最終更新:2013-04-13 (土) 20:58:19 (4326d)
参考図書/情報処理教科書 情報セキュリティスペシャリスト 2013年版
http://www.seshop.com/product/detail/14698/
目次
第1章 情報セキュリティの基礎
第2章 情報セキュリティにおける脅威?
- 2.1 脅威?の分類と概要
- 2.2 ポートスキャン
- 2.3 バッファオーバフロー攻撃
- 2.4 パスワードクラック?
- 2.5 セッションハイジャック?
- 2.6 DNSサーバに対する攻撃
- 2.7 DoS攻撃?
- 2.8 Webアプリケーションの入力データを悪用した攻撃
- 2.8.1 入力データを悪用した攻撃の種類
- 2.8.2 クロスサイトスクリプティング
- 2.8.3 SQLインジェクション
- 2.8.4 OSコマンドインジェクション?
- 2.8.5 HTTPヘッダインジェクション?
- 2.9 マルウェアによる攻撃
第3章 情報セキュリティにおける脆弱性
- 3.1 脆弱性の概要
- 3.1.1 脆弱性とは
- 3.1.2 効果的な情報セキュリティ対策?の実施方法
- 3.2 ネットワーク構成?における脆弱性と対策
- 3.3 TCP/IP プロトコルの脆弱性と対策
- 3.4 電子メールの脆弱性と対策
- 3.5 DNS の脆弱性と対策
- 3.6 HTTP 及びWebアプリケーションの脆弱性と対策
- 3.6.1 HTTP とWebアプリケーションの仕組み
- 3.6.2 セッション管理?の脆弱性と対策
- 3.6.3 HTTP(プロトコル)の仕様による脆弱性と対策
- 3.6.4 Webサーバの実装や設定不備による脆弱性と対策
- 3.6.5 Webアプリケーションの仕様や実装による脆弱性と対策
第4章 情報セキュリティマネジメント?の実践
- 4.1 リスクの概念とリスクアセスメント?
- 4.2 リスクマネジメント?とリスク対応
- 4.2.1 リスクマネジメント?のプロセス
- 4.2.2 リスク対応の概要
- 4.2.3 リスク対応手法の種類
- 4.3 情報セキュリティポリシ?の策定
- 4.4 情報セキュリティのための組織
- 4.4.1 組織のあるべき姿と役割の例
- 4.5 情報資産?の管理
- 4.6 物理的・環境的セキュリティ?
- 4.6.1 災害や障害への物理環境面の対策
- 4.6.2 物理的な不正行為への対策
- 4.7 人的セキュリティ?
- 4.7.1 人的セキュリティ対策実施の要点
- 4.8 情報セキュリティインシデント?への対応
- 4.8.1 情報セキュリティインシデント?対応の流れと留意事項
- 4.9 事業継続管理?
- 4.10 情報セキュリティ監査?及びシステム監査
第5章 情報セキュリティ対策技術(1)侵入検知・防御
- 5.1 情報セキュリティ対策の全体像
- 5.1.1 情報セキュリティ対策の分類
- 5.2 ホストの要塞化
- 5.2.1 ホストの要塞化?の概要
- 5.2.2 要塞化の主な実施項目
- 5.3 脆弱性検査?
- 5.4 アクセス制御
- 5.5 Trusted OS
- 5.5.1 Trusted OS の概要
- 5.6 ファイアウォール
- 5.7 侵入検知システム(IDS)
- 5.8 侵入防御システム?(IPS)
- 5.9 Webアプリケーションファイアウォール(WAF)
- 5.9.1 Webアプリケーションファイアウォールの概要
- 5.9.2 WAF の種類と主な機能
- 5.9.3 WAF の構成例
- 5.9.4 WAF の機能上の限界及び運用上の課題
第6章 情報セキュリティ対策技術(2)認証
- 6.1 認証の基礎
- 6.2 固定式パスワード?による本人認証
- 6.2.1 固定式パスワード?による認証方式の特徴
- 6.3 ワンタイムパスワード方式による本人認証
- 6.3.1 ワンタイムパスワード方式とは
- 6.3.2 チャレンジレスポンス?方式によるOTP認証システム
- 6.3.3 トークン(携帯認証装置)によるOTP 認証システム
- 6.4 バイオメトリクス?による本人認証
- 6.5 ICカードによる本人認証?
- 6.6 認証システム?を実現する様々な技術
- 6.7 シングルサインオンによる認証システム?
第7章 情報セキュリティ対策技術(3)暗号
- 7.1 暗号の基礎
- 7.2 VPN
- 7.2.1 VPN の概要
- 7.3 IPsec
- 7.4 SSL/TLS
- 7.5 その他の主なセキュア通信技術
- 7.6 無線LAN 環境におけるセキュリティ対策
- 7.7 PKI
- 7.8 ログ解析
- 7.9 可用性?対策
第8章 システム開発におけるセキュリティ対策
- 8.1 システム開発工程とセキュリティ対策
- 8.2 C/C++ 言語のプログラミング上の留意点
- 8.2.1 BOF を引き起こす関数
- 8.2.2 各関数の脆弱性及び対策
- 8.3 Java の概要とプログラミング上の留意点
- 8.4 ECMAScript の概要とプログラミング上の留意点
第9章 情報セキュリティに関する法制度
- 9.1 情報セキュリティ及びIT サービスに関する規格と制度
- 9.1.1 情報セキュリティに関する規格や制度の必要性
- 9.1.2 ISO/IEC 15408
- 9.1.3 CMMI?
- 9.1.4 PCI DSS
- 9.1.5 ISO/IEC 20000及びITIL
- 9.2 個人情報保護?に関する法律と制度
- 9.3 情報セキュリティに関する法律
- 9.4 知的財産権を保護するための法律
- 9.5 電子文書?に関する法令及びタイムビジネス関連制度等
- 9.6 内部統制に関する法制度
第10章 模擬試験
- 10.1 午前Ⅰ
- 10.1.1 問題
- 10.1.2 解答・解説 10.2 午前Ⅱ
- 10.2.1 問題
- 10.2.2 解答・解説 10.3 午後Ⅰ
- 10.3.1 問題
- 10.3.2 解答・解説 10.4 午後Ⅱ
- 10.4.1 問題
- 10.4.2 解答・解説
付 録 情報セキュリティスペシャリストになるには
- 情報セキュリティスペシャリスト試験とは
- 午後Ⅰ・午後Ⅱの解答テクニック
- 参考資料
- 書籍
- 雑誌・ムック
- 受験の手引き