍵暗号」「零知識対話証明」の数理も平易に解説。暗号の歴史と倫理、その技術基盤のすべてがわかる格好の入門書。(講談社学術文庫)
  • 暗号の理論と技術 量子時代のセキュリティ理解のために
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 次世代のセキュリティの最前線へ! 量子時代に対応するための暗号理論の研究は今まさに盛んに進められています。また、情報化社会の基盤である暗号の刷新に対応するため、セキュリティ関係の技術者・研究者も暗号理論の最新の動向を学ぶ必要があります。本書は、量子時代に対応するための暗号理論とその技術を学べる入門書です。暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です。 【おもな内容】 1章 暗号技術の基礎  1.1 いたるところで暗号技術は使われている  1.2 暗号技術の基礎  1.3 共通鍵暗号と公開鍵暗号  1.4 メッセージ認証とデジタル署名  1.5 暗号の安全性評価 2章 現代の暗号技術を支える数学  2.1 RSA暗号と関連する計算問題  2.2 楕円曲線暗号とその解読法  2.3 格子暗号とその解読法 3章 カードベース暗号  3.1 カード組を用いた秘密計算  3.2 コミット型プロトコル  3.3 金持ち比べプロトコル  3.4 ゼロ知識証明プロトコル 4章 格子理論を用いた暗号攻撃  4.1 RSA暗号への攻撃  4.2 Coppersmithの手法  4.3 秘密鍵が小さいときの攻撃  4.4 部分鍵導出攻撃 5章 量子計算基礎とその暗号への応用  5.1 量子計算と暗号  5.2 量子ゲートと量子回路  5.3 量子フーリエ変換  5.4 Shorのアルゴリズム  5.5 素因数分解回路構成とリソース評価 6章 耐量子計算機暗号  6.1 実用的な格子暗号に向けて  6.2 構造化格子上の計算問題  6.3 構造化格子に基づく暗号化  6.4 構造化格子に基づく署名  6.5 ハッシュ関数に基づく署名 7章 形式手法による安全性検証  7.1 形式手法とは?  7.2 モデル検査による安全性検証の自動化  7.3 定理証明器による安全性証明の厳密化  7.4 実装の機能的正当性・安全性検証 8章 秘密計算  8.1 秘密計算とは?  8.2 マルチパーティー計算(MPC)  8.3 Garbled Circuit  8.4 秘密分散ベースMPC  8.5 MPCの応用 9章 証明可能安全性と高機能暗号  9.1 証明可能安全性  9.2 2種類の「暗号が破られた」  9.3 準同型暗号の安全性  9.4 その他の高機能暗号の紹介 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • 暗証番号はなぜ4桁なのか?~セキュリティを本質から理解する~
    3.4
    システムの制約? 管理の都合? 顧客の利便性のため? それとももっと合理的な理由が……? 身近な事例からセキュリティの本質を解説。本質を知ればセキュリティ事故も防げる!
  • AndroidではじめるFacebook
    -
    1巻1,126円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Facebookはスマホで使うのが常識となった今、スマホでの利用法に特化したガイドブックの登場です。 本書はAndroid搭載のスマートフォンと公式アプリを使い、Facebookのアカウントの登録から、友達の探し方、写真や動画のアップ、タイムラインの使い方、コミュニケーション機能の活用など、Facebookの基本から応用までを目的別に分類し、具体的に分かりやすく説明します。 さらに、SNSを利用する上できちんとおさえておきたいプライバシーやセキュリティの設定、トラブルの対処方法などについても詳しく解説します。
  • IaaSシステム構築/管理ガイド ニフティクラウド 第2版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております】 国産クラウド活用の技術指南書、新版に改訂 本書は国内で提供されるIaaSタイプのクラウド「Nifty Cloud」の解説書です。昨年刊行された『ニフティクラウド~システムエンジニアのためのIaaS活用ガイド~』の最新版として改訂されました。現在、クラウドは企業の現実的なシステム基盤として定着し、日々新しい機能が追加され、新しい使い方が提案されています。 本書ではニフティクラウドの最新情報をフォローし、アプリケーションプラットフォームの導入やプログラミングでクラウドを操作する方法などを説明します。また、セキュリティについても新たな章を設け、クラウドをビジネスで本格利用することを見据えた考え方や設定などを解説します。本書ではクラウドの種類にとらわれないIaaS一般の解説を心がけました。ニフティクラウドだけではなくクラウド一般を活用したい方に役立つ解説書となっています。 ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • いまさら聞けないiPhoneのなぜ 初心者編
    -
    1巻261円 (税込)
    マイナビニュースで好評を博した連載「いまさら聞けないiPhoneのなぜ」が電子書籍になりました。今回お届けするのは、初心者編!とりあえずiPhoneにしたけれど、使い方、あってるのかな?でも、いまさら人には聞けないなあ・・・。そんなアナタの疑問にお答えします!セキュリティやカメラ、iTunes関連まで小さな疑問を丁寧に解説した一冊。きっと、あなたのお役に立てるはず! そもそもiPhoneは「スマートフォン」なの? iPhoneは高温に弱いってホント? 純正品ではない充電器を使用しても大丈夫? 公衆無線LANって安全なの? iOSのアップデートって、そんなに重要なの? 壊れた付属品、無償で交換してもらえるって本当? など ※この商品はマイナビニュースに掲載されたものをまとめています。本文中の1部製品やキャンペーン情報は現在と異なる場合がございます。
  • 今さら聞けない暗号技術&認証・認可 Web系エンジニア必須のセキュリティ基礎力をUP
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は,Webシステムのセキュリティを支える技術を幅広く解説します。具体的には,公開鍵暗号,共通鍵暗号,ディジタル証明書,電子署名,認証・認可などの基礎技術の用語や理論の説明から,それらを応用したSSL/TLS,SSH,OAuth,OpenID Connectなど各種の規約やプロダクトの使い方までを解説します。 今やWebシステムは社会や経済を支える基盤となっており,Webシステムの開発・運用に携わるITエンジニアは前述の技術の理解が欠かせません。暗号技術,認証・認可にかかわる基礎教養と具体的な規約・プロダクトをこの1冊で学べます。 本書は,IT月刊誌『Software Design』の暗号技術,認証・認可に関連する特集記事などを再編集した書籍です。
  • 今すぐ使える! Google Workspace & Chromebook 情報セキュリティ管理術~学校・オフィスを守るクラウド時代の新常識
    -
    ※PDF版をご希望の方は Gihyo Digital Publishing (https://gihyo.jp/dp/ebook/2022/978-4-297-12919-4)も合わせてご覧ください。 2021年度は「GIGA スクール元年」と称され,すでに全国の小中学校では高速 Wi-Fi と1人1台端末による新しい学びがスタートしました。近い将来には,クラウドツールを文房具のように使いこなす卒業生たちが,毎年約100万人,社会へ巣立つことになります。 Google が開発する ChromeOS を搭載したクラウド端末 Chromebook を採用した学校は4割を超え,Microsoft Word や Excel と同様の機能を持つ Google のオフィスツール Google Workspace を使い始めた学校は6割を超えました。 今や教育現場だけでなく,ビジネスの現場においても,クラウドを活用し,生産性を向上させることが求められています。しかし,目には見えない「情報資産」をどう扱い,どう守ればいいのか,戸惑う声が大きく,情報漏洩などのセキュリティ事故を恐れるあまり,機密性を重視しすぎて利便性が犠牲となっているケースも多く見られます。 そこで,本書はすでに Google Workspace や Chromebook を導入された教育機関を念頭に置きつつ,機密性と利便性を両立させることができるクラウドツールを検討されている企業や各種組織の情報管理者の方々に向け, Google の提供するセキュリティ対策と利用者であるユーザーが実施するセキュリティ対策について,丁寧な解説を試みました。 クラウド利用を前提に設計された Google Workspace と Chromebook なら,複数のセキュリティを施してサイバー攻撃の脅威から情報を守るだけでなく,ヒューマンエラーを効率よく防ぐことができます。 本書は情報セキュリティのいろはを解説するところからはじまり,推奨される設定を具体的な手順とともに解説しており,Google Workspace と Chromebook の管理が初めてという方の不安を払拭してくれます。まずは,本書に書かれている通りの設定からスタートしてみましょう。組織の実態に合わせ,運用しながら設定をカスタマイズしていくことにより,生産性や利便性をさらに上げることができます。 教育現場の方々は,姉妹本である『今すぐ使える! Google for Education~授業・校務で使える活用のコツと実践ガイド』とあわせて読むのもおすすめです。

    試し読み

    フォロー
  • イラスト図解式 この一冊で全部わかるサーバーの基本
    3.4
    さまざまな社内サーバー、公開サーバーの種類や役割、セキュリティ、 障害から守る仕組み、運用、仮想化、クラウドと自社運用(オンプレミス)の連携、 使い分けなど、これからサーバーにかかわる人が知っておきたい知識をこの一冊で丸ごと解説! すべての項目の解説は、徹底的にイラスト図解化。 これから仕事に必要な知識を学ぶ方に、すばやく、 たのしく知識を身につけていただけるよう、 読みやすさ、わかりやすさにこだわって制作しています。 ・知識ゼロから全体像がつかめる! ・よく使われる用語の意味がわかる! ・技術の仕組みがスムーズに学べる! 実務に生かせる知識が、確実に身につく、これから学ぶ人のベストな一冊です! <主な対象読者> ・これからIT系の仕事に就かれる方 ・これから社内の情報システムを担当される方 ・サーバーの技術と実務を、幅広く、バランスよく学びたい方
  • イラスト図解式 この一冊で全部わかるセキュリティの基本
    4.0
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 大好評の「イラスト図解式」シリーズ第5弾! 今回のテーマは「情報セキュリティ」です。 ネットワークが高度に発達した現在では、サービスの提供者はもとより、利用者側も「セキュリティの基礎知識」は必修です。 基本的なことを知っておくだけでも、情報漏えいや不正アクセスといったリスクを大幅に軽減できます。 本書ではセキュリティの基礎知識を「防御」「観測」「攻撃」の3つに大別して説明していきます。 なぜセキュリティが必要なのか。どのようにしてセキュリティは確保されているのか。その仕組みを重要用語とともに図解で解説します。 また、セキュリティ関連の法律についても触れています。 セキュリティ技術の多くは関連法律と密接に関係しているため、基本的な全体像を把握しておくことはとても大切です。 ぜひ本書で情報セキュリティの全容をぜひ理解してください。
  • イラスト図解式 この一冊で全部わかるネットワークの基本
    3.5
    1巻1,848円 (税込)
    TCP/IP、LANの基礎から、企業ネットワークの全体像、 代表的なネットワーク機器、プロトコル、構築、運用、セキュリティなど、 これからネットワークにかかわる人が知っておきたい知識をこの一冊で丸ごと解説! すべての項目の解説は、徹底的にイラスト図解化。 これから仕事に必要な知識を学ぶ方に、すばやく、 たのしく知識を身につけていただけるよう、 読みやすさ、わかりやすさにこだわって制作しています。 ・知識ゼロから全体像がつかめる! ・よく使われる用語の意味がわかる! ・技術の仕組みがスムーズに学べる! 実務に生かせる知識が、確実に身につく、これから学ぶ人のベストな一冊です! <主な対象読者> ・これからIT系の仕事に就かれる方 ・これから社内の情報システムを担当される方 ・ネットワークの技術と実務を、幅広く、バランスよく学びたい方
  • 【イラスト図解満載】情報セキュリティの基礎知識
    5.0
    情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また,日常的にPCやスマートフォンでインターネットに接している我々は,他人事のように思えません。ただし,技術的な背景やしくみは年々複雑化し,「なぜ危ないのか?」「どこに注意すればいいのか?」すらわかりづらくなってきました。 そこで,本書では,情報セキュリティを複雑に構成する個々の要素技術をイラスト図解でやさしく解説しました。安全かつ快適なIT生活を送るためにも活用してください。
  • イラストでそこそこわかるネットワークプロトコル 通信の仕組みからセキュリティのきほんのきまで
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 技術者ならこれだけは知っておくべき、プロトコルの入門書! ITエンジニアの必須知識の1つ、ネットワークプロトコル全般についての解説書です。 クラウド化が加速する現代においても、通信の仕組みとセットである ネットワークプロトコルの知識はITエンジニアにとって欠かせません。 本書では目に見えないネットワークの世界を理解するために、多くの図解イラストを 用いて解説しています。 全てのネットワークプロトコルを扱うことはできませんが、EthernetやIPv4、IPv6、 TCP/IP、HTTP、HTTPSといった基本はもちろん、SSHやSNMP、SSL/TLSなど、 技術者なら知っておくべきものに絞って解説しています。 著者はIT技術専門スクールで講師を務め、現役エンジニアとしても活躍している 川島拓郎さん。実際の講義の内容を意識しながら解説しています。 【こんな方達におススメすすめします】 駆け出しの ・ネットワークエンジニア ・セキュリティエンジニア ・クラウドエンジニア ・開発系エンジニア ・情報システム部門の担当者 【目次】 第1章 ネットワークのきほん 第2章 現代の通信に必須のプロトコルのきほん 第3章 通信の信頼性を支えるプロトコルのきほん 第4章 日常で使うインターネットを支えるプロトコルのきほん 第5章 ネットワークを支える技術のきほん 第6章 物理層に関係した技術のきほん 第7章 セキュリティ関連技術のきほん ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 医療機器運用管理のための情報セキュリティ
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ネットワークに繋がる医療機器を操作・管理するために必要なサイバーセキュリティの基礎知識と実務における注意点を解説。医療用機器の分類ごとに必要なセキュリティ対策を整理し、図を多く用いて解説。医療場面ごとのセキュリティ対策事項をまとめたカラー図解のデータを提供。臨床工学技士およびそれを目指す学生に向けた書。
  • インターネット技術の絵本
    4.5
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております】 「とりあえず知っておきたい」ネット技術の基礎が分かる本 本書は、インターネットを支えるさまざなま技術を簡単に知ることのできる入門書です。インターネット、その中でもとくにWeb技術はこの10年間で飛躍的発展を遂げました。WWWは初期のブラウザでページを表示するだけのものから、背後でさまざまなプログラムを実行し、その結果を表示する動的なものへと進化しました。本書は、それらを支えるHTTP、HTML、サーバーサイドプログラミング、JavaScript、セキュリティ技術、メール技術、FTPなどについて説明します。イラストと図を中心に、初心者がまず知っておいてほしい知識が簡単に身につく本です。各種のプログラミング言語を勉強している人、インターネットを使ったサービスを作ってみようと思う方に役立つ一冊となっています。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • インフラエンジニア教本 ――セキュリティ実践技術編
    -
    『インフラエンジニア教本――ネットワーク構築技術解説』『インフラエンジニア教本2―システム管理・構築技術解説』につづく,Software Designのインフラに関係する過去記事をまとめたムック本シリーズ第3弾です。今回は,SSl/TLSの教科書/メールシステムの教科書/Webメールの教科書/攻撃に強いネットワークの作り方/ファイアウォールの教科書/Webサイトが改ざん! サイトオーナーがとるべき行動と注意点/フリーで始めるサーバのセキュリティチェック/ペネトレーションテストで学ぶ侵入攻撃の手法と対策/なりすましメール対策,を収録。書き下ろし記事「インフラエンジニア向け,セキュリティチェックマニュアル」も掲載。
  • with コロナ時代のための セキュリティの新常識
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 新型コロナウイルスでガラリと変わった仕事環境。このような転換期につけこむのが悪意をもった攻撃者たちです。 テレワークが急速に普及したことにより、セキュリティ上の問題も多く発生し、現在もその対策はなされているとはいえません。 そこで、本書は「withコロナ」以降を見据え、会社の内外のどこでも安全を確保するにはどうすればいいか。どうやって防ぐのか、なにをしてはいけないのか… などについて、セキュリティの知識がない人にもわかりように、セキュリティコンサルタントの第一人者が優しく解説していきます。
  • Windows 8 完全制覇パーフェクト
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております】 新機能&使いこなし技を圧倒的な情報量で徹底解説 本書はWindows 8の新機能から、ハードウェアやクラウド/ネットワーク連携のテクニック、定番の使いこなしまで、すべてをまとめた解説書です。WindowsOSのファイル操作、日本語入力、インターネット、メール、周辺機器の接続などの基本はもちろん、Windowsストア/クラウドサービスの活用、無線LAN/ネットワークの設定、バックアップ、セキュリティ、仮想化環境の構築まで、ユーザーが知りたいあらゆる操作を徹底的に解説します。 また、タブレットPCに完全対応したモダンUIスタイルで必要となるタッチ操作についても、豊富な図解でわかりやすく説明しているので、お持ちのパソコンに合わせて安心して読み進められます。各種用語やショートカット、関連項目の参照なども大充実!Windows 8でやりたいことのすべてがこの1冊に詰まっています!【無印/Pro/Enterprise対応】【32bit/64bit対応】 ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Windows8ユーザー・ハンドブック スタンダード編
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Windows8の基本操作から便利技、裏技、全ショートカットキーまでコンパクトにわかりやすくまとめて解説したTips集です。Windows8はスマートフォンに代表されるタッチパネルによる操作を実現するため開発されたOSです。このためメイン操作画面がモダンUIスタイルと呼ばれる形式に一新され、操作環境が大きく変わりました。本書は、操作感が大きく変わったWindows8の使い方を基本操作から便利技、裏技までしっかりと解説します。すぐに役立つデスクトップの操作からユーザー管理、メールソフトのセット、LANの構築、セキュリティの設定、全ショートカットキーのクイックリファレンスまで、Windows8の機能や操作を使いこなしましょう!
  • Windows Vistaを家庭でつなぐネットと安全
    -
    1巻660円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Windows Vista環境でのインターネット、メールの使い方、家庭内LANの作り方を解説しています。 Internet Explorer 7、Windows メールの使い方、親子で安心して楽しむためのセキュリティ設定、家庭内LANの作り方を解説しています。
  • Windows10トラブル解決ブック(1)「サインイン」「スタートメニュー」の操作ワザ徹底解説
    -
    【初心者~中級者向け】パソコン作業の効率化やトラブル解決に役立つ! Windows10の基本的な機能や便利に使いこなすための設定を解説。「October 2020 Update」対応。本書では「サインイン」「スタートメニュー」の操作ワザをまとめた。 〈主な内容〉 Microsoftアカウントについて知っておく キーボードを使わずにサインインする 「設定」画面を利用してパソコンの設定を行う スタートメニューの構成や機能を知っておく タイルをグループ単位で移動する ショートカットキーを活用する 本書は『Windows10完全使いこなし大全』に掲載された記事を電子版として再編集したものです。そのため、記述は掲載当時(2020年10月)の情報にもとづいています。アップデートなどにより仕様が変更となっている場合がありますので、あらかじめご了承ください。なお、各記事の初出は以下のとおりです。記事中で参照ページが指定されている場合は、各特集内のページ数に対応しております。 ・p002-005、P018、P019-P040、P300-303 一部画像の削除等、紙版とは異なる場合があります。また、文字列のハイライトや検索、辞書の参照、引用などの機能は使用できません。 本書はあくまで報道の見地から「事実」を掲載したものです。「事実」を実際に行い、万が一事故やトラブルに巻き込まれた場合でも、小社および筆者は一切の責任を負いかねます。本書に掲載された情報の取り扱いはすべて自己責任で行ってください。
  • Windows10の裏ワザ 基本操作編~基本設定/スタートメニュー・デスクトップの快適化…
    -
    Windows10の活用ワザを掲載! パソコンの「困った…」を一発解決します。本書では基本操作についてまとめた。 〈主な内容〉 ●Windows10のエディションによる違いを知る ●Microsoftアカウントについて知っておく ●キーボードを使わずにサインインする ●「設定」画面を利用してパソコンの設定を行う ●コントロールパネルを表示する ●ディスプレイの明るさを詳細に設定する ●画面の自動回転機能をオフにする ●スタートメニューの使い方を知る ※本書は『Windows10まるわかり大全』に掲載された記事を電子版として再編集したものです。そのため、記述は掲載当時の情報にもとづいています。価格・仕様の変更等が行われていたり、サービスが終了している場合があります。一部画像の削除等、紙版とは異なる場合があります。また、文字列のハイライトや検索、辞書の参照、引用などの機能は使用できません。 本書はあくまで報道の見地から「事実」を掲載したものです。「事実」を実際に行い、万が一事故やトラブルに巻き込まれた場合でも、小社および筆者は一切の責任を負いかねます。本書に掲載された情報の取り扱いはすべて自己責任で行ってください。
  • Web制作標準講座[総合コース] ~企画からディレクション、デザイン、実装まで~
    -
    プロが教える 知らないと恥ずかしいWeb制作の基本の「き」 本書は、Web制作におけるコンセプトワークと実装技術の基本を総合的に学ぶための教科書です。第一部では、Webマーケティング、ブランディング、情報アーキテクチャ、Webディレクション、アートディレクション、ソーシャルマーケティング、SEO、Web 解析、著作権、セキュリティなど、Web制作におけるコンセプトワークの基本を解説します。第二部では、HTML/HTML5、CSS/CSS3、JavaScript/DOM、プロトコル、サーバーサイドプログラミング、データベース、CMS、API、仮想化、クラウドなど、技術面での基本を網羅的に解説します。各分野のプロフェッショナルが、どんな人にでもわかるように、レクチャー形式でやさしく解説します。 Web制作の初学者からWebの新人担当者まで、Web制作に関わるあらゆる人の最初の一冊。特典「知らないと恥ずかしいWebの歴史&年表」付。 ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。【※本作品はブラウザビューアで閲覧すると表組みのレイアウトが崩れて表示されることがあります。予めご了承下さい。】
  • Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書はWebアプリケーションの脆弱性をチェックするための解説書です。Webアプリケーションはユーザーの個人情報や商品情報など重要な情報を扱っています。Webアプリケーションの開発者がセキュリティに自信がある場合でも、開発者のちょっとした打ち間違いや、勘違いがあることでWebアプリケーションに進入・改ざんなどが行われこれらの個人情報が悪用される恐れがあります。 本書ではWebアプリケーションの開発後にセキュリティを確認するための脆弱性診断についてまとめています。脆弱性診断を行う際のスタンダードツールとなっているOWASP ZAPとBurp Suiteを使用することで、開発者やセキュリティ担当者がセキュリティに問題がないかを検査することができます。 本書の前半では、Webアプリケーションがどのような仕組みで通信をし、どのようにして脆弱性が起こるのかといった診断に必要なネットワークの知識を学んでいきます。後半では、実際に問題があるBAD STOREというWebアプリケーションデータを使用し、仮想マシン上で実際に手を動かしながら脆弱性診断の手法を学んでいきます。診断の仕方はOWASP ZAPを使用して通信経路などを診断する方法と、手動で検索窓などにパラメータを挿入し診断する方法など様々な手法を解説しています。 著者の上野宣はOWASP ZAPの日本リーダーであり、脆弱性診断の第一人者です。脆弱性診断の手法を身に付けることで、セキュリティを客観的に判断することができますので、Webアプリケーションの開発者だけでなく、経営者の方にもおすすめの1冊です。 ※電子書籍版にはチェックシートは付属していません。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Webセキュリティ担当者のための脆弱性診断スタートガイド 第2版 上野宣が教える新しい情報漏えいを防ぐ技術
    -
    1巻3,608円 (税込)
    『Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術』は2016年8月1日に初版が刊行されて2年が経ちました。日々変更されるセキュリティリスクに対応するため、さまざまな項目が見直されています。本書でも最新の状況に対応するため、OWASP Top 10 - 2017に沿って内容を一新いたしました。改訂版では、改訂されたガイドラインの解説、追加された脆弱性の説明、診察する箇所の見直し、診断ツールの最新版に対応などを行っています。 本書はWebアプリケーションの脆弱性をチェックするための解説書です。Webアプリケーションはユーザーの個人情報や商品情報など重要な情報を扱っています。Webアプリケーションの開発者がセキュリティに自信がある場合でも、開発者の勘違いや設計ミスなどがあることでWebアプリケーションに侵入・改ざんなどが行われ、個人情報が盗まれる恐れがあります。 本書ではWebアプリケーションの開発に必要なセキュリティを確認するための脆弱性診断についてまとめています。脆弱性診断を行う際のスタンダードツールとなっているOWASP ZAPとBurp Suiteを使用することで、開発者やセキュリティ担当者がセキュリティに問題がないかを検査することができます。 本書の前半では、Webアプリケーションがどのような仕組みで通信をし、脆弱性がどのようなものかといった診断に必要なネットワークの知識を学んでいきます。後半では、実際に問題があるBadStoreというWebアプリケーションを使用し、仮想マシン上で実際に手を動かしながら脆弱性診断の手法を学んでいきます。診断の仕方はOWASP ZAPを使用して自動的に脆弱性診断を行う方法と、Burp Suiteを使用して手動でフォームなどのパラメータに検査パターンを挿入し診断する方法など様々な手法を解説しています。また、脆弱性診断を行う際に便利な脆弱性診断ガイドラインも付いています。 著者の上野宣はOWASP Japanの代表であり、脆弱性診断の第一人者です。脆弱性診断の手法を身に付けることで、セキュリティを客観的に判断することができますので、Webアプリケーションの開発者だけでなく、経営者の方にもおすすめの1冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Web担当者のためのセキュリティの教科書
    3.8
    【あなたの会社、ネットの脅威から守れていますか?】 近年の企業活動において、もはやWebは欠くことのできない媒体となっています。とはいえ残念ながら、インターネットにはさまざまな脅威が存在するのも確かです。Webサイトのコンテンツが悪意のある者によって改ざんされたり、さらには会員の個人情報が流失したりすれば、公開を止めざるを得なくなり、企業の存続すら脅かされかねません。Webサイトのセキュリティの確保は、企業運営の命綱ともなりうるほど重要性を増してきています。 本書ではこのような重責を担うWeb担当者のために、Webサイトの企画から要件定義・制作・運用まで、各フェーズで知っておかなくてはならないセキュリティとリスクマネジメントの鉄則をまとめました。企画段階でのコンテンツ選定における注意点から、制作時のチェックポイント、万一の事態に備えた社内の体制づくり、事後対応のプロセス、さらにはSNSの炎上防止施策までフォローしています。また、ワークフローに沿って情報をまとめているため、現在の自身の状況に応じてやるべきことを理解できます。 何かが起こったあとでは手遅れになる可能性もあります。ぜひ本書をお共に、安全第一のWeb運営を心がけてください。 〈こんなWeb担当者・広報担当者におすすめです〉 ・周囲にセキュリティの専門家がいない方 ・顧客情報を抱えるWebサービスを展開している方 ・リスクマネジメントの方法を模索している方 ・実装の細かい技術ではなく、対策の大枠の仕組みを知りたい方 〈本書の内容〉 CHAPTER1 Webサイトのセキュリティ・リスクマネジメントの基礎知識 CHAPTER2 Webサイトの企画時に気をつけるべきこと CHAPTER3 要件定義時に気をつけるべきこと CHAPTER4 制作・チェック時に気をつけるべきこと CHAPTER5 運用時に気をつけるべきこと CHAPTER6 どうしても残ってしまうその他のリスク CHAPTER7 事後対応で気をつけなければならないこと CHAPTER8 SNS運用で気をつけなければならないこと

    試し読み

    フォロー
  • うかる! 基本情報技術者 [科目B・セキュリティ編] 2024年版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 基本情報技術者試験の【科目B試験】「情報セキュリティ」対策のテキストです。 2023年4月から試験制度が変わり、旧午後試験の出題の軸は「情報セキュリティ」と「データ構造及びアルゴリズム(擬似言語)」になりました。試験ではこの「情報セキュリティ」から4問が出題されます。 本書は「低空飛行型合格対策書籍」です。最小の努力で合格水準をクリアすることを目指し、基礎知識から実装技術まで幅広い試験内容を解説しています。 第0章 セキュリティとは何か? 第1章 セキュリティの基本 第2章 セキュリティ管理 第3章 セキュリティ技術評価 第4章 セキュリティ対策 第5章 セキュリティ実装技術 第6章 サンプル問題・過去問に挑戦!  第7章 補講
  • 動かして学ぶセキュリティ入門講座
    3.5
    1巻2,420円 (税込)
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 セキュリティの基礎知識と、対策のノウハウが学べる本 「マルウェア」「スパイウェア」「ランサムウェア」、あなたのPCも、いつの間にか誰かにセキュリティ攻撃を受けてしまっているかもしれません。 ネットニュースなどで目にする、さまざまなセキュリティ攻撃がどのような仕組みで行われているかを解説しながら、自分のPCがすでに攻撃を受けていないか? をチェックする方法と、どうやって攻撃者からシステムやデータを守るかを解説します。 プロのセキュリティ技術者が現場で使用するツール類を紹介。実際にインストール、動かしてみながら、セキュリティ対策の基本を学んでいきましょう。実際に試して効果を実感することが売りの一冊となります。
  • 裏マニアックス-極太裏事典-MEGA
    -
    令和の世にある「抜け穴」と「裏口」を全部見せます! 裏ワザ、裏モノ、ハッキング、犯罪手口の検証、ゲーム改造……などなど、現代のあらゆる「裏知識」を凝縮した大事典の最新刊! 今回は別冊付録として、どう役立てるかはあなた次第の超実践的裏ワザ集「ヤバすぎるライフハック図鑑」付き。 同じことを何度も言いますが、ここで得た知識の取り扱いはすべて自己責任でお願いします。 ◎令和最新版 危ない裏グッズカタログ ◎悪い知識をAIから引き出す…ChatGPTの「脱獄」 ◎一芸に特化した特殊カメラの世界 ◎クレイジー過ぎる…海外発の危険な動画集 ◎リアルさがイイ!? 大人のYouTube動画案内所 ◎Braveと拡張機能でYouTube Premiumを再現 ◎有料動画を勝手に配信…タダ見アプリの闇を調査 ◎解錠のプロにこっそり学ぶカギの基本と裏知識 ◎酔い覚ましの効果をチェック! アルコール分解検証 ◎合法と違法の境界は? 駐車違反回避の裏知識 ◎スマホを最強のナビに! 運転サポートアプリ10選 ◎維持費を大幅カット!(得)ドライブの節約ワザ ◎5万円以上稼げる!? ポイントサイトで一攫千金 ◎自販機アプリのスタンプ横取りを検証 ◎プレミア商品買い占められる!?自動購入Botの実態 ◎ポケカバブル崩壊…!? やり過ぎ転売(危)事情 ◎セキュリティは強固 やるだけ無駄なコンビニ強盗 ◎もっともっと得できる! ドン・キホーテ超活用術 ◎金をかけずに自由に旅できる! 車中泊(楽)ライフ ◎メーカーの垣根をぶっ壊す! 加熱式タバコ大解剖 ◎制限を突破して機能を解放! 裏コマンド最前線 ◎無課金でも楽しめる!無料見逃し配信サイト攻略 ◎あらゆる番組が見放題に!? Fire TV裏カスマイズ ◎清く正しく安全に楽しむ! 大人のサブスク最前線 ◎デスクトップ録画ソフトで合法バックアップ ◎動画配信サービス用ダウンローダーの危険な実情 ◎B9GOODは閉鎖されたが…海賊版サイトの実態調査 ◎超解像AI搭載で大幅に進化! モザイクハック2023 ◎炎上動画から学ぶ ネットリテラシー再入門 ◎秘密のアルバムに隠すスマホ写真の(裏)管理術 ◎過信は禁物…スマホセキュリティ対策の心得 ◎動画を勝手に保存したり…SNS使いこなしテク集 ◎高機能なのにオール0円! 神アプリ&ソフト ◎祝40周年記念! ファミコン分解検証 ◎【全作品解説】くにおくんシリーズだよ全員集合! ◎ハッカーインターナショナルファミコン非公認ゲーム図鑑 ◎世にも奇妙な海外ファミコンゲームの世界 ◎ゲームラボPresents ゲームハックニュース2023 ◎ファミコンエミュレータ超入門 ◎破壊と再生を繰り返す…ゴジラと怪獣映画の歴史 ◎賢くタダで読み漁る! マンガアプリの歩き方 ◎オフパコ指南本とは…? 撮影会お持ち帰り(危)手口 ◎モデル不要で荒稼ぎ!? AIグラビア写真集の作り方 ◎トレンドに迫る !アダルトサイト最旬調査 ◎警察からパパ活まで…業界用語&隠語辞典 最新版 [別冊付録] 世の縛りを××する超実践的裏ワザ集 「ヤバすぎるライフハック図鑑」
  • 運命は炎のように
    3.8
    一瞬にして燃え上がるふたりの時間…… 命を狙われ逃亡生活中のエレン。 最後の頼みの綱である番号に電話をかけ助けを求めるが―― かつて特殊部隊に所属していたハリーは“兄弟”とともにセキュリティ会社を共同経営する一方、暴力に苦しむ女性と子どもを密かに救出する活動をしていた。そんなある日、質素な身なりの美女エレンが事務所を訪れる。元勤務先の不正を知ったことで、その経営者に命を狙われているという。詳しい事情を聞くうち、エレンこそ、彼が心身ともに辛い時期に支えにしていた歌手本人だと気づき、エレンを守りぬこうと決意する。が、ひょんなことから彼女はハリーがその経営者の仲間だと誤解してしまい……? 原題:Hotter Than Wildfire
  • 運用設計のセオリー インフラから業務まで全整理
    -
    本書は著者陣5名が、長年の実践経験から得た知見を持ち寄りました。結果的に、ざっと50社のシステム運用実績が、この1冊に反映されています。大きくは、以下の2つの基礎知識を網羅しています。 (1)システムの開発フェーズで行う「運用設計」において、予め検討しておくべき様々な事柄 (2)システムの維持管理・保守運用フェーズにおいて、長期間行い続ける様々な事柄  従って、(1)の開発者チームと、(2)の運用チームのメンバー、それぞれに役立つだけでなく、両者のスムースな連携を可能とします。さらに、開発と運用の両面からシステムの成長・変化に寄り添い続けるDevOpsの下地にもなります。ほかにも本書には以下のような特徴があります。 【執筆上の工夫】 ・失敗事例を含め、実システムの運用現場のノウハウを満載 ・オンプレミスとパブリッククラウド、どちらにも通じる考え方を説明 ・システムを安全に運用するためのセキュリティ基準や統制基準等にも言及 【対象読者】 ・入社1~3年目くらいの若手SE ・システムの維持運用管理を1~2年経験したけれど、運用設計は未経験の方 ・運用設計の本を読んだりしたものの、実際の運用業務は未経験の方 ・インフラ運用、アプリ運用、業務運用までを網羅的・体系的に理解したい方 【前提とする知識】 ・基本情報技術者試験、Linux(PLI Lv1等)やクラウドサービスの初級試験、それらの問題文に出てくるIT用語を理解できること 【本書が目指すゴール】 ・非常に幅広い「システム運用設計」の全体像を体系的に把握する ・運用開始後を見据えた、運用設計時のポイントを理解する ・運用設計と維持運用管理について、上司やメンバーとディスカッションでき、改善点が見えてくるようになる 【本書では扱わないもの】 ・特定の製品やサービスの詳細 ・データセンターの運用(データセンターへシステムを受け入れてもらうまでが対象) (本書「はじめに」より)

    試し読み

    フォロー
  • APT対策入門 新型サイバー攻撃の検知と対応
    -
    昨今、政府機関や先端技術を持つ企業、重要インフラ事業者などに対するサイバー攻撃が後を絶ちません。日本でも国の政府機関・企業から機密情報を盗む狙いと思われるAPT(Advanced Persistent Threat)による攻撃が多発し、大きな話題となっています。 本書は、日本セキュリティ監査協会が蓄積してきた知見をもとに、企業・組織のシステム管理者に最低限知っておいてほしいAPT対策の基礎知識をまとめた初めての本です。 セキュリティ対策は、企業・組織にとっては避けては通れない問題となっています。特に、このAPTによる攻撃では、特定の相手に狙いを定め、その相手に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって継続することが特徴です。そのため、システム管理者だけでなく、企業・組織のマネジメント層の方にも読んでいただきたい内容となっています。

    試し読み

    フォロー
  • SQL Server 2012 逆引き大全515の極意
    -
    1巻2,970円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 SQL Server 2012の構築/運用/管理に必要な機能やテクニックを解説した、やりたい事から引ける逆引きリファレンスです。SQL Server 2012は純粋なデータベースの機能以外にビジネスインテリジェンスなどの多彩なサービス機能を実装しています。本書は、SQL Server 2012データベースのインストールから構築、運用と管理に関するテクニックを中心に515のTipsでわかりやすく紹介しています。また、新機能のsequenceや新しい概念のカラムストアインデックスなどのほかに、時代の流れから重要と思われる記憶領域を有効活用できる機能やセキュリティ、コンプライアンス対策を解説しています。
  • SPセキュリティポリス 1
    完結
    -
    荒木猛志は警視庁・西南署の刑事。ある日、親友のSP・飯田が、要人の盾となり死ぬのを目撃する。飯田が遺した手紙には、知らぬ人間のために命を懸けることの意義に悩んだ彼の姿があった。その答えを求め、荒木はSPになる決意を固めるが……(第2話)。
  • HTML5アプリ開発の入門書(日経BP Next ICT選書)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 米Googleの「Gmail」や「Googleマップ」などをはじめ、インターネットで提供されるWebアプリが広く使われるようになっています。 こうしたWebアプリを開発するために必須の技術が「HTML5」です。もはやHTML5は、すべてのプログラマが学ばなければならない技術になりました。 そこで、この本ではHTML5でWebアプリを作るために必要な知識を網羅的に紹介しています。 HTML5のプログラムを書くのに必要なJavaScriptの入門と便利ライブラリ、HTML5のハードウエアAPI、セキュリティ問題といった押さえておくべきポイントを解説した後、豊富な実例を使って実践的なテクニックを紹介。HTML5によるスマホアプリ開発も詳細に解説します。 HTML5で実践的なアプリを作りたいプログラマにとって最適な入門書です。
  • 絵で見てわかるIoT/センサの仕組みと活用
    3.5
    IoT基礎知識からセンサ情報の収集/分析/活用まで徹底解説! 昨今、M2M(Machine to Machine)やIoT(internet of things:モノのインターネット)というキーワードが注目されています。IoTとは、パソコンだけでなく、スマートフォンや家電など私たちの身の回りのさまざまなモノやデバイスに取り付けられたセンサから送られてくる情報を、インターネットを介して活用する仕組みです。 本書は、IoTをシステム開発で利活用したいエンジニアを対象に、IoTを構成する技術要素であるデバイス、センサ、通信プロトコルの基礎知識(MQTT)から、IoTの活用方法までを解説する書籍です。 センサを利活用するには、センサそのものの知識はもちろんのこと、ハードウェアやソフトウェアの知識、センサのデータを分析するための知識など、幅広い知識が必要となります。本書では、IoTを実現するためのアーキテクチャやセンサの種類、センサから取得できる情報といった基礎的な知識から、センサデバイスのプロトタイピングに必要なArduinoなどのボードの紹介とその選び方、センサと接続する回路、センサのデータ分析、IoTとスマートフォン/ウェアラブルデバイスとの連携まで、エンジニアがIoTを利活用するために知っておくべき知識を習得します。 また、著者らが開発したIoTシステムの事例を通し、ハードウェアや無線通信が絡む特有の問題やデバイス設置のノウハウ、セキュリティなど、IoTシステムを運用する際の問題点やノウハウについても取り上げます。 IoTの基礎知識や全貌を知りたい、あるいはこれからIoTやM2Mシステムの企画/開発に携わる方など、IoTシステム開発に興味を持つすべてのエンジニアにおすすめの一冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。 【※本作品はブラウザビューアで閲覧すると表組みのレイアウトが崩れて表示されることがあります。予めご了承下さい。】
  • 絵でわかるサイバーセキュリティ
    3.5
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「どうやってデータを守ればいいの?」 「ハッカーはどんな攻撃をしてくるの?」 いまさら聞けない人に最適な入門書! 難しそうな概念も、絵本のようにすぐにわかる。 基礎知識から最新情報まで、あっという間に即戦力!  【目次】 第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク  1-1 セキュリティ  1-2 リスクとその3つの要素  1-3 リスクマネジメント  1-4 セキュリティの歴史  1-5 IoT時代のセキュリティ 第2章 つながると、便利であぶない ~ ネットワークの基礎  2-1 ネットワーク  2-2 プロトコル  2-3 IPアドレス 第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎  3-1 識別、認証、認可  3-2 暗号  3-3 ハッシュ  3-4 PKI 第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法  4-1 侵入の経路や手口  4-2 脆弱性につけ込む攻撃  4-3 負荷をかける攻撃  4-4 標的型攻撃  4-5 その他の攻撃 第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法  5-1 攻撃を検出する  5-2 不正アクセスの検知  5-3 ネットワークからの攻撃に耐える  5-4 公共の場所を安全に使う  5-5 システムとデータを守る 第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度  6-1 セキュリティ関連の法律  6-2 知的財産権 第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム  7-1 情報セキュリティポリシー  7-2 情報セキュリティマネジメントシステム 第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら  8-1 セキュリティ事故対応のフェーズ  8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性  8-3 インシデント発生時に業務を止めないためには ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • NTTコミュニケーションズ Enterprise Cloudシステム構築ガイド
    3.0
    本格化するエンタープライズシステムのクラウド化に備えよう! 近年、急激に進んでいる日本企業のグローバル進出にともない、エンタープライズシステムのクラウド化が注目を集めています。 いまや、さまざまなサービスでのクラウド利用が本格化し、“クラウドファースト”という言葉もすっかり定着した感があります。しかし、これまで企業で用いるエンタープライズシステムは、SI(システムインテグレーション)によるオーダーメイドなシステム構築が一般的であったため、既製品ともいえるクラウドサービスは一定の前提条件が付いたうえで採用されることが多い状況でした。 ところが、近年ではクラウドサービスプロバイダーが多数現れ、選択の幅が広がり、機能も網羅的になったことで、エンタープライズシステムをクラウド上に構築する際の制約も、かなり少なくなってきました。また、従来より懸念されていた性能やセキュリティに関しても、オプションサービスが充実してきたことによって担保しうる状況になってきており、企業が積極的に採用できる土台ができあがってきました。グローバル進出を進める企業が持つ、システムのグローバルにおける標準化や統制構造の構築といったニーズに対して、クラウドの利用は大きな力を発揮します。 本書では、通信キャリアであるNTTコミュニケーションズ株式会社が提供するプライベートクラウドサービス「Enterprise Cloud」を軸に、クラウドを利用した企業のICT基盤整備について、事例を基にした構築手法などを解説します。一歩先を見据えたICT戦略を考えるエンジニアの方にお勧めです。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。 【※本作品はブラウザビューアで閲覧すると表組みのレイアウトが崩れて表示されることがあります。予めご了承下さい。】
  • MCA教科書 Security(試験番号:M10-401)Windows7対応
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております】 4月スタートのWindows 7試験に対応したMCA Security教科書 マイクロソフトの認定資格であるMCA(マイクロソフト認定アソシエイト)は、マイクロソフト社製品のみならず、ITの一般的な知識も幅広く問われます。そのため、開発者の方に加えて、IT知識を広く必要とする技術営業やヘルプデスクなどを担当される方、またはIT業界を志望する学生の方などが多く受験する資格試験です。そうした試験の特徴をふまえ、MCA教科書シリーズはマイクロソフト社製品の知識だけに偏るのではなく、ITの基礎知識を効率よく学べる構成になっています。 本書は、「MCAセキュリティ(MCA Security)」試験学習書のロングセラーとして人気の高い『MCA教科書 MCA Security』の改訂版です。「MCAセキュリティ」試験は、この4月に試験範囲がWindows 7対応に変わり、例えば、セキュリティ機能に関する問題はWindows 7について学ばなければ解けません。こうした最新の出題傾向を徹底分析して、解説や練習問題をパワーアップし、さらに進化した内容になりました。 ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。
  • AIセキュリティから学ぶ ディープラーニング[技術]入門
    -
    ディープラーニングの適用範囲が拡がり,画像認識や音声認識の精度が高くなる一方,モデルに対して細工した画像を送り,誤った分類結果を引き起こす攻撃などが懸念され始めています。海外では非常に活発な研究領域です。たとえば,敵対的サンプル(Adversarial example)として,パンダ(Panda)の画像にノイズを少し加えることでテナガザル(Gibbon)と誤認識させる現象が有名です。 本書では,これらを理解するためにディープラーニングの基礎からハンズオンによる実装方法まで解説しています。ディープラーニングは数式などがあって難易度が高く感じる方にも最適な一冊です。 本書で利用するソースコードは次のWebページからダウンロードできます。 https://github.com/tagomaru/ai_security/releases
  • AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築
    -
    1巻3,828円 (税込)
    クラウド上のシステムの安全はどこから手をつければいいのか? AWSのセキュリティ、その考え方と実践 オンプレミス環境中心だったエンタープライズシステムはいまや、クラウド環境への移行が本格化しています。特に、手軽にスモールスタート可能なパブリッククラウドへの移行はすっかり一般的になりましたが、機密性の高いデータを誤って公開してしまったり、適切な設定がされていなかったりと、クラウド環境ならではのセキュリティインシデントが発生するようになってしまったのもまた事実です。 このような現代において、クラウドを主戦場とするシステム管理者/開発者には、従来どおりの、つまり「オンプレミス/クラウド共通の」セキュリティ管理を学ぶことはもちろん、「クラウド特化型の」セキュリティ管理の原則を学ぶことも必須となっています。それは、責任共有モデルなどクラウド固有の考え方を正しく知ることでもあり、同時に、クラウド利用によって得られる開発手法の変化や開発スピードの加速といった技術進歩にいち早く対応することでもあります。変わり続けるシステム構成や機能、それらに対応し続けながら、リアルタイムにリスクを検知し、ビジネスの損失を最小限に抑えるアプローチ、それが継続的セキュリティです。 継続的セキュリティを実現するための鍵となるのが、システムが出力するさまざまなログを含めたイベントデータの取扱いです。本書を読めば、継続的監視に必要なロギング、そして取得したログの集約や可視化、探索的分析などの活用方法を学ぶことができます。最大手のパブリッククラウドサービスの一つであるAWS(Amazon Web Service)を実例として、基本的な知識・考え方にはじまり、具体的なAWS上のマネージドサービスを使ったログ活用のベストプラクティスまでをも紹介する、網羅的かつ実践的な「クラウドセキュリティの教科書」と呼ぶにふさわしい一冊です。 ~目次~ Chapter 1:継続的セキュリティとは Chapter 2:継続的監視に必要なログとは Chapter 3:セキュリティにおけるログ活用方法 Chapter 4:AWSサービスによる継続的監視 Chapter 5:AWSによるセキュリティの検出結果 Chapter 6:セキュリティインシデント調査 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • AWSの知識地図~現場必修の基礎から構築・セキュリティまで
    4.0
    ※PDF版をご希望の方は Gihyo Digital Publishing (https://gihyo.jp/dp/ebook/2022/978-4-297-12752-7)も合わせてご覧ください。 最短最速で今必要な知識を身につけるために,「情報のハブ」というコンセプトで書き下ろした新しいAWS入門書です。 「情報が多すぎて何から手を付ければいいかわからない」 「ボリュームのある資料のうち今自分に必要な情報はどれかがわからない」 「そもそもこの資料でよいのか,ほかに読んでおくべき資料があるのかもわからない」 新しい技術を学ぼうとすると,こんなハードルにぶつかりがちです。 本書は,玉石混交な情報リソースの中から,AWSエンジニアとして押さえておきたい情報源をふまえ,現場で活躍するエンジニアたちが必須の基礎知識を解説。AWSの根本にある考え方や最低限のAWSの構成,現場で必須となるセキュリティなどを知識が身につけられます。 AWSパートナー・オブ・ザ・イヤーに選ばれたクラスメソッドのエンジニア陣が送る,AWS初学者必携の1冊です。
  • おうちで学べるセキュリティのきほん
    3.8
    1巻2,420円 (税込)
    攻撃も対策も、自宅のPCでやってみれば「全部」わかる! インターネットにおけるセキュリティの重要性は高まる一方であり、近年はスマートフォンやWebアプリケーション、クラウドサービスの普及により、新たなセキュリティ上の脅威が登場しています。セキュリティ対策を怠ってユーザーが被害にあった場合、報道やSNSでの拡散などにより、サービス提供者が受ける社会的ダメージは非常に大きいものです。 しかし、システム開発の現場では「安全かどうかの診断を受ける予算がない」「リリース直前に診断を受けたら、システムの大幅な見直しが必要になった」などの問題があることも事実です。これらの問題は、現場のエンジニアに知識があれば回避できるものも少なくありません。 本書では、セキュリティの基本から最新動向までをすべて解説しています。セキュリティで重要なのは、ネットワーク/Web/サーバーの仕組みと、過去の攻撃事例を知ることです。つまり、知識が武器になります。 自宅のPCでもできる実習や、章ごとに確認問題も用意しているので、わかりやすく、かつ深く理解することができます。 【実習項目(抜粋)】 ・パスワードの強度を計算してみよう ・ウイルスになったつもりでファイルを書き換えてみよう ・暗号を解読してみよう ・パケットが流れる様子を見てみよう ・不正アクセスを遮断しよう ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • おそれ
    4.5
    東京郊外のニュータウン――美観やセキュリティが万全に整えられたこの街で次々と起こる異変。チェロ奏者キム・イェニョンと再会した八神は、ある人物の欲望が生んだ禍々しい計画の存在に気づく。
  • Oracleデータベースセキュリティ セキュアなデータベース構築・運用の原則
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 データベースセキュリティ対策の原則とベストプラクティスがここにある! 米Oracleのセキュリティ専門家が執筆した、RDBMSセキュリティの解説書『Oracle Database 12c Security』の日本語版です。本書では、Oracleデータベースを中心とした、RDBMSの包括的なセキュリティ対策について詳しく解説しています。 Oracleデータベースのセキュリティ機能をはじめ、 ・ユーザセキュリティの要点 ・コネクションプールとLDAPディレクトリを利用したデータベースユーザ管理 ・中央集約した権限管理 ・任意アクセス制御や行レベルセキュリティ ・データリダクションを使った機密データ管理 ・Database Vaultを使ったDBの職務分掌 ・データ/通信の暗号化、監査の方法 など、業務システムのRDBMSを構築・運用する際に不可欠なセキュリティの知識とテクニックを学習できます。 監修は小田圭二氏、翻訳は経験豊富なOracleデータベースコンサルタントが担当。Oracle DBエンジニアだけでなく、RDBMSのデータベースセキュリティについて学びたいDBエンジニア/プログラマなど、業務システムのデータベース開発に携わるエンジニアにおすすめの一冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 御社のデータが流出しています 吹鳴寺籘子のセキュリティチェック
    3.6
    エンタメ企業ソニカのオンラインゲーム顧客データから個人情報が盗まれ、ネットで公開されてしまう。犯人はツイッターで犯行声明を出し、忽然と姿を消した。調査を依頼された82歳のセキュリティ・コンサルタント、吹鳴寺籐子が「社内の」ネットワークを走査すると……その他に「ウイルスソフトを買わせて金を奪う詐欺」「顧客データが暗号化される悲劇」等々、いま会社員が直面する危機と解決法を描き出したIT連作ミステリ
  • オールカラー ニュースペックテキスト 情報セキュリティマネジメント 2019年度版(TAC出版)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【複数色を使用したコンテンツです。モノクロ端末では一部読みづらい場合がございます】★はじめての学習をサポートする「スタートアップ講座」 ★ダブルでメリハリをつけた解説 出るところ/出ないところでメリハリ:主要出題範囲の「情報セキュリティ分野」は基礎から“しっかり”、それ以外は重要点のみ“すっきり”解説。午前対策/午後対策でメリハリ:午前対策は基本的な考え方と重要用語を中心に解説。午後対策は事例式学習で「考える問題」に取り組みます。 ★学習段階に応じて活用できる:はじめての学習は、「本文→側注→確認問題」と理解を進め、直前期は側注を見て、自信のないところだけ本文で復習。 ★カラー図解:ひと目でわかるカラー図表と、キーワードが目に飛び込んでくるカラー解説文がインプットを助けます。 ★過去問と解説付き:再出題の可能性の高い午前問題を各章末に、また、午後の本試験問題を巻末に掲載。

最近チェックした本