これが売れてる【インターネットセキュリティ】 |
1 |
うかる! 情報処理安全確保支援士 午後問題集[第2版]【電子書籍】[ 村山直紀 ]続きを見る。5年度秋期以降の出題構成の変更に対応<br /> ・平成27年度秋期から5期分をPDFダウンロード可能<br /> ・巻末には“逆引き”表も収録</p> <p>◆こんな方にオススメ!<br /> ・応用情報技術者試験に合格し、次のステップを狙う方<br /> ・現場で学んだサイバーセキュリティに解答テクニックを加えたい方<br /> ・【午前】は得点できるが【午後】が苦手な方</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,420 (2024/12/02 13:45:56 現在) 送料別 楽天Kobo電子書籍ストア |
|
---|---|---|
2 |
脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ] <p><strong>(概要)</strong><br /> 「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え方です。 続きを見る。本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。 脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。 </p> <p><strong>(こんな方におすすめ)</strong><br /> ・セキュリティエンジニア、企業のセキュリティ担当者、情報システム部門</p> <p・・・(略) ><strong>(目次)</strong><br /> <strong>第1章 脅威インテリジェンスの基礎理論</strong><br /> 1.1 脅威インテリジェンスの定義<br /> 1.2 脅威インテリジェンスの目的と必要性<br /> 1.3 脅威インテリジェンスの分類<br /> 1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ<br /> 1.5 まとめ<br /> <strong>第2章 Tactical Intelligence:戦術インテリジェンス</strong><br /> 2.1 IOC<br /> 2.2 事例:IOCを利用した予防・検知・対応<br /> 2.3 事例:脆弱性管理への応用<br /> 2.4 まとめ<br /> <strong>第3章 Operational Intelligence:運用インテリジェンス</strong><br /> 3.1 TTPs<br /> 3.2 MITRE ATT&CKフレームワーク<br /> 3.3 事例1:リスク評価<br /> 3.4 事例2:敵対的エミュレーション<br /> 3.5 事例3:アーキテクチャの改善<br /> 3.6 事例4:脅威ハンティング<br /> 3.7 事例5:インシデント対応<br /> 3.8 まとめ<br /> <strong>第4章 Strategic Intelligence:戦略インテリジェンス</strong><br /> 4.1 セキュリティにおける経営層・リーダーの役割<br /> 4.2 Strategic Intelligenceとは<br /> 4.3 準備フェーズ<br /> 4.4 分析フェーズ<br /> 4.5 報告フェーズ<br /> 4.6 まとめ<br /> <strong>第5章 脅威インテリジェンスの実務</strong><br /> 5.1 良いインテリジェンスとは<br /> 5.2 インテリジェンスプロセス<br /> 5.3 メンタルモデル<br /> 5.4 情報収集技法<br /> 5.5 分析技法<br /> 5.6 レポーティング技法<br /> 5.7 インテリジェンスの失敗<br /> 5.8 さらなる学びのための文献紹介<br /> 5.9 まとめ<br /> <strong>第6章 脅威インテリジェンスの共有</strong><br /> 6.1 インテリジェンス共有の理論<br /> 6.2 情報共有コミュニティ<br /> 6.3 脅威インテリジェンスプラットフォーム<br /> 6.4 共有フォーマット<br /> 6.5 まとめ<br /> <strong>第7章 脅威インテリジェンスプログラムの構築</strong><br /> 7.1 脅威インテリジェンス活用に向けた組織的成熟度<br /> 7.2 脅威インテリジェンスプログラムの構築<br /> 7.3 プログラムの運用<br /> 7.4 まとめ<br /> <strong>第8章 Attribution:アトリビューション</strong><br /> 8.1 Attributionの基礎<br /> 8.2 Attribution技法による分類<br /> 8.3 攻撃グループの動機に基づく分類<br /> 8.4 Attributionにおける分析モデル<br /> 8.5 攻撃キャンペーン・攻撃グループの命名<br /> 8.6 Anti-Attribution:アンチアトリビューション<br /> 8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗<br /> 8.8 Attributionの課題と倫理<br /> 8.9 まとめ<br /> <strong>第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論</strong><br /> 9.1 Counter Intelligence:カウンターインテリジェンス<br /> 9.2 防御的アプローチ:Defensive Cyber Counter Intelligence<br /> 9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence<br /> 9.4 Active Defense<br /> 9.5 まとめ<br /> <strong>Appendix A サイバーセキュリティフレームワーク</strong><br /> <strong>Appendix B リスク評価</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】3,960 (2024/12/02 13:45:56 現在) 送料別 楽天Kobo電子書籍ストア |
|
3 |
セキュア・バイ・デザイン【電子書籍】[ Dan Bergh Johnsson;Daniel Deogun;Daniel Sawano ] <p><strong>プログラミングの質を高めセキュリティを向上させよう</strong></p> <p>プログラミングの質を高めることで、セキュリティを向上させることができるー 著者らの考えを様々な形で試し検証を行い、本書「セキュア・バイ・デザイン(Secure by Design)・安全なソフトウェア設計」にまとめました。 続きを見る。</p> <p>本書はEric Evans氏のドメイン駆動設計(Domain-Driven Design: DDD)に関する考えの影響を大きく受けています。 設計の中心にセキュリティを取り込む考え、ドメイン駆動セキュリティ(Domain-Driven Security)という名のコンセプトを生み出しこの考えを実際に開発に導入し、発展させてきました。 <br /> 対象読者はソフトウェア開発者(C言語、JavaやC#など基本的なプログラミ・・・(略) ング技術を習得済みの方)ですが、特定の言語やフレームワークに依存しすぎないよう、主にセキュリティにおいて重要だと思うものだけを含めるようにしています。 全体的なプログラミング・スキルを向上したかったり、既存のプログラムをさらに「安全」なものにしなくてはならなかったりするのであれば、本書はまさにあなたにとっての一冊となることでしょう。 </p> <p>第1部: 導入編<br /> セキュア・バイ・デザインについて実例と共に見ていきます。 セキュリティと開発についてどのように考え、それらが組み合わさるのか。 あわせてどこで問題が起こりやすいのかと何ができるのかを分析します。 </p> <p>第2部: 基礎編<br /> ソフトウェアの作成におけるセキュア・バイ・デザインの基盤を構築する設計の原則、考え、コンセプトについて学んでいきます。 </p> <p>第3部: 応用編<br /> 多くの開発者は「セキュア・バイ・デザイン」をレガシー・コードに適用することが難しいと感じる傾向があります。 レガシー・コードの改善、モノリシック・アーキテクチャでよく起こる問題、マイクロサービス・アーキテクチャについて見ていきます。 </p> <p>第1部: 導入編<br /> 第1章: なぜ、設計がセキュリティにおいて重要なのか?<br /> 第2章: ちょっと休憩: 『ハムレット』の悲劇<br /> 第2部: 基礎編<br /> 第3章: ドメイン駆動設計の中核を成すコンセプト<br /> 第4章: 安全性を確立する実装テクニック<br /> 第5章: ドメイン・プリミティブ(domain primitive)<br /> 第6章: 状態の完全性(integrity)の保証<br /> 第7章: 状態の複雑さの軽減<br /> 第8章: セキュリティを意識したデリバリ・パイプライン<br /> 第9章: 安全性を考えた処理失敗時の対策<br /> 第10章: クラウド的考え方によるメリット<br /> 第11章: ちょっと休憩: 保険料の支払いなしに成立してしまった保険契約<br /> 第3部: 応用編<br /> 第12章: レガシー・コードへの適用<br /> 第13章: マイクロサービスでの指針<br /> 第14章: 最後に:セキュリティを忘れるべからず!</p> <p>Dan Bergh Johnsson氏、Daniel Deogun氏、Daniel Sawano氏の3人は数十年に渡ってセキュリティと開発の分野に従事してきた経験を持つ人たちです。 彼らはエンジニアであり、開発においてセキュリティが二の次となりがちなことを理解しています。 そこで彼らは設計の質を高めることに意識を向けセキュリティの向上が期待できるシステム開発の習慣をまとめ上げていきました。 これらの習慣はエンジニアが日々の作業を行う際に簡単に心掛けられるものになっています。 著者らはそれぞれ国際的なスピーカーとしての地位を確立し、質の高い開発やセキュリティが主題となるカンファレンスによく登壇しています。 </p> <p>[翻訳]須田智之(すだともゆき)<br /> 10年以上おもにSI企業にシステムエンジニアとして携わり、それ以降はフリーランスに。 企業向けのシステム開発のかたわら、個人での開発、および、記事や書籍の執筆や翻訳も行っている。 </p> <p><strong>※この商品は固定レイアウト型の電子書籍です。 <br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。 また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 <br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。 </strong></p> <p><strong>※本書内容はカラーで制作されているため、カラー表示可能な端末での閲覧を推奨いたします</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,343 (2024/12/02 13:45:56 現在) 送料別 楽天Kobo電子書籍ストア |
|
4 |
【中古】 暗号技術入門 第3版 秘密の国のアリス/結城浩(著者) 結城浩(著者)販売会社/発売会社:SBクリエイティブ発売年月日:2015/08/01JAN:9784797382228 【価格】2,117 (2024/12/02 13:45:56 現在) 送料別 ブックオフ 楽天市場店 |
|
5 |
【中古】 暗号技術のすべて/IPUSIRON(著者) IPUSIRON(著者)販売会社/発売会社:翔泳社発売年月日:2017/08/03JAN:9784798148816 【価格】1,936 (2024/12/02 13:45:56 現在) 送料別 ブックオフ 楽天市場店 |
|
|
|
<br /> 面倒な[午後]の過去問題の精読作業を代行し、<br /> マルがつく答え方と誤答回避のテクニックを伝授します。
</p> <p>平成30年度春期〜令和4年度秋期の9期分、書かせる出題300問超を、<br /> “覚えたら即、点が取れる順”にパターン化し収録。
<br /> 合格レベルの方の背中に“最後のひと押し”を与えます。
<br /> 本書の全問を6時間以内で解ければ合格レベル!</p> <p>◆本書の特徴<br /> ・過去問を徹底分析し “問われているのは、この点だ! "を整理<br /> ・左ページに問題、右ページに解答解説のわかりやすいレイアウト<br /> ・“覚えておけば点がとれる順"に300問超を収録<br /> ・令和・・・(略)