- 発売日:2024/07/08
- 出版社:技術評論社
- ISBN/JAN:9784297142919
目次
■■第1章 情報セキュリティとは
■01 情報セキュリティの必要性 ~被害者ではなく加害者になるのがセキュリティ事故
セキュリティと情報セキュリティ/情報セキュリティとサイバーセキュリティ/セキュリティの必要性/被害者ではなく加害者
【Column】「セキュリティー」? それとも「セキュリティ」?
■02 セキュリティの目的 ~3つのキーワード「機密性」「完全性」「可用性」とは
セキュリティの3要素/セキュリティの拡張要素
■03 脅威の分類 ~3つの「脅威」を理解して、対策に役立てよう
脅威の分類/物理的脅威/技術的脅威/人的脅威
■04 攻撃者 ~サイバー攻撃を仕掛ける人物とその目的は?
攻撃者の目的/攻撃者の種類/攻撃ツールやサービス、情報サイト
■05 脆弱性 ~脆くて弱いところがセキュリティ事故の原因
脆弱性とは/脆弱性の脅威/脆弱性の指標/人的脆弱性
■06 ウイルスとマルウェア ~不正な行為を行うプログラムとは
マルウェアとは/マルウェアの種類/マルウェアによる被害
■■第2章 情報セキュリティ管理
■07 リスクとは ~リスクを因数分解してみよう
リスクとは/情報資産/投機的リスクと純粋リスク
■08 リスクマネジメント ~やみくもなセキュリティ対策にならないために
リスクマネジメントの重要性/リスクマネジメントの流れ
■09 ISMSとセキュリティポリシー ~セキュリティに関する統一した意識を醸成
情報セキュリティポリシー/ISMS
■10 インシデント対応 ~インシデント対応は事前準備と初動が命
セキュリティインシデントとは/インシデント対応の目的/インシデント対応の流れ
■11 情報セキュリティ機関・組織 ~頼れる社内外のセキュリティ組織と連携しよう
社内の組織/社外の組織
■■第3章 情報セキュリティの基本技術
■12 暗号の基本と共通鍵暗号方式 ~機密性を守るための重要な技術
機密性を守るための暗号/暗号化方式の分類/共通鍵暗号方式/共通鍵暗号方式のデメリット/暗号技術に関する用語
■13 公開鍵暗号方式 ~共通鍵暗号方式に比べて鍵の管理に優れた暗号化方式
公開鍵暗号方式/公開鍵暗号方式の鍵の数/暗号化するときの鍵/公開鍵暗号方式のデメリット/DH(Diffie-Hellman)法
■14 ハッシュ関数 ~パスワード保存やデジタル署名などで幅広く利用
ハッシュ関数とは/ハッシュ関数の特徴/ハッシュ関数の利用用途/シノニム/レインボーテーブルとソルト
■15 認証 ~機密性を守るには、「暗号」だけではなく「認証」も大切
機密性を高めるための「認証」の必要性/何を「認証」するのか/「利用者認証」3つの方式/生体認証(バイオメトリクス認証)/二要素認証/メッセージ認証/時刻認証
■16 デジタル署名 ~IT世界のサイン(署名)によって、改ざんを防ぐ
デジタル署名とは/デジタル署名の目的/デジタル署名の仕組み/デジタル署名とPKI/デジタル署名を見てみよう
■17 電子証明書 ~公開鍵の正当性を証明するデジタルの証明書
電子証明書とは/認証局(CA)/証明書の種類/証明書の失効とCRL/証明書の検証
■■第4章 サイバー攻撃の仕組み
■18 認証情報の突破 ~パスワードを破るパスワードクラックの攻撃手法
サイバー攻撃と認証情報の突破/パスワードクラック
■19 標的型攻撃とサイバー攻撃 ~標的型攻撃は、特定の企業に狙いを定めて仕掛ける攻撃
標的型攻撃/C&Cサーバ/標的型攻撃の流れ/Emotet
■20 インジェクション攻撃 ~特殊な文字をインジェクション(注入)して仕掛ける攻撃
SQLインジェクション/OSコマンドインジェクション/HTTPヘッダインジェクション/メールヘッダインジェクション
■21 クロスサイト攻撃 ~複数のサイトにまたがった攻撃手法
クロスサイトスクリプティング/クロスサイトリクエストフォージェリ
■22 DoS/DDoS攻撃 ~セキュリティの可用性を脅かす攻撃
DoS/DDoS攻撃とは/DoS攻撃とIPスプーフィング/SYNフラッド攻撃/DNSリフレクタ攻撃/DDoS攻撃の対策
■23 その他の攻撃手法 ~次々に繰り出される、さまざまな攻撃手法
DNSキャッシュポイズニング/中間者攻撃/ディレクトリトラバーサル/
セッションハイジャック/サーバサイドリクエストフォージェリ/クリックジャッキング
■24【補足解説】AIとサイバー攻撃 ~AIを使って巧妙化するサイバー攻撃
■■第5章 情報セキュリティ対策の基本
■25 セキュリティ対策の基本 ~セキュリティ対策を体系的に理解しよう
ドベネックの桶/物理的、技術的、人的・組織的対策/標的型攻撃への対策
■26 人的・組織的対策と物理的対策 ~技術的対策以外にもある、さまざまな側面からのセキュリティ対策
情報セキュリティ教育/情報セキュリティ訓練/情報セキュリティポリシーや各種規程/情報セキュリティ監査/BCPとバックアップ/物理的セキュリティ対策
■27 アクセス制御 ~アクセス制御の3つの機能は、「認証」「認可「監査」
アクセス制御とは/アクセス制御の3つの機能/OSでのアクセス権の設定/アカウント管理/特権的アクセス権の管理
■28 マルウェア対策 ~システムを守るウイルス対策ソフトやEDR、サンドボックス
従来型のウイルス対策ソフト/ゲートウェイ型のマルウェア対策/サンドボックス/EDR/NDR/UEBA
■29 パッチの適用と脆弱性管理 ~脆弱性を放置しない! 脆弱性を突いた攻撃を防ぐ対策や管理
脆弱性を突いた攻撃/脆弱性対策としてのソフトウェアのアップデート/脆弱性管理/SBOMを利用した脆弱性管理/脆弱性管理の限界とその対処
■■第6章 情報セキュリティ対策の応用
■30 認証技術の応用 ~認証を強化する仕組みやシングルサインオン
パスワードクラックへの対策/リスクベース認証/CAPTCHA/FIDO/シングルサインオン/SAML/OAuth
■31 セキュリティ診断 ~チェックリストを使った網羅的な確認も必要
セキュリティ診断の全体像/脆弱性診断/ホストスキャンとポートスキャン/ペネトレーションテスト
■32 セキュリティ監視 ~監視の専門組織「SOC」、ログ管理とSIEM
セキュリティ監視/SOC/ログ管理/SIEM
■33 ゼロトラスト ~すべてが「安全ではない」という考え方
ゼロトラストとは/ゼロトラストが求められる背景/ゼロトラストに分類される主な技術
■34 クラウドセキュリティ ~クラウドのサービスを活用したセキュリティ対策
セキュリティ対策におけるクラウドの活用/責任共有モデル/セキュアウェブゲートウェイ/IAP/IDaaS/SASE/CASB/CSPM
■35【補足解説】IoTのセキュリティ ~IoT機器への攻撃の懸念
IoTとは/IoT機器のセキュリティ被害の例/IoT機器のセキュリティ対策
■■第7章 ネットワークセキュリティ
■36 ファイアウォール ~攻撃が巧妙化しても、セキュリティ対策における重要な装置
ファイアウォールとその機能/ファイアウォールがないと攻撃が守れないのか/DMZ/ファイアウォールのポリシー
■37 IPS、WAF、UTM ~ファイアウォールでは守れない高度な攻撃を守る仕組み
IDS/IPS/WAF/UTM
■38 通信の暗号化 ~安全な通信をするための暗号化の技術
SSH/SSL/TLS/SSL/TLS復号(オフロード)/インターネットVPNとIPsec/IKE/SSL-VPN
■39 無線LANのセキュリティ ~無線LANのセキュリティ対策の基本は、通信の暗号化と認証
無線LANにおけるセキュリティ対策の必要性/無線LANのセキュリティ方式(暗号化方式)/無線LANの認証方式
■40 メールセキュリティ ~メールの暗号化や迷惑メール対策
メールの暗号化/セキュリティ被害があるメール/迷惑メール対策としてのOP25B/送信ドメイン認証
■■第8章 情報セキュリティ関連法規
■41 個人情報の保護 ~個人情報とは、「特定の個人を識別することができるもの」
個人情報保護法/個人情報の定義/個人識別符号と要配慮個人情報/マイナンバー(個人番号)制度/プライバシーマーク(Pマーク)制度/GDPR
■42 セキュリティを守るための法律 ~サイバーセキュリティ基本法や不正アクセス禁止法など
サイバーセキュリティ基本法/不正アクセス禁止法/不正指令電磁的記録に関する罪
■43 関連法規 ~セキュリティに関するその他の法律
不正競争防止法/刑法/プロバイダ責任制限法/特定電子メール法
■01 情報セキュリティの必要性 ~被害者ではなく加害者になるのがセキュリティ事故
セキュリティと情報セキュリティ/情報セキュリティとサイバーセキュリティ/セキュリティの必要性/被害者ではなく加害者
【Column】「セキュリティー」? それとも「セキュリティ」?
■02 セキュリティの目的 ~3つのキーワード「機密性」「完全性」「可用性」とは
セキュリティの3要素/セキュリティの拡張要素
■03 脅威の分類 ~3つの「脅威」を理解して、対策に役立てよう
脅威の分類/物理的脅威/技術的脅威/人的脅威
■04 攻撃者 ~サイバー攻撃を仕掛ける人物とその目的は?
攻撃者の目的/攻撃者の種類/攻撃ツールやサービス、情報サイト
■05 脆弱性 ~脆くて弱いところがセキュリティ事故の原因
脆弱性とは/脆弱性の脅威/脆弱性の指標/人的脆弱性
■06 ウイルスとマルウェア ~不正な行為を行うプログラムとは
マルウェアとは/マルウェアの種類/マルウェアによる被害
■■第2章 情報セキュリティ管理
■07 リスクとは ~リスクを因数分解してみよう
リスクとは/情報資産/投機的リスクと純粋リスク
■08 リスクマネジメント ~やみくもなセキュリティ対策にならないために
リスクマネジメントの重要性/リスクマネジメントの流れ
■09 ISMSとセキュリティポリシー ~セキュリティに関する統一した意識を醸成
情報セキュリティポリシー/ISMS
■10 インシデント対応 ~インシデント対応は事前準備と初動が命
セキュリティインシデントとは/インシデント対応の目的/インシデント対応の流れ
■11 情報セキュリティ機関・組織 ~頼れる社内外のセキュリティ組織と連携しよう
社内の組織/社外の組織
■■第3章 情報セキュリティの基本技術
■12 暗号の基本と共通鍵暗号方式 ~機密性を守るための重要な技術
機密性を守るための暗号/暗号化方式の分類/共通鍵暗号方式/共通鍵暗号方式のデメリット/暗号技術に関する用語
■13 公開鍵暗号方式 ~共通鍵暗号方式に比べて鍵の管理に優れた暗号化方式
公開鍵暗号方式/公開鍵暗号方式の鍵の数/暗号化するときの鍵/公開鍵暗号方式のデメリット/DH(Diffie-Hellman)法
■14 ハッシュ関数 ~パスワード保存やデジタル署名などで幅広く利用
ハッシュ関数とは/ハッシュ関数の特徴/ハッシュ関数の利用用途/シノニム/レインボーテーブルとソルト
■15 認証 ~機密性を守るには、「暗号」だけではなく「認証」も大切
機密性を高めるための「認証」の必要性/何を「認証」するのか/「利用者認証」3つの方式/生体認証(バイオメトリクス認証)/二要素認証/メッセージ認証/時刻認証
■16 デジタル署名 ~IT世界のサイン(署名)によって、改ざんを防ぐ
デジタル署名とは/デジタル署名の目的/デジタル署名の仕組み/デジタル署名とPKI/デジタル署名を見てみよう
■17 電子証明書 ~公開鍵の正当性を証明するデジタルの証明書
電子証明書とは/認証局(CA)/証明書の種類/証明書の失効とCRL/証明書の検証
■■第4章 サイバー攻撃の仕組み
■18 認証情報の突破 ~パスワードを破るパスワードクラックの攻撃手法
サイバー攻撃と認証情報の突破/パスワードクラック
■19 標的型攻撃とサイバー攻撃 ~標的型攻撃は、特定の企業に狙いを定めて仕掛ける攻撃
標的型攻撃/C&Cサーバ/標的型攻撃の流れ/Emotet
■20 インジェクション攻撃 ~特殊な文字をインジェクション(注入)して仕掛ける攻撃
SQLインジェクション/OSコマンドインジェクション/HTTPヘッダインジェクション/メールヘッダインジェクション
■21 クロスサイト攻撃 ~複数のサイトにまたがった攻撃手法
クロスサイトスクリプティング/クロスサイトリクエストフォージェリ
■22 DoS/DDoS攻撃 ~セキュリティの可用性を脅かす攻撃
DoS/DDoS攻撃とは/DoS攻撃とIPスプーフィング/SYNフラッド攻撃/DNSリフレクタ攻撃/DDoS攻撃の対策
■23 その他の攻撃手法 ~次々に繰り出される、さまざまな攻撃手法
DNSキャッシュポイズニング/中間者攻撃/ディレクトリトラバーサル/
セッションハイジャック/サーバサイドリクエストフォージェリ/クリックジャッキング
■24【補足解説】AIとサイバー攻撃 ~AIを使って巧妙化するサイバー攻撃
■■第5章 情報セキュリティ対策の基本
■25 セキュリティ対策の基本 ~セキュリティ対策を体系的に理解しよう
ドベネックの桶/物理的、技術的、人的・組織的対策/標的型攻撃への対策
■26 人的・組織的対策と物理的対策 ~技術的対策以外にもある、さまざまな側面からのセキュリティ対策
情報セキュリティ教育/情報セキュリティ訓練/情報セキュリティポリシーや各種規程/情報セキュリティ監査/BCPとバックアップ/物理的セキュリティ対策
■27 アクセス制御 ~アクセス制御の3つの機能は、「認証」「認可「監査」
アクセス制御とは/アクセス制御の3つの機能/OSでのアクセス権の設定/アカウント管理/特権的アクセス権の管理
■28 マルウェア対策 ~システムを守るウイルス対策ソフトやEDR、サンドボックス
従来型のウイルス対策ソフト/ゲートウェイ型のマルウェア対策/サンドボックス/EDR/NDR/UEBA
■29 パッチの適用と脆弱性管理 ~脆弱性を放置しない! 脆弱性を突いた攻撃を防ぐ対策や管理
脆弱性を突いた攻撃/脆弱性対策としてのソフトウェアのアップデート/脆弱性管理/SBOMを利用した脆弱性管理/脆弱性管理の限界とその対処
■■第6章 情報セキュリティ対策の応用
■30 認証技術の応用 ~認証を強化する仕組みやシングルサインオン
パスワードクラックへの対策/リスクベース認証/CAPTCHA/FIDO/シングルサインオン/SAML/OAuth
■31 セキュリティ診断 ~チェックリストを使った網羅的な確認も必要
セキュリティ診断の全体像/脆弱性診断/ホストスキャンとポートスキャン/ペネトレーションテスト
■32 セキュリティ監視 ~監視の専門組織「SOC」、ログ管理とSIEM
セキュリティ監視/SOC/ログ管理/SIEM
■33 ゼロトラスト ~すべてが「安全ではない」という考え方
ゼロトラストとは/ゼロトラストが求められる背景/ゼロトラストに分類される主な技術
■34 クラウドセキュリティ ~クラウドのサービスを活用したセキュリティ対策
セキュリティ対策におけるクラウドの活用/責任共有モデル/セキュアウェブゲートウェイ/IAP/IDaaS/SASE/CASB/CSPM
■35【補足解説】IoTのセキュリティ ~IoT機器への攻撃の懸念
IoTとは/IoT機器のセキュリティ被害の例/IoT機器のセキュリティ対策
■■第7章 ネットワークセキュリティ
■36 ファイアウォール ~攻撃が巧妙化しても、セキュリティ対策における重要な装置
ファイアウォールとその機能/ファイアウォールがないと攻撃が守れないのか/DMZ/ファイアウォールのポリシー
■37 IPS、WAF、UTM ~ファイアウォールでは守れない高度な攻撃を守る仕組み
IDS/IPS/WAF/UTM
■38 通信の暗号化 ~安全な通信をするための暗号化の技術
SSH/SSL/TLS/SSL/TLS復号(オフロード)/インターネットVPNとIPsec/IKE/SSL-VPN
■39 無線LANのセキュリティ ~無線LANのセキュリティ対策の基本は、通信の暗号化と認証
無線LANにおけるセキュリティ対策の必要性/無線LANのセキュリティ方式(暗号化方式)/無線LANの認証方式
■40 メールセキュリティ ~メールの暗号化や迷惑メール対策
メールの暗号化/セキュリティ被害があるメール/迷惑メール対策としてのOP25B/送信ドメイン認証
■■第8章 情報セキュリティ関連法規
■41 個人情報の保護 ~個人情報とは、「特定の個人を識別することができるもの」
個人情報保護法/個人情報の定義/個人識別符号と要配慮個人情報/マイナンバー(個人番号)制度/プライバシーマーク(Pマーク)制度/GDPR
■42 セキュリティを守るための法律 ~サイバーセキュリティ基本法や不正アクセス禁止法など
サイバーセキュリティ基本法/不正アクセス禁止法/不正指令電磁的記録に関する罪
■43 関連法規 ~セキュリティに関するその他の法律
不正競争防止法/刑法/プロバイダ責任制限法/特定電子メール法
