最終更新:2013-04-13 (土) 20:58:19 (4029d)  

参考図書/情報処理教科書 情報セキュリティスペシャリスト 2013年版
Top / 参考図書 / 情報処理教科書 情報セキュリティスペシャリスト 2013年版

http://www.seshop.com/product/detail/14698/

目次

第1章 情報セキュリティの基礎

第2章 情報セキュリティにおける脅威?

第3章 情報セキュリティにおける脆弱性

  • 3.1 脆弱性の概要
    • 3.1.1 脆弱性とは
    • 3.1.2 効果的な情報セキュリティ対策?の実施方法
  • 3.2 ネットワーク構成?における脆弱性と対策
    • 3.2.1 ネットワーク構成?における脆弱性
    • 3.2.2 ネットワーク構成?における脆弱性への対策
  • 3.3 TCP/IP プロトコルの脆弱性と対策
    • 3.3.1 TCP/IP プロトコル全般における共通の脆弱性
    • 3.3.2 TCP/IP プロトコル全般における共通の脆弱性への対策
  • 3.4 電子メールの脆弱性と対策
  • 3.5 DNS の脆弱性と対策
    • 3.5.1 DNS の主な機能
    • 3.5.2 DNS の脆弱性
    • 3.5.3 DNS の脆弱性への対策
  • 3.6 HTTP 及びWebアプリケーションの脆弱性と対策

第4章 情報セキュリティマネジメント?の実践

  • 4.1 リスクの概念とリスクアセスメント?
    • 4.1.1 投機的リスク?純粋リスク?
    • 4.1.2 リスクの構成要素と損失
    • 4.1.3 リスクアセスメント?の概要
    • 4.1.4 詳細リスク分析・評価の手順
  • 4.2 リスクマネジメント?とリスク対応
    • 4.2.1 リスクマネジメント?のプロセス
    • 4.2.2 リスク対応の概要
    • 4.2.3 リスク対応手法の種類
  • 4.3 情報セキュリティポリシ?の策定
    • 4.3.1 情報セキュリティポリシ?の概要
    • 4.3.2 情報セキュリティポリシ?策定における留意事項
  • 4.4 情報セキュリティのための組織
    • 4.4.1 組織のあるべき姿と役割の例
  • 4.5 情報資産?の管理
    • 4.5.1 情報資産?の洗出しと分類
    • 4.5.2 情報資産?の取扱い方法の明確化
    • 4.5.3 クライアントPC? の管理
  • 4.6 物理的・環境的セキュリティ?
    • 4.6.1 災害や障害への物理環境面の対策
    • 4.6.2 物理的な不正行為への対策
  • 4.7 人的セキュリティ?
    • 4.7.1 人的セキュリティ対策実施の要点
  • 4.8 情報セキュリティインシデント?への対応
    • 4.8.1 情報セキュリティインシデント?対応の流れと留意事項
  • 4.9 事業継続管理?
    • 4.9.1 BCPBCM の概要と確立における要点
  • 4.10 情報セキュリティ監査?及びシステム監査
    • 4.10.1 情報セキュリティ監査?の必要性と監査制度の概要
    • 4.10.2 システム監査制度?の概要

第5章 情報セキュリティ対策技術(1)侵入検知・防御

第6章 情報セキュリティ対策技術(2)認証

  • 6.1 認証の基礎
  • 6.2 固定式パスワード?による本人認証
    • 6.2.1 固定式パスワード?による認証方式の特徴
  • 6.3 ワンタイムパスワード方式による本人認証
    • 6.3.1 ワンタイムパスワード方式とは
    • 6.3.2 チャレンジレスポンス?方式によるOTP認証システム
    • 6.3.3 トークン(携帯認証装置)によるOTP 認証システム
  • 6.4 バイオメトリクス?による本人認証
    • 6.4.1 バイオメトリック認証?システムの概要
    • 6.4.2 バイオメトリック認証?システムの性質及び機能
    • 6.4.3 主なバイオメトリック認証?システムの特徴
  • 6.5 ICカードによる本人認証?
  • 6.6 認証システム?を実現する様々な技術
  • 6.7 シングルサインオンによる認証システム?
    • 6.7.1 SSO? の概要
    • 6.7.2 SSO? を実現する仕組み

第7章 情報セキュリティ対策技術(3)暗号

  • 7.1 暗号の基礎
    • 7.1.1 暗号の概念
    • 7.1.2 主な暗号方式?
    • 7.1.3 ハッシュ関数,MAC]],フィンガープリント?
    • 7.1.4 Diffie-Hellman? 鍵交換アルゴリズム?
  • 7.2 VPN
    • 7.2.1 VPN の概要
  • 7.3 IPsec
    • 7.3.1 IPsec の概要
    • 7.3.2 IPsecVPN? における二つの暗号化モード
    • 7.3.3 IPsec によって提供される機能
    • 7.3.4 IPsec を構成するプロトコルや機能の概要
  • 7.4 SSL/TLS
  • 7.5 その他の主なセキュア通信技術
  • 7.6 無線LAN 環境におけるセキュリティ対策
    • 7.6.1 無線LAN のセキュリティ機能及び脆弱性
    • 7.6.2 無線LAN のセキュリティ強化策
  • 7.7 PKI
    • 7.7.1 PKI の概要
    • 7.7.2 デジタル証明書?
    • 7.7.3 デジタル証明書?による認証基盤を構成する要素
    • 7.7.4 デジタル署名?
    • 7.7.5 電子文書?の長期保存のための技術
  • 7.8 ログ解析
  • 7.9 可用性?対策
    • 7.9.1 二重化?冗長化?
    • 7.9.2 稼働状況監視
    • 7.9.3 RAID
    • 7.9.4 クラスタリングシステム?
    • 7.9.5 データのバックアップ

第8章 システム開発におけるセキュリティ対策

  • 8.1 システム開発工程とセキュリティ対策
  • 8.2 C/C++ 言語のプログラミング上の留意点
    • 8.2.1 BOF を引き起こす関数
    • 8.2.2 各関数の脆弱性及び対策
  • 8.3 Java の概要とプログラミング上の留意点
    • 8.3.1 Java の概要
    • 8.3.2 Java のセキュリティ機構の概要
    • 8.3.3 アクセス権の設定における留意点
    • 8.3.4 その他のセキュリティ上の留意点
  • 8.4 ECMAScript の概要とプログラミング上の留意点
    • 8.4.1 ECMAScript]] の概要
    • 8.4.2 ECMAScript]] の基本的な記述方法と規則
    • 8.4.3 グローバル変数?ローカル変数の取扱いにおける留意点
    • 8.4.4 クッキー?の取扱い

第9章 情報セキュリティに関する法制度

第10章 模擬試験

  • 10.1 午前Ⅰ
    • 10.1.1 問題
    • 10.1.2 解答・解説 10.2 午前Ⅱ
    • 10.2.1 問題
    • 10.2.2 解答・解説 10.3 午後Ⅰ
    • 10.3.1 問題
    • 10.3.2 解答・解説 10.4 午後Ⅱ
    • 10.4.1 問題
    • 10.4.2 解答・解説

付 録 情報セキュリティスペシャリストになるには

  • 情報セキュリティスペシャリスト試験とは
  • 午後Ⅰ・午後Ⅱの解答テクニック
  • 参考資料
    • 書籍
    • 雑誌・ムック
  • 受験の手引き

関連