試験公開中

このエントリーをはてなブックマークに追加

徹底攻略 情報処理安全確保支援士教科書

インプレス

3,168円 (2,880円+税)

情報処理技術者試験全区分制覇し、現場経験も豊富な著者陣が、新試験(平成29年度春期)を徹底分析して書き下ろした、登録セキスペ対策決定版! 情報セキュリティの基本から応用まで網羅した解説と、随所に挿入された小問題や章末の演習問題で、インプットとアウトプットが捗る構成。巻末には平成29年度春期試験の過去問解説も収録。

【注意】本書のEPUB版は固定レイアウト型になっております。文字の大きさの変更や検索、引用などはお使いいただけません。画面の大きい端末でご利用ください。

関連サイト

本書の関連ページが用意されています。

内容紹介

情報処理技術者試験全区分制覇し、現場経験も豊富な著者陣が、新試験(平成29年度春期)も徹底分析。新規書き下ろしの登録セキスペ対策決定版!

著者陣は、情報処理技術者試験全区分を制覇し、『徹底攻略 情報セキュリティマネジメント教科書』ほか、応用情報、データベーススペシャリスト、ネットワークスペシャリストなど、数々の試験参考書の執筆を手がけ、情報セキュリティに関する指導経験も豊富なわくわくスタディワールド。

旧SC直近の出題傾向に加えて、IPAの新試験にかける意図や出題範囲を徹底分析。新試験として第1回目の平成29年度春期の分析結果を全面的に取り入れて、「登録セキスペ」専用の対策書として新たに書き下ろしました。

本書は、ネットワークや情報セキュリティの基礎から、サイバー攻撃の種類、マルウェア対策、開発時のセキュリティ対策までの基本から応用までをしっかり網羅しています。

随所に小問題、章末には演習問題を組み込み、巻末には実力チェック用に「平成29年度春期試験」の過去問題&解説を掲載。さらには平成29年度秋期試験の解説(公式採点講評公開後に提供予定)を特典として付けるなどをるなど、豊富な問題量で、インプットした知識をしっかりと記憶に残し、合格力がしっかり身に付く構成となっています。

ほかにも、「本書全文の電子版(PDF)」や、通勤・通学中などのすき間学習に便利なWebアプリ「でる語句200」を用意して、さまざまな角度から読者の合格力アップをサポートしています(※特典提供の期間は発売から3年間となります)

書誌情報

  • 著者: 株式会社わくわくスタディワールド 瀬戸美月, 齋藤健一
  • 発行日: (紙書籍版発行日: 2017-07-21)
  • 最終更新日: 2017-07-21
  • バージョン: 1.0.0
  • ページ数: 632ページ(PDF版換算)
  • 対応フォーマット: PDF, EPUB
  • 出版社: インプレス

対象読者

情報処理安全確保支援士の受験者

著者について

株式会社わくわくスタディワールド 瀬戸美月

情報処理安全確保支援士 第0000272号。独立系ソフトウェア開発会社、IT系ベンチャー企業でシステム開発、Webサービス立ち上げなどに従事した後独立。企業研修やセミナー、勉強会などで、数多くの受験生を15年以上指導。保有資格は、情報処理技術者試験全区分制覇(旧15区分+α)、高等学校教諭一種免許状(情報)他多数。著書は、『徹底攻略 情報セキュリティマネジメント教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』(インプレス)他多数。

齋藤健一

情報処理安全確保支援士 第0000270号。食品会社の経営情報企画部で、情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら、IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は、情報セキュリティスペシャリスト、情報セキュリティアドミニストレータ、ネットワークスペシャリスト他多数。

目次

はじめに

合格のポイント

『情報処理安全確保支援士』資格を取得する

第1章 情報セキュリティとは

  • ●1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
  • 1-1-2 情報セキュリティの種類と枠組み
  • 1-1-3 不正や攻撃のメカニズム
  • ●1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
  • 1-2-2 セキュリティ評価
  • ●1-3 演習問題/1-3-1 午前問題

第2章 情報セキュリティマネジメント

  • ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
  • 2-1-2 情報セキュリティ諸規程
  • 2-1-3 情報セキュリティマネジメントシステム
  • 2-1-4 情報セキュリティ継続
  • ●2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
  • 2-2-2 リスクの種類
  • 2-2-3 情報セキュリティリスクアセスメント
  • 2-2-4 情報セキュリティリスク対応
  • ●2-3 個人情報保護マネジメント/2-3-1 個人情報保護マネジメント
  • ●2-4 法律、標準/2-4-1 情報セキュリティ関連法規
  • 2-4-2 セキュリティ関連標準
  • 2-4-3 知的財産権
  • ●2-5 監査、内部統制/2-5-1 監査
  • 2-5-2 内部統制
  • ●2-6 演習問題/2-6-1 午前問題
  • 2-6-2 午後問題

第3章 ネットワーク基礎技術

  • ●3-1 TCP/IP/3-1-1 TCP/IPプロトコル群
  • 3-1-2 IP
  • 3-1-3 TCPとUDP
  • ●3-2 LAN/WAN/3-2-1 LAN
  • 3-2-2 無線LAN
  • 3-2-3 WAN/通信サービス
  • ●3-3 アプリケーションプロトコル/3-3-1 Webのプロトコル
  • 3-3-2 メールのプロトコル
  • 3-3-3 DNSのプロトコル
  • 3-3-4 その他のアプリケーションプロトコル
  • ●3-4 演習問題/3-4-1 午前問題

第4章 情報セキュリティ基礎技術(暗号化、認証)

  • 4-1 暗号化
  • 4-1-1 共通鍵暗号方式
  • 4-1-2 公開鍵暗号方式
  • 4-1-3 ハッシュ
  • ●4-2 認証/4-2-1 認証の仕組み
  • 4-2-2 PKI
  • 4-2-3 様々な認証
  • ●4-3 演習問題/4-3-1 午前問題
  • 4-3-2 午後問題

第5章 情報セキュリティ基礎技術(アクセス制御)

  • ●5-1 アクセス制御技術/5-1-1 ファイアウォール
  • 5-1-2 WAF
  • 5-1-3 IDS/IPS
  • 5-1-4 その他のネットワークセキュリティ
  • ●5-2 アクセス管理/5-2-1 アクセス制御
  • 5-2-2 データベースセキュリティ
  • 5-2-3 アクセス管理の原則
  • ●5-3 演習問題/5-3-1 午前問題
  • 5-3-2 午後問題

第6章 情報セキュリティ実践技術

  • ●6-1 セキュリティプロトコル/6-1-1 TLS
  • 6-1-2 IPsec
  • 6-1-3 VPN
  • 6-1-4 IEEE 802.1X
  • 6-1-5 SSH
  • 6-1-6 無線LANセキュリティ
  • ●6-2 アプリケーションセキュリティ/6-2-1 Webセキュリティ
  • 6-2-2 メールセキュリティ
  • 6-2-3 DNSセキュリティ
  • 6-2-4 脆弱性対策
  • ●6-3 ハードウェアセキュリティ/6-3-1 ハードウェアセキュリティ
  • ●6-4 演習問題/6-4-1 午前問題
  • 6-4-2 午後問題

第7章 サイバー攻撃

  • ●7-1 バッファオーバフロー攻撃/7-1-1 バッファオーバフロー攻撃
  • ●7-2 Webサイト攻撃/7-2-1 クロスサイトスクリプティング
  • 7-2-2 クロスサイトリクエストフォージェリ
  • 7-2-3 クリックジャッキング
  • 7-2-4 ディレクトリトラバーサル
  • 7-2-5 ドライブバイダウンロード
  • ●7-3 インジェクション攻撃/7-3-1 SQLインジェクション
  • 7-3-2 OSコマンドインジェクション
  • 7-3-3 HTTPヘッダインジェクション
  • 7-3-4 DLLインジェクション
  • ●7-4 サイドチャネル攻撃/7-4-1 サイドチャネル攻撃
  • 7-5 セッション乗っ取り/7-5-1 セッションハイジャック
  • 7-5-2 中間者攻撃
  • ●7-6 プロトコルの脆弱性を突く攻撃/7-6-1 プロトコル脆弱性に関する攻撃
  • 7-6-2 UDPに関する攻撃
  • 7-6-3 DNSに関する攻撃
  • ●7-7 その他の攻撃/7-7-1 DoS攻撃
  • 7-7-2 パスワードに関する攻撃
  • 7-7-3 ソーシャルエンジニアリング
  • ●7-8 標的型攻撃/7-8-1 標的型攻撃の手口
  • 7-8-2 標的型攻撃の対策
  • ●7-9 演習問題/7-9-1 午前問題
  • 7-9-2 午後問題

第8章 マルウェア対策

  • ●8-1 マルウェアの種類/8-1-1 様々なマルウェア
  • 8-1-2 近年のマルウェア
  • 8-1-3 マルウェアが使われる場面
  • ●8-2 マルウェア検出手法/8-2-1 マルウェア検出手法
  • ●8-3 マルウェア対策/8-3-1 入口対策と出口対策
  • 8-3-2 活動状況調査(ダークネット、ハニーポット)
  • 8-3-3 限定化(サンドボックス、仮想化サーバ)
  • ●8-4 演習問題/8-4-1 午前問題
  • 8-4-2 午後問題

第9章 システム開発とセキュアプログラミング

  • ●9-1 システム開発の工程、管理/9-1-1 システム開発の工程
  • 9-1-2 開発工程のセキュリティ
  • ●9-2 プログラム言語のセキュリティ/9-2-1 C++
  • 9-2-2 Java
  • 9-2-3 ECMAScript
  • ●9-3 セキュアプログラミング/9-3-1 セキュアプログラミングのポイント
  • 9-3-2 サイバー攻撃に応じたセキュアプログラミング
  • ●9-4 演習問題/9-4-1 午前問題
  • 9-4-2 午後問題

付録 平成29年度春期 情報処理安全確保支援士試験

  • 午前I 問題
  • 午前I 解答と解説
  • 午前II 問題
  • 午前II 解答と解説
  • 午後I 問題
  • 午後I 解答と解説
  • 午後II 問題
  • 午後II 解答と解説

索引

Home 書籍一覧 徹底攻略 情報処理安全確保支援士教科書 ▲ ページトップへ戻る