令和04年 情報セキュリティマネジメント 合格教本
書籍情報
発売日 : 2021年12月08日
著者/編集 : 岡嶋裕史
出版社 : 技術評論社
発行形態 : 単行本
ページ数 : 480p
書籍説明
内容紹介
これから時代に必須な情報セキュリティの知識と技能を問う「情報セキュリティマネジメント試験」対策の決定版!
【セキュリティのプロが教えます!】
メディアでも活躍する情報セキュリィのプロフェッショナル・岡嶋裕史先生が、わかりやすいイラストを交えながら試験範囲をくまなく解説します。解説する内容は過去の出題実績に即して厳選しているので、この本を読みさえすれば必要な知識がたしかに身につきます。解説の合間には過去の午前試験の問題をピックアップして掲載&解説。過去問の演習をしつつ、学習の成果を確かめることができます。午後試験は読解のポイントを押さえながら、さまざまなパターンの問題を掲載しているので、やっかいな長文の対策も行えます。
【充実の特典たち】
参考書を読むだけだとなかなか勉強がはかどらない……という人のため、便利な特典がついてきます。
1. 重点的に勉強する範囲がわかる演習アプリ「DEKIDAS-WEB」
パソコン・スマートフォンから問題演習を行えるオリジナルのWebアプリ「DEKIDAS-WEB」を無料でご利用いただけます。「DEKIDAS-WEB」では、午前・午後ともに過去出題されたすべての問題に挑戦できます。自動採点機能や分析機能も付いているので、苦手克服や直前対策に大いに役立ちます。すきま時間にスマホで解くもよし、実際の試験形式を意識してパソコンで解くもよしのお得なアプリです。
2. 学習内容を整理して見直せる「直前対策!要点確認ノート」
「直前対策!要点確認ノート」は穴埋め形式で参考書の内容をまとめ直すノートです。重要な用語や考え方を自分なりに整理して見直すのに役立ちます。知識が身に付いたか確かめながら、各単元をおさらいでいます。
3. 基礎知識を動画で理解! 「情報セキュリティマネジメント試験 重要用語対策講座!」
試験でよく問われるキーワードを5分で解説した動画を視聴いただけます。「よく問われるサイバー攻撃手法とその対策は?」「暗号はどういうしくみ?」など、動画で情報セキュリティの要点を目と耳から覚えられます。
【セキュリティのプロが教えます!】
メディアでも活躍する情報セキュリィのプロフェッショナル・岡嶋裕史先生が、わかりやすいイラストを交えながら試験範囲をくまなく解説します。解説する内容は過去の出題実績に即して厳選しているので、この本を読みさえすれば必要な知識がたしかに身につきます。解説の合間には過去の午前試験の問題をピックアップして掲載&解説。過去問の演習をしつつ、学習の成果を確かめることができます。午後試験は読解のポイントを押さえながら、さまざまなパターンの問題を掲載しているので、やっかいな長文の対策も行えます。
【充実の特典たち】
参考書を読むだけだとなかなか勉強がはかどらない……という人のため、便利な特典がついてきます。
1. 重点的に勉強する範囲がわかる演習アプリ「DEKIDAS-WEB」
パソコン・スマートフォンから問題演習を行えるオリジナルのWebアプリ「DEKIDAS-WEB」を無料でご利用いただけます。「DEKIDAS-WEB」では、午前・午後ともに過去出題されたすべての問題に挑戦できます。自動採点機能や分析機能も付いているので、苦手克服や直前対策に大いに役立ちます。すきま時間にスマホで解くもよし、実際の試験形式を意識してパソコンで解くもよしのお得なアプリです。
2. 学習内容を整理して見直せる「直前対策!要点確認ノート」
「直前対策!要点確認ノート」は穴埋め形式で参考書の内容をまとめ直すノートです。重要な用語や考え方を自分なりに整理して見直すのに役立ちます。知識が身に付いたか確かめながら、各単元をおさらいでいます。
3. 基礎知識を動画で理解! 「情報セキュリティマネジメント試験 重要用語対策講座!」
試験でよく問われるキーワードを5分で解説した動画を視聴いただけます。「よく問われるサイバー攻撃手法とその対策は?」「暗号はどういうしくみ?」など、動画で情報セキュリティの要点を目と耳から覚えられます。
目次
■■巻頭特集1 時事問題で学ぶ情報セキュリティ
■■巻頭特集2 おさえておきたい頻出文書
■■■第1章 情報セキュリティ基礎
■■1-1 情報のCIA
■1-1-1 情報のCIA
■■1-2 情報資産・脅威・脆弱性
■1-2-1 情報資産・脅威・脆弱性の関係
■1-2-2 脅威の種類
■1-2-3 脆弱性の種類
■■1-3 サイバー攻撃手法
■1-3-1 不正アクセス
■1-3-2 盗聴
■1-3-3 なりすまし
■1-3-4 サービス妨害
■1-3-5 ソーシャルエンジニアリング
■1-3-6 その他の攻撃方法
■■1-4 暗号
■1-4-1 セキュリティ技術の広がり
■1-4-2 暗号の基本
■1-4-3 共通鍵暗号
■1-4-4 公開鍵暗号
■■1-5 認証
■1-5-1 認証の基本
■1-5-2 ワンタイムパスワード
■1-5-3 パスワードの欠点
■1-5-4 バイオメトリクス
■1-5-5 デジタル署名
■1-5-6 PKI
■■■第2章 情報セキュリティ管理
■■2-1 リスクマネジメント
■2-1-1 リスクマネジメントとは
■2-1-2 手法の決定
■2-1-3 リスク評価
■2-1-4 リスク対応
■■2-2 情報セキュリティポリシ
■2-2-1 情報セキュリティポリシ
■2-2-2 適用範囲
■2-2-3 情報セキュリティ基本方針
■2-2-4 情報セキュリティ対策基準
■2-2-5 情報セキュリティ対策実施手順
■■2-3 各種管理策
■2-3-1 情報セキュリティマネジメントシステム
■2-3-2 国際基準のガイドライン
■2-3-3 国内のガイドライン
■■2-4 セキュリティ評価
■2-4-1 セキュリティ評価基準
■■2-5 CSIRT
■2-5-1 CSIRT
■■2-6 システム監査
■2-6-1 システム監査
■■■第3章 情報セキュリティ対策
■■3-1 マルウェア対策
■3-1-1 マルウェアとは
■3-1-2 マルウェア対策
■■3-2 不正アクセス対策
■3-2-1 ファイアウォール
■3-2-2 DMZ
■3-2-3 その他のフィルタリング技術
■3-2-4 IDS
■3-2-5 不正入力の防止
■■3-3 情報漏えい対策
■3-3-1 リモートアクセス
■3-3-2 認証サーバ
■■3-4 アクセス管理
■3-4-1 TLS
■3-4-2 VPN
■3-4-3 ネットワーク管理技術
■■3-5 人的対策
■3-5-1 人的・物理的セキュリティ対策
■3-5-2 情報セキュリティ教育
■■■第4章 情報セキュリティ関連法規
■■4-1 知的財産権と個人情報の保護
■4-1-1 知的財産保護
■4-1-2 個人情報保護
■■4-2 セキュリティ関連法規
■4-2-1 コンピュータ犯罪関連の法規
■4-2-2 サイバーセキュリティ基本法
■■4-3 その他の法規やガイドライン
■4-3-1 電子文書関連の法規
■4-3-2 労働関連の法規
■4-3-3 各種標準化団体と国際規格
■■■第5章 ネットワークとデータベース
■■5-1 ネットワーク
■5-1-1 ネットワークの基礎
■5-1-2 TCP/IP
■5-1-3 IPアドレス
■5-1-4 ポート番号
■5-1-5 通信装置① 物理層
■5-1-6 通信装置② データリンク層
■5-1-7 通信装置③ ネットワーク層
■5-1-8 NAT
■5-1-9 アプリケーション層のプロトコル
■5-1-10 無線LAN
■■5-2 データベース
■5-2-1 データベースのモデル
■5-2-2 DBMS
■■■第6章 経営とセキュアシステム
■■6-1 システム戦略と構成要素
■6-1-1 情報システム戦略の策定
■6-1-2 共通フレームの開発プロセス
■6-1-3 調達
■6-1-4 RASIS
■6-1-5 耐障害設計
■6-1-6 バックアップ
■6-1-7 ストレージ技術
■6-1-8 システムの形態と性能
■■6-2 セキュリティシステム戦略
■6-2-1 ITガバナンス
■6-2-2 セキュリティシステムの実装・運用
■6-2-3 セキュリティインシデントへの対応
■■6-3 プロジェクトマネジメント
■6-3-1 プロジェクトマネジメント手法
■6-3-2 PMBOK
■■6-4 企業の活動と統治
■6-4-1 財務・会計
■6-4-2 JIS Q 20000
■■■第7章 午後問題対策
■■7-0 午後問題対策の要点
■■7-1 アカウント乗っ取りへの対応
■■7-2 内部不正事案への対応
■■7-3 セキュリティ管理とSNS
■■7-4 Webアプリケーションの構築
■■巻頭特集2 おさえておきたい頻出文書
■■■第1章 情報セキュリティ基礎
■■1-1 情報のCIA
■1-1-1 情報のCIA
■■1-2 情報資産・脅威・脆弱性
■1-2-1 情報資産・脅威・脆弱性の関係
■1-2-2 脅威の種類
■1-2-3 脆弱性の種類
■■1-3 サイバー攻撃手法
■1-3-1 不正アクセス
■1-3-2 盗聴
■1-3-3 なりすまし
■1-3-4 サービス妨害
■1-3-5 ソーシャルエンジニアリング
■1-3-6 その他の攻撃方法
■■1-4 暗号
■1-4-1 セキュリティ技術の広がり
■1-4-2 暗号の基本
■1-4-3 共通鍵暗号
■1-4-4 公開鍵暗号
■■1-5 認証
■1-5-1 認証の基本
■1-5-2 ワンタイムパスワード
■1-5-3 パスワードの欠点
■1-5-4 バイオメトリクス
■1-5-5 デジタル署名
■1-5-6 PKI
■■■第2章 情報セキュリティ管理
■■2-1 リスクマネジメント
■2-1-1 リスクマネジメントとは
■2-1-2 手法の決定
■2-1-3 リスク評価
■2-1-4 リスク対応
■■2-2 情報セキュリティポリシ
■2-2-1 情報セキュリティポリシ
■2-2-2 適用範囲
■2-2-3 情報セキュリティ基本方針
■2-2-4 情報セキュリティ対策基準
■2-2-5 情報セキュリティ対策実施手順
■■2-3 各種管理策
■2-3-1 情報セキュリティマネジメントシステム
■2-3-2 国際基準のガイドライン
■2-3-3 国内のガイドライン
■■2-4 セキュリティ評価
■2-4-1 セキュリティ評価基準
■■2-5 CSIRT
■2-5-1 CSIRT
■■2-6 システム監査
■2-6-1 システム監査
■■■第3章 情報セキュリティ対策
■■3-1 マルウェア対策
■3-1-1 マルウェアとは
■3-1-2 マルウェア対策
■■3-2 不正アクセス対策
■3-2-1 ファイアウォール
■3-2-2 DMZ
■3-2-3 その他のフィルタリング技術
■3-2-4 IDS
■3-2-5 不正入力の防止
■■3-3 情報漏えい対策
■3-3-1 リモートアクセス
■3-3-2 認証サーバ
■■3-4 アクセス管理
■3-4-1 TLS
■3-4-2 VPN
■3-4-3 ネットワーク管理技術
■■3-5 人的対策
■3-5-1 人的・物理的セキュリティ対策
■3-5-2 情報セキュリティ教育
■■■第4章 情報セキュリティ関連法規
■■4-1 知的財産権と個人情報の保護
■4-1-1 知的財産保護
■4-1-2 個人情報保護
■■4-2 セキュリティ関連法規
■4-2-1 コンピュータ犯罪関連の法規
■4-2-2 サイバーセキュリティ基本法
■■4-3 その他の法規やガイドライン
■4-3-1 電子文書関連の法規
■4-3-2 労働関連の法規
■4-3-3 各種標準化団体と国際規格
■■■第5章 ネットワークとデータベース
■■5-1 ネットワーク
■5-1-1 ネットワークの基礎
■5-1-2 TCP/IP
■5-1-3 IPアドレス
■5-1-4 ポート番号
■5-1-5 通信装置① 物理層
■5-1-6 通信装置② データリンク層
■5-1-7 通信装置③ ネットワーク層
■5-1-8 NAT
■5-1-9 アプリケーション層のプロトコル
■5-1-10 無線LAN
■■5-2 データベース
■5-2-1 データベースのモデル
■5-2-2 DBMS
■■■第6章 経営とセキュアシステム
■■6-1 システム戦略と構成要素
■6-1-1 情報システム戦略の策定
■6-1-2 共通フレームの開発プロセス
■6-1-3 調達
■6-1-4 RASIS
■6-1-5 耐障害設計
■6-1-6 バックアップ
■6-1-7 ストレージ技術
■6-1-8 システムの形態と性能
■■6-2 セキュリティシステム戦略
■6-2-1 ITガバナンス
■6-2-2 セキュリティシステムの実装・運用
■6-2-3 セキュリティインシデントへの対応
■■6-3 プロジェクトマネジメント
■6-3-1 プロジェクトマネジメント手法
■6-3-2 PMBOK
■■6-4 企業の活動と統治
■6-4-1 財務・会計
■6-4-2 JIS Q 20000
■■■第7章 午後問題対策
■■7-0 午後問題対策の要点
■■7-1 アカウント乗っ取りへの対応
■■7-2 内部不正事案への対応
■■7-3 セキュリティ管理とSNS
■■7-4 Webアプリケーションの構築
著者情報
岡嶋裕史
岡嶋 裕史(おかじま ゆうし)
中央大学国際情報学部教授。情報学専攻。
「わかりやすいITの解説」に定評があり、NHKのラジオ番組「子ども科学電話相談」やEテレ「趣味どきっ!」ほか、多数のテレビやラジオに講師として出演。学生だけでなく子どもからお年寄りまで、幅広い年齢層に支持される。
サブカルチャーをこよなく愛し、造詣が深い。スクウェア・エニックスと連携してゲームプランニングの講義を開講するなど、画期的な授業で注目を集める。
本書をはじめ情報処理技術者試験対策本の執筆も多数手掛けている。情報セキュリティマネジメント試験も試験開始時から参考書を継続して執筆中。
【著書】
『ITパスポート 合格教本』、『ネットワークスペシャリスト 合格教本』、『情報処理安全確保支援士 合格教本』、『はじめてのAIリテラシー』(いずれも技術評論社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『いまさら聞けない ITの常識』(日本経済新聞出版社)ほか多数。