Contents
目次
情報セキュリティ入門 第3版
A5判/並製/384頁
初版年月日:2014/09/20
ISBN:
978-4-7664-2165-1
 
(4-7664-2165-5)
Cコード:C3004
税込価格:3,080円
情報セキュリティ入門 第3版

目次

はじめに

第1章 情報セキュリティとは?

1-1 “情報セキュリティ”って難しい?
1-2 “情報セキュリティ”の必要性
1-3 情報セキュリティとサイバー犯罪
1-4 サイバー犯罪の変遷
1-5 サイバー犯罪や脅威の行方
1-6 ライフラインのセキュリティと“サイバーテロ”
1-7 何が狙われる?(攻撃目的)
1-8 盗まれるようなデータはないのだが?
1-9 不正アクセスの手口は?
1-10 弱点はどこにあるの?
1-11 インターネットはどこも危険?
1-12 “ぜい弱性”とは無関係―インターネットを悪用する犯罪
1-13 インターネットの危険性 @匿名の劇場
1-14 インターネットの危険性 Aネットストーカー
1-15 インターネットの危険性 B物品売買
1-16 電子メールのトラブル @「メールが届かない」
1-17 電子メールのトラブル A迷惑メールはどこから?
1-18 電子メールのトラブル B“フィッシング”と“標的型攻撃”
1-19 迷惑メールの防止(オプトアウトからオプトインへ)
1-20 迷惑メールの防止(プロバイダ等の対策)
1-21 情報セキュリティ確保のための体制
1-22 実際にサイバー攻撃の被害に遭ったら?

第2章 コンピュータウイルスに“感染”?

2-1 多様なマルウェア―ウイルス、ワーム、トロイの木馬、ボット
2-2 マルウェアへの感染(症状)
2-3 ホームページを見ただけでもウイルスに感染する?
2-4 スパイウェアとウイルスは違う?
2-5 検出しにくいマルウェア @ゼロデイ
2-6 検出しにくいマルウェア Aステルス化
2-6-2 マルウェアの進化
2-7 “ルートキット”って何?
2-8 スクリプト型のウイルス
2-9 “ボット”とは?
2-10 “ボット”の機能と構成
2-11 “ボット”の高度化と対策
2-12 P2Pの原理と情報漏えい
2-13 ファイル共有ソフトの利用者は減っていない?
2-13-2 ダウンロード禁止法?
2-13-3 不正送金ウイルス?――バンキングトロイ”の強靭化
2-13-4 ランサムウェア――不正プログラムによる脅迫
2-13-5 “水飲み場型攻撃”とは?
2-13-6 “ハートブリード・バグ”とは?
2-14 “クッキー”って何? “トラッキング・クッキー”とは?
2-15 セキュリティ対策ソフトの“押し売り”
2-16 マルウェアもSEO対策を活用する
2-17 マルウェアは家電にも……
2-18 必要なマルウェア対策
2-19 家庭でのマルウェア対策
2-20 ネットブック(UMPC)等のウイルス対策
2-21 デジカメプリント機ではウイルスに感染しない?
2-22 複合機のセキュリティ

第3章 サイバー攻撃の脅威と手口

3-1 不正侵入の手口 @パスワード
3-2 不正侵入の手口 A“ぜい弱性”への攻撃
3-3 不正侵入の手口 Bウイルス、ワーム等の活躍
3-4 侵入後、犯人は何を行うのか?
3-5 ウイルスやワームより“不正アクセス”の方が危険?
3-6 なりすまし @“なりすまし”とは?
3-7 なりすまし Aサイトの“なりすまし”―フィッシング
3-8 なりすまし Bサイトの“なりすまし”―ファーミングT
3-9 なりすまし Cサイトの“なりすまし”―ファーミングU
3-10 なりすまし Dアクセスポイントの“なりすまし”―無線LANフィッシング
3-11 なりすまし Eメールスプーフィング
3-12 なりすまし FIPスプーフィング
3-13 なりすまし GARPスプーフィング
3-13-2 “フィッシング行為”は不正アクセス禁止法で禁止?
3-14 「盗聴」は簡単!
3-15 「ホームページが見られない」、「重い」のだが?
3-16 アクセス集中の原理
3-17 DoS(ドス)攻撃とは?
3-17-2 “NTPアンプ”とは?――新たなDoS攻撃手法
3-18 DoS攻撃/DDoS攻撃の対象と防御
3-19 DoS攻撃の手法
3-20 ゲームサーバへのDoS攻撃?
3-21 個人情報の漏えい

第4章 “ケータイ”と“ネット”

4-1 携帯サイトとは?
4-2 携帯電話の悪用される機能?
4-3 携帯電話はウイルスに感染しない?
4-4 携帯電話のフィルタリング
4-5 “フィルタリングソフト”とは?
4-6 “青少年ネット規制法”とは?
4-7 迷惑メールを受信したり有害サイトを見つけた場合
4-8 振り込め詐欺(恐喝)
4-9 「090金融」に毟り取られた!
4-10 ワンクリック、ツークリック詐欺(請求)に何故だまされる?
4-11 ケータイで「出会い系」にはまった
4-12 “プロフ”や“フォトアルバム”では個人情報は安全?
4-13 「ネットに出回った私の画像を回収して欲しい」
4-14 “ケータイ”の位置情報は便利だが……
4-15 携帯ゲーム機の“ロム”と“エミュ”
4-16 スマートフォンとタブレットは同じ?
4-17 スマートフォンの危険性
4-17-2 スマホが乗っ取られた!
4-18 スマートフォンを落としてしまった!
4-19 スマートフォンを業務で利用?
4-20 ウイルス作成罪って?
4-21 “匿名化”手法とは?
4-22 仮想通貨のセキュリティ
4-23 ネット選挙が解禁?

第5章 “ウェブサイト”のセキュリティ

5-1 “ウェブ(WEB)サイト”のセキュリティとは?
5-2 “ウェブ(WEB)アプリケーション”とは?
5-3 ウェブ(WEB)に対する攻撃の進化
5-4 “セッション管理”とは?
5-5 セッションハイジャックとは?
5-6 セッションフィクセーションって?
5-7 XSS(クロスサイト・スクリプティング)
5-8 CSRF(クロスサイト・リクエストフォージェリ)
5-9 XST(クロスサイト・トレーシング)
5-10 RFI(リモートファイル・インクルード(インクルージョン))
5-11 SQLインジェクション攻撃
5-12 その他の「インジェクション攻撃」等
5-13 汚染(ポイズニング)
5-14 ActiveX(アクティブエックス)は危険?
5-15 信頼できる(WEB)サイト?

第6章 サイトとパソコンのセキュリティを確保するためには?

6-1 “セキュリティ”確保には何が必要?
6-2 “セキュリティ”とアウトソーシング
6-3 セキュリティ対策は被害に遭ってからでは遅い
6-4 “ファイアウォール”の機能
6-5 IDS
6-6 IPS 
6-7 WAF(WEBアプリケーション・ファイアウォール)
6-8 UTM(統合脅威管理)
6-9 ペネトレーションテスト(ぜい弱性評価試験、侵入テスト)
6-10 ぜい弱性への自動的な対応
6-11 QoS管理、帯域制御
6-12 セキュリティと冗長性
6-13 ミラーリングとクラスタリング
6-14 マルチホーミング・ロードバランサ
6-15 基幹系はインターネットに接続していなければ“安全”?
6-16 暗号化通信 @SSL
6-17 暗号化通信 AIPsec
6-18 電子署名と認証局、PKI ?
6-19 ラディウス? ケルベロス?
6-20 端末のセキュリティ
6-20-2 顔認証技術の応用
6-21 パスワードと“暗号”?
6-22 データの隠蔽(情報ハイディング)
6-23 OTP(ワンタイムパスワード)
6-24 シンクライアント
6-25 USB機器
6-26 検疫ネットワーク
6-27 情報収集とデータ化
6-28 情報漏えい対策 @入力・保存時の留意事項
6-29 情報漏えい対策 A入力したデータの送信
6-30 情報漏えい対策 B利用・加工時の留意点
6-31 パスワードの使い回しはなぜ危険?

第7章 組織の情報セキュリティ管理のために

7-1 IR(インシデントレスポンス)
7-2 DF(デジタルフォレンジック)
7-3 アンチ・フォレンジック
7-4 PDCAサイクル
7-5 ISMS(情報セキュリティマネジメントシステム)
7-6 ネットワークセキュリティの規格(動向)
7-7 PMSと“Pマーク”、“TRUSTe”
7-8 ITSEC/CC
7-9 暗号・認証技術の規格
7-10 ICカードのセキュリティ
7-11 ITSMとITIL
7-12 COBITやPMBOK(ガバナンスとプロジェクトマネジメント)
7-13 ソフトウェアの標準規格とセキュリティ
7-14 PCI-DSS
7-15 IFRSとXBRL
7-16 BCPとDR
7-16-2 制御系システムとSCRM
7-17 DHSとNIPP
7-18 NISC
7-19 警察は何をやっているのか?
7-20 情報セキュリティ関連の資格?

おわりに
索 引
ページトップへ
Copyright (C)2004-2019 Keio University Press Inc. All rights reserved.