暗号化作品一覧

  • SSL/TLS実践入門──Webの安全性を支える暗号化技術の設計思想
    NEW
    -
    【暗号化通信のしくみを手を動かしながら理解する】 SSL/TLSは、通信の秘密を守るために利用されている通信プロトコルです。HTTPSやHTTP/3にも利用されており、今日のWebでは利用が一般的になっています。本書では、その最新バージョンであるTLS 1.3のしくみと、その使い方を解説します。SSL/TLSは公開されている実装例などを真似すれば基本的な動作はさせられますが、それを応用していくには技術に関する理論の理解が必須になります。しかしSSL/TLSに関連する技術は大変多く、かつそれらのドキュメントは不足している状態です。本書ではこの理論部分を丁寧に解説し、それを活かした形で実装例まで解説することで、Web開発者たちが望んでいる解説と実践を相互に接続します。 ■目次 ●第1章 SSL/TLSの世界へようこそ   暗号化の役割と重要性   SSL/TLSの歴史   SSL/TLSの定義   SSL/TLSの構成要素   終わりに ●第2章 暗号アルゴリズムと鍵   検証環境   共通鍵暗号   ストリーム暗号   ブロック暗号   ハッシュ関数   認証付き暗号   公開鍵暗号   デジタル署名   暗号鍵   鍵生成   鍵管理   終わりに ●第3章 SSL/TLSの各プロトコル詳細──Wiresharkによる解析   検証環境   最も代表的なプロトコル──Handshakeプロトコル   フルハンドシェイクの解析   セッション再開の解析   その他のプロトコル   TLS 1.3特有の仕組み   終わりに ●第4章 SSL/TLSの標準規格とPKI   検証環境   符号化とフォーマット   PKCS──公開鍵暗号標準   PKI──公開鍵基盤   PKIの利用──証明書のライフサイクル   終わりに ●第5章 OpenSSLによるSSL/TLSプログラミング入門   開発環境の構築   フルハンドシェイクの実装   セッション再開の実装   HRRの実装   0-RTT(Early Data)の実装   終わりに ●第6章 脅威・脆弱性   中間者攻撃──MITM(Man-In-The-Middleattack)   BEAST攻撃──ブロック暗号のIVを狙った攻撃   パディングオラクル攻撃──ブロック暗号のパディングを狙った攻撃   Lucky 13攻撃──タイミング攻撃、暗号アルゴリズムの実行時間に対する攻撃   POODLE攻撃──SSL 3.0のパディングチェック方式を狙った攻撃   CRIME攻撃──サイドチャネル攻撃、その他の物理的特性に対する攻撃   危殆化   量子コンピュータによる暗号解読の可能性   終わりに ●第7章 性能の測定   性能測定の目的──時代に合わせた選択をするため   測定環境の構築   プロトコルの性能   暗号アルゴリズムの性能──AES-GCMとChaCha20-Poly1305の測定   署名、鍵交換の性能   終わりに ●第8章 SSL/TLSが抱える課題と展望   仕様変更と普及の問題   PKIにおける課題   証明書の信頼性   SSL/TLSの展望   暗号化は必要か   終わりに ■著者プロフィール ●市原 創:大学時代にCGIプログラミングをしながら黎明期のインターネットに親しむ。修士課程修了後、電機メーカーで流通、金融等業務システムの基盤ソフトウェア開発や性能改善に従事。転籍後キヤノン製品や車載機器の制御ソフトウェアの開発業務の中で暗号技術と格闘する。現在はキヤノンITソリューションズ(株)のサイバーセキュリティラボでマルウェアや暗号技術の調査・研究・情報発信を担うリサーチャーとして活動中。 ●板倉 広明:小学生の頃プログラミングを始め、高校在学中はWeb分野に明け暮れる。大学で電気電子工学を学ぶ一方、Webサービスへの攻撃事例を見てリバースエンジニアリングなどセキュリティ分野に興味を持つ。その後はキヤノングループでキヤノン製品の画像処理・認証ソフトウェアの開発に従事。現在はキヤノンITソリューションズ(株)で組み込みソフトウェアのセキュリティを中心に活動中。バーチャルYouTuber「因幡はねる」の大ファン。
  • モダンタイムス新装版 上下合本版
    5.0
    1巻1,540円 (税込)
    恐妻家のSE(システムエンジニア)渡辺拓海はあるサイトの仕様変更を引き継ぐ。 プログラムの一部は暗号化されていて、前任者は失踪中。 解析を進めていた後輩や上司を次々と不幸が襲う。 彼らは皆、ある特定のキーワードを同時に検索していたのだった。 『魔王』から五十年後の世界。 検索から始まる監視の行き着く先は──。
  • 日経Linux 2024年1月号
    -
    ※電子版には冊子付録のコンテンツも収録しております。 ※電子化にあたり、著作権・使用権のない記事、写真、図表は掲載しておりません。 『日経Linux』休刊のお知らせ LINUXレポート 待望の「Raspberry Pi 5」が登場 新開発I/Oチップ採用で高機能化 LINUXレポート 新版「Fedora 39」がリリース Server版はラズパイ4で起動せず NEWS USB起動で使う軽量ディストリ 「Zephix v7」がリリース 読者プレゼント 特集1 永久保存版 普段使いのLinux活用 254の奥義 特集1 使いこなしワザ100選 便利、面白なLinux活用法を伝授 特集1 1 イメージを文字で入力すると画像を自動生成 特集1 20 LinuxからSNSにメッセージを送る 特集1 41 複数のコマンドを連続して実行 特集1 63 OSのバージョン情報をコマンドで確認 特集1 81 サーバーへのリモートログインを可能にする 特集1 厳選フリーソフト100選 導入もバージョンアップも簡単! 特集1 1 商用レベルの多機能な画像編集ソフト GIMP 特集1 40 映像や動画をストリーミング配信 OBS Studio 特集1 79 ネットワーク経由でファイルを転送 Wormhole 特集1 紹介したフリーソフトのインストール方法 特集1 最新ディストリ54選 多種多様でお気に入りが見つかる 特集1 1 汎用 デスクトップ用途で世界中で利用されている Ubuntu 特集1 紹介したディストリビューションを起動する方法 特集2 画像もテキストもAIで認識できる「マルチモーダルモデル」の実力 特集3 メニーコアの性能を最大に引き出す次世代OSS RDB「Tsurugi」 PC&ラズパイ両対応!Dockerではじめるサーバー構築 Dockerを気軽に使う Linux100%活用ガイド これからもずっとLinuxと歩み続けるには シェルスクリプト入門 繰り返しの制御構造と関数 考え方がわかる Linuxトラブル解決術 Debian 11から同12へ更新後にGPU関連の警告が表示される まつもとゆきひろのプログラミング質問箱 プログラミング言語の歴史と教訓 注目のLinuxカーネル新機能 高機能ファイルシステムbcachefs シス管系女子Season8 人物の写真から顔だけアップにして切り出したい 広場/奥付 読者から/ライターから/編集から 【付録】日経Linux 25年の歴史   創刊1999年10月号~本号まで254冊の総目次   1999~2010年   2011~2023年   人気書籍のダイジェスト版×4冊   Part1 Linuxの“触り方”が分かる!Linuxカーネルのビルド方法   Part2 個人なら無料で使える!Red Hat Enterprise Linux 9を触ってみよう   Part3 700円で無限に遊べる!Raspberry Pi Picoで電子工作を楽しもう   Part4 書籍「Webシステムの教科書」より 安全なWebアクセスを実現する技術 通信を暗号化して保護する「HTTPS」
  • 2024 情報処理安全確保支援士「専門知識+午後問題」の重点対策
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本書の特長】 午後Ⅰと午後Ⅱが統合された令和5年秋の午後,さらに午前Ⅱも分析しました!! 効率的な学習方法をこの一冊に凝集し,合格のためのテクニックが満載です。 ◎人気の三好康之先生が情報処理安全確保支援士試験を鋭く分析し,重要なセキュリティ分野を解説しています。 ◎午後問題を解くためにも,まずは「第2部 午前問題のテーマ別対策と必要知識」で基本知識を確認しましょう。 ◎メインの「第3部 午後問題のテーマ別対策と必要知識」では試験学習を念頭に置き,重要なテーマを10章としてまとめて解説しています。各章のはじめには「学習方法」として,学習順序を説明しています。 ◎過去問題を教科書として活用し,実力を養う方法を紹介しています。 ◎暗記項目として必ず覚えなくてはならない用語もまとめました。 ◎厳選した午後問題,解答用紙,解答解説,配点欄も各章末に収録しています。 【目次】 第1部 本書の使い方 第1章 情報処理安全確保支援士制度と試験 第2章 情報処理安全確保支援士試験の対策 第2部 午前問題のテーマ別対策と必要知識   1 情報セキュリティの概念   2 国の動向   3 技術の動向   4 情報セキュリティマネジメント   5 セキュリティ関連の法律   6 セキュリティ関連規格   7 脅威   8 暗号化   9 ハッシュ関数  10 デジタル署名   暗記事項 第3部 午後問題のテーマ別対策と必要知識 第1章 認証とアクセスコントロール 第2章 PKI 第3章 ファイアウォール・IDS・IPS・UTM 第4章 サーバセキュリティ 第5章 電子メールのセキュリティ 第6章 クライアントセキュリティ 第7章 セキュアプログラミング 第8章 物理的セキュリティ対策 第9章 ログ 第10章 インシデント対応 索引
  • パケットキャプチャ無線LAN編 第2版-Wiresharkによる解析-
    -
    1巻3,740円 (税込)
    オープンソースのLANアナライザソフト「Wireshark」を使って、無線LANのパケットを解析する方法を記した書籍です。 無線LAN端末が送受信するパケットの内容や、セキュリティ(データの完全性チェック、暗号化、復号など)の仕組みはブラックボックスになっていますが、Wiresharkを活用することで、これらを「見える化」できます。本書ではサンプルパケットをもとに、その詳細を明らかにします。また、「接続できない」「通信が遅い、切れる」といった各種トラブルシューティングについても丁寧に解説しています。 今回の第2版では、現行の符号化やスペクトラム拡散技術を広く紹介するとともに、他のオープンソースソフトウェアや商用ツール(無料体験版)を用いて最新のデータリンク層技術も確認できるようにしました。無線LANに関わる方や興味がある方必携の1冊です!
  • 初心者でもしっかりわかる 図解ネットワーク技術
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 インターネットに代表されるTCP/IPのネットワークでデータがどのように相手に伝わるかきちんと説明できますか? VPNがどうして安全なのか理解していますか? IT分野のエンジニアでも意外とネットワークのことはしっかりと分かっていないもの。「苦手」とか「難しい」といった意識を持っている人も多くいます。ネットの活用はしていても技術としては理解していない人が多いのは残念なことです。 本書は日経NETWORKの人気連載「インター博士とネット君のスッキリわかる!ネットワーク技術解説」をまとめたもの。ていねいな図解で基礎から分かりやすく、しかもしっかり理解できるように説明しています。 TCP/IPの基礎から、UDPやマルチキャスト、QoSといった技術、ファイアウオールやアクセスコントロールなどのセキュリティの技術、HTTPSやVPN、IPsecといった暗号化の技術、Webやメールなどの様々なサービス、さらにはネット障害への対処法といった広範囲の内容を含んでいます。教養としてネットワークの技術を知りたい人にも、企業のネットワーク担当になって勉強が必要な人にも役に立つ内容となっています。
  • 体験しながら学ぶ ネットワーク技術入門
    5.0
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 知識をただ読んで学ぶだけでない、設定からパケット解析まですべて実際に体験できるネットワーク技術書が登場です。 1台のPCの中に、スイッチ、ルーター、ファイアウォール、負荷分散装置を備えた仮想的なネットワーク環境を構築。それぞれの装置にログインして、VLAN、ルーティング、ファイアウォールの通信制御、HTTPS暗号化、負荷分散などをすべて実際に設定し、動作を確認できます。 仮想ネットワーク環境は、セットアップスクリプトを用いて簡単に構築可能。 現場で通用する確かなネットワーク技術力を獲得したいすべての方にお勧めの1冊です。 Windows 10以降(64ビット版)に対応。 ※カバー画像が異なる場合があります。
  • 令和06年 イメージ&クレバー方式でよくわかる かやのき先生のITパスポート教室
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【仕事に勉強にいつも忙しいあなたのための、効率良く合格できる参考書&問題集】 シリーズ累計140万部突破! 非IT系の社会人や学生さんからも絶大な支持をいただいている、ITパスポート受験者のためのやさしいオールインワンタイプの【参考書&問題集】です。最新の傾向を分析し、広いシラバスの中から出題頻度の高い分野を重点的にまとめました。イラストや豊富な図解・例え話を駆使して理解しやすく・記憶に残りやすいように説明し、「〇〇とくれば××」方式で重要ポイントを再確認。関連の本試験問題をすぐ解くことで、知識が定着し応用力もつきます。 令和06年版は、生成AIなどが範囲になる最新シラバス6.2に対応。本文の表現もより理解しやすくブラッシュアップ。読者特典として「スマホで読める「厳選英略語100暗記カード」や、カバーの裏の「重要用語虎の巻」も利用できます。 ※電子版には、赤シートは付属しません。予めご了承ください。 ■目次 試験の概要 傾向と対策 申込み方法 試験対策 第1章 ハードウェアと基礎理論[テクノロジ系]   1-01 情報に関する理論   1-02 コンピュータの構成とCPU   1-03 主記憶と補助記憶   1-04 半導体メモリ   1-05 入出力装置   1-06 入出力インタフェース   1-07 AI   1-08 確率と統計   1-09 基数変換 第2章 ソフトウェア[テクノロジ系]   2-01 ソフトウェア   2-02 ファイル管理   2-03 ファイルのバックアップ   2-04 表計算(相対参照と絶対参照)   2-05 表計算(関数)   2-06 表計算(関数の応用)   2-07 ユーザインタフェース   2-08 マルチメディア 第3章 システム構成[テクノロジ系]   3-01 コンピュータの形態   3-02 システム構成   3-03 システムの信頼性   3-04 システムの評価   3-05 IoTシステムと組込みシステム   3-06 ソリューションビジネスとシステム活用促進 第4章 ネットワーク[テクノロジ系]   4-01 ネットワークの構成   4-02 無線LAN   4-03 通信プロトコル   4-04 インターネットの仕組み   4-05 通信サービス   4-06 Webページ   4-07 電子メール 第5章 セキュリティ[テクノロジ系]   5-01 情報資産と脅威   5-02 サイバー攻撃   5-03 情報セキュリティマネジメント   5-04 リスクマネジメント   5-05 利用者認証   5-06 ネットワークセキュリティ   5-07 暗号化技術   5-08 デジタル署名と認証局 第6章 データベース[テクノロジ系]   6-01 データベースとデータ操作   6-02 データベース設計   6-03 データの正規化   6-04 データの抽出と論理演算   6-05 データの整列と集計   6-06 トランザクション処理 第7章 アルゴリズムとプログラミング[テクノロジ系]   7-01 アルゴリズムとデータ構造   7-02 擬似言語   7-03 プログラム言語とマークアップ言語 第8章 マネジメント[マネジメント系]   8-01 企画・要件定義プロセス   8-02 開発プロセス   8-03 テスト手法と運用・保守プロセス   8-04 ソフトウェア開発手法   8-05 プロジェクトマネジメント   8-06 タイムマネジメント   8-07 ITサービスマネジメント   8-08 システム監査 第9章 企業活動と法務[ストラテジ系]   9-01 財務諸表   9-02 損益分岐点と資産管理   9-03 知的財産権   9-04 セキュリティ関連法規   9-05 労働関連・取引関連法規   9-06 業務分析   9-07 データ利活用と問題解決   9-08 標準化 第10章 経営戦略とシステム戦略[ストラテジ系]   10-01 第4次産業革命とビッグデータ   10-02 企業活動   10-03 企業統治と内部統制   10-04 経営戦略   10-05 情報システム戦略と業務プロセス   10-06 マーケティング戦略   10-07 技術戦略   10-08 業績評価と経営管理システム   10-09 ビジネスシステムとエンジニアリング   10-10 e-ビジネス ■著者プロフィール 栢木厚(かやのき あつし):IT企業のSEなどを経て、現在はフリーで小・中・高等学校の授業におけるプログラミング支援、さらには、講師経験を活かし、執筆活動にあたる。
  • TCP/IP&ネットワークコマンド入門 ──プロトコルとインターネット、基本の力[Linux/Windows/macOS対応]
    NEW
    -
    【知りたいのは、今のネットを動かす TCP/IP。】  本書では、TCP/IP&ネットワークの今の基本を押さえ、ネットワークコマンドや各種ツールの基礎知識や作法を平易に解説。コマンドやWiresharkなどのツールを使って、TCP/IPのしくみ&ネットワークの基本概念を手を動かして実際の動作を見ながら学べる点が特徴です。Linux(Ubuntu)を中心に、Windows/WSL2、macOSに対応。スマートフォン、Wi-Fi、無線通信をはじめとしたコンピューターネットワークの今を気軽に体感できる1冊です。 ■目次 ●Part 0 基礎知識   0.1 プロトコル ネットワーク通信に必要な段取りとは   0.2 階層モデル ネットワーク通信は「層」で分けるとうまくいく   0.3 OS・シェル・コマンドの基礎知識 ネットワークコマンドを使う上で知っておくべきこと   0.4 学習用の環境を準備しよう VirtualBox/UTM/WSL   0.5 パケットキャプチャ用のソフトウェア Wireshark/tcpdump   0.6 体験その❶ Webサーバーとのやりとりを体験してみよう ncコマンドでHTTP接続   0.7 体験その❷ 接続の状態を調べてみよう pingコマンド   ……ほか ●Part 1 リンク層   1.1 ネットワークデバイスとMACアドレス リンク層で使われている「ハードウェアのアドレス」   1.2 ネットワークデバイスの情報を表示してみよう ip/ifconfig/ipconfig   1.3 ネットワーク接続の有無による表示の変化を見よう 状態によって表示が変わる   1.4 MACアドレスを解決するARPとNDP IPアドレスからMACアドレスを知る   1.5 2台でやりとりできる仮想マシン環境を作ろう VirtualBox/UTM   1.6 WiresharkでARPのやりとりを表示してみよう IPv4のパケットを観察   1.7 WiresharkでNDPのやりとりを表示してみよう IPv6のパケットを観察   ……ほか ●Part 2 インターネット層   2.1 ネットワークとIPアドレス ネットワークを超えて通信相手を特定できるアドレス   2.2 IPv4 昔から使われている32ビットのアドレス   2.3 IPアドレスの削除と再割当を試してみよう ipコマンドによる手動割り当て   2.4 IPv6 アドレス枯渇を解消する128ビットのアドレス   2.5 ICMP/ICMPv6パケットを観察してみよう IPv4とIPv6を見比べる   2.6 pingに応答しない設定を試してみよう 「応答がない」にもいろいろある   2.7 異なるネットワークとの通信を試してみよう 経路設定とIPフォワーディング   ……ほか ●Part 3 トランスポート層   3.1 TCPとUDP コネクション型とコネクションレス型の違いとは   3.2 ポート番号でサービスを区別する 80はHTTP、443はHTTPS   3.3 TCPとUDPのパケットを見比べてみよう ncコマンドで試してみよう   3.4 パケットロスを発生させてみよう tcコマンドで試してみる   3.5 TLS 安全な通信とは   3.6 TLS通信を見てみよう 暗号化された状態と復号された状態を見比べよう   3.7 QUIC UDPベースでセキュアな高速通信を狙うプロトコル ●Part 4 アプリケーション層   4.1 DNSによるドメイン名とIPアドレスの変換 ドメイン名のしくみと名前解決   4.2 mDNSによるローカルネットでの名前解決 自ら名乗って名前を解決   4.3 Web通信のプロトコル URLとHTTP/HTTPSを理解しよう   4.4 HTTP/HTTPSの通信を見てみよう curlコマンドで通信内容を比較する   4.5 電子メールのプロトコル メール転送のしくみとSMTP/POP/IMAPの役割   4.6 POP受信を試してみよう POPコマンドによるメール受信のプロセス   4.7 SMTP送信を試してみよう SMTPコマンドによるメール送信のプロセス   ……ほか ■著者プロフィール 西村 めぐみ:1990年代、生産管理ソフトウェアの開発およびサポート業務/セミナー講師を担当。書籍および雑誌での執筆活動を経て㈱マックス・ヴァルト研究所に入社、マーケティングリサーチの企画および実査を担当。その後、PCおよびMicrosoft Officeのeラーニング教材作成/ 指導、新人教育にも携わる。おもな著書は『[新版 zsh&bash対応]macOS×コマンド入門』『Linux+コマンド入門』(技術評論社)など。
  • IT用語図鑑 ビジネスで使える厳選キーワード256
    3.6
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 社会人なら知らないと恥ずかしいIT用語を厳選! ★1ページにつき1単語を基本にイラスト付きで解説 一言での解説とイラストがあるから、IT用語を短時間で学びたい人に最適。 ★「用語に関連する話」でさらにIT知識が身につく 紹介している用語に関連する事項を説明。さらに理解を深めよう。 ★違いがわかりづらい用語も解説 「インターネットとイントラネット」「書体とフォント」など、 似ている用語は2章で解説。セットで覚えよう。 RPA、IoT、プロトコル、UI、チャネル、EC、LP、コンバージョン、 ハッカーとクラッカー、ランサムウェア、暗号化と復号、IC、アルゴリズム…… たくさんのIT用語をわかったふりをして聞き流していませんか? 本書は、AIなどの話題の用語から、 Web用語、セキュリティ用語の他、 IT業界で知っておくべき人物についても紹介しています。 文系でIT業界に就職した方や、 他業種から転職した方など、 ITの専門知識のない方でも理解できるように やさしく解説しています。 わからない用語があったら、 まずは一言での解説とイラストを見て、 概要だけさらっとつかむことをオススメします。 巻末には、知りたい用語をさっと引ける索引付き! 目次 第1章 ニュースがよくわかるIT用語 第2章 セットで覚えるIT用語 第3章 打合せ・ビジネス会話で使われるIT業界用語 第4章 Webサイトの作成やSNSの運営で使われるIT用語 第5章 サイバー攻撃と戦うためのセキュリティ用語 第6章 IT業界で活躍する人の基本用語 第7章 IT業界で知っておくべき人物 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Azure定番システム設計・実装・運用ガイド 改訂新版
    4.0
    本書は2018年に発行した『Azure定番システム設計・実装・運用ガイド』を3年ぶりに改訂したものです。日本マイクロソフトのAzureサポートチームの現役のサポートエンジニアが、日常のサポート業務から得たノウハウをAzure利用者の皆さんに伝授する書籍です。既存環境をAzureに移行する実践的なシナリオに沿って、なぜそのサービスを使う必要があるのか、どのようなことに注意して構成する必要があるのかといった、ベストプラクティスを解説します。  今回の改訂では内容のアップデートにとどまらず、サポート部門への問い合わせやユーザー需要が増加した分野(ディスク暗号化、Front Doorなど)について大幅に加筆しました。巻頭の序文は前回に引き続き、“赤間本”の赤間信幸氏が特別寄稿しています。 【目次】 第1章 Azureの基本と特徴 第2章 リフト&シフトによる既存環境の移行 第3章 データベースサービスを使う 第4章 App Serviceを使う 第5章 負荷分散と地理冗長 第6章 イントラネットをAzureに延伸する 第7章 Azureサポートチームからのベストプラクティスの紹介 付録A Azure IaaSに関連するさまざまな話題 付録B Azure Storageの活用
  • 暗号が寓話となる日
    -
    表現規制で乱れたご時世の近未来、暗号化された表現の利権を巡って人々は戦っていた。主人公はその手の事件依頼を担う「言語換金術士」という職業で、暗号解読と戦闘のプロ。 ある日、著名な作家が残した暗号を解読する依頼が彼のもとへ来て、その暗号を解くため、とある島でバトルロイヤルをすることに。 戦いの果てに、推理の果てに、彼が悟った(開き直った)答えとは?

    試し読み

    フォロー
  • 暗号技術 実践活用ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、現代の暗号技術に関して「実践志向で現実に即したアプローチ」をとり、実際の利用に関連させた解説を行っていきます。ソースコード例を提供し実際のバグや失敗例を記述。暗号学の中心となるその考え方を理解できるようになります。14章から構成され、大まかに4つの部分に分けられます。各章は互いに独立していますが、まず[基礎]を読むことをお勧めします。 [基礎] 第1章:「暗号化」ペンと紙による弱い暗号からランダム化された強力な暗号まで、安全な暗号の概念を紹介。 第2章:「ランダム性」疑似乱数発生器の動作方法、安全のために必要なこと、そして安全な使い方を説明。 第3章:「暗号の安全性」安全性の理論的、実践的概念を論じて証明可能な安全性と確率的安全性を比較する。 [対称暗号] 第4章:「ブロック暗号」もっとも有名な「高度暗号化標準(AES)」に焦点を当て、ブロックごとにメッセージを処理する暗号を扱う。 第5章:「ストリーム暗号」メッセージをXORして暗号化した、ランダムに見えるビット列のストリームを生み出す暗号を提示。 第6章:「ハッシュ関数」秘密鍵と連動せず、ブロックを構成するもっともユビキタスな暗号となった唯一のアルゴリズムについて。 第7章:「鍵付きハッシュ」ハッシュ関数と秘密鍵が結び付いたときに起こることと、それがいかにしてメッセージの認証に役立つのかを説明。 第8章:「認証付き暗号」標準AES-GCMのような例とともに、一部のアルゴリズムがどのようにしてメッセージの暗号化と認証の両方を行うのかを示す。 [非対称暗号] 第9章:「難問(困難な計算問題)」計算複雑性の概念を使って、公開鍵暗号の背後にある基本概念を展開。 第10章:「RSA:単純な算術演算で安全な暗号化と署名の組み合わせを構築するために、素因数分解問題を利用する。 第11章:「ディフィー・ヘルマン」非対称暗号を鍵共有の概念(秘密でない値だけを使って、二者間での秘密の値を成立させる)。 第12章:「楕円曲線」最速の非対称暗号である楕円曲線暗号を軽く紹介。 [応用] 第13章:「TLS」ネットワークセキュリティの最重要プロトコルである、TLSに焦点を当てる。 第14章:「量子と耐量子」量子コンピューティングと新種の暗号の概念。 本書の最大の目的は、読者の皆さんの暗号学へのワクワクを引き出しつつ、その基本概念を教示することです。 著者はあなたの仕事を楽にするために道を切り拓き、ロープとピッケルを提供しますが、実際に登るのはあなた自身です。本書の考え方を学ぶには努力が必要ですが、最後には報われるでしょう。 no starch press『Serious Cryptography: A Practical Introduction to Modern Encryption』の翻訳書。
  • 暗号技術のすべて
    4.7
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 『ハッカーの学校』の著者が徹底解説 暗号技術の絡み合いを解き明かす 【本書のポイント】 1)古典暗号から現代暗号までを体系的に解説 2)アルゴリズムに注目することで、暗号技術の絡み合いを解き明かす 3)図や数値例を多数掲載し、数学も克服できるように配慮 4)教科書として、辞書として……いろいろな読み方ができる 【本書のねらい】 ・「読める」…専門書や論文を読む準備ができる。 ・「使える」…適切な運用や実装ができる。 ・「見える」…日常に隠された暗号技術に気付く。 ・「楽しむ」…古典暗号と現代暗号に魅了される。 【必要な予備知識】 ・コンピュータの基礎知識 ・高校レベルの数学知識(復習のための解説あり) 【内容紹介】 現代で安全な情報のやり取りをするには 暗号技術が不可欠です。 本書では、仕組みの説明だけでなく、 安全性や危険性について、利用する側と 攻撃する側の両面から見ていきます。 特にシステムの設計者や開発者が 正しく暗号技術を使えるように、 実装と運用の観点も加えました。 攻撃が成功するロジックや、 暗号化と復号の計算などを 自分で考える項目も用意しています。 ぜひ挑戦してみてください。 【ダウンロード特典あり】 本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約60ページ)をダウンロード提供しています。(詳しくは本書をお読みください) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 暗号の大研究 歴史としくみをさぐろう!
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 パソコン、スマホ、ICカードなどでやりとりする情報は、すべて暗号技術によって守られています。どんな暗号が使われていて、どんなしくみになっているのでしょう? 秘密を守るために古くからあった暗号の歴史をたどりながら、現在のネット社会の暗号技術にせまります。 [第1章]暗号の歴史……古代エジプトの「ヒエログリフ」は暗号?/文字を入れかえるスキュタレー暗号/文字を置きかえるシーザー暗号/文字を数字で表す上杉暗号/専用の機械でつくるパープル暗号 他 [第2章]現代の暗号……通信ネットワークと暗号/数字を使った暗号づくり/ふたつのかぎを使う暗号の登場/DES暗号の「暗号化モード」/世界で初めての公開かぎ暗号/暗号化とふたつのかぎ/より実用的なハイブリッド暗号 他 [第3章]私たちのくらしと暗号……ウェブサイトと暗号/電子メールと暗号/テレビ放送と暗号/通信ネットワークを使った選挙と暗号/生体認証と暗号 他
  • 今池電波聖ゴミマリア
    -
    1巻770円 (税込)
    都市のゴミ集積場が機能しなくなってもう長い年月がたつ。家から一歩外に出ればもう街はあちこちが不法投棄のゴミだらけ。老人は放り出して死なせる。若いやつらは奪い合って人殺しまで横行。生まれてくるべき子供はどんどん中絶し解体し売られる。こんな街に住みたくない。こんなのが人間なら、人間でいたくない…。西暦2025年。日本中部の200万都市の一角・今池。暴力と無秩序が支配する世界で、17歳の森本聖畝は、絶望していた。  彼はある日“仕事”のため、JCDと呼ばれるサイバー・ディーラーの家に忍び込んだ。JCDは日本において唯一、国から手厚く保護されているエリートたちだ。そして、暗号化された一枚のディスクを手に入れたが…。第2回小松左京賞受賞作品。 ●町井登志夫(まちい・としお) 作家。1964年生。日本SF作家クラブ会員。1997年、『電脳のイヴ』で第3回ホワイトハート大賞〈最優秀賞〉を受賞し、デビュー。2001年に『今池電波聖ゴミマリア』で第2回小松左京賞を受賞。他の作品に『爆撃聖徳太子』『諸葛孔明対卑弥呼』『倭国本土決戦』などがある。最新作は『改革者蘇我入鹿』。
  • 今すぐ使えるかんたんmini LINE 基本&活用技 [改訂新版]
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は,人気のコミュニケーションツール「LINE」の解説書です。LINEの基本的な使い方から,応用的な使い方,各種サービスの活用法などを手順操作でわかりやすく紹介しています。また,アカウントの乗っ取りにあった場合の対処法や,メッセージを暗号化する方法など,LINEを使ううえで気になるセキュリティ対策についても解説しています。
  • イラスト図解でよくわかる ネットワーク&TCP/IPの基礎知識
    -
    本書はコンピュータネットワークの基礎から経路制御まで,仕組みをイラスト図解で学べる入門書です。まずは,ネットワークの全体像と基本的な技術を把握して,通信の仕組み,インターネットにつながる仕組みと続きます。インターネットにつながるためには,IPアドレスを名前解決し,適切な行き先にルーティングされますが,それらを1つひとつ説明しています。また,セキュリティ面では,安心・安全に使う仕組みとしてファイアウォールやWeb,メール,暗号化,VPNなどを取り上げています。
  • Web技術 最強の指南書
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、日経NETWORKに掲載したWeb技術に関連する主要な記事をまとめた1冊です。 第1部では、Webの通信プロトコルを学びます。第2部では、暗号化通信の仕組みを学びます。第3部では、Webを支える関連技術を学びます。 ●目次 【第1部】 Webの通信プロトコルを学ぶ  第1章 HTTP/3 登場  第2章 Webアクセスってどんなの?  第3章 図解で学ぶネットワークの基礎 HTTP  第4章 徹底解剖!最新Webブラウザー 【第2部】 安全なWeb通信の技術を学ぶ  第1章 常時TLS時代の衝撃  第2章 HTTPSってどんなの?  第3章 狙われるセキュリティプロトコル  第4章 暗号のはなし  第5章 公開サーバーの守りかた 【第3部】 Webを支える関連技術を学ぶ  第1章 マンガでわかるTCP/IP  第2章 図解で学ぶネットワークの基礎 IP  第3章 IPアドレスって何だろう?  第4章 図解で学ぶネットワークの基礎 TCP  第5章 TCPって何がすごいの?  第6章 図解で学ぶネットワークの基礎 DNS  第7章 DNSって何ですか?  第8章 NATって何ですか?
  • Oracleデータベースセキュリティ セキュアなデータベース構築・運用の原則
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 データベースセキュリティ対策の原則とベストプラクティスがここにある! 米Oracleのセキュリティ専門家が執筆した、RDBMSセキュリティの解説書『Oracle Database 12c Security』の日本語版です。本書では、Oracleデータベースを中心とした、RDBMSの包括的なセキュリティ対策について詳しく解説しています。 Oracleデータベースのセキュリティ機能をはじめ、 ・ユーザセキュリティの要点 ・コネクションプールとLDAPディレクトリを利用したデータベースユーザ管理 ・中央集約した権限管理 ・任意アクセス制御や行レベルセキュリティ ・データリダクションを使った機密データ管理 ・Database Vaultを使ったDBの職務分掌 ・データ/通信の暗号化、監査の方法 など、業務システムのRDBMSを構築・運用する際に不可欠なセキュリティの知識とテクニックを学習できます。 監修は小田圭二氏、翻訳は経験豊富なOracleデータベースコンサルタントが担当。Oracle DBエンジニアだけでなく、RDBMSのデータベースセキュリティについて学びたいDBエンジニア/プログラマなど、業務システムのデータベース開発に携わるエンジニアにおすすめの一冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 御社のデータが流出しています 吹鳴寺籘子のセキュリティチェック
    3.6
    エンタメ企業ソニカのオンラインゲーム顧客データから個人情報が盗まれ、ネットで公開されてしまう。犯人はツイッターで犯行声明を出し、忽然と姿を消した。調査を依頼された82歳のセキュリティ・コンサルタント、吹鳴寺籐子が「社内の」ネットワークを走査すると……その他に「ウイルスソフトを買わせて金を奪う詐欺」「顧客データが暗号化される悲劇」等々、いま会社員が直面する危機と解決法を描き出したIT連作ミステリ
  • 基本がわかる安全設計のWebシステム(日経BP Next ICT選書)
    3.0
    SEもPMも知っておきたいWebシステムのセキュリティが、基本から分かる 重要情報の漏えい、データの改ざん──。 Webシステムを狙う攻撃は、企業に深刻な被害をもたらす。 安全なWebシステムを作るには、要件定義から始まる開発プロジェクトの各段階でセキュリティを検討するのがポイントとなる。 本書では、開発の現場を熟知した著者が、開発者だけでなく関係者全員が知っておくべきWebシステムのセキュリティを基本から解説する。 【第1章】 Webシステムのセキュリティを取り巻く現状 【第2章】 セッションを狙う攻撃と対策 【第3章】 認証を狙う攻撃と対策 【第4章】 暗号化通信(HTTPS)の仕組みと使い方 【第5章】 入出力処理の実装に潜む脆弱性 【第6章】 ネットワークインフラを狙う攻撃と対策 【第7章】 システム開発のライフサイクルとセキュリティ
  • 基本を学ぶ  コンピュータ概論 (改訂2版)
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 基本事項をコンパクトにまとめ,親切・丁寧に解説したコンピュータの基礎の教科書!現場のニーズに応じて,さらに内容をブラッシュアップしました.  基本事項をコンパクトにまとめ,親切・丁寧に解説したコンピュータの基礎の教科書です。今回の改訂で現場のニーズに応じて,さらに内容をブラッシュアップしました.  大学1,2年生向けの教科書として適切な内容として,ハードウェア,ソフトウェアの両面からコンピュータやネットワークの内部構成や動作原理について,基礎的かつ重要な事項に的をしぼって解説しています. 1章 コンピュータシステム  1 コンピュータの歴史  2 コンピュータの基本構成と動作原理  3 現代社会におけるさまざまなコンピュータ  練習問題 2章 情報の表現  1 2進符号  2 2進数による数の表記法  3 数値データの表現  4 文字データの表現  5 音声・画像データの表現  練習問題 3章 論理回路とCPU  1 ブール代数と論理回路  2 論理回路と中央演算処理装置(CPU)  3 CPUの動作  練習問題 4章 記憶装置と周辺機器  1 記憶装置  2 インタフェースとバス  3 入出力装置  練習問題 5章 プログラムとアルゴリズム  1 プログラムとプログラミング言語  2 アルゴリズム  3 プログラミング言語と言語処理プログラム  練習問題 6章 OSとアプリケーション  1 OS  2 制御プログラムの役割  3 アプリケーションとミドルウェア  4 仮想化ソフトウェア  練習問題 7章 ネットワーク  1 コンピュータネットワーク  2 インターネットとTCP/IP  3 インターネットサービス  4 コンピュータシステムの構成と信頼性  練習問題 8章 セキュリティ  1 セキュリティ技術  2 暗号化技術  練習問題 練習問題解説・解答 索 引
  • サイバーセキュリティ入門 私たちを取り巻く光と闇
    4.0
    本書では,サイバーセキュリティを学ぶ上で必要な基礎的な知識を,高校生や大学一,二年生でもわかるように丁寧に説明している。 1章では,インターネットの仕組みについて,基礎から応用まで実例や図を用いて解説する。電話網とコンピュータネットワークとの類似性や違いやWEBシステムやメールシステムがどのように動いているか,といったことを丁寧に紹介する。 2章では,インターネット上を流れる情報やコンピュータに保存されたデータの安全を守るために用いられている暗号について取り上げる。近代的な暗号で用いられている整数論やプロトコル,公開鍵暗号などの知識や概念を,多くの例を用いて解説する。本章によりコンピュータの進化とともに大きく変化する暗号の強度の考え方を理解できるだろう。 3章では,インターネット上で安全かつ信頼性の高いデータ交換をする技術を紹介する。電子認証やその暗号化技術,プロトコルの実装法などについて,実例を用いて解説する。 4章では,マルウェア,DoS攻撃,標的型攻撃,SQLインジェクションなどのサイバー攻撃について,多くの実例とその原理を解説し,それらを防ぐための基礎的な知識が得られる。最近社会を大きく騒がせた遠隔操作ウイルス事件についても,その手口や原理を詳しく解説している。 5章では,ハードウェアの入出力や漏洩情報を利用した暗号解読手法,サイドチャネル攻撃などが詳しく説明されている。 6章では,インターネットをより安全に利用できるようにするための活動,組織,法律など,技術以外の要素でセキュリティ技術者が知っておくべきことが紹介されている。
  • 「暗号貨幣(クリプトキャッシュ)」が世界を変える!
    3.0
    ●「クリプトキャッシュ」――暗号貨幣――、それは、世界初!の「完全暗号」で作られたデジタルマネー。不完全な暗号技術にたよるブロックチェーンや、その技術をベースとするビットコインなどの仮想通貨を凌駕し、新時代のスタンダードになる新発明がここに誕生! ●インターネット上の多くの情報は、暗号化されて安全に送られていると思われているが、実は違う。プロのハッカーが盗めない情報は、ほとんどない。情報を守る暗号の鍵が盗まれてしまえば、内容は筒抜けだ。通信上の秘密は守られない。現在、インターネット業界で広く使われている「公開鍵暗号方式」も脆弱なシステムで、情報が盗まれても無理はないという。仮想通貨でおなじみのブロックチェーンもその例にもれない。ビットコインやイーサリアムなどの盗難の事件が後を絶たないのも、暗号技術が未熟だからである。今回の「クリプトキャッシュ」は、史上初めての「完全暗号」を使ったデジタルマネーだ。「完全暗号」は、互いに離れた場所にいるふたりが、暗号鍵をweb上で送らないにもかかわらず各々の暗号を更新していくことができる点が、最大のポイントだ。暗号鍵をweb上で送らないのだから、ハッキングされるわけがない。このシステムを採用した情報だけが盗まれないとなれば、やがて世界中の人々がこの「完全暗号」のシステムを使うようになり、次世代のスタンダードになるのは間違いない。あたかもGoogleやiPhoneが世界を魅了し、席巻したように……! そしてインターネットはこのシステムによって、情報をシェアする現状を第1ステージからバリューをシェアする第2ステージへと進化していくだろう。
  • 堅牢なスマートコントラクト開発のためのブロックチェーン[技術]入門
    3.0
    ブロックチェーンの技術は,ビットコインに代表される仮想通貨に使用されるだけではありません。従来のように中央集中管理型のシステムに比べて,改ざんが難しく,かつ低予算で構築できることから,幅広い分野への応用が期待されています。例えば,地域通貨や電子クーポン,有価証券,投票,電子チケットの偽造・転売防止などです。 本書では,ブロックチェーンの暗号化技術のほか,スマートコントラクト開発で注目されるEthereum(イーサリアム)のセキュリティ対策まで言及しています。
  • 幻覚性キノコで半霊半物質への扉が開いてしまう 5次元フィールドへ 超覚醒する脳 闇の超権力が死守してきた太古からの秘密(超☆どきどき)
    -
    人類の霊的目覚めを阻止するために封印・暗号化されてきた闇のドグマと、神聖なる幻覚性植物キノコ=アマニタ・ムスカリア/ベニテングダケの驚天動地の全貌!

    試し読み

    フォロー
  • 国際サイバーセキュリティ専門家から学ぶ新常識(EnterpriseZine Digital First)
    -
    サイバーセキュリティの世界的オピニオンリーダーが、日本企業に提言! パンデミックを機にサイバーセキュリティを取り巻く局面が一変。 日本中で相次いで被害が報告されています。 「うちの会社は小さいから大丈夫」 「セキュリティ担当者が何とかしてくれる」 などといった考え方は、もはや通用しません。 本書では、ウォール・ストリート・ジャーナルなどでも活躍している、 サイバーセキュリティの世界的オピニオンリーダー ジェリー・レイ(Jerry Ray)氏が、 日本企業に求められている対策を指南! セキュリティ担当者はもちろん、 ITに造詣が深くない経営者や従業員でも分かりやすく、 「今求められているセキュリティ対策」を一冊でつかんでいただける内容です。 【目次】 ●第1章 なぜ、日本はセキュリティが甘い企業が多いのか? ●第2章 日本の中小企業が一番危ない リスクを感じていない企業に襲いかかるランサムウェアの脅威 ●第3章 「アンチウイルスソフトがあるから大丈夫」は大きな間違い 最初にやっておきたい、ユーザー端末のセキュリティ確保 ●第4章 「Rely on tool, not people」 セキュリティのコストは2番目に考えよう ●第5章 日本のDX推進に向けた「真のデジタルリテラシー」とは ●第6章 アフターコロナ時代に必要なものは? ※本書は、ITリーダー向け専門メディア『EnterpriseZine』に 掲載された連載を加筆・再編集した内容になります。 【著者紹介】 ジェリー・レイ(Jerry Ray) SecureAge Technology グローバル最高執行責任者(COO) 兼 SecureAge 株式会社 社長 1991年、コーネル大学でオペレーションズリサーチ工学の学位を取得。 その後、十数年にわたり日本やシンガポールを拠点に、 米国系エンタープライズ・ソフトウェア企業や、 複数の米国系サービス企業の国際ビジネス開発コンサルタントとして活躍。 前職の世界的暗号化通信企業サイレントサークル社では、 アジア太平洋地域担当上級副社長を務めている。 国際サイバーセキュリティの世界的オピニオンリーダーとしても活躍しており、 ウォール・ストリート・ジャーナル、Wired、ComputerWeekly、 Channel Futures Online等主要メディアの取材対応や、 専門家としてコメントも発信。 堪能な日本語を生かし、日本語での取材やセミナーへの登壇も行う。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • これ1冊で丸わかり 完全図解 セキュリティー対策
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 不正アクセスやランサムウエアなどサーバー攻撃による企業の被害が急激に増えています。国内でも過半数の企業が1年以内に被害に遭ったという調査もあり、企業活動において大きなリスクとなっています。 本書では、「すべてのアクセスを信用しない」という原則で作る「ゼロトラストネットワーク」の構築や基本となる認証や暗号化など、企業のセキュリティーを向上させる方法を様々な角度から紹介しています。図解を中心としており、これまでセキュリティー分野について詳しくなかった人でも理解しやすいようになっています。用語解説も豊富に盛り込んでいます。 第1部 ゼロトラストネットワークで守る 第2部 セキュリティー機器やツールの使い方を学ぶ 第3部 セキュリティー事故に対処する 第4部 セキュリティー技術を学ぶ 第5部 暗号や認証を学ぶ 第6部 セキュリティー用語を理解する
  • コンピュータはなぜ動くのか 第2版 知っておきたいハードウエア&ソフトウエアの基礎知識
    4.3
    1巻2,640円 (税込)
    『コンピュータはなぜ動くのか』19年ぶり、待望の改訂第2版! 「これからの10年も通用する基本」を身につけよう! ハードウエア、ソフトウエア、データベース、ネットワーク、セキュリティというコンピュータを使いこなすうえで必要な知識をこの1冊で解説します。 ハードウエアの基本的な仕組み(プロセサ、メモリー、入出力)から、ソフトウエアの実際(プログラム、アルゴリズム、データ構造、データベース、ネットワーク)とシステム構築までをカバー。これからプログラマやSEを目指す入門者から、基本をひと通り学びたい文系エンジニア、さらには、もう一度学び直したいベテランエンジニアまで、コンピュータを動かして成果を得ることの楽しさと仕組みを知りたい人に役立つ内容です。 【改訂のポイント】 今後10年通用するよう内容を全面的に更新。具体的には以下の通りです。 ・「コンピュータを作ってみよう」では「COMET II/CASL II」に対応。 ・プログラム部分はPythonでの記述に一部変更。 ・データベースではMySQLに変更。 ・暗号化では共通鍵暗号方式から公開鍵暗号方式に変更。
  • 最新 Windows 10 上級リファレンス 全面改訂第2版
    3.8
    1巻2,948円 (税込)
    Windows 10を快適に完璧に使いこなすための決定版 ●Windows 10を使いこなすための知識と技を幅広く解説 ●目的別リファレンスで知りたいことがさっと引ける ●IT著書80冊以上に及ぶ、マイクロソフトMVP保持者がバッチリ解説! 本書ではWindows 10の歴史やシステムなどの 基礎知識から、魅力的で難解な仕様や機能、 時には問題点にまで切り込んで解説しています。 Windows 10の特性を踏まえたカスタマイズや 使いこなしの方法がわかります。 通常の索引に加え、目的別リファレンスがあり、 困ったときにさっと引けるので、手もとにおいておきたい1冊です。 巻末には、ショートカットキー一覧付き。 <本書の内容(一部)> システムカスタマイズ/パワーマネジメント最適化/セキュリティ対策/ 記憶域とストレージ管理/Windowsサンドボックス/レジストリカスタマイズ/ 無線LANパフォーマンス/ネットワーク設定/Windows 10 on ARM/ バーチャルマシン/UEFI設定/グループポリシーカスタマイズ/ Windows-On-Windows64/更新プログラムの管理/OneDrive/ ショートカットキー/Miracastワイヤレスディスプレイ/プロジェクション機能/ BitLockerドライブ暗号化/ドライブの最適化/NvMe/データ管理 本書は『Windows 10 上級リファレンス』の全面改訂版です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 「サイバーセキュリティ、マジわからん」と思ったときに読む本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める! 本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。 難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。 <こんな方におすすめ> ◎日常生活や会社・学校でスマホやPCを使う学生、社会人 ◎IT系の企業や部署に就職や転職が決まった方 ○一般ユーザー向けのセキュリティ講習担当者 ○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員 はじめに  この本で学べること  この本の読者対象  この本の構成 目次 Chapter 1 サイバーセキュリティはなぜ必要なの?  サイバーセキュリティを学ぶ理由   1 生活はサイバー空間とつながっている  サイバー攻撃による身近な被害   2 預金がネット経由で奪われる   3 データを人質に身代金を要求される   4 顧客の個人情報を流出してしまう   5 公共交通機関への攻撃   6 ネットショップで買いものができなくなる   7 ペースメーカーが勝手に操作される Chapter 2 サイバー攻撃のしくみを理解しよう  典型的なサイバー攻撃の手口   8 攻撃は騙すことから始まる   9 典型的な手口① ソーシャルエンジニアリング   10 典型的な手口② フィッシング   11典型的な手口③ マルウェア  システムの脆弱性とその悪用   12 ハッキングってなんだろう?   13 脆弱性ってなんだろう?   コラム マルウェアに感染してしまったら   14 脆弱性を悪用する攻撃  インターネットのしくみ   15 インターネットを支えるプロトコル   16 TCP/IPがもたらすメリットとデメリット Chapter 3 サイバーセキュリティの基本的な考えかた  サイバーセキュリティの定義   17 情報セキュリティとサイバーセキュリティ  情報セキュリティの三大要素   18 CIA =機密性、完全性、可用性   19 機密性と機密性に対する攻撃   20 完全性と完全性に対する攻撃   21 可用性と可用性に対する攻撃  セキュリティの基本要素① 認証   22 認証ってなんだろう?   23 認証の種類  セキュリティの基本要素② 認可   24 認証と認可はどう違う?   25 認可(アクセス制御)の種類  セキュリティの基本要素③ 暗号化   26 暗号化ってなんだろう?  セキュリティの基本要素④ 監視、検査、遮断   27 監視ってなんだろう?   コラム ネットワークの構造と防御システム   28 攻撃を検知し遮断するシステム  セキュリティの基本⑤ 管理と統制   29 組織と人を管理しよう   30 法律と制度による制約  セキュリティ設計のための原則   31 最小特権ってなんだろう?   32 多重防御と多層防御   33 脅威を分析する   コラム 個人情報と特定個人情報   34 隠すだけでは安全ではない Chapter 4 情報を守るしくみを知ろう  暗号   35 通信は暗号で守られている   36 現代暗号のしくみ   37 さまざまな暗号の種類   38 暗号は何年経っても絶対に解けないのか?  ハードウェアやOS による保護   39 外部からの改変を防ぐデバイス   40 絶対に信頼できる最初の基点   41 セキュアOSってなんだろう?  セキュリティのためのテスト   42 脆弱性を見つけるテスト   コラム サイバーセキュリティ関連のいろんな資格   43 ブラックボックステストの手法   44 鍵の開いた入口がないか見つけよう  さまざまな検知技術   45 悪性のファイルを見つける   46 ネットワークからの攻撃を検知する Chapter 5 サイバー攻撃のしくみを知ろう  パスワードに対する攻撃   47 みんなパスワード認証をやめたがっている   48 総当たり攻撃   コラム パスワード変更はどうして面倒なのか?   49 辞書攻撃   50 アカウントリスト攻撃  DoS/DDoS 攻撃   51 Dos攻撃とDDos攻撃   52 DDos攻撃への対策  インジェクション攻撃   53インジェクション攻撃ってなんだろう?   コラム サイバーセキュリティの知識はいつ必要になる?   54 データベースやOSのための言語   55 インジェクション攻撃のしくみ   56インジェクション攻撃への対策  バッファオーバーフロー攻撃   57 メモリのしくみ   58バッファを溢れさせる① 異常終了   59バッファを溢れさせる② アドレスの書き換え   60バッファオーバーフローへの対策 おわりに  自分でできるサイバーセキュリティ対策のまとめ  この本で説明したサイバー攻撃のまとめ  サイバーセキュリティの用語や考え方のまとめ  読書案内 索引
  • 新装版 タオの暗号
    -
    超感覚的能力を拡大させる最新DVD『タオの宇宙」を極める≪身体原理編≫~ 完全図解:宇宙と共鳴する理想の超心体になる!』との同時発売コラボレーション! 本書が、中国でいまだ発禁となっているその理由はなぜか? 現代に新たに発見された本書≪原版老子の教え「タオ・コード」≫の秘儀に触れ、同時発売のDVDを活用することで、「タオの宇宙」と一つになり、完全悦/至福体質へと変貌を遂げる!あなたを自己制限や支配システムの枠外へと導いていきます。 中国雲南省の秘境には、古代より原版老子書を秘蔵し、その教え(聖なる性の秘儀)を純粋に継承しながら、生命の悦びに満ち溢れた人々の姿があった――。 原版老子書は、一つの文に陰(裏の意)と陽(表の意)が二重構造で暗号化されています。老子思想の根幹は、この陰陽を掛け合わせ、読み解くことにあったのです――。ここには、セックスによる局部的な陰陽の交わりを超え、宇宙の営みへと帰一した万物一体感の至福=全存在的エクスタシーに目醒めさせる秘儀が隠されています。 権力者たちの統制監視をくぐり抜け、二千五百年の時空を超えて、今、老子が人類に託した不変なる真理=超宇宙意識へと次元上昇させる聖なる性の秘儀/タオ・コードの全貌と活用法が初めて明らかとなる! 支配者が性の抑圧を強めることで、民衆の性意識を歪ませ、その代替となる様々な欲望へと駆り立てて大事な本質から遠ざけていく……老子は、巧妙に民衆操作される欲望社会、宇宙の法則を閉ざす歪んだ意識にも警鐘を鳴らし、その軛(くびき)を解き放つ術を秘かに伝えていたことになります。支配者の意のままに操られる時代はもう終わり!自己のブロックも外して、生命本来の悦びを体現するときが来ました。 本作品は2011年8月にヒカルランドで刊行された『タオの暗号』の新装版です。

    試し読み

    フォロー
  • CISOのための情報セキュリティ戦略ーー危機から逆算して攻略せよ
    -
    ※PDF版をご希望の方は Gihyo Digital Publishing (https://gihyo.jp/dp/ebook/2023/978-4-297-13295-8)も合わせてご覧ください。 企業経営をめぐるインターネットセキュリティの課題は高度化し,その対策も年々非常に難しいものになってきています。病院システムを襲うクラッカーたちのせいで,電子カルテが使用できなくなったり,データが暗号化されて身代金を要求されたりした事件も耳目を集めています。同様な事例でも明るみにならず隠ぺいされることもあるのではないでしょうか。しかし,それでいいのでしょうか。企業経営者としてはシステムに保有している情報は,金融資産と同じかそれ以上に重要なものと認識せねばなりません。企業の情報を守る盾となるのがCISO(最高情報セキュリティ責任者)です。本書は,さまざまなセキュリティ危機に対して最適な対策を示します。最悪の状況を避け,企業として最高のセキュリティを実現するためには「逆算」し先回りしていくことが肝要です。そうした知恵と対応する技術を本書はコンパクトにまとめました。
  • 実務で使える メール技術の教科書 基本のしくみからプロトコル・サーバー構築・送信ドメイン認証・添付ファイル・暗号化・セキュリティ対策まで
    5.0
    システム管理者・開発者が知っておきたいメール技術のすべて 【本書の特徴】 ・豊富な図解で、わかりづらい仕組みもよくわかる ・メール技術を軸に学ぶことで、「サーバー構築」「DNS」「セキュリティ」の仕組みが腑に落ちる ・システム開発・運用の実務で「使える」知識を網羅。1冊あれば安心! 【本書の内容】 SNSやメッセージアプリに押されている印象のメール。 しかし、ほとんどのSNSやWebサービスのアカウント作成にはメールが必要です。ビジネスシーンでは、メールで連絡をする人がまだまだたくさんいます。 つまり、システムやサービスの開発・運営において、メールはいまでも不可欠なインフラなのです。 ところが、メール技術全般について体系立てて説明された情報源は、いつの間にかほとんどなくなってしまいました。結果として実務の現場は、必要な知識だけをインターネットで調べたり、先輩に聞いたりして、「その場をしのぐ」「綱渡り状態」になっているのが実態です。 そのような状況では、システムやサービスの開発・運用に不安が残ります。障害発生などのトラブル時には、原因を特定するだけでも苦労するでしょう。加えて、近年はセキュリティの観点からもメールを軽視できません。 本書では、メール技術の歴史や、メールサーバーを構築するための手順、迷惑メールを防ぐための取り組みまで、体系的に整理して解説しています。 メールサーバーの構築をするエンジニアの方、メールマガジンの配信・管理などをしている管理者の方はもちろん、さまざまなシステムやサービスと関わる方に役立つ、いざというときに便利な1冊です。 【本書で解説している技術(一部抜粋)】 ドメイン、DNS、SMTP、POP、IMAP、 SPF、DKIM、DMARC、mbox、Maildir、 SASL、リレーホスト、レジストリ、 サーバー移行、送信メールの容量制限、 再送・輻輳、文字コード、MIME、 PPAP、開封確認、送信ドメイン認証、 ベイジアンフィルタ、APOP、 SSL/TLS、DNSSEC、 オプトイン、オプトアウト……etc. 【目次】 第1章 メールが相手に届くまで 第2章 送受信に使われるプロトコル 第3章 メールサーバーの構築とDNSの設定 第4章 ファイルの添付と HTMLメール 第5章 スパムメールを防ぐ技術 第6章 メールの暗号化と署名 第7章 メーリングリストとメールマガジン 索引 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 情報刑法Ⅰ サイバーセキュリティ関連犯罪
    -
    ウイルス、ハッキング、盗聴、データ改ざん・暗号化――。社会のデジタル化に伴いサイバーセキュリティ侵害の手段・態様も多岐にわたる現代を見据え、刑法典や特別法のなかに散在するさまざまなサイバー犯罪対策のための刑事規制を体系的に整理したうえで、解釈論を詳説。コンピュータに関する基礎知識など技術面に加えて、具体的ケースを用いるなど実務面にも目配りをした〈サイバーセキュリティと刑法〉の決定版。
  • 情報処理2020年7月号別刷「《小特集》さようなら,意味のない暗号化ZIP添付メール」 2020/06/15
    -
    情報処理学会誌「情報処理」2020年7月号小特集「さようなら,意味のない暗号化ZIP添付メール」の記事のみを抜き出した別刷(冊子)。本小特集では、パスワード付き暗号化ファイルを作って添付ファイルとしてメールで送り,同じメールアドレスに今度はパスワードを送るという対策を「PPAP」と名付け, PPAPが生まれた経緯, それぞれの立場からのPPAPの評価と代替策,座談会を行い,より良い方策を検討した.(解説記事執筆者他:崎村夏彦、大泰司章、楠 正憲、上原哲太郎)

    試し読み

    フォロー
  • 図解でわかるネットワークプロトコル(日経BP Next ICT選書)
    -
    重要18プロトコルをわかりやすく解説! IP通信の基本を図解とイラストで楽しく理解できます。 ネットワーク技術を基礎から学びたい方のために、各種ITシステムやスマートフォン向けWebサービス、アプリ、SNSゲームなどを支える 主要な18のネットワークプロトコルのメカニズムを図解でわかりやすく解説します。 基礎となる「イーサネット」や「IP」、「TCP」などのしくみに始まり、Webサービスを支える「HTTP」や「Cookie」、電話アプリの肝となる 「SIP」、安全な電子商取引を実現する「PKI」までを網羅。詳細な用語解説や分かりやすいたとえ、豊富なイラストと図解で、 はじめてネットワークを学ぶ方でも難なく読み進められ、プロトコルの技術をしっかり理解できます。 【Part1】 IPネットワーク通信でプロトコルが果たす役割と連携を学ぶ 【Part2】 IP通信を支えるイーサネットと関連プロトコル5種を学ぶ 【Part3】 TCP/IP通信の中核プロトコル5種を学ぶ 【Part4】 Webアクセスを支えるプロトコル3種を学ぶ 【Part5】 メールや通話ソフト、暗号化を支えるプロトコル5種を学ぶ <キーワード> <ビギナーズクエスチョン>
  • 潜入・エロ・犯罪の決定的瞬間★創刊20周年記念★裏モノベストシーン100★ソープ嬢は本当に自由恋愛してくれるの★女はやっぱり興奮するのか?車内センズリ大作戦★裏モノJAPAN
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 裏モノJAPAN 体験ベースの欲望追求エンタテイメントマガジン ◆創刊20周年記念【特集】  潜入・エロ・犯罪の決定的瞬間! 裏モノベストシーン100 ●情報けものみち ・ソープ嬢は本当に‘自由恋愛’してくれるの? ・秋葉原に立ってる制服ちゃんがナマ外出しで買えるなんて! ・裏モノJAPANを20年読み続けると人はどうなるのか ・女はやっぱり興奮するのか?車内センズリ大作戦 ・【リバイバル ベストルポ】 売春島から逃げ出すにはこの海を泳ぐしかなかった  17才の少女、決死の脱出リポート ●カラーグラビア ・お嬢さん おじゃマンしま~す in 上野 りさちゃん 22才 歯科助手 超ミニスカちゃん、発見! ・巨乳ちゃんがジャジャジャジャーン!★音色とかどうでもええわ ・マー君のニッポン珍百景★美女バーガーショップ ・バカ画像だよ人生は ★150回 求む!バカ画像 ・パンツバイヤー野村竜二『普段はジムの仕事をしてます。  今日は仕事中にパンツを股間にこすり付けておきました』 ●シリーズ ・ブルーシャトー 読者ページ ⇒ 暗号化通信アプリを使ってきゃきゅと秘密裡に連絡を取る   怪しいJK店が存在した ⇒ 見知らぬ女の胸元に500円玉をねじ込み、   その隙に乳首を見る男 ⇒ ランダムトークアプリ「ロンリー」に   テレセが好きな若い子がわんさか集まってます ⇒ 肛門から出てきたウンコをパン食い競争のように奪い合う   大スカトロ大会の一部始終 ⇒ ソープ嬢の写メ日記にメイド喫茶の嬢と同じ写真が。   それってつまり抱けるってことか! ⇒ 自殺志願者と援助交際して15万円ももらいました。   その後のことは知りません ・読者様の御声 ・しんさくヤルノート★作戦を練ってたところに新情報が! ・長澤まさみのような恋人が欲しい★祝・入籍! のはずだが… ・1週間食費0円生活 ・拝啓、美人店員さま★1人でお店番しているアラサー店員 ・フーゾク噂の真相★援交NGの子も食事のお礼を多めにあげればセックスさせるのか? ・テレクラ格付け委員長★性欲機関車★竹の塚 ・くたばれ、リア充!ミス・ミスター慶応コンテスト ■著者 鉄人社編集部 編集部より★本誌掲載記事の中には真似をすると法律に触れるものも含まれています。悪用は厳禁です。 ※一部変更し一般版として申請している作品です。漫画に関しては掲載されていません。 お間違いないようお気を付けください。 (本データはこの書籍が刊行されたに掲載されていたものです。)
  • ゼロからわかるAmazon Web Services超入門 はじめてのクラウド 改訂新版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【AWSがはじめてでもわかる!クラウドの入門書!】 Amazon Web Services(AWS)がはじめてでもわかる! AWSの入門書です。多数あるAWSのサービス(機能)の中から特に重要なものを厳選して解説。簡単なWebシステムの構築を通して基礎からしっかり身につきます。クラウドをこれから始めたい人、クラウドの基礎を知りたい人にも最適! ■こんな方におすすめ ・Amazon Web Services(アマゾン・ウェブ・サービス、AWS)を使ってみたい初心者の方 ・クラウドをはじめたい方 ■目次 ●CHAPTER1 Amazon Web Servicesとは何か   1-1 クラウドサービスとは   1-2 巨大クラウドプラットフォームAmazon Web Services   1-3 本書の流れ ●CHAPTER2 AWSをはじめよう   2-1 AWSを使うには   2-2 AWSアカウントの作成   2-3 AWSマネジメントコンソールの基本   2-4 各種サービスのダッシュボード   2-5 ユーザーを追加する   2-6 請求情報を管理する ●CHAPTER3 Webサイトを公開しよう   3-1 Webサーバーの仕組みと作り方   3-2 S3の特徴と料金   3-3 この章での操作の流れ   3-4 S3バケットの作成   3-5 静的ウェブサイトホスティング機能   3-6 バケットポリシーの設定   3-7 ファイルをアップロードする   3-8 ツールを使ってアップロードする ●CHAPTER4 LEMP環境でWordPressを動かそう   4-1 ブログサーバーの仕組みと作り方   4-2 EC2の特徴と料金   4-3 EC2の操作と通信   4-4 この章での操作の流れ   4-5 EC2インスタンスを作成する   4-6 EC2インスタンスにログインする   4-7 nginxのインストール   4-8 PHPのインストール   4-9 MariaDBのインストール   4-10 WordPressをインストールして設定する ●CHAPTER5 データベースを活用しよう   5-1 マネージドのデータベースサービスRDS   5-2 この章での操作の流れ   5-3 RDSのDBインスタンスを作成する   5-4 WordPressのデータベースをDBインスタンスに変更する   5-5 DBインスタンスの管理 ●CHAPTER 6 固定IPアドレスとドメイン名を使おう   6-1 IPアドレス・ドメイン名を設定するには   6-2 Elastic IPで固定IPを割り当てる   6-3 ドメイン名を使えるようにするには   6-4 Route 53でDNSサーバーを作る   6-5 ドメイン名を申請する   6-6 EC2にドメイン名でアクセスできるようにする   6-7 S3バケットにドメイン名でアクセスできるようにする ●CHAPTER7 安全な通信を使おう   7-1 通信をSSL/TLSで暗号化するには   7-2 この章での操作の流れ   7-3 証明書の作成   7-4 ロードバランサーを構成する   7-5 CloudFrontを構成する ■著者プロフィール 大澤文孝:ITエンジニア、コンサルタント、ライター。フリーのITエンジニアとしてシステム開発などに従事、IT 分野での執筆業や講演も行っている。主な著書に「エンジニアのためのChatGPT 活用入門 AIで作業負担を減らすためのアイデア集」「AWSネットワーク入門 第2 版」「AWS Lambda 実践ガイド 第2 版」(インプレス)、「Amazon WebServicesクラウドデザインパターン」(共著、日経BP)。他、開発者向けの実践書を多数執筆。
  • 徹底解剖 TLS 1.3
    -
    wolfSSLをもとに、SSL/TLSの正しい利用法と仕組みを理解する 暗号化された安全な通信は、ネットワークを使う全てのアプリケーションにとって、 考慮すべき重要な課題です。 セキュアな通信を実現するために用いられる技術SSL/TLSの最新版がTLS 1.3であり 各種SSLライブラリも対応してきています。 ただ、ライブラリだけが最新のものになっても、仕組みを知り、 正しく使わなければ、安全は担保されません。 そこで本書は、そんなTLS 1.3の基礎的なプロトコルの流れから、 暗号化・認証の仕組み、アプリケーション実装のベストプラクティスを 組み込みシステム向けの軽量&高機能なライブラリwolfSSLを例に 解説していきます。 さらに、ライブラリコードの解説を含め、内部実装にまで踏み込んだ解説も行い、 SSLライブラリを徹底的に理解できる一冊です。 Part 1:TLSの技術 ・Chapter 1:TLSプロトコルの概要 ・Chapter 2:TLSのプロトコル仕様 ・Chapter 3:TLSを支える暗号技術 ・Chapter 4:TLSを支える標準 ・Chapter 5:セキュリティ上の課題 Part 2:TLSを使ったプログラミング ・Chapter 6:TLSプロトコルによる通信 ・Chapter 7:暗号アルゴリズム ・Chapter 8:その他のプログラミング Part 3:TLSライブラリの構造 ・Chapter 9:wolfSSLライブラリの構成 ・Chapter 10:プロトコル処理 ・Chapter 11:暗号化処理 ・Chapter 12:プラットフォーム依存部 ・Appendix:wolfSSLプログラミングサポート機能とツール ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

    試し読み

    フォロー
  • 徹底理解ブロックチェーン ゼロから着実にわかる次世代技術の原則
    3.7
    どのようなデータの固まりがどのようにつながっているか。その機能や仕組みはどうなっているのか。分散システム、P2P、所有権、二重支払い、ハッシュ、非対称暗号鍵、分散コンセンサス…ブロックチェーンの重要ポイントを1つ1つ説き明かす!「非対称暗号鍵は郵便箱」「データ格納は蔵書管理」といった例えを用いて技術の仕組みをイメージしやすくしています。取り上げるテーマは、ブロックチェーンの目的、可能性、必要性、各種機能、限界/克服など。本書はブロックチェーンの基礎的な概念をしっかりと理解したい人に格好の一冊です。─原著への読者の声─「理解を確実にするのにたいへん役に立つ」「徹底的な理解が目的なら上位3冊に入る」「ブロックチェーンのベストブック」─原著は米Amazonの複数カテゴリーで第1位。カテゴリーは「Banking」「Storage & Retrieval」(2018/6/12時点)。本書は「Blockchain Basics: A Non-Technical Introduction in 25 Steps」の翻訳書です。─本書が必要になるとき─>ブロックチェーンの基礎を理解したいときに。>ブロックチェーンの技術詳細に踏み込む前に。>ブロックチェーンの社会的/経済的なビジョンや影響を考える前に。─次のような本ではありません─>Bitcoinあるいは暗号化の解説書ではありません。>ブロックチェーンの数学的基礎あるいはプログラミングの解説書ではありません。>ブロックチェーンの法的影響あるいは社会的・経済的影響の解説書ではありません。
  • 難読化シェル芸の世界
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ようこそ難読化シェル芸の世界へ! Bashの機能を極限まで使い切る“難読化シェル芸”を解説するものです。 シェルはOSを操作するための最も基礎的なインタフェースです。このシェルに「芸」が加わります。 様々な処理をワンライナーで終わらせる魔法は「シェル芸」と呼ばれ、多くのプログラマー・エンジニアに愛されています。さらにシェル芸に「難読化」を加え“黒魔術化”したものが難読化シェル芸となります。 人類は太古より「隠す」目的で、伝達すべき情報を暗号化したり難読化してきました。近年ではサイバーセキュリティ分野における解析のヒントとなることでしょう。本書によってコンピュータサイエンスを活用した「難読化の世界」に浸っていただき、難読化シェル芸を身につけていただけますと幸いです。 主な目次 1章 準備 2章 シェル芸とは 難読化とは 3章 難読化シェル芸 4章 日本語Base64難読化 5章 Unicodeを応用した難読化 6章 記号だけで作る難読化 7章 難読化シェル芸の解析と妨害 8章 shcに挑む 付録A 文字コード解説 付録B シェル芸tips
  • 2023 情報処理安全確保支援士「専門知識+午後問題」の重点対策
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【特長】 効率的な学習方法をこの一冊に凝集しました!! 合格のためのテクニックが満載です。 ◎過去10回の情報処理安全確保支援士試験,そのベースとなった情報セキュリティスペシャリスト試験を人気の三好康之先生が鋭く分析しました。 ◎午後問題を解くためにも,まずは「第2部 午前問題のテーマ別対策と必要知識」で基本知識を確認しましょう。 ◎メインの「第3部 午後問題のテーマ別対策と必要知識」では試験学習を念頭に置き,重要なテーマを10章としてまとめて解説しています。各章のはじめには「学習方法」として,学習順序を説明しています。 ◎過去問題を教科書として活用し,実力を養う方法を紹介しています。 ◎暗記項目として必ず覚えなくてはならない用語もまとめました。 ◎厳選した午後問題,解答用紙,解答解説,配点欄も各章末に収録しています。 ◎気になる用語は索引を使って効率的にチェックできます。 【目次】 第1部 本書の使い方 第1章 情報処理安全確保支援士制度と試験 第2章 情報処理安全確保支援士試験の対策 第2部 午前問題のテーマ別対策と必要知識 1 情報セキュリティの概念 2 国の動向 3 技術の動向 4 情報セキュリティマネジメント 5 セキュリティ関連の法律 6 セキュリティ関連規格 7 脅威 8 暗号化 9 ハッシュ関数 10 デジタル署名 暗記事項 第3部 午後問題のテーマ別対策と必要知識 第1章 認証とアクセスコントロール 第2章 PKI 第3章 ファイアウォール・IDS・IPS・UTM 第4章 サーバセキュリティ 第5章 電子メールのセキュリティ 第6章 クライアントセキュリティ 第7章 セキュアプログラミング 第8章 物理的セキュリティ対策 第9章 ログ 第10章 インシデント対応 索引
  • 日経ITエンジニアスクール ネットワークプロトコル 最強の指南書
    -
    1巻2,640円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、日経NETWORKに掲載したネットワークプロトコルおよび関連技術に関連する主要記事をまとめた1冊です。 第1部では、プロトコルの基本を学びます。第2部では、イーサネットに関連した5種類のプロトコルを学びます。第3部では、TCP/IP通信の中核となる5種類のプロトコルを解説します。最後の第4部では、Webアクセスやデータ転送、暗号化などを支える5種類のプロトコルを学びます。 ●目次 【第1部 プロトコルの基本を学ぶ】 【第2部 イーサネットと関連プロトコル5種を学ぶ】 【第3部 TCP/IP 通信の中核プロトコル5種を学ぶ】 【第4部 Web アクセスやデータ転送、暗号化を支えるプロトコル5種を学ぶ】
  • 入門 情報処理 ―データサイエンス、AIを学ぶための基礎―
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 データサイエンス・AIを学ぶ前に読んでおきたい教科書 前版発行後のソフトウェア周りの進展にあわせて内容を見直すとともに今後重要度が増していくであろうデータサイエンス、AI寄りのテクニカルな内容を増強して改訂するものです。情報科学を扱ううえでの基本的なリテラシーやコンピュータサイエンスの基礎、Word、PowerPoint、Excelの操作の基本、Excelによる統計処理の基礎などを文理問わず学部学部生にわかりやすく解説する教科書です。 1章 情報社会とビジネス  1.1 情報社会とは  1.2 プライバシーと個人情報  1.3 ユビキタス社会  1.4 IoT  1.5 Web2.0  1.6 人工知能  1.7 人工知能の応用 2章 コンピュータネットワーク  2.1 コンピュータネットワークとは  2.2 ネットワークの形態  2.3 ネットワークの構成  2.4 インターネット  2.5 有線接続手段  2.6 無線接続手段  2.7 プロトコル  2.8 ネットワークセキュリティ  2.9 パーソナルセキュリティ  2.10 暗号化 3章 コンピュータシステム(ハードウェア)  3.1 コンピュータの歴史  3.2 コンピュータの種類  3.3 コンピュータの機能  3.4 コンピュータの構成要素  3.5 パソコンの内部構成  3.6 記憶装置  3.7 演算装置 4章 コンピュータの動作原理  4.1 演算処理の原理  4.2 論理素子の歴史  4.3 論理素子の動作原理  4.4 論理回路  4.5 基 数  4.6 2進数と10進数の変換  4.7 桁数の多い足し算  4.8 引き算  4.9 掛け算・割り算  4.10 数学関数 5章 情報量  5.1 ディジタルとアナログ  5.2 情報量  5.3 情報量の単位  5.4 英文字の情報量  5.5 日本語の情報量  5.6 文字コード  5.7 音声の情報量  5.8 静止画像の情報量  5.9 動画像の情報量  5.10 通信の情報量  5.11 情報圧縮  5.12 誤り検出・訂正 6章 ソフトウェア  6.1 オペレーティングシステム(OS)   6.1.1 オペレーティングシステムとは   6.1.2 OSの種類   6.1.3 OSの機能  6.2 プログラム   6.2.1 プログラミング言語とは   6.2.2 プログラムの内部動作   6.2.3 高級言語の基本処理  6.3 データベース   6.3.1 データベース理論   6.3.2 データベースの表現法   6.3.3 関係的表現のデータ操作 7章 人工知能のアルゴリズム  7.1 学 習  7.2 教師あり学習の代表的な手法  7.3 教師なし学習の代表的な手法  7.4 深層学習  7.5 手法の評価 8章 メディアリテラシー  8.1 メディアの定義  8.2 メディアリテラシーの必要性  8.3 メール  8.4 Twitter  8.5 Facebook  8.6 LINE  8.7 Instagram 9章 ビジネス文書の基礎(Word)  9.1 画面構成  9.2 文書全体の設定  9.3 文章の編集と保存/印刷  9.4 表の作成  9.5 オブジェクトの配置 10章 ビジネスプレゼンの基礎(Power Point)  10.1 画面構成  10.2 スライドのデザイン  10.3 画面切り替え効果  10.4 アニメーション  10.5 リハーサル  10.6 スライドショーの実行 11章 データ処理の実践  11.1 Excel操作の基本  11.2 グラフ作成   11.2.1 折れ線グラフ   11.2.2 複合グラフ  11.3 数式の計算   11.3.1 複利計算   11.3.2 損益分岐点   11.3.3 共有地の悲劇  11.4 帳票の作成   11.4.1 見積書   11.4.2 確定申告書  11.5 データ集計   11.5.1 データの分類   11.5.2 フィルター   11.5.3 検索表   11.5.4 データベース関数   11.5.5 クロス集計  11.6 統計処理   11.6.1 ヒストグラム   11.6.2 偏差値   11.6.3 相関分析   11.6.4 t検定   11.6.5 カイ2乗検定 索   引
  • ネットワークトラブル対応 徹底解説(日経BP Next ICT選書)
    5.0
    陥りやすいトラブル例を押さえておきたいテーマ別に分類、トラブル対応の鉄則を伝授。データセンターから拠点間ネットワーク、そしてモバイルまで、エンジニアの実体験に基づくトラブル例を厳選。止まらないネットワーク実現のノウハウが分かる。 ≪目次≫ ■はじめに ■ルーター関連のトラブル ・WANとの接続 ・バックアップ経路 ほか ■スイッチ関連のトラブル ・接続と冗長化 ・ループ対策 ・LANスイッチブレード ・LANスイッチ設定 ほか ■無線LAN関連のトラブル ・品質確保と冗長化 ・無線LANと音声 ・802.11n導入 ・WANとしての3G利用 ■サーバー関連のトラブル ・負荷分散の性能設計 ・セッション管理(1) ・セッション管理(2) ・コネクション管理 ・負荷分散装置の配置 ・サーバーNIC冗長化 ■セキュリティ関連のトラブル ・ファイアウォールのポリシー設定 ・パケット遮断の設定 ・Webサーバーのセキュリティ確保 ・検疫ネットワーク ・無線LANの802.1X認証 ・MACアドレス認証 ・暗号化通信 ■プロトコル関連のトラブル ・パケット長 ・ルーター/スイッチの設定管理 ・冗長化プロトコル  ほか ■その他のトラブル ・LANケーブル ・LANケーブルの接続ミス ・VoIP網を介したFAX  ほか
  • 裏切りのプログラム ハッカー探偵 鹿敷堂桂馬
    4.4
    1~2巻1,222~1,426円 (税込)
    「プログラマーという人種はですね。他人とともに、自分も信じない人間なんですよ」 やる気なさげなプログラマー探偵、鹿敷堂(かしきどう)登場! 安藤裕美は20代で起業し、腕のよいプログラマーを企業に斡旋している。 裕美の猛烈な営業で業績は順調に拡大していたが、そこに大事件が発生! 自分の会社が送り込んだプログラマーが、取引先企業の持つ個人データ5万人分を 暗号化して使用不能にし、そのデータの「身代金」を要求してきたのだ。 事件が知られれば、取引先どころか、自社の存続も危うい。 悩む裕美は、自社への出資者から補佐役として奇妙な青年を紹介される。 それが鹿敷堂(かしきどう)桂馬だった。 「僕は探偵でもなんでもありません。ただのプログラマーです」 タイムリミットは2日間。2人は事件を解決できるのか。 「僕にできるのは、デバッグぐらいですね」 2016年の松本清張賞を僅差で逃したものの、選考委員の熱い支持をうけて異例のデビュー! 「探偵役の鹿敷堂がいいキャラクターなので、シリーズ化に挑戦してほしい。 プログラマーの世界をもっと読みたいという意見は(選考委員)全員一致した」 (石田衣良氏・選評より) 「働くひとたちへの熱い応援の気持ちと、社会やシステムへの疑問と怒りが作品に こめられていて、とても胸打たれた。しかしそれだけではなく、登場人物が魅力的で、 読んで楽しい小説! おすすめです!」(三浦しをん氏) 現役プログラマ、ゲーム作家として活躍してきた著者による超一級のエンターテイメント小説。
  • ブロックチェーン・エコノミクス 分散と自動化による新しい経済のかたち
    -
    ブロックチェーンの技術と仕組みを理解するとともに、 最新動向・知見から組織・社会・経済へのインパクトを考える 画期的論考の本! ◆ブロックチェーンの技術と仕組みを理解する◆ インフラとしてのブロックチェーンが持つ様々な可能性を概観するとともに、 ブロックチェーンを活用するサービスの最新事例を紹介しています。 とくにブロックチェーンの技術と基本的な仕組み、暗号化や取引構造、 プルーフ・オブ・ワークなどについて、図解を通じて詳しく解説するとともに、 それが合意の仕組みとしてどのような意味を持つかを丁寧に解説しています。 ◆デジタル経済とブロックチェーンの関係がわかる◆ IoTやスマートコントラクトがもたらす「超自動化社会」がどのような形に なるのか、金融テクノロジー(フィンテック)への影響、中央銀行による デジタル通貨の可能性について検証し、来るべきデジタル経済と ブロックチェーンの関係を展望します。 ◆自律分散型組織とブロックチェーン経済を展望する◆ ブロックチェーンが実現する「自律分散型組織」について、組織経済学からの 考察、あらたな産業組織(DAO)の有り様、ICO(Initial Coin Offering)などの 最新動向の事例や知見を踏まえて、「ブロックチェーン・エコノミクス」の あり方を提唱します。 ※本電子書籍は同名のオンデマンド印刷物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • プログラマーなら知っておきたい40のアルゴリズム 定番・最新系をPythonで実践!
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 さまざまなアルゴリズムを一挙に把握できる。 問題解決力、データ活用力をレベルアップ! ソートや検索といった基本的なアルゴリズムから、 大規模処理・暗号化、機械学習・説明可能性の手法など最新系もカバー。 本書は、アルゴリズムの基本事項から始まり、検索やソートなどの実例を示します。 より複雑なアルゴリズムとしては、線形計画法、ページランキング、グラフアルゴリズム を説明。機械学習アルゴリズム背後のロジックも理解できるようにします。 ケーススタディとして、不正分析やレコメンデーションエンジンを取り上げ、 さらには大規模処理・並列処理・暗号化のアルゴリズムも紹介します。 本書は、さまざまなアルゴリズムを活用したい方にとってその手掛かりとなる 格好のガイドブックです。
  • 魔王 奸智と暴力のサイバー犯罪帝国を築いた男
    3.8
    ――サイバー麻薬王が築き上げた恐るべき犯罪帝国の全貌とは?―― それは、数億ドル規模の米オンライン薬局事業から始まった…。海を渡る北朝鮮の覚せい剤とコロンビアのコカイン、金の延べ棒がうなる香港の隠れ家、イランとの武器取引、ソマリアの傭兵軍団、フィリピンの暗殺者たち、アメリカ政府でも破れない高度な暗号化プログラム…。すべての背後で糸を引く「魔王」の正体は?〈MCU〉のルッソ兄弟がドラマ化を即決した、想像を超える犯罪ノンフィクションの新時代を告げる一冊。
  • マンガで学ぶ ゲノム
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 次の世代へその形質を間違えなく伝える〈ゲノム〉 その謎をサイエンス・コミックで解き明かします! 遺伝子・ゲノム・DNAとはなにか?この100年で人間の認識を急速に拡大させたゲノムの誕生と科学的発展を、エキサイティングな冒険物語へと昇華させたグラフィック・ノベル。 本書は時間旅行をする列車に乗り、遺伝子に取り組んだ多くの科学者と出会う主人公の物語です。遺伝子を中心として展開される科学史を整理し、親切に説明。遺伝子を構成するその物理的実体について明らかに描き出します。 生命体の情報を暗号化されたデジタルコード、つまりDNAの塩基序列の形態で圧縮して、世代から世代へと伝達するという考えは人間が作り出したモデルであって、抽象的な概念です。 多くの科学者たちの苦闘と、想像するよりも巨大な現象である“遺伝”を体感できる1冊です。
  • モダンタイムス(上) 新装版
    4.1
    恐妻家のシステムエンジニア渡辺拓海はあるサイトの仕様変更を引き継ぐ。 プログラムの一部は暗号化されていて、前任者は失踪中。 解析を進めていた後輩や上司を次々と不幸が襲う。 彼らは皆、ある特定のキーワードを同時に検索していたのだった。 『魔王』から五十年後の世界。 検索から始まる監視の行き着く先は──。
  • ヤマハルーター&スイッチによるネットワーク構築 標準教科書 [YCNE Standard★★対応]
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書はネットワークの構築・運用に必要な技術や設定について学習される方を対象としています。また、ヤマハネットワーク技術者認定試験[YCNE(Yamaha Certified Network Engineer) Standard★★]に対応しています。 IPアドレス、サブネット、VLANなどの基礎を理解している前提として、ネットワークの構築と運用で必要となる技術や設定、およびセキュリティを中心に説明しています。 最初は、RIPやOSPF、VRRPなど構築に必須の技術、NTPやSNMPなど運用に必須の技術について説明します。そしてヤマハネットワーク機器でつくるネットワーク構成の例を示し、これらの技術を使った設計の検討内容や設定について、シミュレーション形式で説明します。LAN分割機能、マルチプルVLAN、QoS、L2MSなど構築と運用で利用する多くの機能と設定について、またネットワーク構築には"セキュリティ対策"も必須となるため、フィルタリングやVPN、認証といったセキュリティ関連の機能と設定についても説明していきます。 本書を読むことでヤマハネットワークの構築・運用に必要な技術や設定について理解が深まるとともに、YCNE Standard★★試験合格の近道となることを願っています。 [CONTENTS] 1章 ネットワークを構築・運用する上での必須技術 1.1 通信の基本 1.2 ルーティング関連技術 1.3 RIPv1 1.4 RIPv2 1.5 OSPF 1.6 冗長化技術 1.7 ICMP関連技術 1.8 運用管理関連技術 2章 中規模ネットワークの構築 2.1 ネットワーク構成 2.2 初期設定 2.3 インターネット接続設定 2.4 VLANの設定 2.5 スパニングツリープロトコルの設定 2.6 OSPFの設定 2.7 VRRPの設定 2.8 拠点間接続VPNの設定 2.9 無線LANアクセスポイントの設定 2.10 ルーターやLANスイッチへのアクセス設定 2.11 設定の保存 3章 要件に合わせたネットワークの構築 3.1 ポート関連技術 3.2 ルーティング関連技術 3.3 インターネット接続関連技術 3.4 QoS 3.5 無線LAN関連技術 4章 ネットワーク運用管理 4.1 SNMPの設定 4.2 NTPの設定 4.3 Syslogの設定 4.4 ループ検出機能の設定 4.5 L2MS 4.6 LANマップ 4.7 無線LANの可視化 4.8 クラスター管理機能 4.9 YNOによるネットワーク統合管理 5章 セキュリティ 5.1 セキュリティの基本 5.2 入口対策 5.3 TLSを使った暗号化 5.4 VPNのセキュリティ技術 5.5 VPNの種類 5.6 ポート認証機能 5.7 ヤマハルーターのセキュリティ機能設定 5.8 ヤマハLANスイッチのセキュリティ機能設定 5.9 ヤマハ無線LANアクセスポイントのセキュリティ機能設定 5.10 UTM
  • 要件定義から運用・保守まで全展開 - インフラ設計のセオリー
    4.0
    システム基盤技術に経験豊富なエンジニアが、現場実務から得た知見をもとに、要件をわかりやすくまとめたインフラ上流工程の実務入門書。 求められる要件を、筆者らの実務経験に照らして項目化・分類。インフラ設計の現場でなかなか見えにくかった知識や経験が具体化されており、設計の勘所が明瞭に見えてきます。インフラ業務未経験者が基礎を習得するための入門テキストとしても有効。 主な内容 序章 システムインフラについて 第1章 インフラ構築の流れ 1.1 各工程の流れ 1.2 企画および計画工程 1.3 要件定義工程 1.4 設計および製造、テスト工程 1.5 運用保守工程とプロジェクトライフサイクル 第2章 インフラの要件定義と非機能要求 2.1 インフラの要件定義 2.2 非機能要求に対する課題解決の第一歩 2.3 非機能要求項目の概要 2.4 要件の実現へ 第3章 要件定義から設計へ 3.1 そもそも「設計」とは? 3.2 基本設計と詳細設計の位置づけと記載内容 3.3 本書で使用する設計モデルシステム―3階層システムとは 第4章 可用性設計のセオリー 4.1 可用性設計-SPOFと冗長化 4.2 サーバ内ハードウェアの冗長化 4.3 サーバの冗長化 第5章 性能・拡張性設計のセオリー 5.1 性能・拡張性を考慮した設計 5.2 システム拡張性の確保 第6章 運用・保守性設計のセオリー 6.1 運用時間 6.2 システム停止時間 6.3 バックアップ 6.4 システム監視 6.5 運用時の体制 6.6 システム運用機能の自動化 第7章 セキュリティ設計のセオリー 7.1 ITによる対策 7.2 識別と認証 7.3 暗号化に関わる対策 7.4 通信制御 7.5 監視・制御 7.6 セキュリティリスク管理 7.7 ウイルス・マルウェア対策

    試し読み

    フォロー
  • 要点解釈 情報処理 安全確保支援士
    -
    《注意:本電子版は底本に、2017年春試験に関するサポートを付録に掲載した増補版です。》 短い問題を繰り返し、かつ多数こなすことにより、知識の定着を図る 情報処理安全確保支援士試験合格には、多肢にわたる知識が必要です。本書は、関連試験問題や最近のセキュリティの話題を分析し、本試験合格に焦点を合わせたものです。特定分野に特化しがちな実務者のみならずセキュリティ初学者に対しても、短時間で幅広い知識の定着が図れるよう考案した短い問題文(555問)とコンパクトな解説が特長です。 詳細目次 はじめに 試験の概要 第1章 情報セキュリティの基本とリスクマネジメント 1-1 情報セキュリティの基本 1-2 情報セキュリティインシデント 1-3 情報セキュリティマネジメントシステム(ISMS) 1-4 情報セキュリティポリシー 1-5 リスクの定義とリスクマネジメント 1-6 リスクアセスメント 1-7 リスクへの対応 1-8 記述問題 コラム「午前問題のテクニック」 第2章 脅威とぜい弱性 2-1 脅威 2-2 マルウェア 2-3 SQLインジェクションなどWebへの攻撃 2-4 DoS攻撃 2-5 標的型攻撃 2-6 パスワード攻撃 2-7 その他の攻撃 2-8 ソーシャルエンジニアリング 2-9 マルウェア対策 2-10 ぜい弱性と対策 2-11 ハードウェアでの対策 2-12 記述問題 第3章 暗号化 3-1 共通鍵暗号方式 3-2 公開鍵暗号方式 3-3 VPN 3-4 暗号化を利用した仕組み 3-5 暗号化方式標準 3-6 記述問題 コラム「午後問題のテクニック」 第4章 認証 4-1 本人認証 4-2 シングルサインオン 4-3 PKIとディジタル署名 4-4 送信元認証 4-5 権限認証と連携 4-6 無線LANの認証 4-7 ハッシュ関数やタイムスタンプによる改ざん対策 4-8 記述問題 第5章 ネットワークの基本とその他の対策 5-1 ネットワーク 5-2 不正侵入対策 5-3 迷惑メール対策 5-4 コンテンツ改ざんと対策 5-5 セキュアOS、セキュアな設計、セキュアプログラミング 5-6 記述問題 コラム「難易度が高い試験に対するテクニック」 第6章 法律や規制 6-1 情報セキュリティに関する法令 6-2 個人情報保護法とマイナンバー法 6-3 情報セキュリティに関するガイドライン 6-4 情報セキュリティに関する規格や基準 6-5 情報セキュリティに関する制度 6-6 記述問題 第7章 組織と運用 7-1 内部不正対策 7-2 組織と委託先管理 7-3 監査 7-4 システム運用と教育 7-5 監視とバックアップ 7-6 入退室管理と退職者の管理 7-7 記述問題 ◆「IT資格研究チーム」紹介
  • ライトポエム・コレクション
    -
    詩は、ラノべになりうるか? ラノベは、詩になりうるか? 本書は、そんなことをテーマに編まれた詩集です。 「ライトポエム・コレクション」の名のとおり、ライトに読める詩が全50篇収録されています。 ゲーム、ラノベ、マンガ、アニメ、ネットなどを詠った詩の数々が、縦横無尽に炸裂します。 難しいことは何もありません。 奇抜に暗号化するよりも、素直に心情を詠んだ詩がたくさんあります。 ぜひライトな気持ちでライトな詩集をどこからでもライトに楽しんでください。
  • 令和06年 ITパスポート 合格教本
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【ITパスポートを楽しく学ぼう!】 本書はわかりやすく優しい説明でテレビやラジオでも人気の岡嶋先生によるITパスポートの参考書です。 テレビやラジオでおなじみの講義を聴いているように楽しくITパスポート試験の学習ができる丁寧な解説に加えて確認問題や過去問アプリもついています。 幅広い試験範囲を網羅した用語の解説が充実しているところもオススメポイント。 肩の力を抜いて気楽に読みながら、しっかりと得点につなげられる書籍です。 ■こんな方におすすめ ・楽しくITパスポートの学習をしたい方 ・参考書と過去問練習を1冊でやりたい方 ■目次 受験の手引き 本書の使い方 DEKIDAS-WEBの使い方 学習の進め方 新シラバス6.2 生成AIが追加! 1章 企業活動   1.1 会社のお金にまつわるあれこれ   1.2 会社の組織と責任   1.3 あたらしい必須科目「データサイエンスとAI」   1.4 社会人ならおさえたいルール   コラム どんな勉強法がいいの? 2章 経営戦略   2.1 会社の現状を分析しよう   2.2 強みをつくる戦略   2.3 ITで変わっていく世の中   2.4 企業が業務に使うシステム   コラム IPAってどんな組織なの? 3章 システム開発   3.1 システムを作るときの進め方を考える   3.2 プロジェクトマネジメントとは何か?   3.3 システムは開発するだけじゃダメ   コラム テキストって何冊買えばいいの? 4章 コンピュータのしくみ   4.1 コンピュータにまつわる計算を攻略しよう   4.2 動画も音声も扱えれば、仕事も楽しい?   4.3 コンピュータへの指示の出し方を考える   4.4 コンピュータはなにで構成されている?   4.5 仕事ならではのコンピュータの特徴   コラム ITパスポートを取ると入試や就職に有利ってほんと? 5章 ネットワークとセキュリティ   5.1 ネットワークの基本   5.2 ネットワークを支える下位層   5.3 身近な上位層とそのほか関連知識   5.4 セキュリティの基本   5.5 具体的なセキュリティ対策(その1)   5.6 具体的なセキュリティ対策(その2)   5.7 暗号化とデジタル署名   コラム ITの勉強って、やっぱりしておいたほうがいいのかな? 6章 データベースと表計算ソフト   6.1 データベースはシステムの基本   6.2 もしものためのバックアップ   6.3 表計算ソフトでらくらく計算   コラム ITパスポートを取ったあとはどうすればいいの? > ■著者プロフィール 岡嶋裕史(おかじまゆうし):中央大学国際情報学部教授、政策文化総合研究所所長。情報学専攻。「わかりやすいITの解説」に定評があり,NHKのラジオ番組「子ども科学電話相談」やEテレ「趣味どきっ!」ほか,多数のテレビやラジオに講師として出演。学生だけでなく子どもからお年寄りまで,幅広い年齢層に支持される。サブカルチャーをこよなく愛し,造詣が深い。「情報を学ぶ人の最初の一冊になる良い本を届けたい」という想いから,本書をはじめ多数の情報処理技術者試験対策本を手掛けている。【著書】『情報セキュリティマネジメント 合格教本』『ネットワークスペシャリスト 合格教本』『情報処理安全確保支援士 合格教本』『はじめてのAIリテラシー』(技術評論社),『メタバースとは何か』『ChatGPTの全貌』(光文社),『ブロックチェーン』(講談社),『実況!ビジネス力養成講義 プログラミング/システム』(日本経済新聞出版社)ほか多数。
  • 令和06年 ITパスポートの新よくわかる教科書
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【[新シラバスVer.6.2対応]要点が得点につながる参考書】 「ITの知識がないけれど、短時間の勉強で合格したい」そんな受験者のために「よく出るテーマ」に的を絞り、ゼロから丁寧に解説した参考書です。学んだテーマは確実に得点をとるために、著者の受験アドバイスや演習問題も随所に掲載。最新のシラバス6.2にも対応。さらには、本書オリジナルの二大付録として、直前の腕試しに使える「模試問題小冊子」、頻出用語をスマホで確認できるアプリ「試験によくでる用語マスター」(ダウンロード提供)も付いて、テキスト勉強後の総仕上げまでしっかりサポートします。だれよりも効率よく合格したいならこの本です! ■こんな方におすすめ ・ITパスポート試験を短期間で合格したい方 ・学習、問題練習、用語の暗記まで、何冊も買わずに1冊でやりたい方 ■目次 ●Chapter1 コンピュータシステム   1-1 コンピュータの頭脳「プロセッサ(CPU)」   1-2 データの保管庫「メモリ(記憶装置)」   1-3 デバイスとインタフェース規格   1-4 ソフトウェアの分類と特徴   1-5 目的に合わせたシステム構成 ●Chapter2 情報処理の基礎知識   2-1 2進数の演算と単位の換算   2-2 データ処理に使われる演算の基礎   2-3 プログラミングの基礎知識   2-4 擬似言語プログラムの書き方・読み方   2-5 表計算ソフトの計算式 ●Chapter3 ITを支える各種の技術   3-1 情報のデジタル化とマルチメディア   3-2 関係データベースの仕組み   3-3 データベースの操作   3-4 DBMSの管理・制御機能 ●Chapter4 ネットワーク技術   4-1 ネットワークの基礎   4-2 LAN内部の通信の仕組み   4-3 インターネット通信の仕組み   4-4 電子メールとWebページの機能   4-5 ネット接続のための通信サービス ●Chapter5 セキュリティ技術   5-1 攻撃の種類と対策   5-2 不正アクセスを防ぐ技術   5-3 暗号化を使ったセキュリティ対策 ●Chapter6 システムの開発   6-1 システム開発1(企画プロセス~要件定義プロセス)   6-2 システム開発2(開発プロセス~保守プロセス)   6-3 ソフトウェアの開発技法   6-4 開発プロジェクトのマネジメント   6-5 ITサービスの調達 ●Chapter7 システムの運用管理   7-1 ITサービスの提供管理   7-2 性能評価の指標(稼働率)   7-3 設備管理とデータの管理   7-4 リスク管理とセキュリティ管理   7-5 第三者がチェックするシステム監査 ●Chapter8 企業の業務活動   8-1 企業活動の基礎知識   8-2 企業の会計業務   8-3 財務指標や会計処理に用いる計算   8-4 分析のための手法とプロセス改善手法 ●Chapter9 企業の戦略   9-1 経営戦略と経営分析   9-2 売り方を考えるマーケティング戦略   9-3 ビジネス戦略と技術開発戦略   9-4 情報システム戦略とシステム活用 ●Chapter10 業務システムとITビジネス   10-1 経営管理システムとビジネスシステム   10-2 エンジニアリングシステムと生産方式   10-3 インターネットを利用するe-ビジネス   10-4 ITサービスを提供するソリューションビジネス ●Chapter11 法令やルールの遵守   11-1 知的財産を守る法律   11-2 セキュリティを守るための法律   11-3 労働関連の法律と取引関連の法律   11-4 企業が負うルール遵守の責任 ■著者プロフィール 原山麻美子:情報処理試験対策用の書籍・雑誌やパソコン関連ムック等の、企画・執筆・編集など、IT関連全般の出版に携わる。受験者への具体的で細やかなアドバイスは、わかりやすくて実践的だと好評。著書「基本情報技術者 らくらく突破 表計算」「 基本情報技術者 合格教本(共著)」(技術評論社)など。
  • 1Passwordパスワード安全管理超入門
    -
    「いつもの」パスワードを破られ、預金や資産を奪われる被害が相次いでいます! 今すぐ使い回しをやめて、アカウント乗っ取り犯からあなたの個人情報とお金を守りましょう。 わかっているけど、めんどうで……というあなた。1Passwordを使えば、パソコン(Windows/Mac)とスマホ(iOS/Android)でかんたん・便利に堅牢なパスワードを自動作成し、自動保存・自動ログインできます。Googleなどの二段階認証にも対応。ログイン情報は暗号化して保存されるので、安心です。 パソコンでもスマホでも、もうパスワードを自分で覚える必要はありません!
  • ヴァチカン図書館の裏蔵書 聖杯伝説(新潮文庫nex)
    4.3
    ヴァチカン聖庁の枢機卿を大叔父にもつ玄須聖人(くろすせいと)は、ローマ大学留学中。ダビデ像に似た美丈夫のマリク神父と友達になり、オペラ公演に出掛けることに。会場では、奇しくもヴァチカン図書館の蔵書の刻印がある本を拾い、なぜか惨殺死体まで発見してしまう。本の持ち主を突き止め、イギリスの屋敷を訪ねるのだが――聖人とマリクが、暗号化された「聖杯」の秘密を読み解き、真相に迫る!
  • 暗号の理論と技術 量子時代のセキュリティ理解のために
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 次世代のセキュリティの最前線へ! 量子時代に対応するための暗号理論の研究は今まさに盛んに進められています。また、情報化社会の基盤である暗号の刷新に対応するため、セキュリティ関係の技術者・研究者も暗号理論の最新の動向を学ぶ必要があります。本書は、量子時代に対応するための暗号理論とその技術を学べる入門書です。暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です。 【おもな内容】 1章 暗号技術の基礎  1.1 いたるところで暗号技術は使われている  1.2 暗号技術の基礎  1.3 共通鍵暗号と公開鍵暗号  1.4 メッセージ認証とデジタル署名  1.5 暗号の安全性評価 2章 現代の暗号技術を支える数学  2.1 RSA暗号と関連する計算問題  2.2 楕円曲線暗号とその解読法  2.3 格子暗号とその解読法 3章 カードベース暗号  3.1 カード組を用いた秘密計算  3.2 コミット型プロトコル  3.3 金持ち比べプロトコル  3.4 ゼロ知識証明プロトコル 4章 格子理論を用いた暗号攻撃  4.1 RSA暗号への攻撃  4.2 Coppersmithの手法  4.3 秘密鍵が小さいときの攻撃  4.4 部分鍵導出攻撃 5章 量子計算基礎とその暗号への応用  5.1 量子計算と暗号  5.2 量子ゲートと量子回路  5.3 量子フーリエ変換  5.4 Shorのアルゴリズム  5.5 素因数分解回路構成とリソース評価 6章 耐量子計算機暗号  6.1 実用的な格子暗号に向けて  6.2 構造化格子上の計算問題  6.3 構造化格子に基づく暗号化  6.4 構造化格子に基づく署名  6.5 ハッシュ関数に基づく署名 7章 形式手法による安全性検証  7.1 形式手法とは?  7.2 モデル検査による安全性検証の自動化  7.3 定理証明器による安全性証明の厳密化  7.4 実装の機能的正当性・安全性検証 8章 秘密計算  8.1 秘密計算とは?  8.2 マルチパーティー計算(MPC)  8.3 Garbled Circuit  8.4 秘密分散ベースMPC  8.5 MPCの応用 9章 証明可能安全性と高機能暗号  9.1 証明可能安全性  9.2 2種類の「暗号が破られた」  9.3 準同型暗号の安全性  9.4 その他の高機能暗号の紹介 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。

最近チェックした本