既刊(1巻 最新刊)

絵でわかるサイバーセキュリティ

-
「どうやってデータを守ればいいの?」 「ハッカーはどんな攻撃をしてくるの?」 いまさら聞けない人に最適な入門書! 難しそうな概念も、絵本のようにすぐにわかる。 基礎知識から最新情報まで、あっという間に即戦力!  【目次】 第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク  1-1 セキュリティ  1-2 リスクとその3つの要素  1-3 リスクマネジメント  1-4 セキュリティの歴史  1-5 IoT時代のセキュリティ 第2章 つながると、便利であぶない ~ ネットワークの基礎  2-1 ネットワーク  2-2 プロトコル  2-3 IPアドレス 第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎  3-1 識別、認証、認可  3-2 暗号  3-3 ハッシュ  3-4 PKI 第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法  4-1 侵入の経路や手口  4-2 脆弱性につけ込む攻撃  4-3 負荷をかける攻撃  4-4 標的型攻撃  4-5 その他の攻撃 第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法  5-1 攻撃を検出する  5-2 不正アクセスの検知  5-3 ネットワークからの攻撃に耐える  5-4 公共の場所を安全に使う  5-5 システムとデータを守る 第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度  6-1 セキュリティ関連の法律  6-2 知的財産権 第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム  7-1 情報セキュリティポリシー  7-2 情報セキュリティマネジメントシステム 第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら  8-1 セキュリティ事故対応のフェーズ  8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性  8-3 インシデント発生時に業務を止めないためには ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。

絵でわかるサイバーセキュリティの巻一覧

既刊1巻
1 / 1

通知管理

通知管理を見る

絵でわかるサイバーセキュリティの作品情報

あらすじ

「どうやってデータを守ればいいの?」 「ハッカーはどんな攻撃をしてくるの?」 いまさら聞けない人に最適な入門書! 難しそうな概念も、絵本のようにすぐにわかる。 基礎知識から最新情報まで、あっという間に即戦力!  【目次】 第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク  1-1 セキュリティ  1-2 リスクとその3つの要素  1-3 リスクマネジメント  1-4 セキュリティの歴史  1-5 IoT時代のセキュリティ 第2章 つながると、便利であぶない ~ ネットワークの基礎  2-1 ネットワーク  2-2 プロトコル  2-3 IPアドレス 第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎  3-1 識別、認証、認可  3-2 暗号  3-3 ハッシュ  3-4 PKI 第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法  4-1 侵入の経路や手口  4-2 脆弱性につけ込む攻撃  4-3 負荷をかける攻撃  4-4 標的型攻撃  4-5 その他の攻撃 第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法  5-1 攻撃を検出する  5-2 不正アクセスの検知  5-3 ネットワークからの攻撃に耐える  5-4 公共の場所を安全に使う  5-5 システムとデータを守る 第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度  6-1 セキュリティ関連の法律  6-2 知的財産権 第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム  7-1 情報セキュリティポリシー  7-2 情報セキュリティマネジメントシステム 第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら  8-1 セキュリティ事故対応のフェーズ  8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性  8-3 インシデント発生時に業務を止めないためには ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。

絵でわかるサイバーセキュリティのレビュー

まだレビューはありません。