1. ホーム >
  2. 書籍 >
  3. 情報処理教科書 テクニカルエンジニア[情報セキュリティ] 2008年度版

情報処理教科書 テクニカルエンジニア[情報セキュリティ] 2008年度版


形式:
書籍
発売日:
ISBN:
9784798115207
価格:
本体2,600円+税
仕様:
A5・704ページ
分類:
情報処理
  • このエントリーをはてなブックマークに追加
多くの受験者に支持されたSV試験学習書の決定版!

2008年4月に実施される情報処理技術者試験の受験対策書です。受験セミナーの人気講師や第一線で活躍する現役技術者など、各分野のエキスパートが合格に必要なポイントを押さえて執筆しており、効率よく学習することができます。知識解説に加えて、過去問題を中心とした問題演習を丁寧な解説とともに掲載しているため、実戦力を効果的に身につけることができます。

本書の特徴

・-過去2回の本試験問題を、解答・解説つきで紙面に掲載。
・-セキュアプログラミングについてもしっかり解説。
・-図版が豊富で分かりやすい。
・-切り離して使える直前チェックシートを使って短時間でおさらいできる。
・-2色刷りで読みやすいレイアウト。

試験情報について

試験情報は随時更新されています。
試験センターのホームページ、http://www.jitec.jp/で最新の情報をご確認ください。

●試験で使用する情報技術に関する用語・プログラム言語など

テクニカルエンジニア(情報セキュリティ)試験において、セキュアプログラミングに関する試験問題に出題するプログラム言語は、C++、Java、Perlの3言語のいずれかとします。
仕様などは、次によります。

Java :The Java Language Specification, Third Edition(JLS 3.0)
C++ :JIS X 3014
Perl :本書「出題範囲」に記載された「プログラム言語Perlの用例・解説」に記載


テクニカルエンジニア(情報セキュリティ)になるには

テクニカルエンジニア(情報セキュリティ)試験とは
2007年度試験の結果と次回試験に向けての対策
午後 I ・午後 II の解答テクニック
プログラム言語Perlの用例・解説
受験の手引き
本書の使い方

第1章 情報セキュリティの基礎

1.1 情報セキュリティの概念
  1.1.1 セキュリティと情報セキュリティ
  1.1.2 物理的セキュリティと論理的セキュリティ
1.2 情報セキュリティの構成要素
  1.2.1 情報セキュリティの三要素
  1.2.2 情報セキュリティ対策の機能

第2章 攻撃手法と対策

2.1 侵入・攻撃手法の種類
2.2 ポートスキャン
  2.2.1 ポートスキャンの目的と実行方法
  2.2.2 ポートスキャンの種類と仕組み
  2.2.3 ポートスキャンへの対策
2.3 バッファオーバフロー攻撃
  2.3.1 BOF攻撃の仕組み
  2.3.2 BOF攻撃による影響
  2.3.3 BOF攻撃への対策
2.4 ローカルバッファオーバフロー攻撃
  2.4.1 ローカルBOF攻撃の仕組み
  2.4.2 ローカルBOF攻撃による影響
  2.4.3 ローカルBOF攻撃への対策
2.5 パスワードクラック
  2.5.1 パスワードクラックの種類と実行方法
  2.5.2 パスワードクラックへの対策
2.6 セッションハイジャック
  2.6.1 セッションハイジャックの種類と実行方法
  2.6.2 セッションハイジャックへの対策
2.7 セッションフィクセイション
  2.7.1 セッションフィクセイションの実行方法
  2.7.2 セッションフィクセイションへの対策
2.8 DNSサーバに対する攻撃
  2.8.1 DNSサーバに対する攻撃の実行方法
  2.8.2 DNSサーバに対する攻撃への対策
2.9 DoS攻撃
  2.9.1 DoS攻撃の種類と対策
  2.9.2 DoS攻撃への総合的な対策
2.10 Webアプリケーションの入力データを悪用した攻撃
  2.10.1 クロスサイトスクリプティング
  2.10.2 SQLインジェクション
  2.10.3 OSコマンドインジェクション
2.11 悪意あるコードによる攻撃
  2.11.1 コンピュータウイルス、ワーム
  2.11.2 ネットワーク感染型ワーム(MSBlaster)
  2.11.3 トロイの木馬
  2.11.4 悪意あるモバイルコード
  2.11.5 スパイウェア
  2.11.6 ボット

第3章 情報セキュリティにおける脆弱性

3.1 脆弱性と情報セキュリティ対策
3.2 ネットワーク構成における脆弱性と対策
  3.2.1 ネットワーク構成における脆弱性
  3.2.2 ネットワーク構成における脆弱性への対策
3.3 プロトコルの脆弱性と対策
  3.3.1 TCP/IPプロトコル全般における脆弱性と対策
  3.3.2 SMTPの脆弱性と対策
  3.3.3 POP3の脆弱性と対策
  3.3.4 DNSの脆弱性と対策
3.4 HTTP及びWebアプリケーションの脆弱性と対策
  3.4.1 セッション管理の脆弱性と対策
  3.4.2 HTTP(プロトコル)の仕様による脆弱性と対策
  3.4.3 Webサーバの実装や設定不備による脆弱性と対策
  3.4.4 Webアプリケーションの仕様や実装による脆弱性と対策

第4章 情報セキュリティ対策技術(1) 侵入検知・防御

4.1 情報セキュリティ対策の全体像
  4.1.1 情報セキュリティ対策の分類
4.2 ホストの要塞化
  4.2.1 ホストの要塞化とは
  4.2.2 要塞化の主な実施項目
4.3 脆弱性検査
  4.3.1 脆弱性検査とは
  4.3.2 脆弱性検査の実施
4.4 アクセス制御
  4.4.1 アクセス制御とは
  4.4.2 アクセス制御の実施
4.5 Trusted OS
  4.5.1 Trusted OSとは
  4.5.2 SELinux
4.6 ファイアウォール
  4.6.1 ファイアウォールとは
  4.6.2 ファイアウォールの基本的な構成
  4.6.3 フィルタリング方式から見たFWの種類
  4.6.4 ファイアウォールのアドレス変換機能
  4.6.5 ファイアウォールで制御できない攻撃
  4.6.6 ファイアウォールの拡張機能
4.7 侵入検知システム(IDS)
  4.7.1 IDSの種類と主な機能
  4.7.2 IDSの構成例
  4.7.3 IDS導入上の留意点
  4.7.4 IDSの機能上の限界及び運用上の課題
  4.7.5 IDSの拡張的な機能
4.8 侵入防御システム(IPS)
  4.8.1 IPSとは
  4.8.2 IPSの主な機能
  4.8.3 IPSの構成例
  4.8.4 IPSの機能上の限界及び運用上の課題
4.9 Webアプリケーションファイアウォール(WAF)
  4.9.1 Webアプリケーションファイアウォールとは
  4.9.2 WAFの種類と主な機能
  4.9.3 WAFの構成例
  4.9.4 WAFの機能上の限界及び運用上の課題

第5章 情報セキュリティ対策技術(2) 認証

5.1 認証の基礎
  5.1.1 認証とは
  5.1.2 認証の分類
5.2 固定式パスワードによる本人認証
  5.2.1 固定式パスワードによる認証方式の特徴
5.3 ワンタイムパスワード方式による本人認証
  5.3.1 ワンタイムパスワード方式とは
  5.3.2 チャレンジレスポンス方式によるOTP認証システム
  5.3.3 トークン(携帯認証装置)によるOTP認証システム
5.4 バイオメトリクスによる本人認証
  5.4.1 バイオメトリック認証システムの概要
  5.4.2 バイオメトリック認証システムの性質及び機能
  5.4.3 主なバイオメトリック認証システムの特徴
5.5 ICカードによる本人認証
  5.5.1 ICカードのセキュリティ機能
  5.5.2 ICカードの脆弱性
5.6 認証システムを実現するさまざまな技術
  5.6.1 RADIUS
  5.6.2 TACACS/TACACS+
  5.6.3 Kerberos
  5.6.4 ディレクトリサービス
  5.6.5 EAP
5.7 シングルサインオンによる認証システム
  5.7.1 SSOの概要
  5.7.2 SSOを実現する仕組み

第6章 情報セキュリティ対策技術(3) 暗号

6.1 暗号の基礎
  6.1.1 暗号の概念
  6.1.2 主な暗号方式
  6.1.3 ハッシュ関数、MAC
  6.1.4 Diffie-Hellman鍵交換アルゴリズム
6.2 VPN
  6.2.1 VPNの概要
6.3 IPsec
  6.3.1 IPsecの概要
  6.3.2 IPsecVPNにおける二つの暗号化モード
  6.3.3 IPsecによって提供される機能
  6.3.4 IPsecを構成するプロトコルや機能の概要
6.4 SSL/TLS
  6.4.1 SSL/TLSの概要
  6.4.2 SSL/TLSにおけるセッション及びコネクション
  6.4.3 SSL/TLSにおける鍵生成及び送信データ処理
  6.4.4 SSLによるインターネットVPN(SSL-VPN)
6.5 その他の主な暗号化通信技術
  6.5.1 IP-VPN
  6.5.2 SSH
  6.5.3 PPTP
  6.5.4 L2TP
  6.5.5 S/MIME
  6.5.6 PGP
6.6 無線LAN環境におけるセキュリティ対策
  6.6.1 無線LANのセキュリティ機能及び脆弱性
  6.6.2 無線LANのセキュリティ強化策
6.7 PKI
  6.7.1 ディジタル証明書
  6.7.2 ディジタル証明書による認証基盤を構成する要素
  6.7.3 ディジタル署名
  6.7.4 電子文書の長期保存のための技術
6.8 ログ解析
  6.8.1 ログ解析の概要
  6.8.2 ログ解析による効果及び限界
6.9 可用性対策
  6.9.1 主な可用性対策

第7章 ソフトウェア開発におけるセキュリティ対策

7.1 C/C++におけるセキュリティ対策
  7.1.1 BOFを引き起こす関数
  7.1.2 各関数の脆弱性及び対策
7.2 Javaにおけるセキュリティ対策
  7.2.1 Javaの概要
  7.2.2 Javaのセキュリティ機構の概要
  7.2.3 アクセス権の設定における留意点
  7.2.4 その他のセキュリティ上の留意点
7.3 Perlにおけるセキュリティ対策
  7.3.1 本試験問題の出題内容と対策
  7.3.2 危険な関数への対策
  7.3.3 正規表現、検索・置換関数
  7.3.4 Taintモード(汚染検出モード)
7.4 IT関連製品のためのセキュリティ評価基準

平成18年度 本試験問題・解答・解説

午前問題
午前問題の解答・解説
午後 I 問題
午後 I 問題の解答・解説
午後 II 問題
午後 II 問題の解答・解説

平成19年度 本試験問題・解答・解説

午前問題
午前問題の解答・解説
午後 I 問題
午後 I 問題の解答・解説
午後 II 問題
午後 II 問題の解答・解説

参考資料

書籍
雑誌・ムック
Webサイト

本書はダウンロードファイルの提供はございません。

書籍への問い合わせ

正誤表、追加情報をご確認の上、こちらよりお問い合わせください

書影の利用許諾について

本書籍に関する利用許諾申請はこちらになります

追加情報はありません。
正誤表の登録はありません。

関連書籍