Contents
目次
サイバーセキュリティ入門
A5判/並製/448頁
初版年月日:2018/10/25
ISBN:
978-4-7664-2547-5
 
(4-7664-2547-2)
Cコード:C3004
税込価格:3,300円
サイバーセキュリティ入門
図解×Q&A

目次

はじめに

第1章 サイバーセキュリティとは?
 1 「サイバーセキュリティ」の必要性
  1-1 サイバーセキュリティと「情報セキュリティ」は違う?
  1-2 「サイバーセキュリティ基本法」とは?
  1-3 サイバー空間の脅威?

第2章 セキュリティ上の「リスク」?
 1 情報の漏えい等はどのようにして生じる?
  2-1 「脅威」と「リスク」、「インシデント」はどう違う?
  2-2 「障害対応」も情報セキュリティ?
 2 組織やビジネスにおけるセキュリティ上の脅威はどこに?
  2-3 ファイル作成から廃棄まで〜適切な情報の管理
  2-4 システム設計・構築時や廃棄時の脅威
  2-5 「サイバー攻撃」ってどのようなもの?
  2-6 サイバー攻撃手法の変遷
 3 プライベートに潜むセキュリティリスク
  2-7 フィッシング詐欺に騙されない!
  2-8 誹謗中傷や「炎上」?
  2-9 スマートフォンの盗難・亡失が発生!〜どうすれば?
  2-10 公共の場での入力〜個人情報が見られていませんか?

第3章 他人事ではないサイバー攻撃
 1 「サイバー攻撃」の目的と対象〜何が狙われる?
  3-1 ぜい弱性(弱点)を見つける方法
  3-2 ぜい弱性(弱点)を放置すれば?
  3-3 ソーシャル・エンジニアリングとは?
 2 弱み(ぜい弱性)に付け入る攻撃手法
  3-4 アカウント管理〜パスワードの使いまわしに注意!
  3-5 基本ソフト(OS)やアプリケーションへの攻撃
  3-6 サーバや開発システムへの攻撃
  3-7 OSS(オープンソースソフトウェア)への攻撃とは?
  3-8 ホームページを見ただけでウイルスに感染するのか?
  3-9 家庭の様々な機器が狙われる
  3-10 防犯カメラや業務用・制御用のシステムも狙われている
  3-11 端末以外も!〜調達時に潜む危険性〜 SCRM
 3 システム侵入後、マルウェアは何をするのか?
  3-12 マルウェアの危険性
  3-13 ワンクリックウェアやクリックジャッキングの仕組み?
  3-14 バックドアやルートキットとは?
  3-15 “ボット” の機能と高度化
  3-16 バンキングトロイ(不正送金ウイルス)とは?
  3-17 ランサムウェア〜マルウェアによる脅迫
  3-18 ウイルスを作成することは罪になる?
  3-19 スクリプトウイルス?
  3-20 マルウェアは検出を逃れようとする
 4 “ぜい弱性” がなければ安心?
  3-21 標的型攻撃と水飲み場型攻撃
  3-22 なりすましにひっかからない!
  3-23 「アクセス集中!」かと思っていたら……DoS 攻撃?
  3-24 Web を利用したマーケティング?
  3-25 DNS への攻撃・DNS の悪用

第4章 セキュリティを確保する!― 事前の準備とその対策
 1 組織のセキュリティ対策に必要なこと?
  4-1  リスク分析とその評価
  4-2 リスク評価の指標とは?
  4-3 情報セキュリティマネジメントシステムとは?
  4-4 P マークだけじゃダメ? GDPR の施行!〜個人情報保護対策
 2 攻撃状況が「見えない」ことが難しい!
  4-5 セキュリティ対策@〜組織・人的対策
  4-6 セキュリティ対策A〜物理的対策
  4-7 セキュリティ対策B〜運用管理(監視)攻撃の「見える化」
  4-8 アクセス制御と認証
  4-9 日常業務〜マルウェア対策・ソフトウェア更新
  4-10 セキュリティ監査とペネトレーションテスト
  4-11 バックアップと仮想化
  4-12 システム開発・整備時のクラウド活用とセキュリティ
 3 「Web アプリケーション」のセキュリティ確保
  4-13 テレワーク時代のセキュリティ確保
  4-14 電子証明書や認証局の役割と仕組み
  4-15 メール送付における「送信ドメイン認証」
  4-16 Web アプリケーションへの攻撃

第5章 「異常」発生?― 検知(検出)と対処
 1 平素の運用状況(定常状態)を把握し“異常” 発生時に備える!
  5-1 エンドポイント・セキュリティ
  5-2 「サンドボックス」〜振る舞いの検知?
  5-3 検疫ネットワーク・出口対策
  5-4 インシデント・レスポンスの留意点
  5-5 デジタル・フォレンジックとは?
  5-6 ネットワーク・フォレンジックとトレース

第6章 端末機器のセキュリティ
― 職場のパソコンや自分のスマホは大丈夫?
 1 職場で「セキュリティ担当」に指名されたら?
  6-1 職場のPCや端末の管理は?
  6-2 ルータ、ハブ、NAS、WiFi 機器にも注意!
  6-3 オフィスの複合機(MFP)に注意?
  6-4 コンプライアンスや内部統制、監査との関係?
  6-5 「ウイルスが検出されました!」と表示されたら?
  6-6 「リベンジポルノ」と「ネットストーカー」 
 2 スマートフォンの危険性?
  6-7 スマートフォンへの攻撃
  6-8 「ワンクリック詐欺」に引っかからない!
  6-9 スマートフォンを業務で利用する?
  6-10 スマートフォンにおけるフィルタリング設定
  6-11 ネット選挙とSNS の利用
  6-12 スマートフォンでもP2P には要注意
  6-13 スマートフォンの迷惑メール?
  6-14 スマートフォンがおサイフ?
  6-15 スマートフォンで仮想通貨の取引……大丈夫?
  6-16 ネット詐欺に騙されないためには?

第7章 IT サービスの高度化とセキュリティ確保
 1 暗号・匿名・分散技術の進展とセキュリティ対策
  7-1 匿名性を確保するためのサービス?
  7-2 個人情報の匿名性を確保するには?
  7-3 ビッグデータのセキュリティ
  7-4 制御システムのセキュリティ

第8章 組織の情報セキュリティ管理のために
 1 国際標準や規格等
  8-1 ISO/IEC 27000 シリーズ(情報セキュリティマネジメント)の規定
  8-2 ISMS とITSMS、BCMS、DR
  8-3 個人情報・プライバシー保護
  8-4 IT ガバナンスとIT 統制
  8-5 プロジェクトマネジメントとリスクやセキュリティの管理
  8-6 ITSEC(IT 製品のセキュリティ)
  8-7 暗号・認証技術の規格
  8-8 ソフトウェア開発とセキュリティ
  8-9 会計システムのセキュリティ
  8-10 セキュリティ関連の資格・団体

おわりに
INDEX
ページトップへ
Copyright (C)2004-2020 Keio University Press Inc. All rights reserved.