マンガ多すぎ!業界最大級!!
漫画(まんが) ・電子書籍のコミックシーモアTOP小説・実用書小説・実用書オーム社「サイバーセキュリティ、マジわからん」と思ったときに読む本「サイバーセキュリティ、マジわからん」と思ったときに読む本
無料会員登録で、新規登録クーポンプレゼント中!!
小説・実用書
「サイバーセキュリティ、マジわからん」と思ったときに読む本
1巻配信中

「サイバーセキュリティ、マジわからん」と思ったときに読む本

1,800pt/1,980円(税込)

クーポン

会員登録限定70%OFFクーポンで
お得に読める!

作品内容

※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。

※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。

「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める!
本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。

難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。

<こんな方におすすめ>
◎日常生活や会社・学校でスマホやPCを使う学生、社会人
◎IT系の企業や部署に就職や転職が決まった方
○一般ユーザー向けのセキュリティ講習担当者
○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員

はじめに
 この本で学べること
 この本の読者対象
 この本の構成

目次

Chapter 1 サイバーセキュリティはなぜ必要なの?
 サイバーセキュリティを学ぶ理由
  1 生活はサイバー空間とつながっている
 サイバー攻撃による身近な被害
  2 預金がネット経由で奪われる
  3 データを人質に身代金を要求される
  4 顧客の個人情報を流出してしまう
  5 公共交通機関への攻撃
  6 ネットショップで買いものができなくなる
  7 ペースメーカーが勝手に操作される

Chapter 2 サイバー攻撃のしくみを理解しよう
 典型的なサイバー攻撃の手口
  8 攻撃は騙すことから始まる
  9 典型的な手口① ソーシャルエンジニアリング
  10 典型的な手口② フィッシング
  11典型的な手口③ マルウェア
 システムの脆弱性とその悪用
  12 ハッキングってなんだろう?
  13 脆弱性ってなんだろう?
  コラム マルウェアに感染してしまったら
  14 脆弱性を悪用する攻撃
 インターネットのしくみ
  15 インターネットを支えるプロトコル
  16 TCP/IPがもたらすメリットとデメリット

Chapter 3 サイバーセキュリティの基本的な考えかた
 サイバーセキュリティの定義
  17 情報セキュリティとサイバーセキュリティ
 情報セキュリティの三大要素
  18 CIA =機密性、完全性、可用性
  19 機密性と機密性に対する攻撃
  20 完全性と完全性に対する攻撃
  21 可用性と可用性に対する攻撃
 セキュリティの基本要素① 認証
  22 認証ってなんだろう?
  23 認証の種類
 セキュリティの基本要素② 認可
  24 認証と認可はどう違う?
  25 認可(アクセス制御)の種類
 セキュリティの基本要素③ 暗号化
  26 暗号化ってなんだろう?
 セキュリティの基本要素④ 監視、検査、遮断
  27 監視ってなんだろう?
  コラム ネットワークの構造と防御システム
  28 攻撃を検知し遮断するシステム
 セキュリティの基本⑤ 管理と統制
  29 組織と人を管理しよう
  30 法律と制度による制約
 セキュリティ設計のための原則
  31 最小特権ってなんだろう?
  32 多重防御と多層防御
  33 脅威を分析する
  コラム 個人情報と特定個人情報
  34 隠すだけでは安全ではない

Chapter 4 情報を守るしくみを知ろう
 暗号
  35 通信は暗号で守られている
  36 現代暗号のしくみ
  37 さまざまな暗号の種類
  38 暗号は何年経っても絶対に解けないのか?
 ハードウェアやOS による保護
  39 外部からの改変を防ぐデバイス
  40 絶対に信頼できる最初の基点
  41 セキュアOSってなんだろう?
 セキュリティのためのテスト
  42 脆弱性を見つけるテスト
  コラム サイバーセキュリティ関連のいろんな資格
  43 ブラックボックステストの手法
  44 鍵の開いた入口がないか見つけよう
 さまざまな検知技術
  45 悪性のファイルを見つける
  46 ネットワークからの攻撃を検知する

Chapter 5 サイバー攻撃のしくみを知ろう
 パスワードに対する攻撃
  47 みんなパスワード認証をやめたがっている
  48 総当たり攻撃
  コラム パスワード変更はどうして面倒なのか?
  49 辞書攻撃
  50 アカウントリスト攻撃
 DoS/DDoS 攻撃
  51 Dos攻撃とDDos攻撃
  52 DDos攻撃への対策
 インジェクション攻撃
  53インジェクション攻撃ってなんだろう?
  コラム サイバーセキュリティの知識はいつ必要になる?
  54 データベースやOSのための言語
  55 インジェクション攻撃のしくみ
  56インジェクション攻撃への対策
 バッファオーバーフロー攻撃
  57 メモリのしくみ
  58バッファを溢れさせる① 異常終了
  59バッファを溢れさせる② アドレスの書き換え
  60バッファオーバーフローへの対策

おわりに
 自分でできるサイバーセキュリティ対策のまとめ
 この本で説明したサイバー攻撃のまとめ
 サイバーセキュリティの用語や考え方のまとめ
 読書案内

索引

お得なラノベ・小説・実用書クーポン!
詳細  
簡単
1巻から|最新刊から

作品ラインナップ  1巻まで配信中!

  • 「サイバーセキュリティ、マジわからん」と思ったときに読む本

    1,800pt/1,980円(税込)

    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。

    ※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。

    「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める!
    本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。

    難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。

    <こんな方におすすめ>
    ◎日常生活や会社・学校でスマホやPCを使う学生、社会人
    ◎IT系の企業や部署に就職や転職が決まった方
    ○一般ユーザー向けのセキュリティ講習担当者
    ○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員

    はじめに
     この本で学べること
     この本の読者対象
     この本の構成

    目次

    Chapter 1 サイバーセキュリティはなぜ必要なの?
     サイバーセキュリティを学ぶ理由
      1 生活はサイバー空間とつながっている
     サイバー攻撃による身近な被害
      2 預金がネット経由で奪われる
      3 データを人質に身代金を要求される
      4 顧客の個人情報を流出してしまう
      5 公共交通機関への攻撃
      6 ネットショップで買いものができなくなる
      7 ペースメーカーが勝手に操作される

    Chapter 2 サイバー攻撃のしくみを理解しよう
     典型的なサイバー攻撃の手口
      8 攻撃は騙すことから始まる
      9 典型的な手口① ソーシャルエンジニアリング
      10 典型的な手口② フィッシング
      11典型的な手口③ マルウェア
     システムの脆弱性とその悪用
      12 ハッキングってなんだろう?
      13 脆弱性ってなんだろう?
      コラム マルウェアに感染してしまったら
      14 脆弱性を悪用する攻撃
     インターネットのしくみ
      15 インターネットを支えるプロトコル
      16 TCP/IPがもたらすメリットとデメリット

    Chapter 3 サイバーセキュリティの基本的な考えかた
     サイバーセキュリティの定義
      17 情報セキュリティとサイバーセキュリティ
     情報セキュリティの三大要素
      18 CIA =機密性、完全性、可用性
      19 機密性と機密性に対する攻撃
      20 完全性と完全性に対する攻撃
      21 可用性と可用性に対する攻撃
     セキュリティの基本要素① 認証
      22 認証ってなんだろう?
      23 認証の種類
     セキュリティの基本要素② 認可
      24 認証と認可はどう違う?
      25 認可(アクセス制御)の種類
     セキュリティの基本要素③ 暗号化
      26 暗号化ってなんだろう?
     セキュリティの基本要素④ 監視、検査、遮断
      27 監視ってなんだろう?
      コラム ネットワークの構造と防御システム
      28 攻撃を検知し遮断するシステム
     セキュリティの基本⑤ 管理と統制
      29 組織と人を管理しよう
      30 法律と制度による制約
     セキュリティ設計のための原則
      31 最小特権ってなんだろう?
      32 多重防御と多層防御
      33 脅威を分析する
      コラム 個人情報と特定個人情報
      34 隠すだけでは安全ではない

    Chapter 4 情報を守るしくみを知ろう
     暗号
      35 通信は暗号で守られている
      36 現代暗号のしくみ
      37 さまざまな暗号の種類
      38 暗号は何年経っても絶対に解けないのか?
     ハードウェアやOS による保護
      39 外部からの改変を防ぐデバイス
      40 絶対に信頼できる最初の基点
      41 セキュアOSってなんだろう?
     セキュリティのためのテスト
      42 脆弱性を見つけるテスト
      コラム サイバーセキュリティ関連のいろんな資格
      43 ブラックボックステストの手法
      44 鍵の開いた入口がないか見つけよう
     さまざまな検知技術
      45 悪性のファイルを見つける
      46 ネットワークからの攻撃を検知する

    Chapter 5 サイバー攻撃のしくみを知ろう
     パスワードに対する攻撃
      47 みんなパスワード認証をやめたがっている
      48 総当たり攻撃
      コラム パスワード変更はどうして面倒なのか?
      49 辞書攻撃
      50 アカウントリスト攻撃
     DoS/DDoS 攻撃
      51 Dos攻撃とDDos攻撃
      52 DDos攻撃への対策
     インジェクション攻撃
      53インジェクション攻撃ってなんだろう?
      コラム サイバーセキュリティの知識はいつ必要になる?
      54 データベースやOSのための言語
      55 インジェクション攻撃のしくみ
      56インジェクション攻撃への対策
     バッファオーバーフロー攻撃
      57 メモリのしくみ
      58バッファを溢れさせる① 異常終了
      59バッファを溢れさせる② アドレスの書き換え
      60バッファオーバーフローへの対策

    おわりに
     自分でできるサイバーセキュリティ対策のまとめ
     この本で説明したサイバー攻撃のまとめ
     サイバーセキュリティの用語や考え方のまとめ
     読書案内

    索引

レビュー

「サイバーセキュリティ、マジわからん」と思ったときに読む本のレビュー

この作品はまだレビューがありません。

この作品を読んだ人はこんな作品も読んでいます

 

Loading

 

 
 

 

Loading

 

 
 

 

Loading

 

 
 

 

Loading

 

 
 

 

Loading

 

 
 

お得情報をGET!登録してね

▲ページTOPへ