これが売れてる【インターネットセキュリティ】 |
1 |
![]() |
脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]続きを見る。><strong>(目次)</strong><br /> <strong>第1章 脅威インテリジェンスの基礎理論</strong><br /> 1.1 脅威インテリジェンスの定義<br /> 1.2 脅威インテリジェンスの目的と必要性<br /> 1.3 脅威インテリジェンスの分類<br /> 1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ<br /> 1.5 まとめ<br /> <strong>第2章 Tactical Intelligence:戦術インテリジェンス</strong><br /> 2.1 IOC<br /> 2.2 事例:IOCを利用した予防・検知・対応<br /> 2.3 事例:脆弱性管理への応用<br /> 2.4 まとめ<br /> <strong>第3章 Operational Intelligence:運用インテリジェンス</strong><br /> 3.1 TTPs<br /> 3.2 MITRE ATT&CKフレームワーク<br /> 3.3 事例1:リスク評価<br /> 3.4 事例2:敵対的エミュレーション<br /> 3.5 事例3:アーキテクチャの改善<br /> 3.6 事例4:脅威ハンティング<br /> 3.7 事例5:インシデント対応<br /> 3.8 まとめ<br /> <strong>第4章 Strategic Intelligence:戦略インテリジェンス</strong><br /> 4.1 セキュリティにおける経営層・リーダーの役割<br /> 4.2 Strategic Intelligenceとは<br /> 4.3 準備フェーズ<br /> 4.4 分析フェーズ<br /> 4.5 報告フェーズ<br /> 4.6 まとめ<br /> <strong>第5章 脅威インテリジェンスの実務</strong><br /> 5.1 良いインテリジェンスとは<br /> 5.2 インテリジェンスプロセス<br /> 5.3 メンタルモデル<br /> 5.4 情報収集技法<br /> 5.5 分析技法<br /> 5.6 レポーティング技法<br /> 5.7 インテリジェンスの失敗<br /> 5.8 さらなる学びのための文献紹介<br /> 5.9 まとめ<br /> <strong>第6章 脅威インテリジェンスの共有</strong><br /> 6.1 インテリジェンス共有の理論<br /> 6.2 情報共有コミュニティ<br /> 6.3 脅威インテリジェンスプラットフォーム<br /> 6.4 共有フォーマット<br /> 6.5 まとめ<br /> <strong>第7章 脅威インテリジェンスプログラムの構築</strong><br /> 7.1 脅威インテリジェンス活用に向けた組織的成熟度<br /> 7.2 脅威インテリジェンスプログラムの構築<br /> 7.3 プログラムの運用<br /> 7.4 まとめ<br /> <strong>第8章 Attribution:アトリビューション</strong><br /> 8.1 Attributionの基礎<br /> 8.2 Attribution技法による分類<br /> 8.3 攻撃グループの動機に基づく分類<br /> 8.4 Attributionにおける分析モデル<br /> 8.5 攻撃キャンペーン・攻撃グループの命名<br /> 8.6 Anti-Attribution:アンチアトリビューション<br /> 8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗<br /> 8.8 Attributionの課題と倫理<br /> 8.9 まとめ<br /> <strong>第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論</strong><br /> 9.1 Counter Intelligence:カウンターインテリジェンス<br /> 9.2 防御的アプローチ:Defensive Cyber Counter Intelligence<br /> 9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence<br /> 9.4 Active Defense<br /> 9.5 まとめ<br /> <strong>Appendix A サイバーセキュリティフレームワーク</strong><br /> <strong>Appendix B リスク評価</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】3,960 (2025/03/29 13:56:14 現在) 送料別 楽天Kobo電子書籍ストア |
---|---|---|
2 |
![]() |
うかる! 情報処理安全確保支援士 午後問題集[第2版]【電子書籍】[ 村山直紀 ] <p>【内容紹介】<br /> 本書は情報処理安全確保支援士試験(SC試験)の“ズルい攻略本”です。 続きを見る。<br /> 面倒な[午後]の過去問題の精読作業を代行し、<br /> マルがつく答え方と誤答回避のテクニックを伝授します。 </p> <p>平成30年度春期〜令和4年度秋期の9期分、書かせる出題300問超を、<br /> “覚えたら即、点が取れる順”にパターン化し収録。 <br /> 合格レベルの方の背中に“最後のひと押し”を与えます。 <br /> 本書の全問を6時間以内で解ければ合格レベル!</p> <p>◆本書の特徴<br /> ・過去問を徹底分析し “問われているのは、この点だ! "を整理<br /> ・左ページに問題、右ページに解答解説のわかりやすいレイアウト<br /> ・“覚えておけば点がとれる順"に300問超を収録<br /> ・令和・・・(略) 5年度秋期以降の出題構成の変更に対応<br /> ・平成27年度秋期から5期分をPDFダウンロード可能<br /> ・巻末には“逆引き”表も収録</p> <p>◆こんな方にオススメ!<br /> ・応用情報技術者試験に合格し、次のステップを狙う方<br /> ・現場で学んだサイバーセキュリティに解答テクニックを加えたい方<br /> ・【午前】は得点できるが【午後】が苦手な方</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,420 (2025/03/29 13:56:14 現在) 送料別 楽天Kobo電子書籍ストア |
3 |
![]() |
【中古】 サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト/PeterKim(著者),クイープ(訳者),保要隆明(訳者),前田優人(訳者),美濃圭佑(訳者) PeterKim(著者),クイープ(訳者),保要隆明(訳者),前田優人(訳者),美濃圭佑(訳者)販売会社/発売会社:マイナビ出版発売年月日:2016/07/01JAN:9784839959555 【価格】1,936 (2025/03/29 13:56:14 現在) 送料別 ブックオフ 楽天市場店 |
4 |
![]() |
【中古】 ハッカーの技術書/黒林檎(著者),村島正浩(著者) 黒林檎(著者),村島正浩(著者)販売会社/発売会社:データハウス発売年月日:2020/01/22JAN:9784781702421 【価格】1,512 (2025/03/29 13:56:14 現在) 送料別 ブックオフ 楽天市場店 |
|
|
本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。
脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。
</p> <p><strong>(こんな方におすすめ)</strong><br /> ・セキュリティエンジニア、企業のセキュリティ担当者、情報システム部門</p> <p・・・(略)