情報処理教科書 情報セキュリティスペシャリスト 2009年度版(上原 孝之)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. 情報処理教科書 情報セキュリティスペシャリスト 2009年度版

情報処理教科書 情報セキュリティスペシャリスト 2009年度版


形式:
書籍
発売日:
ISBN:
9784798117584
定価:
3,080(本体2,800円+税10%)
仕様:
A5・760ページ
注目のセキュリティ新試験!

本シリーズは国家試験である「情報処理技術者試験」の学習参考書です。受験セミナーの人気講師や第一線で活躍する現役技術者など、各分野のエキスパートが合格に必要なポイントを押さえて執筆しており、効率よく学習することができます。知識解説に加えて、過去問題を中心とした問題演習を丁寧な解説とともに掲載しているため、実戦力を効果的に身につけることができます。

本書の特徴

・-新試験に必要と思われる知識をピックアップ。
・-セキュアプログラミングについてしっかり解説。
・-SVとSU試験あわせて10回分の過去問題(午前・午後 I・午後 II)で実戦力を養える(CD-ROMに9回分、書籍に1回分)
・-解答用紙のPDFファイルを収録してあるから、印刷して繰り返し使える。
・-切り離して持ち歩ける直前チェックシートを使って短時間でおさらいできる。
・-2色刷りで読みやすいレイアウト。

●付録CD-ROMの使い方

本書の付録CD-ROMをお使いいただくためには、コンピュータに、Webブラウザ、およびAdobe Readerがインストールされている必要があります。 付録CD-ROMをCD-ROMドライブに挿入すると、ページが表示されます。表示されない場合、およびMacintoshをお使いの場合は、CD-ROM内のMain.htmlをWebブラウザで開いてください。

情報セキュリティスペシャリストになるには

情報セキュリティスペシャリスト試験とは
午後 I ・午後 II の解答テクニック
本書の使い方
付録CD-ROMの内容

第1章 情報セキュリティの基礎

1.1 情報セキュリティの概念
  1.1.1 セキュリティと情報セキュリティ
  1.1.2 物理的セキュリティと論理的セキュリティ
1.2 情報セキュリティの特性と機能
  1.2.1 情報セキュリティの三つの特性
  1.2.2 情報セキュリティの付加的な特性
  1.2.3 情報セキュリティ対策の機能
1.3 情報セキュリティマネジメントの基礎
  1.3.1 情報セキュリティマネジメントにおけるPDCA
  1.3.2 ISMSに関する規格及び制度の概要
  1.3.3 ISMSの確立と運用における主な作業内容

第2章 情報セキュリティにおける脅威

2.1 脅威の分類と概念
  2.1.1 脅威の分類
  2.1.2 災害の脅威
  2.1.3 障害の脅威
  2.1.4 人の脅威
2.2 侵入・攻撃手法の種類
  2.2.1 主な侵入・攻撃方法
2.3 ポートスキャン
  2.3.1 ポートスキャンの目的と実行方法
  2.3.2 ポートスキャンの種類と仕組み
  2.3.3 ポートスキャンへの対策
2.4 バッファオーバフロー攻撃
  2.4.1 BOF攻撃の仕組み
  2.4.2 setuid/setgid属性と悪用したBOF攻撃
  2.4.3 BOF攻撃による影響
  2.4.4 BOF攻撃への対策
2.5 パスワードクラック
  2.5.1 パスワードクラックの種類と実行方法
  2.5.2 パスワードクラックへの対策
2.6 セッションハイジャック
  2.6.1 セッションハイジャックの種類と実行方法
  2.6.2 セッションフィクセイションの実行方法
  2.6.3 セッションハイジャックへの対策
2.7 DNSサーバに対する攻撃
  2.7.1 DNSサーバに対する攻撃の実行方法
  2.7.2 DNSサーバに対する攻撃への対策
2.8 DoS攻撃
  2.8.1 DoS攻撃の種類と対策
  2.8.2 DoS攻撃への総合的な対策
2.9 Webアプリケーションの入力データを悪用した攻撃
  2.9.1 クロスサイトスクリプティング
  2.9.2 SQLインジェクション
  2.9.3 OSコマンドインジェクション
2.10 悪意あるコードによる攻撃
  2.10.1 コンピュータウイルス、ワーム
  2.10.2 ネットワーク感染型ワーム(MSBlaster)
  2.10.3 トロイの木馬
  2.10.4 悪意あるモバイルコード
  2.10.5 スパイウェア
  2.10.6 ボット
  2.10.7 悪意あるコードを検出する手法

第3章 情報セキュリティにおける脆弱性

3.1 脆弱性の概要
  3.1.1 脆弱性とは
  3.1.2 効果的な情報セキュリティ対策の実施方法
3.2 ネットワーク構成における脆弱性と対策
  3.2.1 ネットワーク構成における脆弱性
  3.2.2 ネットワーク構成における脆弱性への対策
3.3 TCP/IPプロトコルの脆弱性と対策
  3.3.1 TCP/IPプロトコル全般における共通の脆弱性
  3.3.2 TCP/IPプロトコル全般における共通の脆弱性への対策
3.4 電子メールの脆弱性と対策
  3.4.1 電子メールの仕組み
  3.4.2 SMTPの脆弱性
  3.4.3 SMTPの脆弱性への対策
  3.4.4 POP3の脆弱性
  3.4.5 POP3の脆弱性への対策
3.5 DNSの脆弱性と対策
  3.5.1 DNSの脆弱性
  3.5.2 DNSの脆弱性への対策
3.6 HTTP及びWebアプリケーションの脆弱性と対策
  3.6.1 セッション管理の脆弱性と対策
  3.6.2 HTTP(プロトコル)の仕様による脆弱性と対策
  3.6.3 Webサーバの実装や設定不備による脆弱性と対策
  3.6.4 Webアプリケーションの仕様や実装による脆弱性と対策

第4章 情報セキュリティマネジメントの実践

4.1 リスクの概念とリスクアセスメント
  4.1.1 投機的リスクと純粋リスク
  4.1.2 リスクの構成要素と損失
  4.1.3 リスクアセスメントの概要
  4.1.4 詳細リスク分析・評価の手順
4.2 リスクマネジメントとリスク対応
  4.2.1 リスクマネジメントのプロセス
  4.2.2 リスク対応の概要
  4.2.3 リスク対応手法の種類
4.3 情報セキュリティポリシの策定
  4.3.1 情報セキュリティポリシの概要
  4.3.2 情報セキュリティポリシ策定における留意事項
4.4 情報セキュリティのための組織
  4.4.1 組織のあるべき姿と役割の例
4.5 情報資産の管理
  4.5.1 情報資産の洗出しと分類
  4.5.2 情報資産の取扱い方法の明確化
  4.5.3 クライアントPCの管理
4.6 物理的・環境的セキュリティ
  4.6.1 災害や障害への物理環境面の対策
  4.6.2 物理的な不正行為への対策
4.7 人的セキュリティ
  4.7.1 人的セキュリティ対策実施の要点
4.8 情報セキュリティインシデントへの対応
  4.8.1 銃砲セキュリティインシデント対応の流れと留意事項
4.9 事業継続管理
  4.9.1 BCP、BCMの概要と確立における要点
4.10 情報セキュリティ監査及びシステム監査
  4.10.1 情報セキュリティ監査の必要性と監査制度の概要
  4.10.2 システム監査制度の概要

第5章 情報セキュリティ対策技術(1) 侵入検知・防御

5.1 情報セキュリティ対策の全体像
  5.1.1 情報セキュリティ対策の分類
5.2 ホストの要塞化
  5.2.1 ホストの要塞化とは
  5.2.2 要塞化の主な実施項目
5.3 脆弱性検査
  5.3.1 脆弱性検査とは
  5.3.2 脆弱性検査の実施
5.4 アクセス制御
  5.4.1 アクセス制御とは
  5.4.2 アクセス制御の実施
5.5 Trusted OS
  5.5.1 Trusted OSとは
5.6 ファイアウォール
  5.6.1 ファイアウォールとは
  5.6.2 ファイアウォールの基本的な構成
  5.6.3 フィルタリング方式から見たFWの種類
  5.6.4 ファイアウォールのアドレス変換機能
  5.6.5 ファイアウォールで制御できない攻撃
  5.6.6 ファイアウォールの拡張機能
5.7 侵入検知システム(IDS)
  5.7.1 IDSの種類と主な機能
  5.7.2 IDSの構成例
  5.7.3 IDS導入上の留意点
  5.7.4 IDSの機能上の限界及び運用上の課題
  5.7.5 IDSの拡張的な機能
5.8 侵入防御システム(IPS)
  5.8.1 IPSとは
  5.8.2 IPSの主な機能
  5.8.3 IPSの構成例
  5.8.4 IPSの機能上の限界及び運用上の課題
5.9 Webアプリケーションファイアウォール(WAF)
  5.9.1 Webアプリケーションファイアウォールとは
  5.9.2 WAFの種類と主な機能
  5.9.3 WAFの構成例
  5.9.4 WAFの機能上の限界及び運用上の課題

第6章 情報セキュリティ対策技術(2) 認証

6.1 認証の基礎
  6.1.1 認証とは
  6.1.2 認証の分類
6.2 固定式パスワードによる本人認証
  6.2.1 固定式パスワードによる認証方式の特徴
6.3 ワンタイムパスワード方式による本人認証
  6.3.1 ワンタイムパスワード方式とは
  6.3.2 チャレンジレスポンス方式によるOTP認証システム
  6.3.3 トークン(携帯認証装置)によるOTP認証システム
6.4 バイオメトリクスによる本人認証
  6.4.1 バイオメトリック認証システムの概要
  6.4.2 バイオメトリック認証システムの性質及び機能
  6.4.3 主なバイオメトリック認証システムの特徴
6.5 ICカードによる本人認証
  6.5.1 ICカードのセキュリティ機能
  6.5.2 ICカードの脆弱性
6.6 認証システムを実現する様々な技術
  6.6.1 RADIUS
  6.6.2 TACACS/TACACS+
  6.6.3 Kerberos
  6.6.4 ディレクトリサービス
  6.6.5 EAP
6.7 シングルサインオンによる認証システム
  6.7.1 SSOの概要
  6.7.2 SSOを実現する仕組み

第7章 情報セキュリティ対策技術(3) 暗号

7.1 暗号の基礎
  7.1.1 暗号の概念
  7.1.2 主な暗号方式
  7.1.3 ハッシュ関数、MAC
  7.1.4 Diffie-Hellman鍵交換アルゴリズム
7.2 VPN
  7.2.1 VPNの概要
7.3 IPsec
  7.3.1 IPsecの概要
  7.3.2 IPsecVPNにおける二つの暗号化モード
  7.3.3 IPsecによって提供される機能
  7.3.4 IPsecを構成するプロトコルや機能の概要
7.4 SSL/TLS
  7.4.1 SSL/TLSの概要
  7.4.2 SSL/TLSにおけるセッション及びコネクション
  7.4.3 SSL/TLSにおける鍵生成及び送信データ処理
  7.4.4 SSLによるインターネットVPN(SSL-VPN)
7.5 その他の主な暗号化通信技術
  7.5.1 IP-VPN
  7.5.2 SSH
  7.5.3 PPTP
  7.5.4 L2TP
  7.5.5 S/MIME
  7.5.6 PGP
7.6 無線LAN環境におけるセキュリティ対策
  7.6.1 無線LANのセキュリティ機能及び脆弱性
  7.6.2 無線LANのセキュリティ強化策
7.7 PKI
  7.7.1 ディジタル証明書
  7.7.2 ディジタル証明書による認証基盤を構成する要素
  7.7.3 ディジタル署名
  7.7.4 電子文書の長期保存のための技術
7.8 ログ解析
  7.8.1 ログ解析の概要
  7.8.2 ログ解析による効果及び限界
7.9 可用性対策
  7.9.1 主な可用性対策

第8章 ソフトウェア開発におけるセキュリティ対策

8.1 C/C++におけるセキュリティ対策
  8.1.1 BOFを引き起こす関数
  8.1.2 各関数の脆弱性及び対策
8.2 Javaにおけるセキュリティ対策
  8.2.1 Javaの概要
  8.2.2 Javaのセキュリティ機構の概要
  8.2.3 アクセス権の設定における留意点
  8.2.4 その他のセキュリティ上の留意点
8.3 Perlにおけるセキュリティ対策
  8.3.1 本試験問題の出題内容と対策
  8.3.2 危険な関数への対策
  8.3.3 正規表現、検索・置換関数
  8.3.4 Taintモード(汚染検出モード)

第9章 情報セキュリティに関する法制度

9.1 情報セキュリティ及びITサービスマネジメントに関する規格と制度
  9.1.1 情報セキュリティに関する規格や制度の必要性
  9.1.2 ISO/IEC 15408
  9.1.3 CMMI
  9.1.4 PCI DSS
  9.1.5 ISO/IEC 2000及びITIL
9.2 個人情報保護に関する法律と制度
  9.2.1 個人情報保護に関する法律とガイドライン
  9.2.2 JIS Q 15001とプライバシーマーク制度
9.3 情報セキュリティに関する法律
  9.3.1 コンピュータ犯罪を取り締まる法律
  9.3.2 電子署名法
  9.3.3 通信傍受法
  9.3.4 特定電子メール法
9.4 知的財産権を保護するための法律
  9.4.1 知的財産権
  9.4.2 産業財産権(工業所有権)
  9.4.3 特許法
  9.4.4 著作権法
  9.4.5 不正競争防止法
9.5 電子文書の取扱いに関する法令及びタイムビジネスに関する制度等
  9.5.1 電子文書の取扱いに関する法令
  9.5.2 タイムビジネスに関する指針、制度など
9.6 内部統制に関する法制度
  9.6.1 内部統制と新会社法
  9.6.2 SOX法
  9.6.3 IT統制とCOBIT

情報セキュリティスペシャリスト試験 午後 I サンプル問題
情報セキュリティスペシャリスト試験 午後 I サンプル問題の解答・解説

平成20年度 本試験問題・解答・解説

午前問題
午前問題の解答・解説
午後 I 問題
午後 I 問題の解答・解説
午後 II 問題
午後 II 問題の解答・解説

プログラム言語Perlの用例・解説
受験の手引き
参考資料

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2012年10月24日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 009
●予防・防止 5~6行目
2刷
ここでは,抑止抑制
ここでは,予防・防止は
2008.12.05
1刷 215
「表:入室(退室)管理方法による比較」の「メリット」最下段
3刷
・共連れ,すれ違いを防止することが困難
・共連れ,すれ違いを防止することが可能
2009.01.28
1刷 233
「図:BCPにおいて設定する目標値のイメージ」の右下の赤字
5刷
目標復旧時間(RPO)
目標復旧時間(RTO)
2009.04.01
1刷 361
「表:バイオメトリクスによる認証技術の比較」
5刷
表の1行3列目 携帯性
表の1行3列目 唯一性
2009.04.15
1刷 369
6.6.1 RADIUS 3行目
5刷
RFC2138,2139
RFC2865,2866
2009.07.07
1刷 371
6.6.3 Kerberos 3行目
5刷
RCF1510
RCF4120
2009.07.07
1刷 375
6.6.5 EAP 2行目
5刷
RFC2284
RFC3748,5247
2009.07.07
1刷 387
●プロビジョニングシステム
ユーザの識別情報や属性情報(アイデンティティ情報)を一元的に管理する
ユーザのアイデンティティ情報に基づいて,アクセス権限やリソースを適切に割り当てる。
2009.08.19
1刷 455
「図:証明書発行のイメージ」中の「ユーザーが保持する情報」
証明書    ディジタル証明書
秘密鍵    ディジタル証明書
2012.10.24
1刷 536
一番下の行
3刷
…更に詳細な要件(230項目)が示されている。
…更に詳細な要件(230項目)が示されている。
2009.01.30
1刷 564
欄外の一番下の「参考」
3刷
傍受とは,現に行われている他人間の通信の内容を知るため,当該通信の当事者の
傍受とは,現に行われている他人間の通信の内容を知るため,当該通信の当事者の同意なしで,これを受けることをいう。
2009.02.03
1刷 602
■設問3-(3) 解答の解説2行目
4刷
下線の問題は解決する
下線②の問題は解決する
2009.03.19
1刷 670
「採点講評」5行目
いずれも、設問で問われる下線(日)、下線(月)の内容を
いずれも、設問で問われる下線①、下線②の内容を
2009.09.18
1刷 CD-ROM
収録ファイル名「SS_H13pm2_Q.pdf」:P.6の表1 ルール4の接続元
社内
2009.03.25
1刷 CD-ROM
収録ファイル名「SV_H18am_Q.pdf」:P.8の問8 流れ図
下記の図になります。
2009.03.25

感想・レビュー

kojinose さん

2009-08-18

現在の情報セキュリティについての話題について、細かい部分ではぬけているところがありますが、あらかた触れているかと思います。業務でも実際に話題になるネタがあるので、試験が終わった後もリファレンス代わりとして使えるかもしれません。

無限猿 さん

2009-10-17

☆☆☆