令和05年 情報セキュリティマネジメント 合格教本
書籍情報
発売日 : 2022年12月05日
著者/編集 : 岡嶋 裕史
出版社 : 技術評論社
発行形態 : 単行本
書籍説明
内容紹介
新しく変わる試験制度に対応。専門家だから書ける徹底解説。シラバス3.3対応。豊富なイラストで用語のイメージをつかめる。過去問題を厳選掲載。科目Bの対策問題も。巻頭特集で試験の改定情報もフォロー。全8回分の過去問題+4回分の予想問題を収録。年度やジャンルを選んで出題可能。自動採点機能と分析機能で苦手分野を把握。
目次
## 巻頭特集1 変わる? 変わらない? 試験の改定情報
## 巻頭特集2 おさえておきたい頻出文書
# 第1章 情報セキュリティ基礎
## 1-1 情報のCIA
### 1-1-1 情報のCIA
## 1-2 情報資産・脅威・脆弱性
### 1-2-1 情報資産・脅威・脆弱性の関係
### 1-2-2 脅威の種類
### 1-2-3 脆弱性の種類
## 1-3 サイバー攻撃手法
### 1-3-1 不正アクセス
### 1-3-2 盗聴
### 1-3-3 なりすまし
### 1-3-4 サービス妨害
### 1-3-5 ソーシャルエンジニアリング
### 1-3-6 その他の攻撃方法
## 1-4 暗号
### 1-4-1 セキュリティ技術の広がり
### 1-4-2 暗号の基本
### 1-4-3 共通鍵暗号
### 1-4-4 公開鍵暗号
## 1-5 認証
### 1-5-1 認証の基本
### 1-5-2 ワンタイムパスワード
### 1-5-3 パスワードの欠点
### 1-5-4 バイオメトリクス
### 1-5-5 デジタル署名
### 1-5-6 PKI
# 第2章 情報セキュリティ管理
## 2-1 リスクマネジメント
### 2-1-1 リスクマネジメントとは
### 2-1-2 手法の決定
### 2-1-3 リスク評価
### 2-1-4 リスク対応
## 2-2 情報セキュリティポリシ
### 2-2-1 情報セキュリティポリシ
### 2-2-2 適用範囲
### 2-2-3 情報セキュリティ基本方針
### 2-2-4 情報セキュリティ対策基準
### 2-2-5 情報セキュリティ対策実施手順
## 2-3 各種管理策
### 2-3-1 情報セキュリティマネジメントシステム
### 2-3-2 国際基準のガイドライン
### 2-3-3 国内のガイドライン
## 2-4 セキュリティ評価
### 2-4-1 セキュリティ評価基準
## 2-5 CSIRT
### 2-5-1 CSIRT
## 2-6 システム監査
### 2-6-1 システム監査
# 第3章 情報セキュリティ対策
## 3-1 マルウェア対策
### 3-1-1 マルウェアとは
### 3-1-2 マルウェア対策
## 3-2 不正アクセス対策
### 3-2-1 ファイアウォール
### 3-2-2 DMZ
### 3-2-3 その他のフィルタリング技術
### 3-2-4 IDS
### 3-2-5 不正入力の防止
## 3-3 情報漏えい対策
### 3-3-1 リモートアクセス
### 3-3-2 認証サーバ
## 3-4 アクセス管理
### 3-4-1 TLS
### 3-4-2 VPN
### 3-4-3 ネットワーク管理技術
## 3-5 人的対策
### 3-5-1 人的・物理的セキュリティ対策
### 3-5-2 情報セキュリティ教育
# 第4章 情報セキュリティ関連法規
## 4-1 知的財産権と個人情報の保護
### 4-1-1 知的財産保護
### 4-1-2 個人情報保護
## 4-2 セキュリティ関連法規
### 4-2-1 コンピュータ犯罪関連の法規
### 4-2-2 サイバーセキュリティ基本法
## 4-3 その他の法規やガイドライン
### 4-3-1 電子文書関連の法規
### 4-3-2 労働関連の法規
### 4-3-3 各種標準化団体と国際規格
# 第5章 ネットワークとデータベース
## 5-1 ネットワーク
### 5-1-1 ネットワークの基礎
### 5-1-2 TCP/IP
### 5-1-3 IPアドレス
### 5-1-4 ポート番号
### 5-1-5 通信装置① 物理層
### 5-1-6 通信装置② データリンク層
### 5-1-7 通信装置③ ネットワーク層
### 5-1-8 NAT
### 5-1-9 アプリケーション層のプロトコル
### 5-1-10 無線LAN
## 5-2 データベース
### 5-2-1 データベースのモデル
### 5-2-2 DBMS
# 第6章 経営とセキュアシステム
## 6-1 システム戦略と構成要素
### 6-1-1 情報システム戦略の策定
### 6-1-2 共通フレームの開発プロセス
### 6-1-3 調達
### 6-1-4 RASIS
### 6-1-5 耐障害設計
### 6-1-6 バックアップ
### 6-1-7 ストレージ技術
### 6-1-8 システムの形態と性能
## 6-2 セキュリティシステム戦略
### 6-2-1 ITガバナンス
### 6-2-2 セキュリティシステムの実装・運用
### 6-2-3 セキュリティインシデントへの対応
## 6-3 プロジェクトマネジメント
### 6-3-1 プロジェクトマネジメント手法
### 6-3-2 PMBOK
## 6-4 企業の活動と統治
### 6-4-1 財務・会計
### 6-4-2 JIS Q 20000
# 第7章 科目B問題対策
## 7-1 標的型攻撃メールへの対応訓練
## 7-2 Webサイトの脆弱性診断
## 7-3 マルウェア感染時の初動対応
## 巻頭特集2 おさえておきたい頻出文書
# 第1章 情報セキュリティ基礎
## 1-1 情報のCIA
### 1-1-1 情報のCIA
## 1-2 情報資産・脅威・脆弱性
### 1-2-1 情報資産・脅威・脆弱性の関係
### 1-2-2 脅威の種類
### 1-2-3 脆弱性の種類
## 1-3 サイバー攻撃手法
### 1-3-1 不正アクセス
### 1-3-2 盗聴
### 1-3-3 なりすまし
### 1-3-4 サービス妨害
### 1-3-5 ソーシャルエンジニアリング
### 1-3-6 その他の攻撃方法
## 1-4 暗号
### 1-4-1 セキュリティ技術の広がり
### 1-4-2 暗号の基本
### 1-4-3 共通鍵暗号
### 1-4-4 公開鍵暗号
## 1-5 認証
### 1-5-1 認証の基本
### 1-5-2 ワンタイムパスワード
### 1-5-3 パスワードの欠点
### 1-5-4 バイオメトリクス
### 1-5-5 デジタル署名
### 1-5-6 PKI
# 第2章 情報セキュリティ管理
## 2-1 リスクマネジメント
### 2-1-1 リスクマネジメントとは
### 2-1-2 手法の決定
### 2-1-3 リスク評価
### 2-1-4 リスク対応
## 2-2 情報セキュリティポリシ
### 2-2-1 情報セキュリティポリシ
### 2-2-2 適用範囲
### 2-2-3 情報セキュリティ基本方針
### 2-2-4 情報セキュリティ対策基準
### 2-2-5 情報セキュリティ対策実施手順
## 2-3 各種管理策
### 2-3-1 情報セキュリティマネジメントシステム
### 2-3-2 国際基準のガイドライン
### 2-3-3 国内のガイドライン
## 2-4 セキュリティ評価
### 2-4-1 セキュリティ評価基準
## 2-5 CSIRT
### 2-5-1 CSIRT
## 2-6 システム監査
### 2-6-1 システム監査
# 第3章 情報セキュリティ対策
## 3-1 マルウェア対策
### 3-1-1 マルウェアとは
### 3-1-2 マルウェア対策
## 3-2 不正アクセス対策
### 3-2-1 ファイアウォール
### 3-2-2 DMZ
### 3-2-3 その他のフィルタリング技術
### 3-2-4 IDS
### 3-2-5 不正入力の防止
## 3-3 情報漏えい対策
### 3-3-1 リモートアクセス
### 3-3-2 認証サーバ
## 3-4 アクセス管理
### 3-4-1 TLS
### 3-4-2 VPN
### 3-4-3 ネットワーク管理技術
## 3-5 人的対策
### 3-5-1 人的・物理的セキュリティ対策
### 3-5-2 情報セキュリティ教育
# 第4章 情報セキュリティ関連法規
## 4-1 知的財産権と個人情報の保護
### 4-1-1 知的財産保護
### 4-1-2 個人情報保護
## 4-2 セキュリティ関連法規
### 4-2-1 コンピュータ犯罪関連の法規
### 4-2-2 サイバーセキュリティ基本法
## 4-3 その他の法規やガイドライン
### 4-3-1 電子文書関連の法規
### 4-3-2 労働関連の法規
### 4-3-3 各種標準化団体と国際規格
# 第5章 ネットワークとデータベース
## 5-1 ネットワーク
### 5-1-1 ネットワークの基礎
### 5-1-2 TCP/IP
### 5-1-3 IPアドレス
### 5-1-4 ポート番号
### 5-1-5 通信装置① 物理層
### 5-1-6 通信装置② データリンク層
### 5-1-7 通信装置③ ネットワーク層
### 5-1-8 NAT
### 5-1-9 アプリケーション層のプロトコル
### 5-1-10 無線LAN
## 5-2 データベース
### 5-2-1 データベースのモデル
### 5-2-2 DBMS
# 第6章 経営とセキュアシステム
## 6-1 システム戦略と構成要素
### 6-1-1 情報システム戦略の策定
### 6-1-2 共通フレームの開発プロセス
### 6-1-3 調達
### 6-1-4 RASIS
### 6-1-5 耐障害設計
### 6-1-6 バックアップ
### 6-1-7 ストレージ技術
### 6-1-8 システムの形態と性能
## 6-2 セキュリティシステム戦略
### 6-2-1 ITガバナンス
### 6-2-2 セキュリティシステムの実装・運用
### 6-2-3 セキュリティインシデントへの対応
## 6-3 プロジェクトマネジメント
### 6-3-1 プロジェクトマネジメント手法
### 6-3-2 PMBOK
## 6-4 企業の活動と統治
### 6-4-1 財務・会計
### 6-4-2 JIS Q 20000
# 第7章 科目B問題対策
## 7-1 標的型攻撃メールへの対応訓練
## 7-2 Webサイトの脆弱性診断
## 7-3 マルウェア感染時の初動対応
著者情報
岡嶋 裕史
中央大学国際情報学部教授。情報学専攻。
「わかりやすいITの解説」に定評があり、NHKのラジオ番組「子ども科学電話相談」やEテレ「趣味どきっ!」ほか、多数のテレビやラジオに講師として出演。学生だけでなく子どもからお年寄りまで、幅広い年齢層に支持される。サブカルチャーをこよなく愛し、造詣が深い。
本書をはじめ情報処理技術者試験対策本の執筆も多数手掛けている。情報セキュリティマネジメント試験も試験開始時から参考書を継続して執筆中。
【著書】
『情報セキュリティマネジメント 合格教本』、『ネットワークスペシャリスト 合格教本』、『情報処理安全確保支援士 合格教本』、『はじめてのAIリテラシー』(いずれも技術評論社)、『メタバースとは何か ネット上の「もう一つの世界」』(光文社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『実況!ビジネス力養成講義 プログラミング/システム』(日本経済新聞出版社)ほか多数。