攻撃作品一覧

非表示の作品があります

  • イギリス農民一揆の研究
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【内容紹介・目次・著者略歴】 イギリスの中世後期から近代初頭に農民が、封建的圧制、農奴制の廃止を求めた一連の反乱。1381年の大反乱はワット・タイラーに率いられた。1450年のジャック・ケイドの乱、1549年のロバート・ケットによる一揆が代表的なものである。沖積から近代へと移行に農民一揆が果たした役割を解明する。 【目次】 序 第一章 一三八一年以前の農民闘争 第一節 はじめに 第二節 法的身分闘争 第三節 領主にたいする日常闘争 第四節 暴力的非合法闘争 第二章 一三八一年の大反乱 第一節 大反乱の研究史展望 第二節 大反乱の政治・経済的背景 第三節 ワット・タイラー本隊の蜂起と反乱の経過 第四節 諸州の一揆 第五節 反徒の要求 第六節 反徒の構成 第七節 反乱軍の攻撃対象 第八節 大反乱の終焉 第三章 ジャック・ケイドの反乱  第一節 はじめに 第二節 反乱の背景 第三節 反乱への導入 第四節 蜂起の範囲と反徒の構成 第五節 要求と攻撃対象 第六節 反乱の終焉 第七節 むすび 第四章 イギリス絶対主義と修道院解散――絶対王政期における農民一揆の背景―― 第一節 はじめに 第二節 修道院解散と国家官僚制 第三節 王室財政機構の改革 第四節 修道院解散の歴史的意義 第五節 むすび 第五章 恩寵の巡礼 第一節 はじめに  第二節 リンカーンシャ一揆の発端と展開 第三節 リンカーンシャ一揆の反徒の構成と国王軍の構成 第四節 リンカーンシャ反徒の要求 第五節 リンカーンシャ反徒の攻撃対象 第六節 リンカーンシャ反徒の分裂と敗北 第七節 北部反乱の発端と展開 第八節 北部反乱の反徒の構成 第九節 北部反徒の要求 第一〇節 北部反乱軍の攻撃対象 第一一節 北部農民の再蜂起 第一二節 むすび 第六章 西部の反乱 第一節 はじめに 第二節 反乱の政治・経済的背景 第三節 反乱への導火線 第四節 反乱の発端 第五節 反乱軍および国王軍の構成 第六節 反徒の要求 第七節 反徒の攻撃対象 第八節 むすび 第七章 ケットの反乱 第一節 はじめに 第二節 反乱の発端とその蜂起範囲 第三節 指導者層の性格 第四節 反徒の攻撃対象 第五節 反徒の要求 第六節 反乱の社会経済的背景 第七節 むすび 第八章 一七世紀の農民一揆 第一節 中部の反乱 第二節 西部諸州の反乱 第九章 市民革命期の農民闘争 第一節 干拓反対闘争 第二節 エンクロジュア反対闘争 第三節 クラブメンの運動 第四節 ディガーズの運動 第五節 市民革命期の農民闘争の一般的特徴 第一〇章 結語 イギリス農民一揆年表 索引 富岡 次郎 1927年生まれ。歴史学者。京都大学名誉教授。京都大学西洋史学科卒、同大学院博士課程修了。文学博士。、専門は、西洋史、中世英国史。 著書、『イギリス農民一揆の研究』『看護婦現代史』『日本医療労働運動史』『ゼネストの研究』 『イギリス社会主義運動と知識人』『現代イギリスの移民労働者 イギリス資本主義と人種差別』『イギリスにおける移民労働者の住宅問題』『イギリスにおける人種と教育』などがある。 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • 旭日、遥かなり(全8巻合本)
    -
    〈真珠湾攻撃のない対米開戦!――人気シリーズ一気読み!〉 資源獲得のため仏印に進駐した日本に対し、米国は対日禁輸政策を強化、石油の輸出を禁止した! 一方同時期、ペトロパブロフスクのロシア帝国軍が反乱を起こした。日本はロシアの要請を受けて反乱鎮圧に助力するも、その際に米国の輸送船を誤射してしまう。怒る米国は日本に最後通牒であるハル・ノートを突きつけた! 対米開戦を決意した日本は、真珠湾攻撃を計画。だが図上演習の結果は日本の惨敗だった――。真珠湾攻撃がなかった太平洋戦争を描く。
  • 電磁波戦 見えない戦場の意思決定
    5.0
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 周知のように、昨今のAIや機械学習技術の進歩には目覚ましいものがあり、AIアプローチによるコグニティブ電子戦は、従来のコグニティブ電子戦の課題を解決する最も強力な手段である。本書では、コグニティブ電子戦の基礎、目的関数、機械学習の基礎、コグニティブ電子戦における電子支援・電子防護・電子攻撃、電子戦闘管理、リアルタイムの任務遂行中の計画立案・学習、データ管理、システムアーキテクチャ、試験・評価、初心者のための導入アドバイスなど、コグニティブ電子戦システムの要素技術を網羅的に判りやすく解説している。 電子戦の専門家、AIの専門家、通信の専門家はもとより、これらのどの専門家でもない技術者、運用者、安全保障関係者は本書により各要素技術の概要を短時間で習得できる。アカデミアの研究者にとっては、ゲーム等とは違うミッションクリティカルな最適化システム構築のガイドとなる。 本書は、中国の『認知電子戦の原理と技術』(2018年)に続いて、西側世界では初めてのコグニティブ電子戦に関する成書の刊行と、著者の実用化ノウハウに基づいた共通フレームワーク(意思決定のAIアプローチ)を提示するものという点でも意義深い。深層学習による画像認識や自動目標認識については、軍用分野でも一般的適用事例であるが、機械学習等による意思決定の最適化問題の事例紹介は、まだ少なく、今後の指揮統制の意思決定問題への重要な参考事例になると考える。
  • レッシングとドイツ啓蒙 レッシング宗教哲学の研究
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【内容紹介・目次・著者略歴】 十八世紀啓蒙主義を代表する文学者レッシングの根本思想を初めて本格的に分析、『人類の教育』の訳を付す。十八世紀の「ドイツ啓蒙主義」の重要な一断面を、「世俗的敬虔」の原型をつくり出した、ゴットホルト・エフライム・レッシングという一人の思想家に即して解明する。 【目次より】 凡例 はしがき 序論 レッシング研究の意義と課題 1 レッシングの精神史的意義 2 レッシングと近代プロテスタント神学 3 レッシング研究の課題 4 レッシング研究の方法 第一章 レッシングとキリスト教 はじめに 1 レッシングの修業時代 2 レッシングと「断片論争」 3 レッシングの神学的立場 4 レッシングと「真理探求の道」 5 レッシングの神学思想 むすび 第二章 若きレッシングの宗教思想 はじめに 1 若き自由著作家の軌跡 2 若きレッシングの宗教的懐疑 3 若きレッシングの神学批評 4 喜劇『ユダヤ人』と普遍的人間性の理想 5 『理性のキリスト教』におけるレッシングの思弁 むすび 第三章 レッシングとゲッツェの論争 はじめに 1 論争の背景とその経緯 2 ゲッツェの攻撃 3 レッシングの弁明 4 レッシングの『反ゲッツェ論』 むすび 第四章 レッシングの「厭わしい広い濠」 はじめに 1 霊と力の証明 2 歴史の真理と理性の真理 3 宗教の「内的真理」 4 真のキリスト教的な愛 5 「レッシングの濠」の真正性 6 レッシングの問題とペテロの問題 むすび 第五章 『賢者ナータン』とレッシングの「人間性の思想」 はじめに 1 『賢者ナータン』の成立の背景とその主題 2 三つの指環の譬喩 3 中間時における歴史的宗教の真理性 4 ナータンと人間性の教育 5 ナータン的理性の本質 むすび 第六章 『人類の教育』におけるレッシングの根本思想 はじめに 1 『人類の教育』の基本的特質 予備的考察 2 『人類の教育』の基本構造 3 レッシングの歴史的境位 4 人類の教育としての啓示 5 啓示と理性の関係(1) 旧約聖書の時代 6 啓示と理性の関係(2) 新約聖書の時代 7 「新しい永遠の福音」と人類の完成 8 再受肉の思想 9 結論的考察 むすび 第七章 レッシングの「スピノザ主義」 はじめに 1 「汎神論論争」の発端 2 レッシングとヤコービの会話 3 ヤコービとスピノザ主義 4 メンデルスゾーンと「純化された汎神論」 5 レッシングの「ヘン・カイ・パーン」 6 レッシングの万有在神論 7 結論的考察 むすび 附録 レッシング『人類の教育』(全訳) あとがき 参考文献 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。 安酸 敏眞 1952年生まれ。思想史研究者。北海学園理事長。京都大学文学部卒業、同大学院文学研究科博士課程修了。文学博士。ヴァンダービルト大学大学院修了。Ph.D.(ヴァンダービルト大学)。 著書に、『レッシングとドイツ啓蒙 レッシング宗教哲学の研究』『歴史と探求-レッシング・トレルチ・ニーバー』『キリスト論論争史』(共著)『歴史と解釈学 《ベルリン精神》の系譜学』『人文学概論 新しい人文学の地平を求めて』『欧米留学の原風景 福沢諭吉から鶴見俊輔へ』など、 訳書に、E.トレルチ『信仰論』F.W.グラーフ『トレルチとドイツ文化プロテスタンティズム』(共編訳)カール・バルト『十九世紀のプロテスタント神学 中』(共訳)カール・バルト『十九世紀のプロテスタント神学 下』(共訳)アウグスト・ベーク『解釈学と批判 古典文献学の精髄』F.N.グラーフ『キリスト教の主要神学者 下』などがある。
  • ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習
    -
    1巻6,820円 (税込)
    前作から5年、全面刷新のファイナル・エディションが登場。 攻撃実験を繰り返し、ハッカー体験を存分に楽しめる1,200ページ。 【ハッキングで遊ぼう】 本書では、物理的な環境にとらわれずハッキング実験ができる環境、すなわち「ハッキング・ラボ」を作り上げます。サーバー侵入を繰り返し体験することで、スキルアップの実感をつかむことができます。 【仮想環境だから安心】 本書が重視しているのは、ハッキングやセキュリティの感動や楽しさを知ることです。攻撃実験は仮想環境で行います。仮想マシンなら壊れても大丈夫。本書とマシンを使い倒して、心ゆくまで遊び、学びましょう。 【本書で実現できること】 ・安全なハッキング実験室を構築できる ・典型的なサーバー侵入の手口を短時間で習得できる ・安全な環境でハッキングを体験できる ・Linuxやネットワークの基礎知識が身につく ・仮想化ソフトの基本がわかる ・Windows、Linuxへの攻撃手法を習得できる ・セキュリティの教育や啓蒙に活用できる 【想定する読者層】 ・セキュリティの初学者 ・ハッカーにあこがれている人 ・Linuxを基本から復習したい人 ・CTFに興味がある人、または参加している人 ・Kali LinuxやParrotOSに興味がある人 ・前作『ハッキング・ラボのつくりかた』の読者 ・実際に手を動かしてハッキングを体験したい人 ・管理者権限を奪取する感動を体験したい人 【前提知識】 ・PCの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる ・Linuxの基本的なコマンドを操作できる ・自宅に小規模なLANを構築できる 【目次(抜粋)】 第1部 基礎編 第1章 ハッキング・ラボでできること 第2章 仮想環境によるハッキング・ラボの構築 第3章 ParrotOSで遊ぼう 第4章 仮想マシンで習得するサーバー侵入 第2部 実験編 EXPERIMENT #01 Potatoのハッキング EXPERIMENT #02 DC-1のハッキング EXPERIMENT #03 DC-2のハッキング EXPERIMENT #04 Nappingのハッキング  … EXPERIMENT #15 Empire: LupinOneのハッキング EXPERIMENT #16 Metasploitable3のハッキング ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • イタリアのヒューマニズム(名著翻訳叢書)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【内容紹介・目次・著者略歴】 本書はルネサンス市民社会に新しい「人間教養」として生まれたヒューマニズム思想を歴史的に究明し、当時の活動生活と瞑想生活をめぐる市民の会話を通して、人間思想の生きた姿を伝えようとする名著である。著者ガレンはこの人間中心の思想を、豊富な資料を通してみごとに浮き彫りにし、現代のメカニズムによって喪失されつつある人間性への反省を強くうながすとともに、従来、美術や文学を介してのみ知らされたルネサンスの人々の人生観、人間思想を明らかにする。 【目次より】 序論 ヒューマニズムと哲学と歴史とプラトニズム 新しい言語文献学の必要 ヒューマニズムの起源 ヒューマニズムと古典的古代 第一章 ヒューマニズムの起源 フランチェスコ・ペトラルカからコルッチオ・サルターティへ 内面生活の分析 自然科学にたいする攻撃 コルッチオ・サルターティ コルッチオ・サルターティにおける意志の優位 第二章 市民生活 サルターティ学派とベルナルディーノ・ダ・シエナ レオナルド・ブルーニ ポッジオ・ブラッチョリーニと地上の富の価値   ヴァッラと道徳科学 ジャンノッツオ・マネッティと人間の尊厳性の問題の始めての提出 レオン・バッティスタ・アルベルティ マッテオ・パルミエーリとプラトニズムへの移行 ポリツィアーノとバルバロの言語文献学 ガラテオとポンターノ 教育学に関する補足 第三章 プラトニズムと人間の価値 「自由」の危機とリヌッチーニの「自由論」対話  クリストフォロ・ランディーノにおける活動生活 マルスィリオ・フィチーノと「博識なる敬虔」の観念 プラトン神学 ピコ・デッラ・ミランドラと反修辞学論争 反占星学論争 プラトン的護教論の補足 第四章 プラトニズムと愛の哲学 フランチェスコ・カッターニ・ダ・ディアッチェートとフィチーノの正統 愛の形而上学 プラトンとアリストテレスの融合 ジャン・フランチェスコ・ピコの懐疑主義 第五章 アリストテリスムと霊魂の問題 ピエトロ・ポムポナッツィ ヤコポ・ザバレッラ アリストテリスムにおける宗教の問題 第六章 論理学、修辞学、詩学 論理学と方法論の問題 ザバレッラとパドヴァ論争 マリオ・ニゾリオ ジロラモ・フラカストロの「ナウゲリウス」 第七章 道徳の探求 アリストテレスの影響と「ニコマコス倫理学」への註解 第八章 自然探究 レオナルド・ダ・ヴィンチ ジロラモ・カルダーノ ジロラモ・フラカストロとデッラ・ポルタ アンドレア・チェザルピーノ ベルナルディーノ・テレジオ 第九章 ジョルダーノ・ブルーノからトマーゾ・カムパネッラへ 宗教改革 ブルーノにおける宗教と哲学 ブルーノの宇宙概念 トマーゾ・カムパネッラにおける新しい問題 ガレン、エウジェニオ 1909~2004年。。イタリアの哲学者、ルネサンス期の歴史研究家。フィレンツェ大学に学ぶ。専門は、ルネッサンス文化史。 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • 盧溝橋事件から日中戦争へ
    -
    1巻5,280円 (税込)
    なぜ局地紛争は全面戦争となったのか 8年にも及ぶ異例の長期戦となった日中戦争、その端緒となった盧溝橋事件、上海、南京での戦いまでを、中国側、日本側の史料をもとに、両国軍の動向、両政府の動静、第三国の動向などを渉猟し、あの戦争の本質に迫る。 【主要目次】 はじめに 1.盧溝橋事件「前史」 2.盧溝橋事件および「事変」の拡大過程 3.第二次上海事変 4.トラウトマン工作 第1章 北平 1.7月7日の発砲事件 2.北平における交渉 3.第29軍の動向 4.善後交渉 5.北平における継続交渉 6.日本側の反応 7.中国側の反応 8.新司令官の着任 9.陸軍中央部の新方針 10.蔣介石の反応 11.引き続く衝突 12.南京における交渉 13.天津における交渉 14.帰平善後における宋哲元の動向 15.北平における事態の推移 16.熊斌の入平と冀察側態度の変化 17.現地日本側対応 18.廊坊事件 19.広安門事件 20.冀察側動向 21.華北総攻撃 第2章 上海 1.諸外国による調停の試み 2.中国による調停の試み 3.蔣介石による応戦の決意 4.蔣介石と各国大使との会談 5.中ソ交渉 6.日本側の上海における和平への努力 7.上海における中国の抗戦準備 8.上海における外交交渉 9.南京における外交交渉 10. 蔣介石による各国大使の招請 11.蔣介石の速戦即決論 12.上海戦の誤算 13.上海から南京へ 第3章 南京 1.上海戦と第三国調停 2.九カ国会議 3.ドイツ調停案の再検討 4.英米の動向 5.ソ連の動向 6.南京陥落と日本側の対応 7.パナイ号事件と中国側の対応 8.トラウトマンの再調停 9.アメリカ仲介への期待 10.中国側回答案 11.日本側の内紛と近衛声明の発出 おわりに 1.北平 2.上海 3.南京 あとがき 主要人名一覧
  • ブラウザハック
    5.0
    本書は、毎日使っているWebブラウザをハッキングし、さらなる攻撃の足がかりとして利用する方法について、実用的な知識を解説します。 Webブラウザに対する攻撃は、広く普及しているブラウザを標的にするのが一般的ですが、あまり普及していないからといって標的にならないわけではありません。本書では、Firefox、Chrome、Internet Explorerを主に取り上げていますが、一部最新モバイルブラウザにも踏み込んでいます。モバイルブラウザはまだ大きな注目を集めていませんが、これを標的とする攻撃も増えています。 Webブラウザの普及度を考えれば、その数に比例してセキュリティの問題やエクスプロイトの危険性が高まるのは当然です。本書では、今を時めく最新のブラウザをハッキングする方法をハッカーの立場から説明し、そこから攻撃に対する防御方法を考えます。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 実践バイナリ解析 バイナリ計装、解析、逆アセンブリのためのLinuxツールの作り方
    -
    バイナリ解析とは、バイナリプログラムとそれに含まれているマシンコードやデータの性質を解析する科学と技術のことだ。セキュリティの脆弱性を狙う攻撃やマルウェアなど、悪意をもつソフトウェアに対処するには、バイナリプログラムの本当の性質を突き止める、そのプログラムが実際に実行することを突き止める必要がある。本書は、バイナリプログラムの基礎知識、静的解析や動的解析といったバイナリ解析の基本から、ソースプログラムがなくてもバイナリプログラムの内容を書き換えるバイナリ計装といった高度な手法まで、リバースエンジニアリングの範囲を超えて実践的に解説する。
  • 日本海軍艦艇写真集 巡洋艦―――呉市海事歴史科学館図録 福井静夫コレクション傑作選
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 古鷹、妙高、高雄など、高速力、攻撃力、防御力に卓越したその性能で洋上を駆けめぐり、各国に脅威を与えた日本海軍の重巡洋艦、軽巡洋艦を収録。代表的特務艦も同時収録。
  • いかにして民主主義は失われていくのか――新自由主義の見えざる攻撃
    4.5
    いまや新自由主義は、民主主義を内側から破壊している。新自由主義は政治と市場の区別を取り払っただけでなく、あらゆる人間活動を経済の言葉に置き換えた。主体は人的資本に、交換は競争に、公共は格付けに。だが、そこで目指されているのは経済合理性ではない。新自由主義は、経済の見かけをもちながら、統治理性として機能しているのだ。その矛盾がもっとも顕著に現れるのが大学教育である。学生を人的資本とし、知識を市場価値で評価し、格付けに駆り立てられるとき、大学は階級流動の場であることをやめるだろう。民主主義は黙っていても維持できるものではない。民主主義を支える理念、民主主義を保障する制度、民主主義を育む文化はいかにして失われていくのか。新自由主義が民主主義の言葉をつくりかえることによって、民主主義そのものを解体していく過程を明らかにする。
  • 中国出土文献の世界
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【内容紹介・目次・著者略歴】 中国学でもっとも熱い分野、出土文献研究の全貌を豊かな学殖で生き生きと描き出す第一級のテキスト。漢代から現在に至る簡帛資料研究のあゆみと学問に与えた影響を考察し、難解で大量の簡帛書籍をわかりやすく概観。 【目次】 日本語版序 凡例 第一章 始皇帝の焚書坑儒 一 始皇帝は「坑儒」を行ったか 二 焚書の悲劇 三 諸子は王官より出づ 四 百家争鳴 五 稷下における盛況 第二章 孔壁書──『尚書』の謎 一 老博士・伏生 二 解決不能の今古文論争 三 孔壁から出た書 四 『尚書』の今古文テキスト 五 古文『尚書』の偽作者 第三章 汲家書──編年体の古史『竹書紀年』 一 盗掘者・不準 二 汲家書 三 『竹書紀年』 四 信ずべき古史 五 『春秋』との比較 六 史学の独立 第四章 王国維の予言 一 王国維の予言 二 甲骨学 三 敦煌学 四 簡牘学 五 二重証拠法 第五章 地下の新材料 一 出土資料の分穎 二 基準の教材石経 三 青銅器に鋳込まれた銘文 四 「麻夷非是(亡滅彼氏)」──盟書の言葉 五 文字証拠の分類 第六章 新出土の簡帛書籍 一 楚帛書 二 五〇年代の発見 三 七〇年代の豊かな成果 四 八〇年代以降の成果 五 新たな知見の獲得 第七章 銀雀山──兵法と戦争 一 偽の骨董 二 銀雀山漢簡 三 『孫子兵法』 四 兵法書の歴史と分類 五 三関突破の奇襲攻撃・魏を囲んで趙を救う 第八章 馬王堆──方術の再認識 一 墓中の女性ミイラ 二 帛画・漆器・楽器・絹織物 三 世界を驚愕させた帛書 四 古代の実用技術 五 神秘の方術 第九章 郭店楚簡──戦国時代の思想 一 棺槨・副葬品 二 被葬者 三 儒家の経伝 四 謎の『老子』 第十章 脚光を浴びる上海博物館蔵楚簡 一 国際的に注目される新研究分野 二 待たれる上海博楚簡の全面公開 三 「言」か「音」か 四 『詩』と儒家の礼楽文明 五 結語にかえて 日本語版後記 訳者あとがき 朱 淵清 1967年生まれ。上海師範大学、華東師範大学に学ぶ。上海古代文明研究センター所属。専門は、古典文献学、古代文学、中国古代史。
  • ゴジラ モスラ キングギドラ 大怪獣総攻撃コンプリーション
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 蔵出しの写真、秘蔵資料など、これまでに公表されることのなかった素材を中心に、新規にキャストや多数の作品スタッフのインタビューを加え、濃密かつバラエティに富んだ誌面でお届けする、ホビージャパンの「コンプリーション」シリーズ。今回は、2001年公開作品『ゴジラ モスラ キングギドラ 大怪獣総攻撃』を徹底フィーチャー。 当時公開できなかったものや発掘された資料、初掲載となる写真素材などを中心に構成。未発表の検討稿や準備稿などのシナリオ、撮影当時の現場スタッフ・関係者が撮った写真、証言なども掲載。主演の宇崎竜童氏をはじめとするキャストに、金子修介監督、神谷誠特殊技術らの制作スタッフインタビューも収録した、GMK書籍の決定版です!
  • サイバー攻撃から企業システムを守る! OSINT実践ガイド
    -
    1巻4,400円 (税込)
    OSINTを含む「脅威インテリジェンス」の 基礎知識から実践手法までこの1冊でマスターできる! 「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。 まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。 インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。 このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。 自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。
  • マルウエアの教科書 増補改訂版
    -
    1巻4,400円 (税込)
    マルウエア全般からランサムウエア、生成AI悪用まで サイバー攻撃にこう備える 好評の1冊を増補改訂版でパワーアップ 解析の第一人者が徹底解説 本書は「マルウエアとは?」「ランサムウエアとは?」といった“超”基礎から学びたい一般の方から、最新の脅威の手口や仕組みを理解したいIT担当者、さらにはこれからマルウエア解析を始めようというセキュリティーエンジニアまで、様々な読者の「知りたい」にこたえられるよう、幅広い領域をカバーした1冊だ。マルウエアに関する知識を徹底解剖して伝える他に類のない書籍として好評の『マルウエアの教科書』を増補改訂版でパワーアップ。話題のChatGPTなど生成AI関連の内容の新章を追加し、ランサムウエア関連情報がさらに充実。巻末に「ランサムウエア攻撃グループの変遷とつながり」を収録
  • 侵攻作戦パシフィック・ストーム
    4.8
    南北戦争によってアメリカは、東海岸から西海岸までを支配する合衆国USAと、メキシコ湾岸の南部連合CSAの二国に分裂。日英同盟が結びつきを強める一方、USAはドイツと接近するが、アラスカ原油もテキサス原油も失ったUSAは深刻な資源不足に直面する。この国難に、USA大統領ジョセフ・ケネディは外部に敵を求め、日本本土への奇襲作戦〈パシフィック・ストーム〉を発動! 太平洋の覇権をかけた日米激突の行方は!? 著者最後の長篇架空戦記、本篇三巻(未完)と外伝を合本した愛蔵版。超大型陸上攻撃機〈大山〉カラー口絵を再録し、著者直筆のラフスケッチと作画メモを収録する。 目次より Ⅰ 対立要因  プロローグ 戦略哨戒任務  1 二つの家  2 原色の敵 Ⅱ 想定状況  3 会話と喧噪の日々  4 ゲーム・プレイヤーズ  5 発動 Ⅲ 可能行動  6 奇襲効果  7 アイランド・キャンペーン  8 ブルー・クリスマス 外伝  チンパンジーがシェークスピアをタイプする日  真田中佐は戦争を愛する  黄色い悪魔  かくも素晴らしき場所  そして我らが女神は死にゆく  連れ帰っておくれ、故郷へ 創作メモ――〈大山〉
  • 牛疫――兵器化され、根絶されたウイルス
    4.0
    牛疫は、数週間で牛の群れを壊滅させる疫病である。徹底的な検疫と殺処分しか防ぐ手段がなく、その出現以来、この疫病は人々に恐れられてきた。ところが20世紀初め、牛疫ウイルスをワクチンにできるとわかると、牛疫と人々の関係が変わり始める。恐るべきウイルスは、制御可能な力に変わったのだ。宿主にワクチンで免疫を与えれば、地域からウイルスを排除できる。ある国での成功が他の国でのキャンペーンを誘発し、その先に地球上からの根絶という夢が生まれた。しかしその道のりは、各国の利害にたびたび翻弄されることになった。その一方で、ワクチンの誕生は、自国の牛を守りながらウイルスで別の地域の食糧生産を攻撃できることを想像させた。一部の国々は第二次世界大戦中に生物兵器研究を開始する。研究は、大規模な根絶キャンペーンの陰で、時にはキャンペーンを主導する国によって、戦後も続けられた。牛疫は、人類が根絶に成功した2種のウイルスの内の一つである。牛疫は、根絶に至る最後の150年間に、国際的な連帯の意義を示し、そして科学技術があらゆる目的で利用されうることを示した。疫病との戦いを記録し、科学研究のあり方を問う、必読の書。
  • 新太平記 全5巻合本版
    -
    天皇親政を願う後醍醐天皇の檄に応じた楠木正成は、金剛山の小城赤坂に兵を挙げた。自軍に百倍する幕府軍を翻弄するも、天皇は捕われ、隠岐に流された。潜伏した正成の奪回工作は成功し、隠岐を脱出した後醍醐天皇は、船上山に倒幕の旗をかかげた。機を見るに敏な足利高氏は幕府を裏切り京都を占領、新田義貞もまた関東に兵を挙げ、鎌倉を攻撃した。権勢をふるった北条氏は遂に亡んだが、公家は驕りたかぶり、諸国武士は恩賞をめぐり争い、騒乱は続く。征夷大将軍の座を狙う足利尊氏と新田義貞の対立は激しさを増し、世は南北朝対立の時代に突入していった。
  • グラフィティ術師1
    -
    1巻4,180円 (税込)
    「獄刹魔」という種類の悪魔がいます。 ある日、獄刹魔は人間界に侵 入し、理由もなく人類を攻撃し始める。浮世絵に夢中になった原真誠 はグラフィティライターであり、呪文の使い方を知っている道教の魔術師でもある。 しかし他の人の前でその能力を明らかにすることはない。 原真誠はグラフィティを本物の生き物に変えることもできるが、その絵は命を与えられると消えてしまい、一度しか生き残ることができない。 一方、楽名偉は大きいな建築会社の御曹司であり、偶然に道教の神器「黄道帯」を手に入れる。彼はそれを武器として、原真誠と手を組んで悪魔と戦うことを決心する。 二人は獄刹魔が邪悪な道教の魔術師によって作られた地獄からのポータルを通ってやって来たことを知る…。 ※本作はKAI/藍秀朗/KPL STUDIOの個人誌作品の電子書籍版となります。【197ページ】
  • 詳解セキュリティコンテスト
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。現代CTFにおいて主流である4ジャンルを解説します。 ・Web(Webアプリケーションへの攻撃) ・Crypto(暗号解読) ・Reversing(バイナリ解析) ・Pwnable(低級プログラムの掌握) 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題と向き合う際の思考法への言及にも注目してみてください。 情報セキュリティの技を磨く足掛かりに。 CTFに臨むための技術を理論と実践で身に付けよう Part 1 準備 1章 CTF入門 2章 実習環境の準備 3章 問題環境の構築 4章 Python入門 Part 2 Web 5章 WebセキュリティとCTF 6章 Webの基礎知識 7章 ディレクトリトラバーサル 8章 XSS 9章 SQLインジェクション 10章 SSTI 11章 SSRF 12章 XXE Part 3 Crypto 13章 暗号について 14章 環境構築 15章 ハッシュ関数 16章 共通鍵暗号 17章 初等整数論 18章 RSA暗号 19章 ElGamal暗号 20章 その他の公開鍵暗号 21章 乱数 22章 練習問題 Part 4 Reversing 23章 Reversingを始める前に 24章 アセンブリ言語 25章 アセンブリを読んでみよう 26章 静的解析に触れてみよう 27章 動的解析を組み合わせよう 28章 より発展的な話題 29章 実践問題の解答 Part 5 Pwnable 30章 導入 31章 シェルコード 32章 スタックベースエクスプロイト 33章 共有ライブラリと関数呼び出し 34章 ヒープベースエクスプロイト 35章 仕様に起因する脆弱性 36章 実践問題の解法 付録A ASCIIコード 付録B Linuxシステムコール(x86_64) 付録C 主要な定数値一覧
  • レッドサンブラッククロスI
    5.0
    1~3巻4,180~4,620円 (税込)
    ※この電子書籍は合本版にも収録されます※ 第二次世界大戦で勝利したドイツ第三帝国は、カナダで抗戦を続ける英国を追い北米に侵攻。欧州を制圧した強大な軍事力による電撃攻勢と、史上初の反応弾攻撃で合衆国を崩壊させた。ここに、日英同盟対ドイツの第三次世界大戦が勃発! 著者最大のシリーズを合本する愛蔵版。第一巻には本篇1「合衆国侵攻作戦」、本篇2「迫撃の鉄十字」、本篇3「反撃の旭日旗」を収録。
  • ナガサキ――核戦争後の人生
    5.0
    「人類の歴史において核兵器の攻撃とその後の惨状を生き抜いてきた唯一の人々である被爆者。人生の終わりの時期に差しかかっている彼らの記憶のなかには私たちの心を奮い立たせるような、核戦争による長期の破滅的影響についての明白な事実が刻まれている」郵便局の配達員、路面電車の運転士あるいは軍需工場に駆り出されるごくふつうの10代の若者だった「語り部」たちのあの日――1945年8月9日、原子雲下の「同日同刻」から苦難とともに生きのびた「長い戦後」まで。「赤い背中の少年」ほか5人の主要登場人物とその家族、関係者への聞き書きにくわえ、他の多くの被爆者や治療に携わった医師たちが残した証言、アメリカ軍兵士・司令官の手記、戦略爆撃調査団報告をはじめ占領軍検閲政策、原爆傷害調査委員会をめぐる公文書資料などにあたりながら、12年の歳月をかけ書きあげられたノンフィクション。被爆者の側に徹底的に寄り添った本書の姿勢は、2015年に刊行されるや「原爆投下不可避」論の根強いアメリカ国内で議論を呼び起こした。「スーザン・サザードはジョン・ハーシーが広島のためにした以上のことを長崎でおこなった。本書は綿密で情熱的、思いやりに満ちたこのうえない歴史書だ」(ジョン・ダワー)
  • ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
    4.0
    1巻4,180円 (税込)
    常時使える攻撃実験環境で セキュリティを追究する 【ハッキング・ラボとは】 本書では、物理的な環境にとらわれず ハッキング実験ができる環境、すなわち 「ハッキング・ラボ」を作り上げます。 セキュリティについて理解するには、 攻撃について学ぶのが近道です。 攻撃実験は仮想環境で行うので、 安心して実践的な学習ができます。 【本書で実現できること】 ・セキュリティの基礎を理解できる ・移動可能なハッキング・ラボを構築できる ・Windowsの基本テクニックが身につく ・プログラムを一元管理できる ・C言語やPythonなどのプログラミング環境を構築できる ・OS(WindowsとKali Linux)やネットワークの知識が身につく ・仮想環境により、安全にハッキングを実習できる ・さまざまな攻撃手法を習得できる 【想定する読者層】 ・セキュリティの初学者 ・ハッカーにあこがれている人 ・CTFに興味がある人、または参加している人 ・WindowsとLinuxの混在環境を構築したい人 ・コンピュータ愛好家 ・Linux初心者 【前提知識】 ・Windowsの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる ・Linuxの基本的なコマンドを操作できる ・自宅に小規模なLANを構築できる ★読者特典あり★ 本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約70ページ)をダウンロード提供いたします。(翔泳社の会員登録が必要です。詳しくは本書をお読みください) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 遅咲きトレーダーのスキャルピング日記 ──1年間で100万ドル儲けた喜怒哀楽の軌跡
    -
    あるトレード戦略は、つもり売買ではいつも素晴らしいものに見える。しかし、実際にトレードしてみると、マーケットの混沌や人間の予測不可能な行動によって、最高のはずだった戦略でさえ効果が上がらないことも多い。トレードは、実際に自分のお金を賭けてプレッシャーにさらされると、大変難しいものになるという厳しい現実を、すべてのトレーダーは知ることになる。 エドウィン・ルフェーブルの『欲望と幻想の市場』を彷彿させる本書は、先物のデイトレードで1年に100万ドルの利益を上げたトレーダーの浮き沈みや成功と失敗を内側から見せてくれる。この詳細な日誌のなかで、ミラーは安定的な利益を上げるために、ミスや計算違いや自滅的な行動といった地雷を避けて注意深くトレードしていく様子を、隠すことなく見せてくれている。本書には、2008~2012年にかけた彼のトレード日誌の一部と、2004~2011年にかけて彼が行った先物でのトレードのパフォーマンス(約2000日分の実際のトレード結果と分析)が掲載されている。 本書を読めば、筆者が毎日トレードをするという挑戦を続けることで集中と意欲、攻撃性の抑制、そしてトレードの場に行くこと(特に寝不足の朝であっても)の重要性を学んでいった過程を読者も経験することができる。彼が日々刻々と成長していく様子を日誌を通じてたどっていくと、彼がどのようにして自分の強みや弱みを理解したり、日々の目標を達成したりしなかったり、結果を分析したり、学んだことのすべて(スポーツやポーカーや人生で得た価値ある洞察を含めて)を先物のトレードに応用してきたかが分かるだろう。
  • 【合本版】完全回避ヒーラーの軌跡 全6巻
    値引きあり
    4.0
    平凡な大学生の桜井広希は、突然魔王討伐をする勇者一行の一員として、異世界へ召喚される。 召喚によってプリーストの適性を得たヒロキは、パーティの回復役(ヒーラー)として敵の攻撃を受けないことこそ、ヒーラーの理想形と考え、手持ちのステータスポイントをすべて回避に振ってしまう。 いわゆる、敵の攻撃を避ける『回避ヒーラー』になるために。 「ダメージを受けない完全回避は、ヒーラーとしての理想なんだ」 しかし、回避ヒーラーの魅力は、その異世界ではまったく理解されなかった! 国王の怒りを買い、無能のレッテルを貼られ、一人冒険者となったヒロキだが――。 ダンジョンボスの攻撃すら余裕で避けて回復させる、異色の『回避ヒーラー』登場! 大人気シリーズの合本版! ※本作品は『完全回避ヒーラーの軌跡』シリーズ全6巻を収録しています。  ※本商品は1冊に全巻を収録した合本形式での配信となります。あらかじめご了承ください。
  • 脅威インテリジェンスの教科書
    5.0
    「脅威インテリジェンス」とは,攻撃者が利用した攻撃手法,攻撃の目的や動機など,脅威となる攻撃者の情報を収集・分析し,導き出された知見を防御に役立てていくという考え方です。本書では,脅威インテリジェンスの基礎理論を紹介した後,組織ごとの目的を意識した脅威インテリジェンスの活用方法,各種フレームワークの使い方,インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。脅威インテリジェンスが組織にどのようなメリットをもたらすのか,どのようにインテリジェンスを利用すれば良いのか,本書を読むことで正しく理解・実践できるはずです。
  • コード・ガールズ――日独の暗号を解き明かした女性たち
    4.1
    日本軍の真珠湾攻撃が迫る1941年11月、アメリカ海軍から東部の名門女子大に宛てて「秘密の手紙」が送られはじめた。そこには、敵国の暗号解読に当たれる優秀な学生がほしいと記されていた――。第二次世界大戦中、米陸・海軍に雇われ、日本やドイツなど枢軸国の暗号解読を担ったアメリカ人女性たちがいた。外国語や数学をはじめとする高等教育を受けた新卒者や元教師らが全米各地から首都ワシントンに集い、大戦末期には男性をしのぐ1万人以上の女性が解読作業に従事した。その働きにより、日本の外交暗号(通称パープル)や陸軍の船舶輸送暗号が破られ、枢軸国側に壊滅的な打撃を与えた。ミッドウェー海戦での米軍の勝利、山本五十六連合艦隊司令長官の殺害作戦の陰にも彼女らがいた。一方、大西洋戦域においてはドイツのエニグマ暗号を解明してUボートの脅威を排除し、ノルマンディー上陸時の欺瞞作戦でも活躍した。こうした功績がきっかけとなり、それまで女性には閉ざされていた政府高官や大学教授など高いキャリアへの道が切り拓かれることになる。戦後も守秘義務を守り、口を閉ざしてきた当事者らへのインタビュー、当時の手紙、機密解除された史料などをもとに、情報戦の一翼を担った女性たちに光をあて、ベストセラーとなったノンフィクション。口絵写真33点を収録。
  • 憎しみに抗って――不純なものへの賛歌
    4.3
    人種主義、ファナティズム、民主主義への敵意――ますます分極化する社会で、集団的な憎しみが高まっている。なぜ憎しみを公然と言うことが、普通のことになったのだろう。多くの難民を受け入れてきたドイツでも、それは例外ではない。2016年には、難民の乗ったバスを群集が取り囲んで罵声を浴びせ、立ち往生させる事件が起こった。それまでのドイツではありえなかったこの事件は、社会に潜む亀裂をあらわにした。自分たちの「基準」にあてはまらない、立場の弱い者への嫌悪、そうした者たちを攻撃してもかまわないという了解。この憎しみの奔流に飲み込まれないためには、どうしたらいいだろう。憎しみは、何もないところからは生まれない。いま大切なのは、憎しみの歴史に新たなページを加えることではなく、基準から外れたとしても幸せに生きていく可能性をつくることではないだろうか。著者カロリン・エムケはドイツのジャーナリスト。自分とは「違う」存在を作りだして攻撃するという、世界的に蔓延する感情にまっすぐに向き合った本書は、危機に揺れるドイツでベストセラーになった、いまの世界を読むための必読書。
  • なぜ重大な問題を見逃すのか? 間違いだらけの設計レビュー第3版
    -
    1巻3,850円 (税込)
    失敗レビューを防ぐワザ、この1冊ですべて学べます!  「要件定義書や設計書などのドキュメントレビューに時間をかけているのに、重大な問題を見逃してしまう」「どうでもいい問題の指摘ばかり」「なかなか問題を出し切れず、夜遅くまで会議が続く」「人格を攻撃するレビューアーが出てくる」――。  検出した問題を指摘し、よりよいシステムを作り上げるためのレビュー会議が、どうも適切に運営できない。そんな経験はありませんか。原因は、間違ったレビューのやり方にあります。ITエンジニア出身で、現在は研究者として企業とレビューの共同研究に長年取り組む著者が、失敗レビューを防ぐワザの数々を紹介します。  例えば、重大な見逃しを防ぐ「問題種別の設定」、1時間で問題を出し切る 「ゴール確認」、的確な意見を引き出す「指針となるシナリオ」、意識合わせを促す「ウオークスルー」といったワザを詳しく解説しています。これらのワザを取り入れることで、適切な時間で重大な問題を漏らさず見つけ出すレビュー会議に変わるはずです。  本書は10年以上のロングセラーとなっている設計レビューの手順書の第3版です。第3版では、システム開発の現場で近年重要性が増している「人工知能(AI)システム」や「アジャイル開発」におけるレビューの手順などを新たに盛り込みました。
  • 実践IPFS入門
    -
    【次世代の分散型P2Pネットワークプロトコル!】 IPFS(InterPlanetary File System)とは、Protocol Labsが開発を進めている分散型ファイルシステムです。耐障害性、負荷分散、耐改ざん性などの観点から、HTTPを置き換えて惑星間通信を可能にするという思想を基に開発が進められています。ところが複数の通信レイヤで構成されており理解が難しいうえに、日本語のドキュメントが少ないため、学ぶのは困難です。 本書は、これらを日本語にまとめることで、5G時代を迎える日本の技術力向上に資することを目的としています。原著執筆者は、中国コミュニティで非常に影響力のある3人のIPFS/Filecoin支持者です。本書はProtocol Labsから高く評価され、強く推奨されています。 ■目次 第1章 IPFSについて   1.1 IPFSの概要   1.2 IPFSとブロックチェーンの関係   1.3 IPFSの利点と価値   1.4 IPFSの応用分野   1.5 本章のまとめ 第2章 IPFSの基礎   2.1 分散ハッシュテーブル(DHT)   2.2 ブロック交換プロトコル(BitTorrent)   2.3 バージョン管理(Git)   2.4 自己検証ファイルシステム(SFS)   2.5 Merkle TreeとMerkle DAG   2.6 本章のまとめ 第3章 IPFSプロトコル・スタック   3.1 アイデンティティ層(Identity)   3.2 ネットワーク層(Network)   3.3 ルーティング層(Rouitng)   3.4 交換層(Exchange)   3.5 オブジェクト層(Objects)   3.6 ファイル層(Files)   3.7 ネーミング層(Naming)   3.8 本章のまとめ 第4章 IPFSモジュール   4.1 Multiformats   4.2 libp2p   4.3 IPLD   4.4 本章のまとめ 第5章 Filecoin   5.1 Filecoinプロジェクトの紹介   5.2 FilecoinとIPFSの関係   5.3 Filecoin経済システム   5.4 Filecoin技術システムの概要   5.5 分散ストレージネットワークプロトコル(DSN)   5.6 Filecoin取引市場   5.7 Filecoinブロックチェーンコンセンサスメカニズム   5.8 PoRepとPoSt   5.9 ネットワーク攻撃と防御   5.10 その他の機能   5.11 本章のまとめ 第6章 IPFSの開発(基礎編)   6.1 IPFSのインストール   6.2 IPFSストレージと設定の初期化   6.3 IPFSファイルシステムとのデータ送信   6.4 ローカル環境をIPFSネットワークにつなげる方法   6.5 HTTP Webとの通信方法について   6.6 APIを使用する方法   6.7 本章のまとめ 第7章 IPFSの開発(応用編)   7.1 IPFS内で動的コンテンツを発信する方法   7.2 IPFSネットワーク内で長期的にデータを保存する方法   7.3 IPFS Merkle DAGを使ってみる   7.4 IPFS Pubsub機能の使い方   7.5 IPFSのプライベートネットワークの作成と使用について   7.6 本章のまとめ 第8章 IPFSプロジェクトの実践   8.1 go-ipfsを用いてGit分散型サービスを最適化する方法   8.2 js-ipfsを利用してストリーミングツールを開発する   8.3 本章のまとめ ■プロフィール ●著者 董 天一(ドン ティェンイー):北京大学にて修士号取得後、OracleにてEコマースアーキテクチャに従事。中国におけるブロックチェーン関連技術のパイオニア。 戴 嘉(ダイ ジャラェ):電子科技大学を卒業後、Baiduを経て、OPPOの金融ビジネスチームでソリューションアーキテクトを務める。 黄 禹銘(フゥァン ユーミン):シンガポール国立大学にてブロックチェーン技術を研究し、博士号を取得。現在、同大学でリサーチフェローとして活動中。 ●訳者 菊池 将和(きくち まさかず):ハーバード大学でソフトウェア・エンジニアリングの修士号を取得。Web3メンターやETHGlobalハッカソンの審査員を務める一方、DeFi(分散型金融)・デジタル資産領域における革命的なFixed Income市場の整備を先導。内閣府Trusted Web推進協議会のタスクフォース委員。
  • 実践Django Pythonによる本格Webアプリケーション開発
    3.0
    現場で役立つ実践的なノウハウを徹底解説 【Djangoとは】 Djangoは、Pythonで人気のあるフルスタックWebフレームワークです。 強力なテンプレートエンジンやO/Rマッパーに加え、ユーザー認証や国際化、管理画面など、Webアプリケーション開発で必要になるありとあらゆる機能を高い柔軟性で提供し、高速なWebアプリケーション開発を可能にします。 【本書のポイント】 本書は、業務で必ず役に立つ実践的なDjangoの解説書です。モデルやビュー、テンプレートといった基本コンポーネントの解説はもちろん、Djangoの実践的なテストテクニック、ユーザーモデルのカスタマイズ方法、認証処理のベストプラクティスなど、Web開発において必ず知っておくべき内容を幅広く取り上げました。 また実際に業務でWebアプリケーション開発に取り組む際には、これらの理解だけでは不十分なこともしばしばあります。 N+1問題の理解や対策方法、RDBのインデックスチューニングによるSQLの最適化、Web APIの実践的なページネーションの実装方法、CSRFやSQLインジェクションのような攻撃を防ぐためのセキュリティに関する知識など、高度かつ重要なトピックをDjangoのコントリビュート経験もある筆者が分かりやすく解説します。 【本書のゴール】 Djangoを使ったWebアプリケーション開発のベストプラクティスを把握し、業務に活かせる実践的な知識を身につけることを目指します。 【Djangoのバージョン】 Django 3.2 LTS対応(2024年4月までサポートされるバージョン) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • AIセキュリティから学ぶ ディープラーニング[技術]入門
    -
    ディープラーニングの適用範囲が拡がり,画像認識や音声認識の精度が高くなる一方,モデルに対して細工した画像を送り,誤った分類結果を引き起こす攻撃などが懸念され始めています。海外では非常に活発な研究領域です。たとえば,敵対的サンプル(Adversarial example)として,パンダ(Panda)の画像にノイズを少し加えることでテナガザル(Gibbon)と誤認識させる現象が有名です。 本書では,これらを理解するためにディープラーニングの基礎からハンズオンによる実装方法まで解説しています。ディープラーニングは数式などがあって難易度が高く感じる方にも最適な一冊です。 本書で利用するソースコードは次のWebページからダウンロードできます。 https://github.com/tagomaru/ai_security/releases
  • 暗号技術のすべて
    4.7
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 『ハッカーの学校』の著者が徹底解説 暗号技術の絡み合いを解き明かす 【本書のポイント】 1)古典暗号から現代暗号までを体系的に解説 2)アルゴリズムに注目することで、暗号技術の絡み合いを解き明かす 3)図や数値例を多数掲載し、数学も克服できるように配慮 4)教科書として、辞書として……いろいろな読み方ができる 【本書のねらい】 ・「読める」…専門書や論文を読む準備ができる。 ・「使える」…適切な運用や実装ができる。 ・「見える」…日常に隠された暗号技術に気付く。 ・「楽しむ」…古典暗号と現代暗号に魅了される。 【必要な予備知識】 ・コンピュータの基礎知識 ・高校レベルの数学知識(復習のための解説あり) 【内容紹介】 現代で安全な情報のやり取りをするには 暗号技術が不可欠です。 本書では、仕組みの説明だけでなく、 安全性や危険性について、利用する側と 攻撃する側の両面から見ていきます。 特にシステムの設計者や開発者が 正しく暗号技術を使えるように、 実装と運用の観点も加えました。 攻撃が成功するロジックや、 暗号化と復号の計算などを 自分で考える項目も用意しています。 ぜひ挑戦してみてください。 【ダウンロード特典あり】 本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約60ページ)をダウンロード提供しています。(詳しくは本書をお読みください) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • サイバーセキュリティの教科書
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 セキュリティの常識をアップデート! サイバーセキュリティの攻撃、防御、管理についてわかりやすくまとめました。攻撃者(ハッカー)は何を考えて攻撃してくるのか。実際に起きた事案を元に「モデルに当てはめて」考え、現実の脅威への対処方法を学びます。攻撃者の知識を持って武装すれば、防御を成功させるための最良のアプローチとなります。Manning Publications「Making Sense of Cybersecurity」の翻訳企画。 1章 サイバーセキュリティとハッカー 2章 サイバーセキュリティ:みんなの問題 3章 ハッカーを理解する 4章 外部攻撃 5章 だまして侵入する:ソーシャルエンジニアリング 6章 内部攻撃 7章 ダークウェブ:盗難データの取引場所 8章 リスクの理解 9章 システムのテスト 10章 セキュリティオペレーションセンター 11章 人々を守る 12章 ハッキングされたら Thomas Kranz(トーマス クランツ): サイバーセキュリティのコンサルタントとして、組織がサイバーセキュリティの脅威や問題を理解し対処できるよう支援している。TomのサイバーセキュリティおよびITコンサルタントとしてのキャリアは30年に及ぶ。英国政府機関や民間企業(Betfair、Accenture、Sainsburys、Fidelity International、トヨタ自動車など)の支援で成功を収めた後、現在はサイバーセキュリティ戦略や課題に関するアドバイスやサポートを行っている。保護犬や保護猫たちのリハビリを行うほか、頑固なアヒル、怒りっぽいヤギ、かわいいイノシシらとイタリアで暮らしている。 [翻訳者プロフィール] Smoky(スモーキー): ゲーム開発会社や医療系AIの受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』(マイナビ出版) がある。 Twitter:@smokyjp Webサイト: https://www.wivern.com/ [監訳者プロフィール] IPUSIRON(イプシロン): 1979年福島県相馬市生まれ。相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。情報・物理的・人的といった総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所) がある。近年は執筆の幅を広げ、同人誌に『ハッキング・ラボで遊ぶために辞書ファイルを鍛える本』、共著に『「技術書」の読書術』(翔泳社) と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか 古典暗号解読プログラムを自作する本』(ソシム)、監訳に『暗号技術 実践活用ガイド』(マイナビ出版) がある。一般社団法人サイバーリスクディフェンダー理事。 X(旧Twitter):@ipusiron Web サイト: Security Akademeia(https://akademeia.info/) ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • SSL/TLS実践入門──Webの安全性を支える暗号化技術の設計思想
    -
    【暗号化通信のしくみを手を動かしながら理解する】 SSL/TLSは、通信の秘密を守るために利用されている通信プロトコルです。HTTPSやHTTP/3にも利用されており、今日のWebでは利用が一般的になっています。本書では、その最新バージョンであるTLS 1.3のしくみと、その使い方を解説します。SSL/TLSは公開されている実装例などを真似すれば基本的な動作はさせられますが、それを応用していくには技術に関する理論の理解が必須になります。しかしSSL/TLSに関連する技術は大変多く、かつそれらのドキュメントは不足している状態です。本書ではこの理論部分を丁寧に解説し、それを活かした形で実装例まで解説することで、Web開発者たちが望んでいる解説と実践を相互に接続します。 ■目次 ●第1章 SSL/TLSの世界へようこそ   暗号化の役割と重要性   SSL/TLSの歴史   SSL/TLSの定義   SSL/TLSの構成要素   終わりに ●第2章 暗号アルゴリズムと鍵   検証環境   共通鍵暗号   ストリーム暗号   ブロック暗号   ハッシュ関数   認証付き暗号   公開鍵暗号   デジタル署名   暗号鍵   鍵生成   鍵管理   終わりに ●第3章 SSL/TLSの各プロトコル詳細──Wiresharkによる解析   検証環境   最も代表的なプロトコル──Handshakeプロトコル   フルハンドシェイクの解析   セッション再開の解析   その他のプロトコル   TLS 1.3特有の仕組み   終わりに ●第4章 SSL/TLSの標準規格とPKI   検証環境   符号化とフォーマット   PKCS──公開鍵暗号標準   PKI──公開鍵基盤   PKIの利用──証明書のライフサイクル   終わりに ●第5章 OpenSSLによるSSL/TLSプログラミング入門   開発環境の構築   フルハンドシェイクの実装   セッション再開の実装   HRRの実装   0-RTT(Early Data)の実装   終わりに ●第6章 脅威・脆弱性   中間者攻撃──MITM(Man-In-The-Middleattack)   BEAST攻撃──ブロック暗号のIVを狙った攻撃   パディングオラクル攻撃──ブロック暗号のパディングを狙った攻撃   Lucky 13攻撃──タイミング攻撃、暗号アルゴリズムの実行時間に対する攻撃   POODLE攻撃──SSL 3.0のパディングチェック方式を狙った攻撃   CRIME攻撃──サイドチャネル攻撃、その他の物理的特性に対する攻撃   危殆化   量子コンピュータによる暗号解読の可能性   終わりに ●第7章 性能の測定   性能測定の目的──時代に合わせた選択をするため   測定環境の構築   プロトコルの性能   暗号アルゴリズムの性能──AES-GCMとChaCha20-Poly1305の測定   署名、鍵交換の性能   終わりに ●第8章 SSL/TLSが抱える課題と展望   仕様変更と普及の問題   PKIにおける課題   証明書の信頼性   SSL/TLSの展望   暗号化は必要か   終わりに ■著者プロフィール ●市原 創:大学時代にCGIプログラミングをしながら黎明期のインターネットに親しむ。修士課程修了後、電機メーカーで流通、金融等業務システムの基盤ソフトウェア開発や性能改善に従事。転籍後キヤノン製品や車載機器の制御ソフトウェアの開発業務の中で暗号技術と格闘する。現在はキヤノンITソリューションズ(株)のサイバーセキュリティラボでマルウェアや暗号技術の調査・研究・情報発信を担うリサーチャーとして活動中。 ●板倉 広明:小学生の頃プログラミングを始め、高校在学中はWeb分野に明け暮れる。大学で電気電子工学を学ぶ一方、Webサービスへの攻撃事例を見てリバースエンジニアリングなどセキュリティ分野に興味を持つ。その後はキヤノングループでキヤノン製品の画像処理・認証ソフトウェアの開発に従事。現在はキヤノンITソリューションズ(株)で組み込みソフトウェアのセキュリティを中心に活動中。バーチャルYouTuber「因幡はねる」の大ファン。
  • 暗号の理論と技術 量子時代のセキュリティ理解のために
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 次世代のセキュリティの最前線へ! 量子時代に対応するための暗号理論の研究は今まさに盛んに進められています。また、情報化社会の基盤である暗号の刷新に対応するため、セキュリティ関係の技術者・研究者も暗号理論の最新の動向を学ぶ必要があります。本書は、量子時代に対応するための暗号理論とその技術を学べる入門書です。暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です。 【おもな内容】 1章 暗号技術の基礎  1.1 いたるところで暗号技術は使われている  1.2 暗号技術の基礎  1.3 共通鍵暗号と公開鍵暗号  1.4 メッセージ認証とデジタル署名  1.5 暗号の安全性評価 2章 現代の暗号技術を支える数学  2.1 RSA暗号と関連する計算問題  2.2 楕円曲線暗号とその解読法  2.3 格子暗号とその解読法 3章 カードベース暗号  3.1 カード組を用いた秘密計算  3.2 コミット型プロトコル  3.3 金持ち比べプロトコル  3.4 ゼロ知識証明プロトコル 4章 格子理論を用いた暗号攻撃  4.1 RSA暗号への攻撃  4.2 Coppersmithの手法  4.3 秘密鍵が小さいときの攻撃  4.4 部分鍵導出攻撃 5章 量子計算基礎とその暗号への応用  5.1 量子計算と暗号  5.2 量子ゲートと量子回路  5.3 量子フーリエ変換  5.4 Shorのアルゴリズム  5.5 素因数分解回路構成とリソース評価 6章 耐量子計算機暗号  6.1 実用的な格子暗号に向けて  6.2 構造化格子上の計算問題  6.3 構造化格子に基づく暗号化  6.4 構造化格子に基づく署名  6.5 ハッシュ関数に基づく署名 7章 形式手法による安全性検証  7.1 形式手法とは?  7.2 モデル検査による安全性検証の自動化  7.3 定理証明器による安全性証明の厳密化  7.4 実装の機能的正当性・安全性検証 8章 秘密計算  8.1 秘密計算とは?  8.2 マルチパーティー計算(MPC)  8.3 Garbled Circuit  8.4 秘密分散ベースMPC  8.5 MPCの応用 9章 証明可能安全性と高機能暗号  9.1 証明可能安全性  9.2 2種類の「暗号が破られた」  9.3 準同型暗号の安全性  9.4 その他の高機能暗号の紹介 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • ネットワークプロトコルハッカーズガイド キャプチャ、解析、エクスプロイトの理論と実践
    -
    セキュリティの脆弱性を見つけ出すには、攻撃者と同じように考える必要がある。本書は、著名なバグハンターである著者が自身のテクニックを駆使しながら、ネットワークプロトコルのキャプチャ、解析、エクスプロイトの基礎理論から高度な実践方法までを徹底的に解説する。Linux,Windows,macOSで動作する多数のツールに加えて、著者の提供するネットワーキングライブラリ、およびチャットプロトコルを実装したシンプルなサンプルアプリケーションを活用しながら、具体的に概念や内部構造を理解できる。
  • 【合本版】通常攻撃が全体攻撃で二回攻撃のお母さんは好きですか? 全11巻
    値引きあり
    -
    「マー君。これからお母さんと一緒にたくさん冒険しましょうね」夢にまでみたゲーム世界に転送された高校生、大好真人だが、なぜか真人を溺愛する母親の真々子も付いてきて!? 母親同伴の新感覚冒険コメディ開幕! ※本作品は『通常攻撃が全体攻撃で二回攻撃のお母さんは好きですか?』シリーズ全11巻を収録しています。 ※本商品は1冊に全巻を収録した合本形式での配信となります。あらかじめご了承ください。
  • ランサムウェア対策 実践ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ランサムウェア攻撃とその対応策をわかりやすく解説! 中小企業のセキュリティはランサムウェア対策から! ランサムウェアによる被害は企業規模を問わず増え続けていますが、企業側においてはそれに対抗できる有効なセキュリティ対策が追い付いていないのが現況です。本書では筆者たちが実際に経験したインシデント対応から得た学びを伝えます。 標的型ランサムウェア攻撃についての重要なポイントを網羅し、読者が具体的な実践対策ができるよう本書は構成されています。 第1章 標的型ランサムウェア攻撃の概要と課題 1.1 昨今のサイバー攻撃や被害状況 1.2 ランサムウェアとは 1.3 身近に潜むランサムウェアの脅威(公開事例) 1.4 よくあるランサムウェア感染原因 1.5 現状の対策の課題 第2章 標的型ランサムウェア攻撃の手法解説 2.1 攻撃者のエコシステム:Ransomware-as-a-Service 2.2 攻撃ステップとその詳細 2.3 被害事例の解説 第3章 実践的ランサムウェア対策 3.1 標的型ランサムウェア攻撃対策の意義 3.2 対策手法 3.3 被害事例から考える対策 第4章 セキュリティ監視 4.1 監視の目的や必要性 4.2 監視のポイントや難易度 4.3 エンドポイント型セキュリティ対策製品のログ監視 4.4 ネットワーク型セキュリティ対策製品のログ監視 4.5 セキュリティイベントログ(ログインイベント)の監視 4.6 その他のセキュリティ対策製品等の監視 4.7 監視で異常を発見した場合の対応 第5章 インシデント対応 5.1 インシデント対応とは 5.2 インシデント対応の流れ 5.3 感染経路・攻撃手法の特定 5.4 封じ込め・根絶作業の実施 5.5 安全宣言に向けた監視 5.6 番外編:インシデント発生時の社内外コミュニケーション 5.7 平時の準備 田中 啓介:トレンドマイクロ株式会社 インシデントレスポンスチーム所属。2007年にトレンドマイクロに入社。製品のサポート業務を経て2012年より中央省庁担当のアカウントマネージャとしてセキュリティ監視、インシデントレスポンス、対策提言を実施。マネジメント業務を経て2019年よりインシデント対応支援サービスを主管。情報処理安全確保支援士、GCFA、GDAT、GOSI。立命館大学 情報理工学研究科 博士後期課程 上原研究室所属。滋賀県警察サイバーセキュリティ対策委員会アドバイザー。 山重 徹:トレンドマイクロ株式会社 インシデントレスポンスチーム所属。2017年にトレンドマイクロに入社後、セールスエンジニアの経験を経てインシデントレスポンスチームに在籍。 標的型ランサムウェア攻撃をはじめセキュリティインシデント被害に遭ってしまったユーザの環境調査から復旧支援に従事。 並行してインシデントの現場やリサーチから得られた攻撃手法の知見を元にEDR製品の検出ロジック開発にも取り組んでいる。CISSP、GCFA、GCFE、GPEN。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • マルウェア データサイエンス サイバー攻撃の検出と分析
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 悪意を持つソフトであるウイルス・マルウェア(malware)は年々増え続けその手口も高度化しつつあります。 本書ではマルウェアの検出・分析に、機械学習、統計、ソーシャルネットワーク分析、データ可視化など「データサイエンス」の手法を導入・活用する方法を伝授。scikit-learn、Kerasで独自のマルウェア検出器を構築する方法を解説します。 ・コード分析で “同じ攻撃者”が作成する“新しいマルウェア”を特定 ・独自の機械学習検出システムを構築し、ゼロデイ攻撃・マルウェアを捉える ・マルウェア検出器の精度をROC曲線で測定し、セキュリティの最善アプローチを選択 ・データの視覚化で、マルウェアの傾向を特定・調査 ・DNN(ディープニューラルネットワーク)ベースの検出システムをPythonで実装 データサイエンティストを目指す方、悪意を持つソフトウェア撃退のためデータサイエンス、ディープラーニングを活用したい方には最適の書籍となるでしょう! no starch press『Malware Data Science:Attack Detection and Attribution』の翻訳書。
  • 【合本版1-3巻】不遇職の弓使いだけど何とか無難にやってます
    -
    【「不遇職の弓使いだけど何とか無難にやってます」1巻-3巻収録した合本版!】 「我が神速の矢に滅びよ!」 とか言ってキャラになりきっていたら……攻略の最前線なう!? 夢見がち弓使いのハイスピード成り上がりファンタジー! ※本電子書籍は「不遇職の弓使いだけど何とか無難にやってます」1巻-3巻を1冊にまとめた合本版です。 (収録書籍) 不遇職の弓使いだけど何とか無難にやってます【電子書籍限定書き下ろしSS付き】 不遇職の弓使いだけど何とか無難にやってます2【電子書籍限定書き下ろしSS付き】 不遇職の弓使いだけど何とか無難にやってます3【電子書籍限定書き下ろしSS付き】 【あらすじ】 プレイヤーの身体能力がアバターの強さに直結すると話題のVRMMOゲーム「Trace World Online」。 誰もがレベルや称号の数を競い合う中、弓使いのレンジは「我が神速の矢に滅びよ!」とポーズ&セリフを決めている。 彼は攻略など興味なく、ただ憧れのアニメキャラに成り切りたいだけだった。 レンジは日々の“成り切り”の特訓で得た早撃ちで次々とモンスターを撃破! 弓使いは不遇職にもかかわらず、レベルは爆上がりしていく。 けれども、唯一の誤算はレンジが人見知りなのに、みんなから注目されてしまったことだ。 彼の願いとは裏腹に攻撃力MAXのチート武器を創ったり、最新のボスをあっさり串刺しにしたりと大活躍。 いっそうトップランカーへと駆け上がっていく。 夢見がち弓使いのハイスピード成り上がりファンタジー!
  • 【合本版1-3巻】白魔法師は支援職ではありません※支援もできて、本(ぶつり)で殴る攻撃職です
    3.0
    【完結記念】回復魔法で敵を爆裂四散!! 学園カースト最下位からの大逆転 最弱最強ファンタジー! ※本電子書籍は「白魔法師は支援職ではありません※支援もできて、本(ぶつり)で殴る攻撃職です」全3巻を1冊にまとめた合本版です。 【あらすじ】 『魔物を倒す冒険者』を目指す少年ノエルが持っていた能力は、治癒や支援に特化した、攻撃には使えない白魔法だった。 けれど人から馬鹿にされようと、友達から除け者にされようと、ノエルは決して努力をやめない。 冒険者養成学校で得た仲間たちとパーティーを組み、強い魔物だろうがなぎ倒し、ダンジョンを攻略する! そう、図書館でうっかり契約してしまった魔法の本『魔導書』を武器にして敵を殴る――! 持っているものは本でもフル活用! 白魔法師ノエルが切り開く、最弱最強ファンタジー!
  • Defense Platform 標的型攻撃対応セキュリティ導入ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 昨今、コンピュータシステムの情報漏えいが社会的な関心を集めており、「標的型攻撃」というキーワードが注目されるようになってきました。標的型攻撃では特定の組織に侵入するために対象に特化した攻撃を行うため、汎用のウィルス対策ソフトには検知されにくいという問題がありました。これに対し、ハミングヘッズ社のDefense Platform(DeP)はプログラムの詳細な挙動を監視し、許可された動作のみを許可し、怪しい動きをシャットアウトしたうえで記録します。 本書はこうした新しいタイプのセキュリティソフトウェアDePについて、企業での実践的な利用方法を解説します。セキュリティに関する概念的な知識から、ユーザーのコンピュータの利用を妨げない現実的なセッティングの方法、クライアントの集中管理など、企業のセキュリティを高めるためのさまざまな情報をまとめました。年々複雑化し、厳しさを増す企業セキュリティの現状に対応するために、ぜひお読みいただきたい1冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 実践BCP策定マニュアル 第2版
    3.5
    BCP策定を行うための実践書。国際規格への応用を追加して待望の第2版!! BCP(事業継続計画)は、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画です。 本書は中小企業が、BCPの策定を行うための具体的な手順を紹介しています。BCPの作成だけでなく、BCPを継続的に運用するための仕組み(BCM)の基礎情報を充実し、大企業の読者にも価値ある内容となっています。豊富なサンプル文書やテンプレートを掲載。
  • コンテナセキュリティ コンテナ化されたアプリケーションを保護する要素技術
    -
    ■スペシャリストが執筆したコンテナセキュリティ要素技術の解説書! 本書は、Liz Rice『Container Security:Fundamental Technology Concepts that Protect Containerized Applications』O'Reilly Media, Inc.の翻訳書です。 スケーラビリティと復元力を促進するために、現在多くの組織がコンテナとオーケストレーションを使用してクラウドネイティブ環境でアプリケーションを実行しています。しかし、そのデプロイの安全性については、どのように判断すれば良いのでしょうか。本書は、開発者、運用者、セキュリティ専門家がセキュリティリスクを評価し、適切なソリューションを決定するために、コンテナの主要な要素技術を検証する実践的な書籍です。 著者のLiz Rice(Isovalent社 Chief Open Source Officer)は、コンテナベースのシステムでよく使われるビルディングブロックが Linuxでどのように構築されているかに着目しています。コンテナをデプロイする際に何が起きているかを理解し、デプロイされたアプリケーションに影響を与える可能性のある潜在的なセキュリティリスクを評価する方法を学ぶことができます。コンテナアプリケーションをkubectlやdockerで実行し、psやgrepなどのLinuxコマンドラインツールを使用していれば、すぐにでも始めることができます。 ○コンテナへの攻撃経路について知る ○コンテナを支えるLinuxの構造について知る ○コンテナの堅牢化のための方法を検討 ○設定ミスによるコンテナへの侵害の危険性を理解する ○コンテナイメージビルドのベストプラクティスを学ぶ ○既知のソフトウェア脆弱性を持つコンテナイメージを特定する ○コンテナ間のセキュアな接続を活用する ○セキュリティツールを使用して、デプロイされたアプリケーションに対する攻撃を防止する ▼本書の特徴 ○コンテナセキュリティのスペシャリストが執筆した解説書 ○コンテナのセキュリティの要素技術を学ぶことができる ○コンテナの仕組みと脆弱性(開発・運用時に注意すべき箇所)、その対策方法がわかる ▼対象読者 ○コンテナのセキュリティの要素技術に興味がある人 ○コンテナ化を行う開発者・運用者
  • グラフニューラルネットワーク ―PyTorchによる実装―
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 深層学習でネットワークを解析する世界最前線の研究を1冊で学ぶ!  深層学習をグラフ(ネットワーク)で表される構造データに対して適用するための研究が盛んになっています。それが、本書で解説するグラフニューラルネットワークです。グラフ中の頂点やグラフ全体を高精度に分類できれば、高度な画像認識、推薦システム、交通量予測、化合物分類、さらには新型コロナウイルス(COVID-19)への対処のための応用なども期待できる、世界最前線の研究です。  本書では、グラフニューラルネットワークの基本的な知識および研究事例について説明し、PyTorchによる実装について紹介するとともに、今後の学習のための情報源についても解説します。Google Colaboratoryで解説するとともに、サンプルコードもついています。 まえがき 第1章 グラフニューラルネットワークとは  1.1 はじめに  1.2 グラフを対象とした畳み込み  1.3 グラフを対象とした機械学習タスク   1.3.1 ノード分類   1.3.2 グラフ分類   1.3.3 リンク予測   1.3.4 グラフ生成  1.4 グラフニューラルネットワークの応用   1.4.1 画像認識   1.4.2 推薦システム   1.4.3 交通量予測   1.4.4 化合物分類   1.4.5 組み合わせ最適化   1.4.6 COVID-19とグラフニューラルネットワーク  まとめ 第2章 グラフエンベディング  2.1 グラフエンベディング手法の概観  2.2 次元縮約に基づく手法  2.3 グラフ構造に基づく手法   2.3.1 DeepWalk   2.3.2 LINE   2.3.3 node2vec   2.3.4 GraRep  2.4 ニューラルネットワークに基づく手法  まとめ 第3章 グラフにおける畳み込み  3.1 グラフ畳み込みにおけるアプローチ  3.2 Spectral Graph Convolution   3.2.1 フーリエ変換   3.2.2 グラフラプラシアン   3.2.3 ChebNet   3.2.4 GCN  3.3 Spatial Graph Convolution   3.3.1 PATCHY-SAN   3.3.2 DCNN   3.3.3 GraphSAGE  まとめ 第4章 関連トピック  4.1 グラフオートエンコーダ  4.2 GAT  4.3 SGC  4.4 GIN  4.5 敵対的攻撃  4.6 動的グラフのエンベディング  4.7 時空間グラフ畳み込みネットワーク  4.8 説明可能性  まとめ 第5章 実装のための準備  5.1 Python  5.2 NumPy  5.3 SciPy  5.4 pandas  5.5 Matplotlib  5.6 seaborn  5.7 Scikit-learn  5.8 t-SNE  5.9 Jupyter Notebook  5.10 Google Colaboratory  まとめ 第6章 PyTorch Geometricによる実装  6.1 PyTorch   6.1.1 データセット   6.1.2 モデル   6.1.3 損失   6.1.4 最適化  6.2 PyTorch Geometric入門   6.2.1 PyTorh Geometricとは   6.2.2 類似ライブラリとの比較   6.2.3 PyTorch Geometricによるグラフのデータ構造   6.2.4 よく使われるベンチマークデータセット   6.2.5 ミニバッチ   6.2.6 データ変換   6.2.7 グラフの学習手法  6.3 PyTorch Geometricによるノード分類・グラフ分類   6.3.1 PyTorch Geometricによるエンベディング   6.3.2 PyTorch Geometricによるノード分類   6.3.3 PyTorch Geometricによるグラフ分類  まとめ 第7章 今後の学習に向けて  7.1 書籍  7.2 サーベイ論文  7.3 動画  7.4 リンク集など  7.5 Open Graph Benchmark  まとめ おわりに 参考文献 索引
  • マスタリングTCP/IP 情報セキュリティ編 (第2版)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 セキュリティ技術の網羅的な入門書 インターネット技術を学ぶうえで情報セキュリティを正しく理解することは不可欠ですが、ITにおけるネットワークの重要性が増し利用方法が多岐になるにつれて、技術者なら誰もが知っているべきセキュリティ技術の範囲はどんどん広がっています。 本書は、日々更新されていくネットワークセキュリティ技術にキャッチアップしていくために必要となる基礎を体系的に網羅した「マスタリングTCP/IPシリーズ」の1冊です。基本的な暗号技術、それらのセキュリティプロトコルへの応用、認証技術、Webアプリケーションへの多様化する攻撃手法の理解と対策などを扱っています。 第1版発行から10年弱が経過し、技術は進歩しセキュリティに対するニーズも高まっています。こういった背景を踏まえて、第2版では目次構成の見直しを行い、大幅な加筆修正を行っています。 第1章 情報セキュリティ概論 第2章 暗号技術 第3章 認証技術 第4章 PKI 第5章 セキュリティプロトコル 第6章 ホストのセキュリティ 第7章 ネットワークセキュリティ 第8章 Web セキュリティ
  • FortiGateで始める 企業ネットワークセキュリティ
    -
    企業ネットワークの構築/管理を徹底解説! ●ファイアウォールやアンチウイルス、URLフィルタリングなどを使った多層防御 ●拠点間をIPsecやSSLで安全につなぐインターネットVPNの導入 ●Office 365などのクラウド利用に役立つSD-WAN これらの設定方法を、国内シェアNo.1のUTM「FortiGate」を使って、 実際の画面を見ながら一つひとつていねいに解説しています。 サイバー攻撃対策を導入する企業などの担当者必携の1冊です。 どうしてUTMを使うのか サイバー攻撃に対して、企業などの組織ではどのようなセキュリティ対策を講じればいいのでしょうか。 「アンチウイルスソフトを入れておけば十分」と考えている人はいませんか。 サイバー攻撃の被害を受けた多くの組織は、ユーザのパソコンにアンチウイルスソフトを入れていました。 それでも、被害を受けてしまったのです。 サイバー攻撃に対抗するには、多層防御が必要です。 アンチウイルスソフトだけでなく、不正なサイトのURLが記載されたメールをブロックしたり、 内部から不正なサイトへの通信を禁止したり、脆弱性を突く攻撃を遮断したりといった機能も併用します。 こういった複数の機能を組み合わせたセキュリティ対策が多層防御です。 ただこれらの機能を一つひとつ導入し管理するのは、費用面と人的リソース面の両方で負担が大きくなります。 これらの機能をたった1台で実現できるネットワーク機器が、「UTM」(Unified Threat Management:統合脅威管理)です。 導入するのが1台なら、負担は小さくなります。 (「第1章 UTM/次世代ファイアウォールを導入しよう」より)
  • 体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践
    4.6
    1巻3,520円 (税込)
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 日本中の現場で支持されたベストセラーが、最新環境にあわせて全面刷新+大増ページ! Webアプリケーションにはなぜ脆弱性が生まれるのか? 脆弱性を解消するにはどうプログラミングすればよいか? PHPサンプルへの攻撃を通して脆弱性が生まれる原理と具体的な対処方法が学べる! Webアプリ開発者の必読書、待望の改訂版! OWASP Top 10 - 2017対応 <主な改訂内容> ・HTML5の普及に対応してWeb APIやJavaScriptに関する解説を新設 ・OWASP Top 10 - 2017に対応して、XXEや安全でないデシリアライゼーションなどを解説 ・脆弱性診断に対する関心が高まっていることから、脆弱性診断の入門の章を新設 ・IE7のサポート終了など現在のソフトウェアの状況に対応 ・実習環境をWindowsに加えてMacにも対応
  • 【合本版】バトル・オブ・ジャパン
    4.5
    あの長編架空戦記シリーズ全8巻がまとめて読める! 「こ、これは、どういうことです! 国務長官」……野村・ハルの日米和平交渉は決裂した。  真珠湾へ向け単冠湾をあとにした連合艦隊は、昭和16年12月7日、ハワイ諸島北方沖に集結していた。各空母より第一次攻撃隊が発艦する寸前、旗艦赤城から発光信号が閃く。「攻撃を中止し、全艦帰艦せよ」……後に「ハワイ危機」とよばれる一触即発の事態を間一髪回避したのは、「日本の首相と会見すべきです」と、かたくなに主張したある大統領補佐官の尽力であった。日本を救った謎の補佐官の名は、アドルフ・ヒトラーであった……。  空中戦をメインにした架空戦記の名作シリーズが、合本版として登場! ●青山智樹(あおやま・ともき) 1960年、東京都武蔵野市生まれ。学生の頃より同人誌『宇宙塵』に参加。東海大学理学部物理学科卒業後、高等学校に理科教師として勤務。1992年、長編SF『赤き戦火の惑星』(勁文社)で商業デビュー。『合体戦艦「富士山」出撃!』(有楽出版社)、『蒼穹の海鷲』(アスキー)等、シミュレーション戦記を中心に執筆する。その他にも『零戦の操縦』(アスペクト)、『自分でつくるうまい!海軍めし』(経済界)、『世界一わかりやすい放射能の本当の話』(宝島社)等、ミリタリー関連書籍など著書・共著多数。
  • セキュリティコンテストチャレンジブック CTFで学ぼう!情報を守るための戦い方
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 コンピュータセキュリティ技術を競うコンテストCTFで戦うための知識技能を鍛えよう。 CTF(Capture The Flag:旗取り合戦)とは、情報技術に関する問題に対して適切な形で対処し、それに応じて得られた得点で勝敗を決める競技です。 出題されたクイズに対し答えを送るという単純なものから、与えられたソフトウェアやウェブシステムの脆弱性を探し、本来は閲覧できない場所にある情報を読み出してきたり、膨大な大きさのデータから要求された情報を探し出すという物まで。暗号以外にもプロセッサに関する知識やネットワーク、Webとさまざまな知識を用いる問題が多く出題されます。「攻撃」も「防御」もできる情報処理能力を養うことができます。本書はCTFで戦うために必要となる情報技術の基本や注意点をわかりやすく解説しています。実際にCTF等のセキュリティコンテストに参加してみよう。そして、ハッカーとしての実力を鍛えていこう
  • [合本版]アルケミストの終焉創造術≪ニルヴァーナ≫ 全5巻
    -
    異世界『虹界(ソルシア)』からもたらされた現代の魔法使い――虹界種≪ソルシエール≫。 その虹界種を育成する学院に一組の兄妹が転入してきた。最強レベルの「姉」を宿した妹・揚羽と、能力を持たない兄・神威。入学式の≪覇者戦≫で、神威は学内1位の少女・輝夜と対峙する。 「素人に、私の攻撃が消された!?」 神威は、薬の力で異能を引き出す唯一の存在――錬薬師≪アルケミスト≫だった! 能力【刹那の虚無空間(ポータブル・ヴォイド)】で輝夜に勝ってしまった神威は、実力上位者の集まるA組に転入、輝夜とコンビを組むことに!? 神威の登場で、学園に波乱が巻き起こる! 森田季節×遙華ナツキが贈るオルタナティブ学園バトル! 「アルケミストの終焉創造術≪ニルヴァーナ≫」シリーズ全5巻が合本版で登場! ※電子版は紙書籍版と一部異なる場合がありますので、あらかじめご了承ください
  • 島原・天草の乱
    -
    1巻3,300円 (税込)
    島原・天草の乱の原因・発生・推移(一揆側、幕府側両方)・結果を網羅するとともに、天草四郎や松平信綱、徳川家光など乱のキーパーソンの行動の背景や思考などを詳しく解説。 ※本作品は、紙書籍から口絵または挿絵の一部が未収録となっております。あらかじめご了承ください。 【目次】 第一章  一揆、島原城を包囲 第二章  島原城孤立す 第三章  なぜ、一揆が起こったか 第四章  四郎とその一味 第五章  天草のキリシタン一揆、富岡城を攻撃 第六章  鎮圧がおくれた理由 第七章  島原・天草のキリシタンの繁栄 第八章  キリシタン禁制と迫害 第九章  乱当時の政治と社会 第十章  幕府、鎮圧の大将を派遣 第十一章  原城の一揆軍 第十二章  幕軍、原城攻撃に失敗 第十三章  ゆるゆると攻める 第十四章  一揆軍の兵糧、底をつく 第十五章  原城ついに落城 第十六章  乱後
  • 最前線に立つプロが教えるセキュリティの基礎
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ■□ 情報システム部門でセキュリティ業務に携わるなら必読! □■ 現場のエキスパートが「ここまで知っておきたい」を完全網羅 企業システムは日々脅威にさらされています。情報システム部門でシステム管理に携わる人なら、その実感はあるでしょう。新しい手口が次々に生み出される一方、以前からある手口で大きな被害が発生することもあります。 「どこか1カ所でも穴があったらやられてしまう」のがセキュリティの難しいところ。企業システムを守る側には、穴を作らない幅の広い知識とスキルが求められます。新しい攻撃も学ばなければならないし、古い手口も漏らさず理解していなければなりません。 本書は、そうした「幅の広さ」を最優先に、システムを守る側として知っておきたいことを網羅しました。今、企業システムのセキュリティを担保するために知っておかなければならないことについて、蟻の一穴の隙もなくカバーしています
  • ゼルダの伝説 ティアーズ オブ ザ キングダム ザ・コンプリートガイド
    4.0
    本書は『ゼルダの伝説 ティアーズ オブ ザ キングダム』の詳細な攻略情報が、攻略本としてはかつてないA4判・640ページの仕様にぎっしりつまった完全攻略本です。 ★マップをふんだんに使用して、破魔の祠、各種チャレンジ、コログのミ集めといった、   あらゆる探索要素のコンプリート方法を徹底解説。 ★強敵との戦いで知っておきたい、彼らの攻撃パターンや、リンクの立ち回りも詳しく紹介。 ★基礎知識をはじめ、リンクのアクションや操作方法といったプレイ解説や、   ゾナウギアのデータも紹介しているので、初心者でも安心。 ★広大なエリア情報やデータ関連も充実。空・地上・地底のハイラル全世界の全地名リスト&   全配置情報や、ハイラル図鑑の全要素に加え全アイテムの詳細データを全公開。 これからハイラルの世界を冒険する初心者から、すでに冒険を重ねている上級者まで、 オススメの一冊です。
  • ザ・コーポレーション キューバ・マフィア全史 上
    5.0
    腐敗政権を打倒し、キューバを共産主義化したフィデル・カストロ。その攻撃を避けアメリカへと逃れた人々の中に、ホセ・ミゲル・バトルはいた。キューバの汚職警官であった彼は復讐心を胸に、米軍によるカストロ政権への反攻作戦を担う2506旅団に参集する。ピッグス湾での大敗と悲惨な虜囚生活。辛酸ののち帰米し一族と共に始めた数当て賭博事業の大成功と徹底的な暴力の行使によって、彼はキューバ系アメリカ人による裏社会を牛耳る「ゴッドファーザー」とかしていく。冷戦の背後で不気味に蠢く20世紀アメリカの闇を鮮烈に描きだすクライム・ノンフィクション。
  • 生体防御・社会性 守(ホルモンから見た生命現象と進化シリーズVII)
    -
    1巻3,190円 (税込)
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 生物は身を守るためにさまざまな防御手段をもっている。分子レベルで異物を認識し排除する免疫、自らの姿を周囲の風景に溶け込ませることによって敵をやり過ごす擬態、全体の力で外敵に備える“群れ”……。これらの別個に見える一連の防御活動に広く目を向けることは、ホルモンの多機能性と進化を理解する上で大変に重要である。 本書では、生体防御を司る内分泌系に焦点をあて、第一部では体内における防御機構として、おもに免疫系についてさまざまな観点から解説した。第二部では個体における防御機構として、擬態や保護色、体色変化、粘液などを取り上げた。第三部では集団における防御機構として、群れやなわばり、社会順位、昆虫の社会性などを紹介した。 防御の進化の過程を理解するためには“攻撃”の進化の過程にも目を向ける必要があることから、抗菌ペプチドやヘビ毒などについて、また外分泌系と体内の生体防御メカニズムは無関係ではないとの視点から、魚類と両生類の外分泌系などについても章をあてて紹介した。
  • ホワイトハッカーの教科書
    4.0
    ネットの世界は不正を行うハッキング行為が横行しています。ホワイトハッカーはそれらのサーバーやネットワークへの攻撃を防ぐ仕事です。本書では法令遵守と倫理観を持った専門スキルを活かすハッカーになるためのさまざまな知識やスキルについて学べます。 ■序文より抜粋  本書では「ホワイトハッカーになるためにはどうしたらよいのか」という問いについて掘り下げます。ホワイトハッカーに憧れる人がたくさんいるのは日本だけではありません。海外でも多くの若者がホワイトハッカーになりたいと願っています。つまり、全世界でのテーマであるということです。  ハッカー志願者や初心者に向けた本は国内外にいくつか存在します。しかしながら、その多くは技術的な話に終始しています。スキルアップ法やメンタル面について取り扱っている本はごくわずかしかありません。  そういった背景もあり、本書の企画が生まれました。私の体験談に加えて、現役のホワイトハッカーやセキュリティ専門家の体験談を参考にしています。ただし、多くの成功談には再現性のあるものと偶然によるものがあり、それを見極めるのはとても困難です。そこで、私なりに吟味した上で、再現性のあるアプローチを抽出しました。そのために常識的あるいは無難なアプローチばかりに思えるかもしれませんが、万人向けの内容になっているはずです。極端な方法や突飛な方法も一部紹介していますが、それらは本書の中においてあくまでスパイスのようなものにすぎません。  満点を取る方法ではなく、平均点を取る方法を紹介しています。平均点というと簡単に実現できるように思えますが、人生という長い期間継続するのは容易なことではありません。特定の期間だけ満点となる行動をしても十分ではありません。学びは永遠であり、ずっと平均点を維持しなければならないのです。  本書を最後まで読めば「ホワイトハッカーになるためにはどうしたらよいのか」という問いについての1つの答えが得られるはずです。

    試し読み

    フォロー
  • 超本格! サンプルで覚える C言語 3Dゲームプログラミング教室
    -
    超本格的なサンプルを用い、3Dゲーム制作の基礎をガッチリ解説するとともに、リアル3Dアクションゲームの制作技法を徹底公開! サンプルを見ただけで、読者の制作意欲を刺激するパワフル&充実の一冊!★ ここでサンプルコードをもとに本書で解説している3Dゲームのテクニックを一部紹介しましょう。 ・画面で見て上下左右方向に移動する ・移動中に障害物に当たったら、スライドして進む ・壁と床と天井のポリゴンを区別する方法 ・プレイヤーが視界内に入ると敵が追いかけてくる、後ろから近づいたときは気付かれない ・攻撃のアニメーションと攻撃の衝突判定を同期させる ・武器の動きに沿って半透明の軌跡のエフェクトを描く ・キャラクターの形に合わせてパーティクルを散りばめる ・パーティクルをらせん状に動かす ・プレイヤーキャラクターとカメラの間に障害物が入らないようカメラを移動する ・地震に合わせてカメラを揺らす
  • アンネ・フランクの密告者 最新の調査技術が解明する78年目の真実
    4.0
    『アンネの日記』を断ち切ったのは誰か? 元FBI捜査官率いるコールドケース・チームが 歴史的迷宮入り事件を徹底検証した迫真のルポ。 世界的ベストセラー『アンネの 日記』を書いた 15歳の少女を密告したのは誰なのか? 世紀の未解決事件を解明するため、 元FBI捜査官を筆頭にプロファイラー、 歴史学者、データ・サイエンティストら20名を超える各方面の専門家が結集。 最新技術とテクノロジー、プロファイリング、法医学検査、人工知能など 現代の捜査法を駆使し、真相に迫る――。 誰もが知る結末を、彼女は知らない。 “アンネ・フランクの物語”の基本的なアウトラインはほとんどの者が知っている――第二次世界大戦中、ナチスの占領下に置かれたオランダで、ユダヤ人の十代の少女が両親、姉、一家と親しくしていた何人かと共に、二年以上のあいだアムステルダムの屋根裏に隠れて暮らしていた。最後はついに密告されて全員が強制収容所送りとなり、のちに生還できたのはアンネの父親オットー・フランクだけだった。わたしたちがこうしたことを知っているのは、主として、八月のその日にナチスが人々を連行しにやってきたとき、アンネの貴重な日記が置き去りにされたからだ。(序文より) 【目次】 序文 〈追悼の日〉と自由を奪われた日々の記憶 第一部 〝密告事件〟の背景 第1章 摘発と緑衣の警官 第2章 アンネの日記 第3章 コールドケース・チーム 第4章 利害関係者たち 第5章 「あの男に何ができるか見てみよう!」 第6章 ひとときの安全 第7章 猛攻撃 第8章 プリンセンフラハト二六三番地 第9章 身を隠す 第10章 頼まれたから承知したのです 第11章 恐怖の事件 第12章 摘発の詳細 第13章 ヴェステルボルク通過収容所 第14章 帰還 第15章 対独協力者 第16章 娘たちは帰ってこない 第二部 迷宮入り事件の調査 第17章 調査 第18章 ドキュメンツ・メン 第19章 もうひとつの本棚 第20章 最初の密告 第21章 脅迫者 第22章 近所の人々 第23章 ナニー 第24章 もうひとつの説 第25章 ユダヤ人ハンターたち 第26章 V - フラウ 第27章 実質的な証拠ゼロ PartⅠ 第28章 仲間のユダヤ人のところへ行きなさいよ! 第29章 記憶を探る 第30章 フランク一家を逮捕した男、ウィーンで発見される 第31章 ミープが知っていたこと 第32章 実質的な証拠ゼロ PartⅡ 第33章 八百屋 第34章 ユダヤ人評議会 第35章 見直し 第36章 オランダの公証人 第37章 活動を始めた専門家たち 第38章 友達のあいだのメモ 第39章 タイピスト 第40章 孫娘 第41章 ハウトスティッケル事件 第42章 爆弾 第43章 厳重に守られた秘密 おわりに 幻影の街 あとがきにかえて 謝辞 公文書館と機関 用語解説 原注 参考文献
  • インヒューマンズ
    5.0
    太古の昔、クリー人の遺伝子実験により誕生した超人類インヒューマンズ。成人の際にテリジェン・ミストを浴びることで特殊能力を開花させる彼らは、声なき王ブラックボルトの下、人類の地から遠く離れた大都市アティランでひっそりと暮らしていた。だが、ブラックボルトの狂える弟マキシマスは、兄の王座を狙い地下労働者たちを率いてクーデターを画策。一方地上からは、人類がバリア・ドームで守られた首都アティランへの侵攻を開始した! 内外からの攻撃を受け、インヒューマンズは絶対絶命の危機を迎える……! ブラックボルトは如何にして状況を打破するのか。兄対弟、人類対超人類の戦いがいま始まる! 1999年にアイズナー賞を獲得した話題作が初邦訳で登場! ●収録作品● 『INHUMANS』#1-12 ©2021 MARVEL
  • つくりながら学ぶ! Pythonセキュリティプログラミング
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Pythonによる実装で情報セキュリティをより深く理解できる! 本書は、広範な「情報セキュリティ」という分野について、基礎的な部分を一通り網羅して学べるようにした本です。 既存のツールやソフトの使い方を紹介するのではなく、できるだけ自分の手を動かして理解しながら読み進めていく形式にしました。 具体的には、Web、暗号、ネットワークなど、情報セキュリティにおいて取り扱われることの多いトピックについて、プログラミング言語Pythonによる実装を交えながら、攻撃手法や防御技術の原理を理解していきます。 本書で攻撃者の手の内を知ることができ、またそれを防御に生かすという意味で非常に役に立つでしょう。 世の中には既に便利なツールやライブラリがあるのに、「ファジングツールの自作」や「簡易サンドボックスの実装」をあえて行う目的は、その原理をより深く理解するためです。 このことがきっかけとなって、情報セキュリティをさらに深く学んだり、「これは面白い!」と感じられる興味分野を見つけるきっかけになってくれたら幸いです。 本書を読み終えたならば、新しい技術を創造できるエンジニアになるための一歩を踏み出したといえるでしょう。 ◆章立て 0章 環境構築 1章 Pythonチュートリアル 2章 基礎知識 3章 ネットワークセキュリティ 4章 Webセキュリティ 5章 暗号 6章 ファジング 7章 無線技術とセキュリティ 8章 仮想化技術とセキュリティ 9章 総合演習 ◆著者: 森 幹太 東京都町田市出身。中学生のときにLinuxを使いはじめたのをきっかけに、コンピュータの虜になる。休日に自宅ラックのメンテナンスをするのが生きがい。情報セキュリティスペシャリスト(2016)。 ◆監修: SecHack365 国立研究開発法人 情報通信研究機構(NICT)による若手セキュリティイノベーター育成プログラム。 学生や社会人から公募選抜する受講生を対象に、サイバーセキュリティに関する開発や研究、実験、発表を一年間継続し、多様性あるテーマの下で様々なモノづくりをする機会を提供する長期ハッカソン。 全国の一流研究者・技術者や受講生等との交流をするなかで、自ら手を動かし、セキュリティに関わるモノづくりができる人材(セキュリティイノベーター)を育てる。本書もSecHack365による人材育成の成果である。 坂井 弘亮(さかい ひろあき) 富士通株式会社 ネットワークサービス事業本部、富士通セキュリティマイスター(ハイマスター領域)、SecHack365トレーナー。 幼少の頃よりプログラミングに親しみ、趣味での組込みOS自作、アセンブラ解析、イベントへの出展やセミナーでの発表などで活動中。代表的な著書は『12ステップで作る 組込みOS自作入門』(カットシステム)、『31バイトでつくるアセンブラプログラミング -アセンブラ短歌の世界-』『0と1のコンピュータ世界 バイナリで遊ぼう!』(マイナビ出版,共著)、『大熱血!アセンブラ入門』(秀和システム)。 セキュリティ・キャンプ講師、SECCON実行委員、アセンブラ短歌 六歌仙の一人、バイナリかるた発案者、技術士(情報工学部門)。
  • 富坂聰の中国論【4冊 合本版】 『中国の論点』『中国 無秩序の末路 報道で読み解く大国の難題』『風水師が食い尽くす中国共産党』『中国ニセ食品のカラクリ』
    -
    1巻3,124円 (税込)
    現地で暮らし、ジャーナリストとして数十年、著者は中国を見続けている。貧国から変貌を遂げている国であるにもかかわらず、日本では数十年変わらないステレオタイプな見方が蔓延している。よくいわれる「共産党一党独裁の国」、これは正しくない。共産党に加え、八つの政党からなる政権だ。また「言論の自由がきかない国」も現状をとらえていない。政策批判や地方の首長への攻撃などは、日本以上に激しい。今回の合本を読めば、中国への見方が一新し、冷静な視点で彼らの振る舞いを見られるようになるはずだ。 『中国の論点』は、政治、経済、文化など、日本人が抱く疑問に答えるもの。たとえば「なぜ一党独裁は崩れないのか」「強気の外交姿勢なのか」など、目からうろこの事実が盛り込まれている。 『中国 無秩序の末路 報道で読み解く大国の難題』は、日本では報道されない事件から、中国の現状を読みとくもの。河南省ニセ政府設立事件、周永康汚職事件、浙江省「愛人契約書」強要事件、山東省死体密売事件など驚きの実態を追った。 『風水師が食い尽くす中国共産党』は、宗教が禁じられている国家が実は“特殊能力者”に取り込まれているという事実を軸に、権力と宗教の関係を追ったもの。取り締まる側の権力者が宗教者に取り込まれている、という衝撃の内容。 『中国ニセ食品のカラクリ』は、中国食品の危うさをレポート。ヒ素入りの粉ミルク、ホルマリン漬けにした鮮魚、洗剤と牛の尿で水増しした牛乳……。中国内部で深刻化するモラルハザードを明るみに出し、日本の食と環境を守る活路を見出す。 ※本電子書籍は『中国の論点』『中国 無秩序の末路 報道で読み解く大国の難題』『風水師が食い尽くす中国共産党』『中国ニセ食品のカラクリ』を1冊にまとめた合本版です。
  • 基礎から学ぶコンテナセキュリティ――Dockerを通して理解するコンテナの攻撃例と対策
    -
    【「コンテナは隔離されているから安全だ」なんて思っていませんか?】 「コンテナではどのように脆弱性対策を行えばよいのか?」「より堅牢なコンテナを作るためにはどのようにすればよいのか?」……こんな疑問が頭をかすめたことはありませんか? そんな人にぴったりの1冊です。コンテナセキュリティに精通した著者が語る、コンテナへの攻撃対策の真髄! Dockerの普及に伴い、コンテナ技術はすっかり一般化しました。開発環境の構築から、本格的なコンテナアプリケーションの運用まで、利用方法はさまざまです。Dockerおよびコンテナ技術は今や開発者にとって必須の技術・ソフトウェアと言えるでしょう。 その一方で忘れてはならないのがセキュリティです。コンテナはサンドボックス技術の1つであり、それを使った開発や運用は安全だと思う人もいるでしょう。しかし、適切に対策しなければ非常に危険です。隔離されているはずのホストOS本体を攻撃されてしまう可能性もあります。 本書は、コンテナ利用時のセキュリティ上のトラブルを防ぎ、コンテナを安全に活用する方法を基礎から解説します。 ■目次 ●第1章 コンテナ型仮想化とは   1.1 コンテナ型仮想化の概要   1.2 Dockerの使い方   1.3 コンテナの標準仕様と実装 ●第2章 コンテナの仕組みと要素技術   2.1 DockerクライアントとDockerデーモン   2.2 コンテナイメージのレイヤ構造   2.3 コンテナとLinuxカーネルの機能   2.4 シェルスクリプトで学ぶコンテナの実装 ●第3章 コンテナへの主要な攻撃ルート   3.1 コンテナ運用時のアタックサーフェス   3.2 コンテナランタイムへの攻撃   3.3 コンテナの設定不備を利用した攻撃   3.4 Linuxカーネルへの攻撃   3.5 コンテナイメージやソフトウェアの脆弱性を利用した攻撃 ●第4章 堅牢なコンテナイメージを作る   4.1 コンテナイメージのセキュリティ   4.2 コンテナイメージのセキュリティチェック   4.3 セキュアなコンテナイメージを作る ●第5章 コンテナランタイムをセキュアに運用する   5.1 ケーパビリティの制限   5.2 システムコールの制限   5.3 ファイルアクセスの制限   5.4 リソースの制限   5.5 コンテナ実行ユーザーの変更と権限昇格の防止   5.6 セキュアなコンテナランタイムの使用   5.7 セキュアに運用するためのガイドライン ●第6章 セキュアなコンテナ環境の構築   6.1 コンテナのセキュリティ監視   6.2 コンテナの操作ログの記録   6.3 Sysdig/Falcoによるコンテナの挙動の監視   6.4 ホストのファイル整合性監視   6.5 その他のセキュリティモニタリング   6.6 コンテナへの攻撃や設定ミスを防ぐ ■著者プロフィール 森田浩平(もりた こうへい):2018年にGMOペパボ株式会社に新卒入社後、事業部を横断したセキュリティ支援を業務とし、セキュアなコンテナ開発・運用にも取り組む。2022年より株式会社グラファーにてプロダクトセキュリティに従事。コンテナやその周辺ツールへの攻撃手法や防御について自身のWebサイトなどで公開したり、講演を多数行ったりしている。IPA未踏IT人材発掘・育成事業クリエイター、OWASP Fukuoka Chapterリーダー、セキュリティ・キャンプ講師など。
  • 図説 業務システム テクノロジー選集(日経BP Next ICT選書)
    4.0
    現行システムの必須技術を図説! ITエンジニアの仕事に占める「保守・運用」の比率は高まる一方です。その際に習得しなければならないのが「業務システムで使われている技術」です。多種多様であり、まとまった教材が乏しいこの技術を、本書は6種に分類。中核技術・普遍技術・スタンダード技術・プリミティブ技術・ピンポイント技術・セキュリティ技術それぞれにおける要素技術を6ページずつ図説しました。 【序章】 テクノロジーマップ 【第1章】 システムの根幹を成す「中核技術」 ・サーバー多重化 ・ブレードサーバー  ほか 【第2章】 いつの時代も使われる「普遍技術」 ・トランザクション処理 ・クラスタリング ほか 【第3章】 システムに欠かせない「スタンダード技術」 ・ファイアウォール ・負荷分散装置 ほか 【第4章】 あらゆるところで使う「プリミティブ技術」 ・オペレーティングシステム(OS) ・RAID ほか 【第5章】 特定要件に欠かせない「ピンポイント技術」 ・リッチクライアント ・ディレクトリーサービス ほか 【第6章】 知らないでは済まされない「セキュリティ技術」 ・セキュリティ攻撃 ・検疫ネットワーク ほか
  • 体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践
    4.6
    1巻3,080円 (税込)
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Webアプリケーションにはなぜ脆弱性が生まれるのか? 脆弱性を解消するにはどうプログラミングすればよいか? 仮想マシン上で動作する脆弱性サンプルへの攻撃を通して具体的な脅威と対処方法が学べる、すべてのWebアプリケーション開発者必携の決定版解説書!
  • ビッチな動物たち 雌の恐るべき性戦略
    4.5
     女性(雌)とは弱い性なのだろうか?  動物学も文化の影響は受けてきた。ダーウィンが進化論を唱えたのは150年以上前のヴィクトリア朝の時代。画期的な理論を発表したものの、当然、彼の考えにも当時の女性観が反映されていた。その結果、調べる対象となった動物はすべて雄だったのだ。誰ももう一方の雌を調べようとはしてこなかった。そのため両性を見比べた科学的で正確な検証がなされず、たまたま雄に見られるものを動物のすべてにはめ込んだ歪んだ見方がまかりとおってきたのだ。当時は女性の役割は結婚して出産し、夫の興味関心や仕事を支えることだ。そもそも雌は小さく、ひ弱で、色も地味なものとされた。雄のエネルギーが成長に費やされるなら、雌のエネルギーは卵子に栄養を与え、赤ちゃんを育てるのに必要とされた。雄は一般的により体が大きいため、雌より複雑で変化に富み、精神面のキャパシティも上回るとされた。要するに雄は雌に比べてより進化しているとみなされたのだ。  これまで動物の雌雄の役割については、人間での男女の役割を基準にその行動や社会的地位が調べられてきた。つまり雄は雌より優位であり、一夫一婦制が動物にも見られれば、これは倫理的な行動だなどと決めつけてきた。本当だろうか。実はこられはジェンダーバイアスによって男性優位の社会や文化が生み出した歪んだ見方なのだ。動物が種の保存のために遺伝子(子孫)を残そうとするなら、それは雄だけに限ったものではないはず。アザラシがハーレムを作ると、動物の雄にはそうした志向が強いなどと安直に結論づけるが本当だろうか。もし互いの性が子孫を残しつつ遺伝的多様性を獲得するなら、雄だけでなく雄雌ともに熾烈な生存競争をしていると考えるべきだ。だから雄と同様雌も積極的に子孫を残す(浮気する)のだ。  本書は、ジェンダー政策が表だって社会的な問題として認識されるようになった時代に、私たち以外の動物界は女性であることの本質について何を教えてくれるかということを述べている。性別のステレオタイプの犠牲者は人間だけではない。動物種の雌の一般的なイメージは、他の動物を認識する方法にもなぜか組み込まれている。溺愛する母親もいるが、自分では卵を捨てて、寝取られたオスの集団に任せて育てさせる鳥のレンカクもいる。種の7%だけが性的に一夫一婦制であり、多くの浮気性の雌は子孫の遺伝的多様性を高めるために複数のパートナーと狡猾なセックスをしたり(ほとんどの鳥類)、あるいはチンパンジーの場合には父親をわからなくさせるために複数のパートナーとセックスをしたりしている。さらに驚くのは同性愛でも異性愛でもなくバイセクシュアルなボノボ、アホウドリは雌同士で卵をかえしているという事実などなど。すべての動物社会が男性に支配されたり、雄雌の役割を果たしたり、さらには雄を必要とする生活をしているわけではない。  雌の世界でもアンテロープのトピは最高の雄を奪い合うためにその巨大な角で血みどろの戦いを繰り広げ、ミーアキャットの女家長は地球上で最も殺人的な動物であり、競争相手の赤ちゃんを殺して繁殖を抑制する。恋人を食料とする共食いのメスのクモや、雄を完全に排除してクローンのみで繁殖する「レズビアン」のヤモリなどもいる。何世紀にもわたって、動物の女性性の自然なスペクトルの多くは無視されてきた。文化的な偏見に目を奪われた科学者たちは、動物をその時代の社会に見られる役割のなかに投げ込んだのだ。ダーウィンは、男性は支配的で活動的で「情熱的」であるのに対し、女性は受動的で「臆病」で一夫一婦制を求めるという見方をした。これらの考えは、その正味期限をはるかに超えて、科学の世界に残存している。その後の生物学者たちは、確証バイアス(都合にいい例だけを集めること)に苦しみ、これらのレッテルを裏づける証拠を探し、ライオンの淫乱な性癖や雌のキツネザルの攻撃的な優位性など、ふさわしくない例外を一生懸命無視するようになった。このように雌の役割については男性目線での都合のいい偶像作りが行われた結果、雌の本来の意味が研究されてこなかったのだ。本書は、本当の雌とはどういうものか、Bitch(ビッチ)というタイトルで、男目線の幻想をひっくり返すべく、挑発的かつ面白く事例をあげ証明していく。男性が求める女性像を破壊しつつ、本当の女性(雌)とは何かを明らかにする。

    試し読み

    フォロー
  • モンスターハンターライズ:サンブレイク 公式ガイドブック
    5.0
    『モンスターハンターライズ:サンブレイク』の攻略本。王域三公を始めとする数々のモンスターや、傀異クエストの進行で生産できる武器など、果てなきやり込みに欠かせない情報が満載の一冊です。 ●狩猟知識 ・マカ錬金の新たな錬金術やおだんごスキルなど追加要素にまつわる詳細データを公開 ・14武器種の新アクションの活用術に、アクションのつながりも! ●モンスター ・マスターランクで対峙するモンスターの、肉質や部位、報酬の情報を掲載 ・各モンスターの追加技を含む攻撃データや、狩猟に役立ててほしいアドバイスをお届け! ●武器&防具 ・1000種を超える武器・防具をリスト化。基本性能やスロット、必要素材をチェック! ・エンディング後に傀異素材を用いることで強化可能となる武器も確認可能 ●フィールド&クエスト ・新登場の「城塞高地」と「密林」を中心に、入手アイテムや環境生物の位置情報がわかる ・クエストは、個別に出現モンスターや報酬の入手確率などの詳細を掲載! ●エクストラ ・盟勇、オトモ武具、スキル、アイテムなど、狩猟に欠かせないさまざまなデータが満載 ・タイトルアップデート第1弾で追加される要素の情報も! ※本書は『モンスターハンターライズ:サンブレイク』で追加された“マスターランク”のみの内容で構成しています。 ※タイトルアップデート第1弾 までの情報を掲載しています。以降のアップデート等により情報に差異が発生することがあります。予めご了承ください。
  • 世界はコロナとどう闘ったのか?―パンデミック経済危機
    -
    2020年、コロナ・ウイルスは世界経済、国際関係、そして地球上のほぼすべての人の日常生活を破壊し、何億人もの人々が職を失い、死の恐怖におびえた。 かつて世界経済全体が数週間のうちに20%も縮小したことはなく、世界経済の95%が同時に苦境に立たされたことはなかった。 ウイルスは私たちの健康だけでなく、経済をも猛烈な勢いで攻撃し、今や世界中のいかなる国も、ビジネスや金融のグローバルな網目から逃れることはできないのだ。 政治家や中央銀行、製薬会社など、さまざまな個人や組織の思惑や利害関係と、中国や欧州、イギリス、アメリカといった世界各国がとった政策とその帰結を克明に追いつつ、中国の台頭やトランプの暴走、ワクチンの開発競争や中央銀行の施策、政府による巨額の財政出動、世界銀行などの国際機関の動きまで、コロナ危機に見舞われた世界を俯瞰する。 2008年の経済危機を描いた『暴落』で高い評価を得た歴史家が、金融、政治、ビジネス、そして人間模様の物語を巧みに織り交ぜながら、すべてが変わってしまった2020年を克明に描き、グローバル化した経済や金融の世界を読み解く、現代世界を理解するための必読書。
  • M&A 買収者の見解、経営者の異論 リスクアービトラージの実務と戦略と規律
    -
    アービトラージの魔術師たち バリュー投資の究極の形! これがリスクアービトラージの内幕だ 本書は、アービトラージを実践する達人たちへの独占インタビューを基礎に、途方もなく大きな成功を収めた投資家の姿を明らかにするものである。ポール・シンガー、マイケル・プライス、ジョン・ポールソンといった人々が、合併アービトラージというリスク意識の高い世界において、巨大な案件に取り組むにあたって、自分たちのバックグラウンドがどのように役に立ったかを実務的な視点から伝えている。公表された案件に取り組む「プレーンバニラ」戦略、アクティビスト投資という攻撃的な戦略、またはリスクの度合いの異なるいかなる戦略を奉じているかにかかわらず、彼らの成功を支える規律についての考えを開陳してくれている。 本書は、リスクアービトラージの人間的側面に切り込み、実際の投資家たちがリスクアービトラージから安定的に利益を生み出すにあたって、その行動的側面にどう対応しているのかを探っている。また、ウィリアム・スティリッツ、ポール・モントローネ、ピーター・マコーズランドという3人の象徴的なCEO(経営最高責任者)とのインタビューを通じ、合併買収の反対側からの視点も盛り込まれている。3人とも、M&amp;Aの機会を長期的なリターンを生む一助としてきただけでなく、ウォール街と合併投資家たちの短期志向ともしばしば対峙してきた。臨場感あふれ、分かりやすい文体で記され、また取引に夢中な人々向けに正確な情報も特別に盛り込まれた本書は、当代最高の達人たちからの多くの教訓をありのままに伝える比類なき1冊である。 本書への賛辞 「この面白くてたまらない1冊において、ウェリングとガベリはウォール街のビッグディールにアービトラージを仕掛ける達人たちの思考を研究している。リスクアービトラージは、ゲーム理論の衣をかぶった、より正確なバリュエーションとリスク選択を伴うバリュー投資の究極の形であることが分かる」――ジョエル・ティリングハスト(『ティリングハストの株式投資の原則』[パンローリング]著者) 「著者たちは、素晴らしい利益をもたらす戦略である合併アービトラージの達人たちが持つ優れた洞察力を1冊の本にまとめている。これは投資家に卓越した利益をもたらす戦略である。一読の価値あり」――レオン・G・クーパーマン(オメガ・アドバイザーズ創業者・会長兼CEO) 「私は、リスクアービトラージの世界を描きだしたこの魅力的な1冊を強く薦める者である。ウォール街のベテランでもあるウェリングとガベリとが、長年謎とされてきた投資業界の一部を知る手がかりをもたらしている。彼らは、双方のプレーヤー、つまり、アービトラージャーと企業経営者に話を聞くことで業界の内幕を暴きだしている。彼らが語る物語のすべてが興味深く、また価値あるものである。主要なプレーヤーたちから合併アービトラージについて学ぼうと思う者たちには必読の1冊である」――A・ゲーリー・シリング(A・ゲーリー・シリング会長)
  • 大内延介名局集 プレミアムブックス版
    -
    1巻3,080円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 大内怒涛流の名局100局収録! 本書は2012年に発売された「大内延介名局集」(日本将棋連盟)をオンデマンド書籍として復活させたものです。 怒涛流と称された攻撃的な振り飛車で活躍。特に自身が確立した振り飛車穴熊で中原名人をあと一歩のところまで追い詰めた第34期名人戦は、将棋史に残る名勝負として語り継がれています。 対局者とのエピソードをふんだんに交えた自戦解説は必見、棋士・大内延介を通して将棋の戦法史、将棋界の歴史も垣間見える内容になっています。 すべての将棋ファンに読んでいただきたい一冊です。
  • すべてわかるセキュリティ大全2018
    3.0
    サイバー攻撃が深刻化しています。特に2017年はランサムウエア「WannaCry」を使った世界的な攻撃や「Struts2」の脆弱性を狙った攻撃が発生し、多くの日本企業が被害を受けました。今やセキュリティ担当者だけでなく、組織の意思決定者や一般利用者もセキュリティの知識は必須になりました。  本書はサイバー攻撃の現状を踏まえたうえで、いかに組織が攻撃者に対抗するかを主眼として、IT記者が執筆編集した記事をまとめました。第1章と第2章では攻撃被害を詳しく追ったニュースをまとめました。どう報じられているのかを知ることは攻撃に遭った場合のリスク管理に役立つでしょう。第3章では世界で猛威を振るうランサムウエアの歴史と仕組みをひも解きながら、企業がどう対抗するかを丁寧に解説しつつ、攻撃の温床となる「ダークWeb」の実態にも迫ります。第4章では標的型攻撃への最新の対抗策をまとめました。攻撃者の出方を予測し、先んじて防御する具体的な方策や、被害を極少化するために攻撃を“無害化”する手法などを学べます。第5章は組織のサイバー防御の要となる組織「CSIRT(シーサート)」の構築と運用の実態を解説。金融、製造、流通など14社の事例には、自社でのCSIRT設置のヒントが満載です。第6章は今後の産業基盤となるIoTのセキュリティのニュースと解説を収録。  「サイバーセキュリティは経営課題」というのが政府の公式見解です。一方で何をどこまでやればいいかは各社にゆだねられているのが現状です。過剰過ぎず、かつ矮小過ぎないセキュリティの現実解を見通すため、本書を是非ご活用ください。
  • マーケットの魔術師
    完結
    4.4
    本書は、世にこれほどすごいヤツたちがいるのか、ということを知らしめたウィザードシリーズの記念すべき第一弾。ここには今や伝説となった、リチャード・デニス(タートルズ産みの親)、トム・ボールドウィン、マイケル・マーカス、ブルース・コフナー、ウィリアム・オニール(『オニールの成長株発掘法』の著者)、ポール・チューダー・ジョーンズ、エド・スィコータ、ジム・ロジャーズ、マーティン・シュワルツ(『ピット・ブル』の著者)など、トレード界の「ドリームチーム」とも言うべき、きらめき光り輝いている面々が勢ぞろいしている。 「本書を読まずして、投資をすることなかれ」とは世界的なトップトレーダーがみんな口をそろえて言う「投資業界での常識」である! 世界有数のやり手トレーダーたちは、いかにして年間―場合によってはほんの数時間で―数百万ドルも稼いでいるのだろうか?彼らの驚くべき成功の裏に隠された秘密とは?ジャック・D・シュワッガーが本書でインタビューに成功した、驚くべき人物たちのプロフィールを一部だけ紹介しよう。 ・マイケル・マーカス 3万ドルの口座を8000万ドルにまで膨らませた猛者 ・トム・ボールドウィン 2万5000ドルを手にトレーダーに転身し、1日に20億ドル相当のTボンド先物をトレードするスーパートレーダー ・ポール・チューダー・ジョーンズ 複数ある彼のファンドは5年連続で3桁の収益率を記録しているチャンピオントレーダー 目次 第一章先物と通貨 先物市場の神秘 インターバンク通貨市場とは マイケル・マーカス/害虫被害は二度起こらなかった ブルース・コフナー/国際派トレーダー リチャード・デニス/伝説の引退者 ポール・チューダー・ジョーンズ/攻撃的なトレードの芸術 ゲーリー・ビールフェルド/そうさ、彼はピオリアに住みながらトレードしているんだ エド・スィコータ/皆欲しい物を手に入れる ラリー・ハイト/リスクをにらんで 第二章株式トレーダー マイケル・スタインハルト/特異な洞察力 ウィリアム・オニール/芸術的な銘柄選択 デビット・ライアン/宝捜しのような株式投資 マーティン・シュワルツ/チャンピオン・トレーダー 第三章好対照のふたり ジェームス・B・ロジャーズ・ジュニア/割安を買ってヒステリーを売る マーク・ワインスタイン/高勝率のトレーダー 第四章フロアからの視点 ブライアン・ゲルバー/トレーダーになったブローカー トム・ボールドウィン/恐れを知らぬピット・トレーダー トニー・サリバ/“一枚野郎”の大勝利 第五章トレードの心理学 バン・K・タープ/トレードの心理学 トレード/私自身の経験 あとがき夢とトレード 著者/ジャック・D・シュワッガー 現在、マサチューセッツ州にあるマーケット・ウィザーズ・ファンドとLLCの代表を務める。著書にはベストセラーとなった『新マーケットの魔術師』『マーケットの魔術師[株式編]』『シュワッガーのテクニカル分析』がある。 また、セミナーでの講演も精力的にこなしている。
  • 御ふみ
    -
    1巻3,080円 (税込)
    ※本シリーズに使用している原版データは時間が経過している作品が多いため、一部不鮮明な箇所がある可能性がございます。ご了承下さい。 浄土真宗中興の祖といわれる蓮如上人の代表的教義書。比叡山僧徒の攻撃をのがれて各地を転々としながら,上人は阿弥陀如来への信仰を説きつづけた。教説の精髄を平易なことばでつづった遺文。

    試し読み

    フォロー
  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
    3.5
    2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。本書で解説するログ分析は,コンピュータシステム(とくにインターネットにつながっているWebシステム)で記録されているログ(操作や処理の記録)から,サイバー攻撃の兆候をできるだけ早く見つけ出すための手法です。 本書は,企業のシステム担当者や,情報セキュリティの専門家をめざしている若手エンジニア・学生向けに,ログの監視・分析手法を解説します。ログ分析は継続的に行ってこそ意味のあるものです。そのため,できるだけ費用や手間をかけずに無理なく実践するためのノウハウも紹介します。自分で対策するにしろ,専門家に頼むにしろ,本書が対策を 考えるきっかけになるはずです。
  • ゲームAI技術入門 ──広大な人工知能の世界を体系的に学ぶ
    5.0
    1巻3,058円 (税込)
    本書は、ゲームで使われる人工知能(AI)がどのようなしくみになっていて、どうやって作るのかを解説した書籍です。ゲームの内部に登場するキャラクターは、まるで意識を持っているかのように、こちらの隙をついて攻撃してきたり、また状況にあった動作をしてくれたりします。単純なものならif文の組み合わせでも実現できますが、より複雑で精緻な思考を実現するために、ゲームAIの分野で試行錯誤されてきた数々の手法があります。本書ではそれらを丁寧に解説することはもちろん、記憶、群衆、自動生成など、ゲームAIに関わる技術を網羅的に解説します。基本的なAIから最新のゲームに使われているAIまで、ゲームAIの今がわかります。
  • 合本 天皇と東大【文春e-Books】
    -
    なぜ日本人は、あのバカげたとしかいいようがない戦争を行ったのか。 日本が大破局への道を歩き始めた昭和戦前期、日本の歴史の大転換を中心的に動かしたのは、天皇という存在だった。 その大転換が起きた主たる舞台は東大だった。 天皇イデオロギーと反天皇イデオロギーとの相克が最も激しく起きた舞台も東大だった。 「東大という覗き窓」を通して、近代国家成立の前史から、大日本帝国の終わりまでを見渡した著者、畢生の大作が一冊に! <主な内容> 東大は勝海舟が作った/慶応は東大より偉かった/早大の自立精神、東大の点数主義/「不敬事件」内村鑑三を脅した一高生/日露開戦を煽った七博士/元白虎隊総長・山川健次郎の奔走/東大経済は一橋にかなわない/大逆事件と森戸辰男/大正デモクラシーの旗手・吉野作造/“右翼イデオローグ”上杉慎吉と大物元老/東大新右翼のホープ・岸信介/新人会きっての武闘派・田中清玄/河上肇とスパイM/血盟団と安岡正篤/血盟団事件 幻の“紀元節テロ計画”/共産党「赤化運動」激化と「一人一殺」/日本中を右傾化させた五・一五事件と神兵隊事件/狂信右翼・蓑田胸喜と滝川事件/美濃部達吉、統帥権干犯問題を撃つ/ゾルゲ・昭和天皇・平沼騏一郎/天皇機関説論争が招いた二・二六事件/昭和天皇と満州事変/東条が心酔した平泉澄の皇国史観/「太った豚」による矢内原忠雄追放劇/「大逆」と攻撃された津田左右吉の受難/戦時経済の寵児・土方成美 絶頂からの転落/粛学の立役者、田中耕太郎の四面楚歌/反ファッショ人民戦線と河合栄治郎/平賀東大 戦時体制下の大繁栄/南原繁総長と昭和天皇退位論/天皇に達した東大七教授の終戦工作
  • 倫理の力 複雑化する世界を生きぬく方法
    -
     「先端の倫理」とは――  人が何かを選択・判断する際に法や制度が届かない領域(先端(エッジ))において、唯一の行動をする上での規範となるもの(倫理的思考)。 そして、その領域は常に変化を続けている。たとえ法律の保護がおよぶ範囲(違法性がない)でも、さらにそれよりも高い位置に存在する。 すべての事象には「物語(ストーリー)」がある――。  なぜ、その意思決定をしてしまったのか。その選択にいたるまでにどんな要因が生じたのか。 何があなたに倫理的選択をさせなかったのか。 そして倫理的で正しい判断をするために意識すべきこととは――。  いま混沌とする日本社会に暮らす人々にもぜひ読んでもらいたい一冊。  スタンフォード大学で実際に学生たちに行われた講義を元に、 倫理を動かす六つの力―― 二択の消失(Banished Binary) 力の拡散(Scattered Power) 伝染(Contagion) 崩れかけた柱(Crumbling Pillars) 境界の曖昧化(Blurred Boundaries) 真実の歪曲(Compromised Truth) それぞれの「力」をテーマに、実際の企業や個人がしてきた様々な「選択」の事例をあげながら、ストーリーに内在する「先端の倫理」を考える。  たとえば、本書で紹介されている事例の1つ「航空機連続墜落事故」では、大手航空機の製造会社が開発した同型機が墜落する事故が多発。最初の事故が報告された後、会社は他の同型機を飛ばし続けるのか、それとも運航停止させるのか。その選択は、法律のおよぶところではなく、会社として「利益の追求か」「乗客の安全か」という倫理の先端領域における判断となる。 (第1章「二択の消失」) 他にも、選挙活動における熱を帯びた主張(時としてそれは非常に攻撃的になる)が法律の枠組みを超えて人々の倫理的選択に影響を与えて伝染していく事例(3章テーマ「伝染」より)や、SNSなど法律の及ばない領域での伝染そして境界なき真実の歪曲化など、今の時代にも即した内容で、現代にも警鐘を鳴らす。 企業やあなたの選択において「先端の倫理」を働かせることがいかに重要であるか――。 「先端の倫理では、わたしたちの力と声を“使うこと”、自ら責任を負い、行動を起こし、真実のために尽力することが求められる。 わたしたちはみな、倫理が実現する(しない)のを受け身で待つのではなく、積極的に倫理を選択することができる。 希望に満ちた選択肢は、わたしたちの手の届くところに存在する。 あなたの物語、あなたが触れるすべての人の物語、そして人類の物語は、その選択をするかどうかにかかっている」(著者)
  • コロナと陰謀
    3.0
    1巻3,025円 (税込)
    知って備えなければ、破滅に巻き込まれる! 99%の人々が全く知らない、1%の人たちの目論見! これからが本番!コロナに隠された【未来スケジュール】 を完全網羅した渾身の一冊! コロナで脅す詐欺師ども、 コロナに踊らされるアホどもを一刀両断! ・゛新型コロナウィルス“は存在しない! ・言論弾圧、情報検閲が大ぴらに行われている! ・これは゛闇の勢力“が仕掛けた、人類への多重攻撃である! ・馬鹿正直は、奴らにとっては、まさに、たんなるバカなのである! ・PCR検査は、遺伝子を検査するものだ。それは、新型コロナウィルスを診断するものではないのだ。しかし、「陽性」と出て、その患者が死ねば、「死因」を新型コロナとする。 ・しかし、このPCR検査の開発者は次のように言っている。『感染性の病気の診断に使ってはならない』。このPCR検査とは、『遺伝物質を取り出して増やす』方法で検査を行う。 ・そして、体内には多様な遺伝物質が存在する。だから、誰でも゛陽性“にできるのだ」 ・PCR検査、開発者が「感染疾患に使ってはいけない」と断言!? さらに、デーヴィッド・アイクは「誰でも゛陽性“にできる」という。なら、世界各国のPCR信仰は、根底から揺らぐのではないか…… ・以下は、わたしの解析である。それは本書の骨子でもある。 Step1:中国経済への攻撃・弱体化 Step2:習近平の『一帯一路』潰し Step3:米旧勢力の新政権への威嚇 Step4:コロナ恐慌で世界金融崩壊 Step5:米内外債務四京ドル踏倒し Step6:超監視社会NWOの建設へ Step7:第三次大戦勃発で人口削減 ・第一次大世界戦→゛スペイン風邪“→社会不安→世界恐慌→軍国主義→第二次世界大戦──第一次から第二次大戦の開戦まで、わずか二〇年……まさに、アッという間である。 ・これらの流れは、偶然、偶発ではない。実に巧妙に仕組まれたシナリオが存在したのだ。 ・第一から七段階までの、企みが無に期すことを、心より願っている。

    試し読み

    フォロー
  • 暗号に敗れた日本 太平洋戦争の明暗を分けた米軍の暗号解読
    -
    太平洋戦争開戦直前の日米交渉、真珠湾攻撃、ミッドウェー海戦、山本五十六連合艦隊司令長官機の撃墜、大和特攻……。約40年前、戦史研究家の野村實がもらした言葉、「あのころに、どれだけ米軍が日本側の暗号を読めていたのか、実は本当のところはほとんどわかっていないんだよ」という一言から、著者(原)の「暗号解読の実像を明らかにする」研究の旅は始まった。以来、何度もの米国の新たな史料公開の度に、暗号解読の事実発見を繰り返し、一歩一歩、実像に近づいて行った。本書では、貴重な米国史料を多数実例として示しながら、太平洋戦争時の米軍の日本外交暗号、日本海軍暗号の解読ぶりを明らかにする。また、当時の暗号についての基礎知識を、電波工学の権威である北村新三が解説し、日米の暗号戦のすべてを描いた、決定版的一冊である。

    試し読み

    フォロー
  • 作って学べる Unity本格入門 [Unity 2023対応版]
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【Unityで本格的なゲームを作るノウハウが学べます!】 1つのゲームを制作する流れを通してUnity 2023の操作が学べる入門解説本です。武器を調達し、食べ物を求めながら冒険し、モンスターと戦う3Dアクションゲームを制作していきます。楽しみながら学べ、かつ実践的なテクニックも身につきます。 ●目次 ●Chapter 1 ゲーム開発をはじめよう   1-1 ゲームについて理解しよう   1-2 Unityについて理解しよう ●Chapter 2 Unityの開発環境を構築しよう   2-1 macOSにUnityをインストールしよう   2-2 WindowsにUnityをインストールしよう   2-3 Unityを動かしてみよう   2-4 ゲームを操作してみよう ●Chapter 3 C#の基本文法を学ぼう   3-1 Unityでスクリプトを使おう   3-2 データの扱い方について学ぼう   3-3 関数とクラスについて学ぼう   3-4 フィールドとプロパティについて学ぼう   3-5 演算子について学ぼう   3-6 制御構造について学ぼう   3-7 クラスの継承について学ぼう   ……ほか ●Chapter 4 ゲーム企画の基本を学ぼう   4-1 ゲーム開発の罠を知っておこう   4-2 ゲームの方向性を決めよう   4-3 ゲームのルールを考えよう   4-4 ゲームの公開方法を決めよう   4-5 企画書を作ろう   4-6 ゲームの開発手順を確認しよう ●Chapter 5 ゲームの舞台を作ってみよう   5-1 プロジェクトを作成しよう   5-2 地形を追加しよう   5-3 木や草を配置しよう   5-4 水や風の演出を追加しよう   5-5 空を追加しよう ●Chapter 6 キャラクターを作ってみよう   6-1 キャラクターをインポートしよう   6-2 キャラクターを操作できるようにしよう   6-3 キャラクター操作のためのスクリプトを書こう   6-4 カメラがキャラクターを追いかけるようにしよう   6-5 キャラクターにアニメーションを付けよう ●Chapter 7 敵キャラクターを作って動きを付けよう   7-1 敵キャラクターがプレイヤーを追いかけるようにしよう   7-2 一定範囲に入ると襲ってくるようにしよう   7-3 視界に入ると襲ってくるようにしよう   7-4 敵キャラクターに攻撃させてみよう   7-5 敵を倒せるようにしよう   7-6 敵キャラクターを出現させよう ●Chapter 8 ユーザーインタフェースを作ってみよう   8-1 タイトル画面を作ろう   8-2 ゲームオーバー画面を作ろう   8-3 アイテムを出現させよう   8-4 ゲーム画面のUIを作ろう   8-5 スマホ向けのUIを作ろう ●Chapter 9 ゲームが楽しくなる効果を付けよう   9-1 BGMやSEを追加しよう   9-2 パーティクルエフェクトを作成しよう   9-3 ゲーム画面にエフェクトをかけてみよう ●Chapter 10 ゲームのチューニングを行おう   10-1 パフォーマンスを改善しよう   10-2 ゲームの容量を節約しよう   10-3 ゲームをビルドしよう   10-4 ゲームを公開しよう ●Chapter 11 プレイされるゲームにしていこう   11-1 ゲームをもっとおもしろくしよう   11-2 ゲームを収益化しよう   11-3 ゲームをもっと広めよう   11-4 開発の効率を上げよう   11-5 Unityの魅力的な機能をさらに知っておこう   11-6 イベントに参加してみよう ●Chapter 12 ビジュアルスクリプティングを体験しよう   12-1 ビジュアルスクリプティングについて知ろう   12-2 ビジュアルスクリプティングを使ってみよう   12-3 ビジュアルスクリプティングのさまざまな機能を知っておこう   12-4 ビジュアルスクリプティングの強みと弱みを知っておこう ●Chapter 13 Unityでのトラブルシューティング   13-1 エラーを確認しよう   13-2 情報を「見える化」しておこう   13-3 処理が実行されない原因を探ろう   13-4 スマホゲームのトラブルに備えよう ●著者プロフィール 賀好昭仁:CREATOR GENE代表、東京大学生産技術研究所特任研究員。Webサービス・スマホアプリ・ゲームの企画および開発を経て、2019年に独立。開発を通じて世の中のハッピーを増やすべく、日々活動している。
  • プラモと学ぶヒストリー 「真珠湾攻撃編」
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 戦い、技術革新、スポーツ、さまざまなものがプラモとなり僕たちを楽しませてくれています。そのプラモの背景をプラモと一緒に覗いてみようという新シリーズ「プラモと学ぶヒストリー」が発刊!! 一号は太平洋戦争開戦のきっかけである「真珠湾攻撃」。80年の節目を経た今、各メーカーのプラモ紹介の他、当時の日米両国内の事情、使用された兵器、戦いの詳細、日本海軍の訓練地探訪などをお届けします。  さらに月刊ホビージャパンの「第二次世界大戦軍事録」を連載中のホリエカニコ氏による描き下ろしマンガを収録。モデラーによる作例から、グラビアアイドル東雲うみが零戦製作に挑戦したりと見どころ満載でお届けします!
  • Unity4ゲームコーディング 本当にゲームが作れるスクリプトの書き方
    -
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Unityでゲームを作るために必要な「スクリプト」の書き方を詳細に解説。3Dアクションゲームを題材に、キャラクターの動かし方、ステージギミックの作り方、敵キャラクターの攻撃システムなど、ゲームに必須な処理を仕組みからじっくりと学んでいきましょう。
  • エルデンリング 公式コンプリートガイド
    -
    エンディングまでのフローチャートをはじめ、アイテムの入手場所がわかるマップ、ボスの攻略方法、装備品の性能など、エルデンリングをさらに楽しむための情報が満載。 ●ゲーム中では確認できない全ダンジョンのマップを収録。道中のアイテムやNPCの位置はもちろん、フローチャートでストーリーをエンディングまでサポート! ●ステータスの詳細をはじめ、各種状態異常の効果、武器や遺灰の強化といった各システムを解説。周回プレイに役立つ情報も多数掲載! ●100体以上も登場するボスの倒し方を伝授。ボスの特徴をはじめ、主な攻撃、有効な属性や状態異常を解説! ●さまざまなNPCのイベントの発生条件や出現場所、複数あるエンディングの分岐条件といった見逃しやすい情報を徹底フォロー! ●武器の全属性の最終強化パラメータのほか、戦技、魔術、祈祷のアクションを写真付きで紹介。装備品やアイテムの入手方法も網羅! [SYSTEM]ステータスの見方や操作方法をはじめ、プレイするうえで覚えておくべき各システムを詳しく解説! [STORY]ストーリーをエンディングまで導く完全フローチャートを収録。マップや入手アイテムの位置も掲載! [ENEMY]ボスの特徴や戦い方を徹底指南。弱点属性やドロップアイテムといったエネミーデータも一挙収録! [DATA]装備品(武器、防具、タリスマン)とアイテム(魔術、祈祷、戦灰、遺灰、道具、ジェスチャー)の入手方法を網羅! ※本書の情報はAPP Ver.1.05、Regulation Ver. 1.05時点のものです。以降のバージョンアップやパッチ等により情報に差異が発生することがあります。予めご了承ください。
  • 支援士R5 春期・秋期 -情報処理安全確保支援士の最も詳しい過去問解説
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【午後試験対策に必携の一冊!】 ネットワークスペシャリスト試験午後対策の定番書『ネスペ』シリーズの著者陣による姉妹シリーズが登場! 令和5年度(春期・秋期)情報処理安全確保支援士試験の「午後試験」(春期は午後Ⅰ・午後Ⅱ)に的を絞って徹底的に分析し、午後問題への取り組み方を解説した一冊です。問題文で取り上げられている攻撃手法やセキュリティ対策、ネットワーク技術について、本質的な知識も含めて身に付けられるよう詳しく説明しています。問題文からヒントを見つけ出し、答えを導き出す思考プロセスや記述式解答の組み立て方も丁寧に指導。正答以外がなぜ間違っているかも納得でき、試験に合格できる力とコツが身に付きます。 秋期問題では合格者の復元解答(著者による予想採点あり)を掲載。復元解答からは、答えがわからなくても部分点をもらえる(かもしれない)記述の例を読み取ることができます。「あきらめずに、とにかく解答欄を埋めること」が大事だということも実感できるでしょう。 また、単なる過去問解説だけでなく、実機での試行結果や実際の設定なども紹介し、実務に繋がる深い知識と経験を身に付けられるように導きます。 ■こんな方におすすめ ・詳しい過去問解説書を探している情報処理安全確保支援士試験受験者 ・午後対策に活用したい受験者 ・午後試験の攻略法を知りたい受験者 ■目次 ●本書の使い方 ●令和5年度【春期】   午後Ⅰ問1   午後Ⅰ問2   午後Ⅰ問3   午後Ⅱ問1   午後Ⅱ問2 ●令和5年度【秋期】   午後問1   午後問2   午後問3   午後問4 ■著者プロフィール 左門 至峰(さもん しほう):ネットワークとセキュリティの専門家。執筆実績として,ネットワークスペシャリスト試験対策『ネスペ』シリーズ(技術評論社),『FortiGateで始める企業ネットワークセキュリティ』(日経BP社),『日経NETWORK』(日経BP社)や「INTERNET Watch」での連載などがある。保有資格は,情報処理安全確保支援士,CISSP,ネットワークスペシャリスト,技術士(情報工学),プロジェクトマネージャ,システム監査技術者など多数。 平田 賀一(ひらた のりかず):ビジネス向けSaaSのサービスオペレーションに従事するかたわら,情報処理技術者試験の受験者支援に携わる。執筆実績として『ネスペ』『支援士』シリーズ(技術評論社),『ITサービスマネージャ「専門知識+午後問題」の重点対策』(アイテック)などがある。保有資格はネットワークスペシャリスト,情報処理安全確保支援士,技術士(情報工学部門,電気電子部門,総合技術監理部門)など。 藤田 政博(ふじた まさひろ):SEとしてセキュリティシステムの構築,インシデント対応業務に多数従事。保有資格は,情報処理安全確保支援士,情報セキュリティスペシャリスト,テクニカルエンジニア(情報セキュリティ)など。現在はイスラエルのチェックポイント・ソフトウェア・テクノロジーズに所属して,セキュリティの啓蒙活動に従事している。
  • フロントエンド開発のためのセキュリティ入門 知らなかったでは済まされない脆弱性対策の必須知識
    4.0
    Webアプリケーションの堅牢化に欠かせない知識を凝縮! セキュリティ学習のスタートに最適の一冊! 本書は、安全なWebアプリケーションを開発するための基本知識を、フロントエンドエンジニア向けに解説したセキュリティの入門書です。 これまでWebアプリケーションの開発で、セキュリティは「バックエンドの仕事」というイメージの強い領域でした。しかし、アプリケーションの安全性を高めるためには、フロントエンドエンジニアにも、セキュリティの基礎知識や具体的な対策の実践が求められます。 本書では、Webセキュリティの必須知識である「HTTP」「オリジン」などの基礎トピックや、「XSS」「CSRF」といったフロントエンドを狙ったサイバー攻撃の仕組みを、サンプルアプリケーションを舞台にしたハンズオンで学びます。 もちろん、攻撃からユーザーを守る防御の手法もしっかりおさえます。個々の攻撃手法に応じた対策のほか、「認証機能の実装」「JavaScriptライブラリの安全な使い方」など、開発現場で役立つ実践的な脆弱性対策もカバーしているので、自分の開発で取り入れられるセキュリティ向上のヒントが多く見つかるはずです。 ■目次 第1章 Webセキュリティ概要 第2章 本書のハンズオンの準備 第3章 HTTP 第4章 オリジンによるWebアプリケーション間のアクセス制限 第5章 XSS 第6章 その他の受動的攻撃(CSRF、クリックジャッキング、オープンリダイレクト) 第7章 認証・認可 第8章 ライブラリを狙ったセキュリティリスク 付録 HTTPS化 【著者】 ●平野 昌士 サイボウズ株式会社 フロントエンドエンジニア JSConf JPスタッフや関西Node学園といったコミュニティの運営を行う傍ら、OSS活動にも取り組んでおり、Node.js Core Collaborator(コミッター)に選出されている。WebとJavaScriptが好きでブログや雑誌の記事執筆、イベントでの講演など多数。 【監修】 ●はせがわ ようすけ 株式会社セキュアスカイ・テクノロジー 取締役CTO Internet Explorer、Mozilla FirefoxをはじめWebアプリケーションに関する多数の脆弱性を発見。 Black Hat Japan 2008、韓国POC 2008、2010、OWASP AppSec APAC 2014、CODE BLUE 2016他講演多数。 ●後藤つぐみ 株式会社セキュアスカイ・テクノロジー セキュリティエンジニア 脆弱性診断業務に従事する傍らで、同社内の脆弱性診断員に向けた業務マニュアルの作成およびレビューをリードする。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 2022 高度午前Ⅰ・応用情報午前試験対策書
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、受験者の方が短期間で効率良く試験対策できるように構成されています。 ◎「学習前診断テスト」で、苦手分野を確認してから効率的に学習を進める構成です。 ◎「学習のポイント」と「ポイントの解説」では、午前問題のレベル3の知識について、 重要なテーマの頻出ポイントを解説しています。 ◎「理解度チェック」で各章のポイントを穴埋め形式で確認。何度も解いて知識を定着させましょう。 演習問題を、最近の試験傾向に合わせて差し替えました。 CAB、CRYPTREC、IP-VPN、JPCERTコーディネーションセンター、LTE、LTV、PLC(経営戦略)、PLC(ネットワーク)、ROLLBACK、TFTP、UNIQUE制約、VLIW、インターネットVPN、エスカレーション、カーディナリティ、供給者管理、切り戻し、広域イーサネット、顧客ロイヤルティ、サーバコンソリデーション、サービス可用性管理、サービス継続性管理、サービスの設計及び移行、サービスの予算業務及び会計業務、サービス要求管理、残余処理時間順、スーパスカラ、スプリント、ソート、定額法、ディストリビュータ、定率法、並べ替え、パイプラインの深さ、フォワードプロキシ、変更諮問委員会、容量・能力管理、リスクベース認証、リバースプロキシ、レインボー攻撃について、解説を見直しています。 新Webコンテンツ「IT用語スペルチェック」で、用語を覚えたかを確認できます。 さらに分かりやすく解説した動画も、アイテック公式YouTubeチャンネルにあります。ご覧ください。 ◎「問題で学ぼう」では、 厳選された学習効果が高い問題を例題として掲載。基礎概念をより深く理解できるよう、オリジナルに書き下ろした詳細な例題解説でしっかり学習しましょう。
  • 土と内臓
    4.5
    肥満、アレルギー、コメ、ジャガイモ―― みんな微生物が作り出していた! 植物の根と、人の内臓は、豊かな微生物生態圏の中で、 同じ働き方をしている。 マイクロバイオーム研究で解き明かされた人体での驚くべき微生物の働きと、 土壌根圏での微生物相の働きによる豊かな農業とガーデニング。 農地と私たちの内臓にすむ微生物への、医学、農学による無差別攻撃の正当性を疑い、 地質学者と生物学者が微生物研究と人間の歴史を振り返る。 微生物理解によって、たべもの、医療、私達自身の体への見方が変わる本。
  • モンスターハンターワールド:アイスボーン 公式ガイドブック
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 新アクションの使いかたや、新モンスターの弱点、自由度の高まったカスタム強化、追加マップの詳細など、マスターランクの狩猟生活に欠かせない情報が満載の攻略本! ●基礎知識 14武器種の新アクションに、それぞれの立ち回りかた&オススメコンボ、最新の攻撃データを掲載! ●クエスト&マップ 新フィールド“渡りの凍て地”に加え、“導きの地”の詳細マップを掲載 ●データ集 家具の入手条件や、拠点の追加要素、スキルの詳細のほか、アイテム入手方法索引やスキル別の対応装備一覧などのお役立ち情報も ●装備品 RARE9~12の武器・防具のデータはもちろん、自由度の高まったカスタム強化の仕組みも紹介! ●モンスター マスターランクで登場するモンスターの弱点や手に入る素材のほか、狩猟のポイントも解説! ■ご購入の前に■  本書は、『モンスターハンターワールド:アイスボーン』で追加された“マスターランク”の情報を中心に構成しています。そのため、武器や防具、アイテムなどについて、下位から上位までに入手できるものは、詳細なデータを掲載しておりません。また、拠点の施設や各種システムについても、『モンスターハンターワールド:アイスボーン』での追加要素に絞って解説しています。下位から上位までの詳細な情報をお求めの際は、『モンスターハンター:ワールド 公式ガイドブック』(別売)をご覧ください。 本書は、2019年9月6日時点のゲーム内容に基づいております。2019年10月に実施予定の無料タイトルアップデート第一弾で追加された要素も一部掲載しております。 今後のアップデートやダウンロードコンテンツの配信により、ゲーム内容が変更される可能性があります。ご了承ください。
  • ライバルを打ち負かす設計指南書 攻めの設計戦略
    3.0
    ライバル製品に勝つための具体的方法を詳述!設計リーダーの必読書 ライバルに勝つために戦略が大切であることはスポーツや格闘技の世界ではよく知られている。ものづくり(IT系のシステムづくりや家づくり、街づくりも含む)も同様だ。設計者の頭の中にあるアイデアを形にする設計業務においても戦略がとても重要になる。設計戦略がないまま生み出した製品では、もはや競合する世界の企業に打ち勝つことはできない時代になっている。にもかかわらず、多くの日本企業には設計戦略がないというのが実態だ。 設計戦略には、守備面と攻撃面がある。守備的設計戦略で失点(ミス、不具合など)を防ぎ、攻撃的設計戦略で競合企業を超える得点を稼ぐ。本書は、「攻撃的設計戦略」に光を当てる。まず、攻撃的設計戦略を推進する設計マネージャーに必須となる設計マネジメントの実務と要点を解説。続いて、ライバル製品の弱みを丸裸にする競合機分析と攻撃的設計戦略の具体的な進め方を紹介する。 具体的には、まず設計マネジメントが身に付けるべきコンピテンシーとは何かを披露した後、具体的なコンピテンシーについて詳しく解説する。続いて、競合機分析の詳細な手法について詳しく、かつ分かりやすく解説する。 本書を読めば、ものづくりを行う企業では、設計部門が競争力の源泉であることが分かり、攻撃的設計戦略を実践すれば、企業全体が活性化し、競合企業に打ち勝つ体質を手に入れることができる。
  • 精神科医の悪魔祓い: デーモンと闘いつづけた医学者の手記
    3.0
    奴らは、いる――。 「悪魔憑依」に挑む異色のアメリカ人医師が、25年に及ぶ体験を赤裸々に綴った衝撃のドキュメント。 著者のギャラガー博士は一流大学で研鑽を積んだアメリカの精神科医・精神医学者だが、1990年代から、「悪魔憑き」「憑依」と呼ばれる症例に多く接するようになり、医学的観点から“悪魔憑依”について診断・研究するようになった。さらにはキリスト教カトリック公認の「祓魔師(エクソシスト)」からもしばしば助力を乞われ、“悪魔憑依”の現場に幾度も立ち合い、その現実を目の当たりにしてきた。 本書はそんな特異な経歴と実績をもつ精神科医がこれまでの「症例」について詳細にレポートし、かつ深い分析を加えたもので、原著の刊行は2020年。関係者のあいだでは待望されていた1冊である。 科学的・医学的世界と悪魔祓いの世界という2つの対極的世界を長年にわたって歩んできたギャラガー博士によれば、悪魔憑依の症例は、本人がそう思い込んでいるだけ、つまり何らかの精神疾患や精神病に起因するものが圧倒的に多い。しかし、明らかにこれにはあてはまらないケースも確実に存在する。祓魔式の最中に30分間も空中浮揚した女性、憑依状態になると全く知らないはずの複数の言語をわめいて暴れ回る女性、憑依に陥ると体重200ポンドの男性を軽々と投げ飛ばす小柄な女性、消息を絶った真正の悪魔崇拝者……。 このような数多くの瞠目すべき例を紹介しながら、著者は、科学的知見を超越した「悪霊」「悪魔」の存在が疑いえないことを、明らかにしてゆく。 現代アメリカにおける悪魔憑依現象の実態について、豊富な実体験にもとづいて冷静に分析してみせた本書は、現代社会がサイキックな問題であふれかえっていることを雄弁に物語っている。 【目次】 ◆イントロダクション ◆第1部 懐疑者から観察者へ 第1章 最初の旅 興味を抱いた学生 第2章 司祭来る 外的苛虐の観察 第3章 ジュリア、サタンの女王 その憑依と、驚くべき能力 ◆第2部 研究者にして診断医 第4章 霊による障害 憑依のスペクトラム診断 第5章 苛虐の種類の診断 第6章 心の問題 虚偽の事例およびその他の医学的課題 第7章 キャサリン――母親、主婦、被憑依者 彼女が受けた一連の祓魔式と、儀礼の実際 第8章 真剣な研究者 第9章 悪霊信仰の歴史、超常現象および侵襲という観念の出現 第10章 アリス 悪魔祓いの成功事例と、原因と解決に関する追記 ◆第3部 相談役にして研究者――医師による擁護と警告 第11章 バーバラと見当違いの悪魔への恐怖 第12章 最後の論争 悪魔祓いの濫用、および批判者、研究者、メディアに対する、憑依およびいわゆる超常現象の科学的情勢に関する最後の覚え書き ◆エピローグ これらの現象の背後にある真実 何故悪魔は攻撃するのか

    試し読み

    フォロー
  • 入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術
    -
    ※PDF版をご希望の方は Gihyo Digital Publishing (https://gihyo.jp/dp/ebook/2022/978-4-297-13181-4)も合わせてご覧ください。 セキュリティコンテスト「CTF(Capture The Flag)」についての入門書です。CTFは情報セキュリティ技術を競う競技で,本書で扱う「クイズ形式」のCTFでは,情報セキュリティに関係するさまざまな分野の問題が与えられ,参加者は多様な技術(解析技術や攻撃技術)を駆使し,問題の答えとなる「flag」と呼ばれる文字列を見つけ出します。 本書ではSECCONなどのCTFの過去問を解きながら,CTFの流れや定石を学びつつ,問題を解くのに使う「暗号」「脆弱性」「リバースエンジニアリング」といった,セキュリティに関する実践的な知識についても解説します。各章では次の勉強につながるよう参考文献も紹介。CTFへの参加を考えている方にも,実践的なセキュリティ技術を身につけたい方にもお勧めできる1冊です。
  • 【合本版】甘えてくる年上教官に養ってもらうのはやり過ぎですか? 全4巻
    -
    「これからは私があなたを養ってあげるから……ね」想いを寄せていた年上教官から愛の告白!? 教官に向けられた悪魔の攻撃を庇ったことで怪我を負った俺。責任を感じた教官は俺を養おうと迫ってくるのだが……!? ※本作品は『甘えてくる年上教官に養ってもらうのはやり過ぎですか?』シリーズ全4巻を収録しています。 ※本商品は1冊に全巻を収録した合本形式での配信となります。あらかじめご了承ください。
  • 艦船模型スペシャル別冊 タンクモデリングガイド12 ヘッツァー駆逐戦車
    NEW
    -
    数あるドイツ軍の戦闘兵器の中でも生産コストが低く、攻撃力、防御力も一定以上のレベルを確保していた最優秀戦闘車輌「ヘッツァー駆逐戦車」。小型車輌をベースにしたことでの制約はあったのですが、約1年で2,800両以上が生産されるなど、各歩兵師団などが固有の機甲戦力を持つことができたのです。あと1年早く登場していれば、大戦後半のドイツ軍の戦いはもっと違っていたのではないか… このヘッツァーを実車資料(開発史・構造と変遷、ディテール写真)と模型作例(1/35スケール)で、誌上再現します。 ●プロフィール編 開発史や構造と変遷を、当時の写真と現存車のディテール写真及び細部イラストなど豊富な情報量で詳細に解説 ●1/35モデリング編 初期生産車(単色塗装) アカデミー、初期生産車(3色迷彩) タコム、中期生産車(光と影迷彩) タミヤ、後期生産車(冬季迷彩) タコム(フルインテリア)、指揮車型(雲形迷彩) ドラゴン、シュタール型(BMM社迷彩) トランペッター 目次 [ ヘッツァー駆逐戦車プロフィール編 ]  開発史と変遷を詳細解説:寺田 光男  ドイツ軍 軽駆逐戦車38ヘッツァーを配備した駆逐戦車中隊の編制: STEINER [ ヘッツァー駆逐戦車モデリングガイド編 ] ヘッツァー駆逐戦車初期生産車仕様 1944年4月BMM社製造  ザウコプ増加装甲タイプ アカデミー 1/35 ヘッツァー 前期型:土居 雅博  ヘッツァー駆逐戦車1944年7月頃生産仕様 大面積ぼかし迷彩の塗装とウェザリング タコム 1/35 38式軽駆逐戦車 ヘッツァー前期型 (インテリア無し限定版):安田 征策  ヘッツァー駆逐戦車 1944年8月BMM社生産車 1944年8月生産車を光と影迷彩をマスキングで再現  タミヤ 1/35 ドイツ駆逐戦車 ヘッツァー 中期生産車:青木 秀之  ヘッツァー駆逐戦車1945年1月生産車 1945年1月生産車(後期)を冬季迷彩で再現 タコム 1/35 38式軽駆逐戦車 ヘッツァー 後期型w/フルインテリア:井上 裕太  ヘッツァー駆逐戦車指揮車型末期生産仕様 末期シュコダ社3色迷彩をアクリル塗料で筆塗り ドラゴン 1/35 WW.II ドイツ軍 駆逐戦車ヘッツァー 指揮戦車:水落 竜行  ヘッツァー駆逐戦車シュタール1945年6月シュコダ製造 カッティング済み雲型マスキングシールでの塗り分け法 トランペッター 1/35 ドイツ軍 駆逐戦車 “シュタール” :なつき ハマーン・カーン

    試し読み

    フォロー
  • ホワイトハッカー入門 第2版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 日本でも注目の職業「ホワイトハッカー」! 好評の入門書を最新情報にアップデートして改訂! 企業のWEBサイトやネットワークサービス、アプリサービスなどを、悪意のあるハッカー・クラッカーの攻撃から守る職業であるITセキュリティのスペシャリスト「ホワイトハッカー」。その職に就くために必要な素養や知識を、日本ではまだ数少ない現役ホワイトハッカーがまとめた1冊! ■CONTENTS 第1章 情報セキュリティとホワイトハッカー 第2章 ハッキングの基礎 第3章 情報収集 第4章 サーバーのハッキング 第5章 DoS攻撃 第6章 Webアプリケーションのハッキング 第7章 アクセス権の維持と痕跡の消去 第8章 マルウェア 第9章 ソーシャルエンジニアリング 第10章 新しい技術と攻撃の進化 第11章 その他
  • 支援士 R4[春期・秋期] -情報処理安全確保支援士の最も詳しい過去問解説
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ネットワークスペシャリスト試験午後対策の定番書『ネスペ』シリーズの著者陣による姉妹シリーズが登場! 令和4年度(春期・秋期)情報処理安全確保支援士試験の「午後Ⅰ・午後Ⅱ」に的を絞って徹底的に分析し,午後問題への取り組み方を解説した一冊です。問題文で取り上げられている攻撃手法やセキュリティ対策,ネットワーク技術について,本質的な知識も含めて身に付けられるよう詳しく説明しています。問題文からヒントを見つけ出し,答えを導き出す思考プロセスや記述式解答の組み立て方も丁寧に指導。正答以外がなぜ間違っているかも納得でき,試験に合格できる力とコツが身に付きます。 秋期問題では合格者の復元解答(著者による予想採点あり)を掲載。復元解答からは,答えがわからなくても部分点をもらえる(かもしれない)記述の例を読み取ることができます。「あきらめずに,とにかく解答欄を埋めること」が大事だということも実感できるでしょう。 また,単なる過去問解説だけでなく,実機での試行結果や実際の設定なども紹介し,実務に繋がる深い知識と経験を身に付けられるように導きます。
  • ホワイトハッカー入門
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 日本でも注目され始めている職業「ホワイトハッカー」! 企業のWEBサイトやネットワークサービス、アプリサービスなどを、悪意のあるハッカー・クラッカーの攻撃から守る職業であるITセキュリティのスペシャリスト「ホワイトハッカー」。その職に就くために必要な素養や知識を、日本ではまだ数少ない現役ホワイトハッカーがまとめた1冊! ■CONTENTS 第1章 情報セキュリティとホワイトハッカー 第2章 ハッキングの基礎 第3章 情報収集 第4章 サーバーのハッキング 第5章 DoS攻撃 第6章 Webアプリケーションのハッキング 第7章 アクセス権の維持と痕跡の消去 第8章 マルウェア 第9章 ソーシャルエンジニアリング 第10章 新しい技術と攻撃の進化 第11章 その他
  • マジメだけどおもしろいセキュリティ講義 事故が起きる理由と現実的な対策を考える
    4.2
    今のサイバー攻撃や情報漏えいはセキュリティ製品を導入するだけでは防げません。攻撃者は巧みに技術的な不備,運用の隙間,人の心理的弱点を突いてくるからです。攻撃する側も,十代の少年,犯罪組織,国家とさまざまです。攻撃対象もパソコンやスマートフォンだけでなく,電化製品や発電所までもが狙われています。本書は,実際のセキュリティ事件を題材に,その事件が起きた背景や原因を解説します。さらに,対策としては本来どうあるべきだったのかを考えます。本書で扱うサイバー攻撃の中には,まるでドラマや小説のような巧妙な手口が登場します。また,セキュリティ事件の背景には驚くべき事実もたくさんあります。それゆえ本書には読み物としての知的好奇心をくすぐるおもしろさがあります。楽しみながら,セキュリティに対する知識,心構えを身につけましょう。本書を読み終えたあとには,きっと自分のパソコンや家庭・企業のセキュリティの弱点も見えてくるはずです。そして,現実的な対策も考えられるようになるはずです。本書は,雑誌『Software Design』の2013年7月号~2017年1月号に掲載された連載記事「セキュリティ実践の基本定石 ~みんなでもう一度見つめなおそう~」の中から,現在でも通用する話題を選りすぐり,必要に応じて情報を更新して再編集した書籍です。
  • 戦争論(上・下)合本
    -
    プロイセンの名参謀としてナポレオンを撃破した比類なき戦略家クラウゼヴィッツ。その思想の精華たる本書は、戦略・組織論の永遠のバイブルである。 【目次】 第一部 戦争の性質について 第二部 戦争の理論について 第三部 戦略一般について 第四部 戦闘 第五部 戦闘力 第六部 防禦 第七部 攻撃(草案) 第八部 作戦計画(草案) 訳者あとがき 訳注 年表 訳者解説(清水多吉) 解説(是本信義)
  • 太平洋の試練 レイテから終戦まで 上
    4.5
    史上最大の海の戦いは悲劇のクライマックスへ。 前人未踏の太平洋戦史トリロジー、遂に完結――。 第一部、第二部に続き、5年の執筆期間を費やして描き切られた、太平洋戦争最後の1年間。あまりに巨大かつ濃密なドラマが、かつてなかった戦史の掉尾を飾る。 太平洋戦争はその最終盤においては、初期よりもはるかに大規模に、そしてはるかに政治的になっていた。真珠湾、ミッドウェイ、ガダルカナルといったそれぞれの海戦戦記だけでは決してわからない、終戦に向かう巨大なうねりを可視化するには、本書が描き出す無数の人々の群像劇が必要不可欠だった。 それを象徴するエピソードが、本書上巻冒頭で描かれる、1944年7月のホノルル戦略会議である。この会議は、これまでの歴史書や伝記ではなおざりにされてきた。 しかし著者は新資料に基づいてこの会議の内実を余すところなく描写する。フィリピン解放を主張する陸軍・マッカーサー、台湾攻撃を支持する海軍・キング。そして前例のない4期目をめざす大統領選出馬を表明したばかりのローズヴェルト。 海軍と陸軍の縄張り争い、国内政治の綱引き、アジアの新勢力図をにらんだ国際政治――日本をどうやって降伏させるかは、単なる軍事的な問題を超えて、微妙な思惑が交錯する政治イシューになっていた。 ともあれ、多くの人々の運命を飲み込む決断は下された。そして動き出した奔流のなかで、ニミッツ提督はミンダナオ島を迂回してレイテを攻撃するという劇的な大転換を決意。それに対し、超戦艦武蔵と大和を擁する栗田提督は、レイテ侵攻に全力で対抗する動きを見せる。 太平洋戦争最後の艦隊決戦の幕が上がろうとしていた――。

最近チェックした本