情報処理教科書 情報セキュリティスペシャリスト 2013年版(上原 孝之)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. 情報処理教科書 情報セキュリティスペシャリスト 2013年版

情報処理教科書 情報セキュリティスペシャリスト 2013年版


形式:
書籍
発売日:
ISBN:
9784798128474
定価:
3,168(本体2,880円+税10%)
仕様:
A5・792ページ
カテゴリ:
情報処理
キーワード:
#情報処理技術者試験,#IT関連資格,#プログラミング,#システム運用
紙の書籍

幅広い出題範囲の頻出ポイントを詳説

国家試験である「情報処理技術者試験」の学習参考書です。合格に必要な知識を詳しく丁寧に解説します。実際の試験形式で理解度を確認するために、節のテーマに沿った過去問題(SC試験、SU 試験、SV試験を含む)を掲載しています。また、本試験を想定し、重要な過去問題を厳選して実際のSC試験の形式・問題数に合わせて構成した模擬試験(午前I、午前II、午後I、午後II)を掲載しています。

※読者特典のダウンロード期間は終了いたしました。

第1章 情報セキュリティの基礎

1.1 情報セキュリティの概念
 1.1.1 セキュリティと情報セキュリティ
 1.1.2 物理的セキュリティと論理的セキュリティ
1.2 情報セキュリティの特性と基本的な考え方
 1.2.1 情報セキュリティの三つの特性
 1.2.2 情報セキュリティの付加的な特性
 1.2.3 情報セキュリティ対策の機能
 1.2.4 情報セキュリティ対策における基本的な考え方
1.3 情報セキュリティマネジメントの基礎
 1.3.1 情報セキュリティマネジメントにおけるPDCA
 1.3.2 ISMS に関する規格及び制度の概要
 1.3.3 ISMS の確立と運用における主な作業内容

第2章 情報セキュリティにおける脅威

2.1 脅威の分類と概要
 2.1.1 脅威の分類
 2.1.2 災害の脅威
 2.1.3 障害の脅威
 2.1.4 人の脅威
 2.1.5 主な侵入・攻撃方法
2.2 ポートスキャン
 2.2.1 ポートスキャンの目的と実行方法
 2.2.2 ポートスキャンの種類と仕組み
 2.2.3 ポートスキャンへの対策
2.3 バッファオーバフロー攻撃
 2.3.1 BOF 攻撃の仕組み
 2.3.2 setuid/setgid 属性を悪用したBOF 攻撃
 2.3.3 BOF 攻撃による影響
 2.3.4 BOF 攻撃への対策
2.4 パスワードクラック
 2.4.1 パスワードクラックの種類と実行方法
 2.4.2 パスワードクラックへの対策
2.5 セッションハイジャック
 2.5.1 セッションハイジャックの概要
 2.5.2 セッションハイジャックの種類と実行方法
 2.5.3 セッションフィクセイションの実行方法
 2.5.4 セッションハイジャックへの対策
2.6 DNS サーバに対する攻撃
 2.6.1 DNS サーバに対する攻撃の実行方法
 2.6.2 DNS サーバに対する攻撃への対策
2.7 DoS 攻撃
 2.7.1 DoS 攻撃の種類と対策
 2.7.2 DoS 攻撃への総合的な対策
2.8 Web アプリケーションの入力データを悪用した攻撃
 2.8.1 入力データを悪用した攻撃の種類
 2.8.2 クロスサイトスクリプティング
 2.8.3 SQL インジェクション
 2.8.4 OS コマンドインジェクション
 2.8.5 HTTP ヘッダインジェクション
2.9 マルウェアによる攻撃
 2.9.1 マルウェアの種類
 2.9.2 コンピュータウイルス,ワーム
 2.9.3 ネットワーク感染型ワーム
 2.9.4 トロイの木馬
 2.9.5 悪意あるモバイルコード
 2.9.6 スパイウェア
 2.9.7 ボット
 2.9.8 Gumblar
 2.9.9 標的型攻撃
 2.9.10 マルウェアを検出する手法

第3章 情報セキュリティにおける脆弱性

3.1 脆弱性の概要
 3.1.1 脆弱性とは
 3.1.2 効果的な情報セキュリティ対策の実施方法
3.2 ネットワーク構成における脆弱性と対策
 3.2.1 ネットワーク構成における脆弱性
 3.2.2 ネットワーク構成における脆弱性への対策
3.3 TCP/IP プロトコルの脆弱性と対策
 3.3.1 TCP/IP プロトコル全般における共通の脆弱性
 3.3.2 TCP/IP プロトコル全般における共通の脆弱性への対策
3.4 電子メールの脆弱性と対策
 3.4.1 電子メールの仕組み
 3.4.2 SMTP の脆弱性
 3.4.3 SMTP の脆弱性への対策
 3.4.4 POP3 の脆弱性
 3.4.5 POP3 の脆弱性への対策
3.5 DNS の脆弱性と対策
 3.5.1 DNS の主な機能
 3.5.2 DNS の脆弱性
 3.5.3 DNS の脆弱性への対策
3.6 HTTP 及びWeb アプリケーションの脆弱性と対策
 3.6.1 HTTP とWeb アプリケーションの仕組み
 3.6.2 セッション管理の脆弱性と対策
 3.6.3 HTTP(プロトコル)の仕様による脆弱性と対策
 3.6.4 Web サーバの実装や設定不備による脆弱性と対策
 3.6.5 Web アプリケーションの仕様や実装による脆弱性と対策

第4章 情報セキュリティマネジメントの実践

4.1 リスクの概念とリスクアセスメント
 4.1.1 投機的リスクと純粋リスク
 4.1.2 リスクの構成要素と損失
 4.1.3 リスクアセスメントの概要
 4.1.4 詳細リスク分析・評価の手順
4.2 リスクマネジメントとリスク対応
 4.2.1 リスクマネジメントのプロセス
 4.2.2 リスク対応の概要
 4.2.3 リスク対応手法の種類
4.3 情報セキュリティポリシの策定
 4.3.1 情報セキュリティポリシの概要
 4.3.2 情報セキュリティポリシ策定における留意事項
4.4 情報セキュリティのための組織
 4.4.1 組織のあるべき姿と役割の例
4.5 情報資産の管理
 4.5.1 情報資産の洗出しと分類
 4.5.2 情報資産の取扱い方法の明確化
 4.5.3 クライアントPC の管理
4.6 物理的・環境的セキュリティ
 4.6.1 災害や障害への物理環境面の対策
 4.6.2 物理的な不正行為への対策
4.7 人的セキュリティ
 4.7.1 人的セキュリティ対策実施の要点
4.8 情報セキュリティインシデントへの対応
 4.8.1 情報セキュリティインシデント対応の流れと留意事項
4.9 事業継続管理
 4.9.1 BCP,BCM の概要と確立における要点
4.10 情報セキュリティ監査及びシステム監査
 4.10.1 情報セキュリティ監査の必要性と監査制度の概要
 4.10.2 システム監査制度の概要

第5章 情報セキュリティ対策技術(1)侵入検知・防御

5.1 情報セキュリティ対策の全体像
 5.1.1 情報セキュリティ対策の分類
5.2 ホストの要塞化
 5.2.1 ホストの要塞化の概要
 5.2.2 要塞化の主な実施項目
5.3 脆弱性検査
 5.3.1 脆弱性検査の概要
 5.3.2 脆弱性検査の実施
5.4 アクセス制御
 5.4.1 アクセス制御の概要
 5.4.2 アクセス制御の実施
5.5 Trusted OS
 5.5.1 Trusted OS の概要
5.6 ファイアウォール
 5.6.1 ファイアウォールの概要
 5.6.2 ファイアウォールの基本的な構成
 5.6.3 フィルタリング方式から見たFW の種類
 5.6.4 ファイアウォールのアドレス変換機能
 5.6.5 ファイアウォールで防御できない攻撃
 5.6.6 ファイアウォールの拡張機能
5.7 侵入検知システム(IDS)
 5.7.1 侵入検知システムの概要
 5.7.2 IDS の種類と主な機能
 5.7.3 IDS の構成例
 5.7.4 IDS 導入上の留意点
 5.7.5 IDS の機能上の限界及び運用上の課題
 5.7.6 IDS の拡張的な機能
5.8 侵入防御システム(IPS)
 5.8.1 IPS の概要
 5.8.2 IPS の主な機能
 5.8.3 IPS の構成例
 5.8.4 IPS の機能上の限界及び運用上の課題
5.9 Web アプリケーションファイアウォール(WAF)
 5.9.1 Web アプリケーションファイアウォールの概要
 5.9.2 WAF の種類と主な機能
 5.9.3 WAF の構成例
 5.9.4 WAF の機能上の限界及び運用上の課題

第6章 情報セキュリティ対策技術(2)認証

6.1 認証の基礎
 6.1.1 認証とは
 6.1.2 認証の分類
6.2 固定式パスワードによる本人認証
 6.2.1 固定式パスワードによる認証方式の特徴
6.3 ワンタイムパスワード方式による本人認証
 6.3.1 ワンタイムパスワード方式とは
 6.3.2 チャレンジレスポンス方式によるOTP 認証システム
 6.3.3 トークン(携帯認証装置)によるOTP 認証システム
6.4 バイオメトリクスによる本人認証
 6.4.1 バイオメトリック認証システムの概要
 6.4.2 バイオメトリック認証システムの性質及び機能
 6.4.3 主なバイオメトリック認証システムの特徴
6.5 IC カードによる本人認証
 6.5.1 IC カードのセキュリティ機能
 6.5.2 IC カードの脆弱性
6.6 認証システムを実現する様々な技術
 6.6.1 RADIUS
 6.6.2 TACACS/TACACS+
 6.6.3 Kerberos
 6.6.4 ディレクトリサービス
 6.6.5 EAP
6.7 シングルサインオンによる認証システム
 6.7.1 SSO の概要
 6.7.2 SSO を実現する仕組み

第7章 情報セキュリティ対策技術(3)暗号

7.1 暗号の基礎
 7.1.1 暗号の概念
 7.1.2 主な暗号方式
 7.1.3 ハッシュ関数,MAC,フィンガプリント
 7.1.4 Diffie-Hellman 鍵交換アルゴリズム
7.2 VPN
 7.2.1 VPN の概要
7.3 IPsec
 7.3.1 IPsec の概要
 7.3.2 IPsecVPN における二つの暗号化モード
 7.3.3 IPsec によって提供される機能
 7.3.4 IPsec を構成するプロトコルや機能の概要
7.4 SSL/TLS
 7.4.1 SSL/TLS の概要
 7.4.2 SSL/TLS におけるセッション及びコネクション
 7.4.3 SSL/TLS における鍵生成及び送信データ処理
 7.4.4 SSL によるインターネットVPN(SSL-VPN)
7.5 その他の主なセキュア通信技術
 7.5.1 IP-VPN
 7.5.2 SSH
 7.5.3 PPTP
 7.5.4 L2TP
 7.5.5 S/MIME
 7.5.6 PGP
7.6 無線LAN 環境におけるセキュリティ対策
 7.6.1 無線LAN のセキュリティ機能及び脆弱性
 7.6.2 無線LAN のセキュリティ強化策
7.7 PKI
 7.7.1 PKI の概要
 7.7.2 ディジタル証明書
 7.7.3 ディジタル証明書による認証基盤を構成する要素
 7.7.4 ディジタル署名
 7.7.5 電子文書の長期保存のための技術
7.8 ログ解析
 7.8.1 ログ解析の概要
 7.8.2 ログ解析による効果及び限界
7.9 可用性対策
 7.9.1 二重化/冗長化
 7.9.2 稼働状況監視
 7.9.3 RAID
 7.9.4 クラスタリングシステム
 7.9.5 データのバックアップ

第8章 システム開発におけるセキュリティ対策

8.1 システム開発工程とセキュリティ対策
 8.1.1 システム開発におけるセキュリティ対策の必要性
 8.1.2 システム開発工程におけるセキュリティ対策の実施例
8.2 C/C++ 言語のプログラミング上の留意点
 8.2.1 BOF を引き起こす関数
 8.2.2 各関数の脆弱性及び対策
8.3 Java の概要とプログラミング上の留意点
 8.3.1 Java の概要
 8.3.2 Java のセキュリティ機構の概要
 8.3.3 アクセス権の設定における留意点
 8.3.4 その他のセキュリティ上の留意点
8.4 ECMAScript の概要とプログラミング上の留意点
 8.4.1 ECMAScript の概要
 8.4.2 ECMAScript の基本的な記述方法と規則
 8.4.3 グローバル変数とローカル変数の取扱いにおける留意点
 8.4.4 クッキーの取扱い

第9章 情報セキュリティに関する法制度

9.1 情報セキュリティ及びIT サービスに関する規格と制度
 9.1.1 情報セキュリティに関する規格や制度の必要性
 9.1.2 ISO/IEC 15408
 9.1.3 CMMI
 9.1.4 PCI DSS
 9.1.5 ISO/IEC 20000 及びITIL
9.2 個人情報保護に関する法律と制度
 9.2.1 個人情報保護に関する法律とガイドライン
 9.2.2 JIS Q 15001 とプライバシーマーク制度
9.3 情報セキュリティに関する法律
 9.3.1 コンピュータ犯罪を取り締まる法律
 9.3.2 電子署名法
 9.3.3 通信傍受法
 9.3.4 特定電子メール法
9.4 知的財産権を保護するための法律
 9.4.1 知的財産権
 9.4.2 産業財産権(工業所有権)
 9.4.3 特許法
 9.4.4 著作権法
 9.4.5 不正競争防止法
9.5 電子文書に関する法令及びタイムビジネス関連制度等
 9.5.1 電子文書の取扱いに関する法令
 9.5.2 タイムビジネスに関する指針,制度など
9.6 内部統制に関する法制度
 9.6.1 内部統制と新会社法
 9.6.2 SOX 法
 9.6.3 IT 統制とCOBIT

第10章 模擬試験

10.1 午前Ⅰ
 10.1.1 問題
 10.1.2 解答・解説
10.2 午前Ⅱ
 10.2.1 問題
 10.2.2 解答・解説
10.3 午後Ⅰ
 10.3.1 問題
 10.3.2 解答・解説
10.4 午後Ⅱ
 10.4.1 問題
 10.4.2 解答・解説

付 録 情報セキュリティスペシャリストになるには

情報セキュリティスペシャリスト試験とは
午後Ⅰ・午後Ⅱの解答テクニック
参考資料
 書籍
 雑誌・ムック
受験の手引き

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2013年08月09日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷
「Web模擬試験 午前Ⅱ 解答・解説」の1および4ページ
2刷
問10 正解 エ
問10 正解 
2012.10.24
1刷
チェックシート7ページ左列の24行目
上位層からのデータを214バイト…
上位層からのデータを214バイト…
2013.08.08
1刷
チェックシート7ページ左列の下から24行目
もくは既存の…
くは既存の…
2013.08.08
1刷 100
下から2行目
96ページの図の…
98ページの図の…
2013.07.31
1刷 146
「3.4.1 電子メールの仕組み」の2行目
次ページの図は
次の図は
2013.07.23
1刷 183
16行目
…利用者の負担を増やすことなるという問題がある。
…利用者の負担を増やすことなるという問題がある。
2013.07.23
1刷 198
下から3行目
(203ページ参照)
211ページ参照)
2013.08.01
1刷 246
9行目
2刷
VCCI(情報処理装置等電波障害自主規制協議会)
VCCI(情報処理装置等電波障害自主規制協議会)
2013.06.11
1刷 498
「図:証明書発行のイメージ」中の「ユーザーが保持する情報」
2刷
証明書    ディジタル証明書
秘密鍵    ディジタル証明書
2012.10.24
1刷 601
「試験に出る」の1行目
ストレータ試験の…
情報セキュリティアドミニストレータ試験の…
2013.07.31
1刷 625
確認問題(上段)の解答・解説の1行目
電子計算機使用詐欺罪(刑法第246条2項)は
電子計算機使用詐欺罪(刑法第246条の2)は
2013.07.23
1刷 627
表の「意匠権」の「保護期間」
出願日から最長20年
登録日から最長20年
2013.08.09
1刷 646
「試験に出る」の3~4行目
内部統制の評価及び報告を求める法律に関する…
金融商品取引法に関する…
2013.08.09
1刷 647
6行目
…に引き上げる(第1条関係)。
…に引き上げる(第197条関係)。
2013.07.31

感想・レビュー

---- さん

2014-01-17

予定よりだいぶ遅れてやっと一通り読んだ。 2013年度版の本だったのに、読んでる間に年越しちゃったよ(笑) 一回読んだ程度では記憶にあまり残ってない。 巻末の過去問も午後問題が惨憺たる出来だったけど、 二週目から精読して少しでも覚えていこうと思う!