Contents
目次
情報セキュリティ入門
A5判/並製/336頁
初版年月日:2011/02/10
ISBN:
978-4-7664-1797-5
 
(4-7664-1797-6)
Cコード:C3004
税込価格:3,080円
情報セキュリティ入門

目次

第1章 情報セキュリティとは?
1-1 “情報セキュリティ”って難しい?  
1-2 “情報セキュリティ”の必要性  
1-3 情報セキュリティとサイバー犯罪  
1-4 サイバー犯罪の変遷  
1-5 サイバー犯罪や脅威の行方  
1-6 ライフラインのセキュリティと“サイバーテロ”  
1-7 何が狙われる?(攻撃目的)  
1-8 盗まれるようなデータはないのだが?  
1-9 不正アクセスの手口は?  
1-10 弱点はどこにあるの?  
1-11 インターネットはどこも危険?  
1-12 “ぜい弱性”とは無関係―インターネットを悪用する犯罪  
1-13 インターネットの危険性 @匿名劇場  
1-14 インターネットの危険性 Aネットストーカー  
1-15 インターネットの危険性 B物品売買  
1-16 電子メールのトラブル @「メールが届かない」  
1-17 電子メールのトラブル A迷惑メールはどこから?  
1-18 電子メールのトラブル B“フィッシング”と“標的型攻撃”  
1-19 迷惑メールの防止(オプトアウトからオプトインへ)  
1-20 迷惑メールの防止(プロバイダ等の対策)  
1-21 情報セキュリティ確保のための体制  
1-22 実際にサイバー攻撃の被害に遭ったら?  

第2章 コンピュータウイルスに“感染”?
2-1 多様なマルウェア―ウイルス、ワーム、トロイの木馬、ボット  
2-2 マルウェアへの感染(症状)  
2-3 ホームページを見ただけでもウイルスに感染する?  
2-4 スパイウェアとウイルスは違う?  
2-5 検出しにくいマルウェア @ゼロデイ  
2-6 検出しにくいマルウェア Aステルス化  
2-7 “ルートキット”って何?  
2-8 スクリプト型のウイルス 
2-9 “ボット”とは?  
2-10 “ボット”の機能と構成  
2-11 “ボット”の高度化と対策  
2-12 P2Pの原理と情報漏えい  
2-13 ファイル共有ソフトの利用者は減っていない?
2-14 “クッキー”って何? “トラッキングクッキー”とは?  
2-15 セキュリティ対策ソフトの“押し売り”  
2-16 マルウェアもSEO対策を活用する  
2-17 マルウェアは家電にも…… 
2-18 必要なマルウェア対策  
2-19 家庭でのマルウェア対策  
2-20 ネットブック(UMPC)等のウイルス対策  
2-21 デジカメプリント機ではウイルスに感染しない?  

第3章 サイバー攻撃の脅威と手口
3-1 不正侵入の手口 @パスワード  
3-2 不正侵入の手口 A“ぜい弱性”への攻撃  
3-3 不正侵入の手口 Bウイルス、ワーム等の活躍  
3-4 侵入後、犯人は何を行うのか?  
3-5 ウイルスやワームより“不正アクセス”の方が危険?  
3-6 なりすまし @“なりすまし”とは?  
3-7 なりすまし Aサイトの“なりすまし”―フィッシング  
3-8 なりすまし Bサイトの“なりすまし”―ファーミングT  
3-9 なりすまし Cサイトの“なりすまし”―ファーミングU  
3-10 なりすまし Dアクセスポイントの“なりすまし”―無線LANフィッシング  
3-11 なりすまし Eメールスプーフィング  
3-12 なりすまし FIPスプーフィング  
3-13 なりすまし GARPスプーフィング  
3-14 「盗聴」は簡単!  
3-15 「ホームページが見られない」、「重い」のだが?  
3-16 アクセス集中の原理  
3-17 DoS(ドス)攻撃とは?  
3-18 DoS / DDoS攻撃の対象と防御  
3-19 DoS攻撃の手法  
3-20 ゲームサーバへのDoS攻撃?  
3-21 個人情報の漏えい  

第4章 “ケータイ”と“ネット”
4-1 携帯サイトとは?  
4-2 携帯電話の悪用される機能?  
4-3 携帯電話はウイルスに感染しない?  
4-4 携帯電話のフィルタリング  
4-5 “フィルタリングソフト”とは?  
4-6 青少年ネット規制法とは?  
4-7 迷惑メールを受信したり有害サイトを見つけた場合
4-8 振り込め詐欺(恐喝)  
4-9 「090金融」に毟り取られた!  
4-10 ワンクリック、ツークリック詐欺(請求)に何故だまされる?  
4-11 ケータイで「出会い系」にはまった  
4-12 “プロフ”や“フォトアルバム”では個人情報は安全?   
4-13 「ネットに出回った私の画像を回収して欲しい」  
4-14 “ケータイ”の位置情報は便利だが……  
4-15 携帯型ゲーム機の“ロム”と“エミュ”  

第5章 “ウェブサイト”のセキュリティ
5-1 “ウェブ(WEB)サイト”のセキュリティとは?  
5-2 “ウェブ(WEB)アプリケーション”とは?  
5-3 ウェブ(WEB)に対する攻撃の進化  
5-4 “セッション管理”とは?  
5-5 セッションハイジャックとは?  
5-6 セッションフィクセーションって?  
5-7 XSS(クロスサイト・スクリプティング)  
5-8 CSRF(クロスサイト・リクエストフォージェリ)  
5-9 XST(クロスサイト・トレーシング)  
5-10 RFI(リモートファイル・インクルード(インクルージョン))  
5-11 SQLインジェクション攻撃  
5-12 その他の「インジェクション攻撃」等  
5-13 汚染(ポイズニング)  
5-14 ActiveX(アクティブエックス)は危険?  
5-15 信頼できるウェブ(WEB)サイト?  

第6章 サイトとパソコンのセキュリティを確保するためには?
6-1 “セキュリティ”確保には何が必要?  
6-2 “セキュリティ”とアウトソーシング  
6-3 セキュリティ対策は被害に遭ってからでは遅い  
6-4 “ファイアウォール”の機能  
6-5 IDS  
6-6 IPS  
6-7 WAF(WEBアプリケーション・ファイアウォール)  
6-8 UTM(統合脅威管理)  
6-9 ペネトレーションテスト(ぜい弱性評価試験、侵入テスト)  
6-10 ぜい弱性への自動的な対応  
6-11 QoS管理、帯域制御  
6-12 セキュリティと冗長性  
6-13 ミラーリングとクラスタリング  
6-14 マルチホーミング・ロードバランサ
6-15 基幹系はインターネットに接続していなければ“安全”?  
6-16 暗号化通信 @SSL  
6-17 暗号化通信 AIPsec  
6-18 電子署名と認証局、PKI ?  
6-19 ラディウス? ケルベロス?  
6-20 端末のセキュリティ  
6-21 パスワードと“暗号”?  
6-22 データの隠蔽(情報ハイディング)  
6-23 OTP(ワンタイムパスワード)  
6-24 シンクライアント  
6-25 USB機器  
6-26 検疫ネットワーク  

第7章 組織の情報セキュリティ管理のために
7-1 IR(インシデントレスポンス)  
7-2 DF(デジタルフォレンジック)  
7-3 アンチ・フォレンジック  
7-4 PDCAサイクル  
7-5 ISMS(情報セキュリティマネジメントシステム)  
7-6 ネットワークセキュリティの規格(動向)  
7-7 PMSと“Pマーク”、“TRUSTe”  
7-8 ITSEC / CC
7-9 暗号・認証技術の規格  
7-10 ICカードのセキュリティ  
7-11 ITSMとITIL  
7-12 COBITやPMBOK(ガバナンスとプロジェクトマネジメント)  
7-13 ソフトウェアの標準規格とセキュリティ  
7-14 PCI-DSS  
7-15 IRFSとXBRL  
7-16 BCPとDR  
7-17 DHSとNIPP  
7-18 NISC 
7-19 警察は何をやっているのか? 
7-20 情報セキュリティ関連の資格?  
ページトップへ
Copyright (C)2004-2024 Keio University Press Inc. All rights reserved.