不正アクセス 対策作品一覧

  • 令和06年 情報セキュリティマネジメント 合格教本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【試験に受かる! 実務に活きる! プロが教える参考書の決定版!】 科目A・B対応! 合格を手に入れるためにはこの一冊! メディアでも活躍する情報セキュリティのプロ・岡嶋裕史先生が手がけた参考書! 過去の出題実績をもとに出題範囲を網羅。わかりやすいイラストを交えながら解説します。練習問題は科目A・Bともに最新のサンプル問題も収録。読むだけで必要な知識が確実に身につきます! さらにスマホ・PCで使える問題演習アプリ「DEKIDAS-WEB」など、読者特典も充実。合格への確かな一歩をこの本とともに踏み出しましょう! ■目次 巻頭特集1 イラストでつかむ! 情報セキュリティ技術 巻頭特集2 おさえておきたい頻出文書 第1章 情報セキュリティ基礎   1-1 情報のCIA   1-2 情報資産・脅威・脆弱性   1-3 サイバー攻撃手法   1-4 暗号   1-5 認証 第2章 情報セキュリティ管理   2-1 リスクマネジメント   2-2 情報セキュリティポリシ   2-3 各種管理策   2-4 セキュリティ評価   2-5 CSIRT   2-6 システム監査 第3章 情報セキュリティ対策   3-1 マルウェア対策   3-2 不正アクセス対策   3-3 情報漏えい対策   3-4 アクセス管理   3-5 人的対策 第4章 情報セキュリティ関連法規   4-1 知的財産権と個人情報の保護   4-2 セキュリティ関連法規   4-3 その他の法規やガイドライン 第5章 ネットワークとデータベース   5-1 ネットワーク   5-2 データベース 第6章 経営とセキュアシステム   6-1 システム戦略と構成要素   6-2 セキュリティシステム戦略   6-3 プロジェクトマネジメント   6-4 企業の活動と統治 第7章 科目B問題対策   7-1 標的型攻撃メールへの対応訓練   7-2 Webサイトの脆弱性診断   7-3 マルウェア感染時の初動対応   7-4 情報セキュリティリスクアセスメントとリスク対応 ■著者プロフィール 岡嶋裕史:中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務、関東学院大学准教授、同大学情報科学センター所長を経て、中央大学国際情報学部教授/政策文化総合研究所所長。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者、情報処理安全確保支援士試験免除制度学科等責任者、その他。 著書:「ITパスポート 合格教本」「ネットワークスペシャリスト 合格教本」「情報処理安全確保支援士 合格教本」『はじめてのAIリテラシー』(以上、技術評論社)、『メタバースとは何か ネット上の「もう一つの世界」』『ChatGPTの全貌 何がすごくて、何が危険なのか?』(以上、光文社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『実況!ビジネス力養成講義プログラミング/システム』(日本経済新聞出版社)ほか多数。
  • 令和06年 ITパスポートの新よくわかる教科書
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【[新シラバスVer.6.2対応]要点が得点につながる参考書】 「ITの知識がないけれど、短時間の勉強で合格したい」そんな受験者のために「よく出るテーマ」に的を絞り、ゼロから丁寧に解説した参考書です。学んだテーマは確実に得点をとるために、著者の受験アドバイスや演習問題も随所に掲載。最新のシラバス6.2にも対応。さらには、本書オリジナルの二大付録として、直前の腕試しに使える「模試問題小冊子」、頻出用語をスマホで確認できるアプリ「試験によくでる用語マスター」(ダウンロード提供)も付いて、テキスト勉強後の総仕上げまでしっかりサポートします。だれよりも効率よく合格したいならこの本です! ■こんな方におすすめ ・ITパスポート試験を短期間で合格したい方 ・学習、問題練習、用語の暗記まで、何冊も買わずに1冊でやりたい方 ■目次 ●Chapter1 コンピュータシステム   1-1 コンピュータの頭脳「プロセッサ(CPU)」   1-2 データの保管庫「メモリ(記憶装置)」   1-3 デバイスとインタフェース規格   1-4 ソフトウェアの分類と特徴   1-5 目的に合わせたシステム構成 ●Chapter2 情報処理の基礎知識   2-1 2進数の演算と単位の換算   2-2 データ処理に使われる演算の基礎   2-3 プログラミングの基礎知識   2-4 擬似言語プログラムの書き方・読み方   2-5 表計算ソフトの計算式 ●Chapter3 ITを支える各種の技術   3-1 情報のデジタル化とマルチメディア   3-2 関係データベースの仕組み   3-3 データベースの操作   3-4 DBMSの管理・制御機能 ●Chapter4 ネットワーク技術   4-1 ネットワークの基礎   4-2 LAN内部の通信の仕組み   4-3 インターネット通信の仕組み   4-4 電子メールとWebページの機能   4-5 ネット接続のための通信サービス ●Chapter5 セキュリティ技術   5-1 攻撃の種類と対策   5-2 不正アクセスを防ぐ技術   5-3 暗号化を使ったセキュリティ対策 ●Chapter6 システムの開発   6-1 システム開発1(企画プロセス~要件定義プロセス)   6-2 システム開発2(開発プロセス~保守プロセス)   6-3 ソフトウェアの開発技法   6-4 開発プロジェクトのマネジメント   6-5 ITサービスの調達 ●Chapter7 システムの運用管理   7-1 ITサービスの提供管理   7-2 性能評価の指標(稼働率)   7-3 設備管理とデータの管理   7-4 リスク管理とセキュリティ管理   7-5 第三者がチェックするシステム監査 ●Chapter8 企業の業務活動   8-1 企業活動の基礎知識   8-2 企業の会計業務   8-3 財務指標や会計処理に用いる計算   8-4 分析のための手法とプロセス改善手法 ●Chapter9 企業の戦略   9-1 経営戦略と経営分析   9-2 売り方を考えるマーケティング戦略   9-3 ビジネス戦略と技術開発戦略   9-4 情報システム戦略とシステム活用 ●Chapter10 業務システムとITビジネス   10-1 経営管理システムとビジネスシステム   10-2 エンジニアリングシステムと生産方式   10-3 インターネットを利用するe-ビジネス   10-4 ITサービスを提供するソリューションビジネス ●Chapter11 法令やルールの遵守   11-1 知的財産を守る法律   11-2 セキュリティを守るための法律   11-3 労働関連の法律と取引関連の法律   11-4 企業が負うルール遵守の責任 ■著者プロフィール 原山麻美子:情報処理試験対策用の書籍・雑誌やパソコン関連ムック等の、企画・執筆・編集など、IT関連全般の出版に携わる。受験者への具体的で細やかなアドバイスは、わかりやすくて実践的だと好評。著書「基本情報技術者 らくらく突破 表計算」「 基本情報技術者 合格教本(共著)」(技術評論社)など。
  • 相棒シリーズ X DAY
    3.2
    大人気シリーズ映画最新作を完全ノベライズ! 燃え残った数十枚の一万円札とともに殺されたのは、大手都市銀行システム部に籍を置く銀行員。彼はネットに不正アクセスし、機密情報を流していた疑いで、サイバー犯罪対策課からもマークされていた。殺人事件として真相を追う警視庁捜査一課刑事・伊丹憲一、一方で不正アクセス疑惑から捜査を進める専門技官・岩月彬、立場の違いから、互いにいがみ合いながらも捜査にあたる二人だったが、やがて目に見えない大きな圧力に行く手を阻まれる。  そして、殺人の真犯人追及とともに、浮かび上がってくるネット上にバラ撒かれた謎のデータの正体。杉下右京たちも、そのデータに触れ、否応なく政官財の巨大な権力構造に巻き込まれていく。次第に明らかになる日本政府のために仕掛けられた金融封鎖計画。その「X DAY」に向かって、刑事たちの闘いは続く。  いまや国民的ドラマとも呼ばれる人気シリーズの映画最新作を完全ノベライズ。

    試し読み

    フォロー
  • あなたがセキュリティで困っている理由
    -
    1巻1,980円 (税込)
    ■セキュリティに関わることになったら最初に読んでほしい本  セキュリティを実現する方法はいろいろあります。  限られた予算や時間の中で、どれを選択したらよいかはいろいろ悩むことでしょう。  これは企業や組織に限った話ではなく、パソコンやスマートフォンの利用者である個人も対策を考える必要があります。 ■攻撃者の手の内を知ればサイバー攻撃は怖くない  テレビや新聞のニュースで流れるサイバー攻撃は、どれでも怖そうに見えます。  どんな対策を取ったらよいか、自身で答えを見つけるのは困難に思えるでしょう。  しかし多種多様に見える攻撃でも、その中身を見れば似たものが多いことに気づきます。  攻撃をよく知れば、どの対策を選んだら効率的かがわかるのです。  本書は、サイバー攻撃の手口をていねいにやさしく解説し、正しい対策を紹介しています。  セキュリティで困っているあなたの答えがきっと見つかるでしょう。 【主な収録内容】 ・佐川急便の不在通知を装った偽のショートメール ・JALなどを襲ったビジネスメール詐欺 ・6つの大学で相次いだフィッシングからの情報漏洩 ・外務省をかたったフィッシングメール ・北朝鮮の関与が疑われる標的型攻撃 ・ランサムウエア感染からわずか4日で復旧した病院 ・600万ドルを受け取ったランサムウエアSamSamの攻撃者 ・プレミアム・アウトレットの漏洩データに含まれる謎の文字列 ・セシールが受けた百発百中の不正アクセス 【対象読者】 ●セキュリティ対策を考える人 ●企業を統括する人 ●サイバー攻撃が怖いので守ってほしいと思う人 ●情報処理安全確保支援士など、IT試験を受ける人
  • 絵でわかるサイバーセキュリティ
    3.5
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「どうやってデータを守ればいいの?」 「ハッカーはどんな攻撃をしてくるの?」 いまさら聞けない人に最適な入門書! 難しそうな概念も、絵本のようにすぐにわかる。 基礎知識から最新情報まで、あっという間に即戦力!  【目次】 第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク  1-1 セキュリティ  1-2 リスクとその3つの要素  1-3 リスクマネジメント  1-4 セキュリティの歴史  1-5 IoT時代のセキュリティ 第2章 つながると、便利であぶない ~ ネットワークの基礎  2-1 ネットワーク  2-2 プロトコル  2-3 IPアドレス 第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎  3-1 識別、認証、認可  3-2 暗号  3-3 ハッシュ  3-4 PKI 第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法  4-1 侵入の経路や手口  4-2 脆弱性につけ込む攻撃  4-3 負荷をかける攻撃  4-4 標的型攻撃  4-5 その他の攻撃 第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法  5-1 攻撃を検出する  5-2 不正アクセスの検知  5-3 ネットワークからの攻撃に耐える  5-4 公共の場所を安全に使う  5-5 システムとデータを守る 第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度  6-1 セキュリティ関連の法律  6-2 知的財産権 第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム  7-1 情報セキュリティポリシー  7-2 情報セキュリティマネジメントシステム 第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら  8-1 セキュリティ事故対応のフェーズ  8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性  8-3 インシデント発生時に業務を止めないためには ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • おうちで学べるセキュリティのきほん
    3.8
    1巻2,420円 (税込)
    攻撃も対策も、自宅のPCでやってみれば「全部」わかる! インターネットにおけるセキュリティの重要性は高まる一方であり、近年はスマートフォンやWebアプリケーション、クラウドサービスの普及により、新たなセキュリティ上の脅威が登場しています。セキュリティ対策を怠ってユーザーが被害にあった場合、報道やSNSでの拡散などにより、サービス提供者が受ける社会的ダメージは非常に大きいものです。 しかし、システム開発の現場では「安全かどうかの診断を受ける予算がない」「リリース直前に診断を受けたら、システムの大幅な見直しが必要になった」などの問題があることも事実です。これらの問題は、現場のエンジニアに知識があれば回避できるものも少なくありません。 本書では、セキュリティの基本から最新動向までをすべて解説しています。セキュリティで重要なのは、ネットワーク/Web/サーバーの仕組みと、過去の攻撃事例を知ることです。つまり、知識が武器になります。 自宅のPCでもできる実習や、章ごとに確認問題も用意しているので、わかりやすく、かつ深く理解することができます。 【実習項目(抜粋)】 ・パスワードの強度を計算してみよう ・ウイルスになったつもりでファイルを書き換えてみよう ・暗号を解読してみよう ・パケットが流れる様子を見てみよう ・不正アクセスを遮断しよう ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 簡単につながる!初めてのWi-Fi安心&最強 活用術
    完結
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 初めてでも一発でWi-Fiに接続する! 安全に使いこなす! Wi-Fi初心者のために、Wi-Fiの基本から便利な活用法までをやさしく解説した1冊。 Wi-Fiの基礎知識、ルーターの選び方、設定方法はもちろん パソコンやスマートフォンへのつなぎ方、外出先での使い方などを分かりやすく解説。 不正アクセス防止策など、セキュリティ対策についてもバッチリ紹介しているので 安心して使用することができます。 さらに、テザリング、モバイルルーター、オンラインゲーム、スマート家電など 生活をさらに便利に楽しくする機能や機器についても説明します。 全ページカラーで、手順を追ってやさしく解説しているので Wi-Fiに対する不安や疑問がすべて解決できること間違いなしです!  【目次】 「誰でもかんたん!Wi-FiマスターBOOK」 Chapter1 Wi-Fiの基本情報 Chapter2 ルーターの使い方 Chapter3 スマートフォンへの接続歩法 Chapter4 モバイルルーターと公衆無線LAN Chapter5 ゲーム機や家電をWi-Fiに接続 Chapter6 よくある質問と用語集 「初めてでも超簡単! Wi-Fiの仕組みが120%わかる本」 PART.1 Wi-Fiの基礎を知ろう PART.2 基礎設定の方法 PART.3 Wi-Fiとスマートフォン PART.4 公衆無線LANについて知ろう PART.5 Wi-Fiと家電 PART.6 FAQと用語一覧 ※本書は 「誰でもかんたん!Wi-FiマスターBOOK」(2022年2月)と 「初めてでも超簡単! Wi-Fiの仕組みが120%わかる本」(2020年2月)を 合本化した作品です。
  • 技術者のための 情報通信法規
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 資格試験対策や実務に役立つ情報通信法規のテキスト!  本書は、情報・電気通信関係法令を総合的にまとめるとともに、電気通信主任技術者、情報処理技術者、無線従事者の資格を受験する際の法規科目および電気通信関係法規の参考書として、関連する法令を集録しています。また、大学、高専、専門学校において情報通信法規のテキストとして活用できるよう、演習問題等も収録しています。 ※本書は、日本理工出版会から2017年4月に発行した「技術者のための情報通信法規教本(新版)」を引継ぎ、オーム社から発行するものです。 1 電気通信事業法 1 概 要 2 通信の秘密 3 電気通信事業 4 事業用電気通信設備 5 端末設備 6 工事担任者 7 登録認定機関・承認認定機関 8 基礎的電気通信役務支援機関 9 事業の認定 10 土地の使用 11 雑 則 12 罰 則 2 有線電気通信法 1 概 要 2 有線電気通信設備の設置の届出等 3 技術基準 4 設備の検査等 5 非常事態における通信の確保 6 有線電気通信の秘密の保護 7 罰 則 3 不正アクセス行為の禁止等に関する法律 1 概 要 2 不正アクセス行為の禁止 3 アクセス管理者による防御措置 4 都道府県公安委員会による援助等 5 罰 則 4 電子署名及び認証業務に関する法律 1 概 要 2 電磁的記録の真正な成立の推定 3 特定認証業務の認定等 4 指定調査機関等 5 雑 則 6 罰 則 5 電波法 1 概 要 2 無線局の免許 3 無線設備 4 無線従事者 5 運 用 6 監 督 7 雑 則 8 罰 則 6 放送法 1 概 要 2 放送番組の編集等 3 日本放送協会 4 放送大学学園 5 基幹放送 6 一般放送 7 有料放送 8 認定放送持株会社 9 放送番組センター 10 雑 則 11 罰 則 7 著作権法 1 概 要 2 著作物 3 著作者 4 著作者の権利 5 著作権の制限 6 著作隣接権 7 権利侵害 8 罰 則 8 国際条約 1 概 要 2 国際電気通信連合憲章 3 国際電気通信連合 4 無線通信部門 5 電気通信標準化部門 6 電気通信開発部門 7 世界国際電気通信会議 8 国際電気通信連合に関するその他の規定 9 電気通信に関する一般規定 10 無線通信に関する特別規定 11 国際連合その他の関係機関及び非構成国との関係 12 用語の定義
  • 経営層のためのサイバーセキュリティ実践入門――生成AI、DX、コネクティビティ時代を勝ち抜くための必須スキル
    -
    【内容紹介】 ダボス会議でも重要議題となっているサイバー攻撃。自社がいつ攻撃されてもおかしくない時代に、経営者やマネジメント層が最低限知らなくてはならない基本知識を解説! 今やサイバー攻撃(不正アクセス、マルウエア、ランサムウエア、サービス妨害など)は不特定多数の企業に対して行われるようになり、特別なものではなくなっています。企業においてDX(デジタルトランスフォーメーション)が浸透し、さらにAI(人工知能)の活用が当たり前になった現在、この動きはますます加速すると予想されます。 日本企業においても、サイバー攻撃が重要な経営リスクと認識されるようになった反面、実際の対応は情報システム部門に丸投げされていることが多く、経営者やマネジメント層の関心が薄いままなのが現状です。しかし、サイバーセキュリティによる損失の発生は取締役の責任であり、もはや「知らなかった」では済まされない時代になっています。 本書は、一般企業の経営者・マネジメント層を対象に、経営層として最低限知らなくてはならないサイバーセキュリティ対策の知識をまとめた入門書です。サイバーセキュリティ対策が必要となっている背景から、経営層に求められる役割と戦略、組織づくりやシステム管理、事故が発生した際の対応(インシデントハンドリング)まで、平易な文章と豊富な図版を用いて解説し、明日からでも実践できるようになっています。業種や規模を問わず、多くの企業経営者・経営層に読んでいただきたい1冊です。 【著者紹介】 [著]淵上 真一(ふちがみ・しんいち)  日本電気株式会社(NEC)Corporate Executive CISO 兼 サイバーセキュリティ戦略統括部長 NECセキュリティ株式会社 取締役(※2024年4月着任)  ベンチャー系SIerにて、プログラマ、ネットワークエンジニアを経た後、学校法人にて教鞭を執る傍ら、組織のセキュリティコントロールを手がける。また、司法・防衛関連のセキュリティトレーニングに携わる。NECではサイバーセキュリティ全社統括を担当し、NECセキュリティの取締役に着任。CISSP認定機関ISC2の認定主任講師として人材育成活動も務めており、2016年には、ISC2よりアジアパシフィック地域でセキュリティの発展に貢献した一人として、ISLA Senior Information Security Professionalを受賞。 情報処理安全確保支援士集合講習認定講師、Hardening Project 実行委員、北海道大学 情報基盤センター 客員研究員、一般財団法人日本情報経済社会推進協会(JIPDEC)評議員、一般社団法人サイバー安全保障人材基盤協会(CSTIA)理事。 著書に『イラスト図解でよくわかるネットワーク&TCP/IPの基礎知識』(技術評論社、2018)がある。 【目次抜粋】 序章  サイバーセキュリティとは 第1章 サイバーセキュリティの現状 第2章 経営層に求められる役割と戦略 第3章 実践のための組織づくり 第4章 実践のためのシステム管理 第5章 インシデントハンドリング
  • これ1冊で丸わかり 完全図解 セキュリティー対策
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 不正アクセスやランサムウエアなどサーバー攻撃による企業の被害が急激に増えています。国内でも過半数の企業が1年以内に被害に遭ったという調査もあり、企業活動において大きなリスクとなっています。 本書では、「すべてのアクセスを信用しない」という原則で作る「ゼロトラストネットワーク」の構築や基本となる認証や暗号化など、企業のセキュリティーを向上させる方法を様々な角度から紹介しています。図解を中心としており、これまでセキュリティー分野について詳しくなかった人でも理解しやすいようになっています。用語解説も豊富に盛り込んでいます。 第1部 ゼロトラストネットワークで守る 第2部 セキュリティー機器やツールの使い方を学ぶ 第3部 セキュリティー事故に対処する 第4部 セキュリティー技術を学ぶ 第5部 暗号や認証を学ぶ 第6部 セキュリティー用語を理解する
  • 事業者必携 入門図解 最新 ネットビジネス運営のための法律と手続き
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 特定商取引法、景品表示法、個人情報保護法など最新の法改正に対応! 電子商取引のルールから利用規約、ホームページの作成、情報セキュリティ対策、誹謗中傷などの削除請求まで、業務運営に不可欠なさまざまな法律問題と法務対策を1冊に集約! ●ネットショップ利用規程、マッチングサイト利用規約の書式も掲載。 ●プロバイダを介したトラブル対応策、裁判手続きなどを解説。 【本書で掲載する主な内容】 ドメイン取得SEO契約/申込みと承諾/電子商取引/特定商取引法/通信販売/広告記載事項/特定商取引法に基づく表示/定型約款/景品表示法/不当表示/措置命令/課徴金制度/ネットオークション/ノークレームノーリターン/なりすまし/著作権法上の引用/著作権侵害/個人情報保護法/要配慮個人情報/匿名加工情報/仮名加工情報/安全管理措置/第三者提供/ネットによる誹謗中傷/不正アクセス/削除請求/発信者情報開示請求/プロバイダ責任制限法改正による新たな裁判手続き など
  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
    3.5
    2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。本書で解説するログ分析は,コンピュータシステム(とくにインターネットにつながっているWebシステム)で記録されているログ(操作や処理の記録)から,サイバー攻撃の兆候をできるだけ早く見つけ出すための手法です。 本書は,企業のシステム担当者や,情報セキュリティの専門家をめざしている若手エンジニア・学生向けに,ログの監視・分析手法を解説します。ログ分析は継続的に行ってこそ意味のあるものです。そのため,できるだけ費用や手間をかけずに無理なく実践するためのノウハウも紹介します。自分で対策するにしろ,専門家に頼むにしろ,本書が対策を 考えるきっかけになるはずです。
  • 電気通信主任技術者試験 これなら受かる 法規 (改訂4版)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 傾向をしっかり把握して試験に合格しよう! 電気通信主任技術者試験の科目『法規』の受験対策問題集です。  試験範囲が広く難易度も高い本試験の対策には、出題傾向を把握し、繰り返して出題されている類似の問題を確実に解けるようになることが大切です。  本書は3年間6回分の過去問題を出題分野に沿って整理・分類して並べているので、出題傾向・頻出問題の確認を行いながら効率よく学習できるようになっています。同時に、自身の得意不得意な分野も把握できるようになっています。  最新の法改正に対応し、近年の問題を取り込んだ改訂4版です。 1章 電気通信事業法関連 1-1 電気通信事業法,電気通信事業法施行規則 1-2 電気通信主任技術者規則 1-3 事業用電気通信設備規則 1-4 端末設備等規則 2章 有線電気通信法関連 2-1 有線電気通信法 2-2 有線電気通信設備令,有線電気通信設備令施行規則 3章 その他の関連法規 3-1 電波法 3-2 国際電気通信連合憲章 3-3 不正アクセス行為の禁止等に関する法律 3-4 電子署名及び認証業務に関する法律 4章 令和4年度第2回問題にチャレンジ! 付録 関連法規 付-1 電気通信事業法 付-2 電気通信事業法施行規則 付-3 電気通信主任技術者規則 付-4 事業用電気通信設備規則 付-5 端末設備等規則 付-6 有線電気通信法 付-7 有線電気通信設備令 付-8 有線電気通信設備令施行規則 付-9 電波法 付-10 国際電気通信連合憲章 付-11 不正アクセス行為の禁止等に関する法律 付-12 電子署名及び認証業務に関する法律 索引
  • 20分で誰でもわかるサイバーセキュリティ「超」入門
    -
    「ランサムウェア」「D-dos攻撃」「不正アクセスによる情報漏洩」 当たり前のように流れる「サイバー攻撃」のニュース。 不穏なワードが飛び交って久しいけれど、結局それってどういうこと? 世界各国のデジタル事情の紹介から、サイバー攻撃とはどういうものか。 何に気をつけなければならないのか。 オフィスでできる対策、自宅でできる対策はどんなことか。 難しいIT技術やトレンドを簡単に教えるエバンジェリストが、わかりやすく解説!! もう他人事じゃない。 明日は我が身のセキュリティ被害を防ぐために、サイバーセキュリティを始めましょう! 【目次】 第1章 デジタルトランスフォーメーションが当たり前になった世界観 第2章 他人事ではなくなったデジタル被害 第3章 基本を知ろう! サイバーセキュリティ対策 第4章 プロに任せるセキュリティ対策 読む講演会+PLUS:講演会やセミナーで人気・満足度の高い講演を電子書籍化するレーベル 【著者プロフィール】 松本 国一 (まつもと くにかず) 1991年富士通株式会社へ入社。情報・通信・モバイルの合計16部門40部署でソフト/ハードの設計から製品・事業企画/販売推進/営業支援まで様々な業務に従事。 現在、多彩な業務経験を活かしシニアエバンジェリストとして活躍中。雑誌や新聞、web、ラジオなど多くのメディアで働き方改革の紹介や池上彰氏、八塩圭子氏、佐々木俊尚氏など著名人との対談、ほか学会誌の執筆や日本銀行ラウンドテーブル、複数の高校・大学で講義など幅広く活躍中。 2022年7月First Creative Agentを立ち上げ、代表エバンジェリストに就任。 エバンジェリストとして、難しいことを誰にでもわかりやすく理解してもらえるよう、DX、SDGs、セキュリティ、メタバースなど様々なデジタルに関する講演を各所で行っている。
  • ひと目でわかるMicrosoft Defender for Endpoint
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は“知りたい機能がすばやく探せるビジュアルリファレンス”というコンセプトのもとに、Microsoft Defender for Endpointの優れた機能を体系的にまとめあげ、設定および操作の方法を豊富な画面でわかりやすく解説します。Microsoft Defender for Business(MDB)とMicrosoft Defender for Endpoint P1/P2に対応しています。  本書はマイクロソフトが提供するEDR製品「Microsoft Defender for Endpoint(MDE)」の、はじめての日本語解説書です。EDR(Endpoint Detection and Response)とは、デバイスへの侵入を検知・可視化・対処する製品を指します。従来の防御を目的とするセキュリティ対策製品(ファイアウォールやウイルス対策ソフトなど)と組み合わせて利用することで、たとえばデバイスへの不正アクセスを検知して侵入経路を明らかにしたり、不正アクセスされたデバイスをネットワークから隔離したりといった、より一層のセキュリティ対策が可能になります。ウイルス対策ソフトでは十分な対策ができなくなっていると言われている昨今、EDRは大変注目を集めています。本書1冊で、MDEを利用したデバイス監視とインシデント対応手順をひととおり理解することができます。
  • フェイスブック 情報セキュリティと使用ルール(あさ出版電子書籍)
    -
    ●Chapter1 フェイスブックとは何か? ・1 利用者がまたたく間に増えたフェイスブックとは? ・2 フェイスブックが選ばれる3つの理由 ・3 フェイスブックが企業に与えるリスクとは? ・4 SNSによって失われるプライバシー ・Column1 企業・個人のなりすまし ●Chapter2 人間関係における対策 ・Case1 SNSにおける上司と部下の適切な関係 ・Case2 お客様の信頼を失うSNS上の行動 ・Case3 お客様からの「友達リクエスト」 ・Column2 ウイルスや詐欺に騙されるな! ●Chapter3 ブランド毀損対策 ・Case4 SNS利用におけるブランド毀損を防止するには? ・Case5 フェイスブックページを誹謗中傷から守るための方法 ・Case6 SNS炎上への対策 ・Column3 ソー活への準備を! ●Chapter4 情報漏えい対策 ・Case7 著名な企業家からのビジネス提案、あなたならどうする? ・Case8 取引先への緊急連絡、SNSにおける適切な対処法とは? ・Case9 フェイスブックグループの適切な運用方法とは? ・Case10 出張の際に利用が目立つ位置情報の登録とリスク ・Case11 フェイスブックアプリ利用上の注意点 ・Case12 フェイスブックからの情報漏えいを防止するには? ・Column4 チャット機能の設定大丈夫ですか? ●Chapter5 セキュリティ対策 ・Case13 公衆無線LANを利用する際の注意点 ・Case14 会社の公式ページを不正アクセスから守るには?(1) ・Case15 会社の公式ページを不正アクセスから守るには?(2) ・Column5 SNSのリスクから子どもを守るには? ・おわりに ・謝辞 ■名前:守屋 英一(愛称:モーリー) ◆著者のコメント  本書は、SNSにおけるリスクから企業を守る事を目的に執筆しました。  私は今まで、「SNSにおけるリスクと対策」というテーマで企業の皆さんに向けて多くの講演活動を行ってきました。  その活動を通じ、企業のSNS利用において大きくわけて   1SNSによる企業へのリスクが、正しく認識されていない点   2リスクを回避するための操作方法が、まだ理解されていない点   3SNSガイドラインが形骸化している点
  • 崩壊の危機に瀕するパスワード問題
    -
    本書は、情報システムリーダーのIT情報専門サイト「IT Leaders」で著者が連載している「パスワード問題」に関する各種記事をまとめて、電子書籍化!  スマートフォンが急速に普及し、IDやパスワードを入力して、インターネットを使ったさまざまなサービスを利用する機会、場面がますます増えている。これまでにも、銀行や各種公共サービスで「パスワード」を利用する機会があったが、マイナンバー制度もはじまり、本人認証として、今後もさらにパスワードの利用機会が増える。つまり、利用者側の負担、パスワードを記憶しておかないといけない場面が増えてそうだ。一方、不正アクセスや、個人情報の流出や盗用など、セキュリティ面や、IDやパスワードの流出問題などが数多くニュースにもなっている。  本書は、現在使われている各種の「パスワード」には、問題を含んでおり、危機に瀕していることを、さまざまな実態から著者が考察。利用者本人が気をつけるだけでなく、個人情報を預かる企業側の対応も問われることが多いため、どのような対策が考えられるのか、利用者にパスワードの運用負担を押しつけている現状を考え直すべく、あらたな利用方法なども解説する。【※本作品はブラウザビューアで閲覧すると表組みのレイアウトが崩れて表示されることがあります。予めご了承下さい。】
  • 理解するほどおもしろい! パソコンのしくみがよくわかる本
    -
    パソコンやOS,ソフトウェア,周辺機器,ネットワーク,セキュリティなどのしくみを解説する本です。趣味の延長や向学の対象として,パソコンについて詳しく知りたい人の興味をひく内容です。何かと話題になるセキュリティについても,コンピュータウイルス,不正アクセス,成りすまし,情報漏洩などの対策をわかりやすく解説しています。

最近チェックした本