情報処理教科書 テクニカルエンジニア [情報セキュリティ] 2007年度版(上原 孝之)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. 情報処理教科書 テクニカルエンジニア [情報セキュリティ] 2007年度版

情報処理教科書 テクニカルエンジニア [情報セキュリティ] 2007年度版


形式:
書籍
発売日:
ISBN:
9784798112350
定価:
2,860(本体2,600円+税10%)
仕様:
A5・576ページ
売上No.1のベストセラーが更にパワーアップ!

2007年4月に実施される情報処理技術者試験の受験対策書です。「テクニカルエンジニア(情報セキュリティ)」は、昨年度から開始された新しい試験です。管理者としての知識を問われる従来の「情報セキュリティアドミニストレータ」と異なり、開発・運用に携わるシステム開発者としての知識や考え方を問われます。昨今のソフトウェアによる情報流出事件を背景に、今後ますます注目度が高まっていく試験といえます。本書は情報セキュリティを熟知した著者が必要項目を精選し、わかりやすく解説。ネットワークなどの解説も図版を豊富に用いているので、イメージしながら読み進めることができます。また、大きな支持をいただいた昨年度版に加え、第1回目の試験の傾向分析をもとに増補改訂を施しています。

本書の特徴

・-昨年度売上No.1のSV対策書、第1回目試験の傾向分析と次回試験対策を備えてパワーアップ。
・-セキュアプログラミングについてもしっかり解説。
・-図版が豊富で分かりやすい。
・-切り離して使える直前チェックシートを使って短時間でおさらいできる。
・-2色刷りで読みやすいレイアウト。

試験情報について

試験情報は随時更新されています。
試験センターのホームページ、http://www.jitec.jp/で最新の情報をご確認ください。

●試験で使用する情報技術に関する用語・プログラム言語など

テクニカルエンジニア(情報セキュリティ)試験において、セキュアプログラミングに関する試験問題に出題するプログラム言語は、C++、Java、Perlの3言語のいずれかとします。
仕様などは、次によります。

Java :The Java Language Specification, Third Edition(JLS 3.0)
C++ :JIS X 3014
Perl :本書「出題範囲」に記載された「プログラム言語Perlの用例・解説」に記載

テクニカルエンジニア(情報セキュリティ)になるには

テクニカルエンジニア(情報セキュリティ)試験とは
2006年度試験の結果と次回試験に向けての対策
午後 I ・午後 II の解答テクニック
プログラム言語Perlの用例・解説
受験の手引き
本書の使い方

第1章 情報セキュリティの基礎

1.1 情報セキュリティの概念
  1.1.1 セキュリティと情報セキュリティ
  1.1.2 物理的セキュリティ論理的セキュリティ
1.2 情報セキュリティの構成要素
  1.2.1 情報セキュリティの三要素
  1.2.2 情報セキュリティ対策の機能

第2章 攻撃手法と対策

2.1 侵入・攻撃手法の種類
2.2 ポートスキャン
  2.2.1 ポートスキャンの目的と実行方法
  2.2.2 ポートスキャンの種類と仕組み
  2.2.3 ポートスキャンへの対策
2.3 バッファオーバフロー攻撃
  2.3.1 BOF攻撃の仕組み
  2.3.2 BOF攻撃による影響
  2.3.3 BOF攻撃への対策
2.4 ローカルバッファオーバフロー攻撃
  2.4.1 ローカルBOF攻撃の仕組み
  2.4.2 ローカルBOF攻撃による影響
  2.4.3 ローカルBOF攻撃への対策
2.5 パスワードクラック
  2.5.1 パスワードクラックの種類と実行方法
  2.5.2 パスワードクラックへの対策
2.6 セッションハイジャック
  2.6.1 セッションハイジャックの種類と実行方法
  2.6.2 セッションハイジャックへの対策
2.7 セッションフィクセイション
  2.7.1 セッションフィクセイションの実行方法
  2.7.2 セッションフィクセイションへの対策
2.8 DNSサーバに対する攻撃
  2.8.1 DNSサーバに対する攻撃の実行方法
  2.8.2 DNSサーバに対する攻撃への対策
2.9 DoS攻撃
  2.9.1 DoS攻撃の種類と対策
  2.9.2 DoS攻撃への総合的な対策
2.10 Webアプリケーションの入力データを悪用した攻撃
  2.10.1 クロスサイトスクリプティング
  2.10.2 SQLインジェクション
  2.10.3 OSコマンドインジェクション
2.11 悪意あるコードによる攻撃
  2.11.1 コンピュータウイルス、ワーム
  2.11.2 ネットワーク感染型ワーム(MSBlaster)
  2.11.3 トロイの木馬
  2.11.4 悪意あるモバイルコード
  2.11.5 スパイウェア
  2.11.6 ボット

第3章 情報セキュリティにおける脆弱性

3.1 脆弱性と情報セキュリティ対策
3.2 ネットワーク構成における脆弱性と対策
  3.2.1 ネットワーク構成における脆弱性
  3.2.2 ネットワーク構成における脆弱性への対策
3.3 プロトコルの脆弱性と対策
  3.3.1 TCP/IPプロトコル全般における脆弱性と対策
  3.3.2 SMTPの脆弱性と対策
  3.3.3 POP3の脆弱性と対策
  3.3.4 DNSの脆弱性と対策
3.4 HTTP及びWebアプリケーションの脆弱性と対策
  3.4.1 セッション管理の脆弱性と対策
  3.4.2 HTTP(プロトコル)の仕様による脆弱性と対策
  3.4.3 Webサーバの実装や設定不備による脆弱性と対策
  3.4.4 Webアプリケーションの仕様や実装による脆弱性と対策

第4章 情報セキュリティ対策技術(1) 侵入検知・防御

4.1 情報セキュリティ対策の全体像
  4.1.1 情報セキュリティ対策の分類
4.2 ホストの要塞化
  4.2.1 ホストの要塞化とは
  4.2.2 要塞化の主な実施項目
4.3 脆弱性検査
  4.3.1 脆弱性検査とは
  4.3.2 脆弱性検査の実施
4.4 アクセス制御
  4.4.1 アクセス制御とは
  4.4.2 アクセス制御の実施
4.5 Trusted OS
  4.5.1 Trusted OSとは
  4.5.2 SELinux
4.6 ファイアウォール
  4.6.1 ファイアウォールとは
  4.6.2 ファイアウォールの基本的な構成
  4.6.3 フィルタリング方式から見たFWの種類
  4.6.4 ファイアウォールのアドレス変換機能
  4.6.5 ファイアウォールで制御できない攻撃
  4.6.6 ファイアウォールの拡張機能
4.7 侵入検知システム(IDS)
  4.7.1 IDSの種類と主な機能
  4.7.2 IDSの構成例
  4.7.3 IDS導入上の留意点
  4.7.4 IDSの機能上の限界及び運用上の課題
  4.7.5 IDSの拡張的な機能
4.8 侵入防御システム(IPS)
  4.8.1 IPSとは
  4.8.2 IPSの主な機能
  4.8.3 IPSの構成例
  4.8.4 IPSの機能上の限界及び運用上の課題
4.9 Webアプリケーションファイアウォール(WAF)
  4.9.1 Webアプリケーションファイアウォールとは
  4.9.2 WAFの主な機能
  4.9.3 WAFの構成例
  4.9.4 WAFの機能上の限界及び運用上の課題

第5章 情報セキュリティ対策技術(2) 認証

5.1 認証の基礎
  5.1.1 認証とは
  5.1.2 認証の分類
5.2 固定式パスワードによる本人認証
  5.2.1 固定式パスワードによる認証方式の特徴
5.3 ワンタイムパスワード方式による本人認証
  5.3.1 ワンタイムパスワード方式とは
  5.3.2 チャレンジレスポンス方式によるOTP認証システム
  5.3.3 トークン(携帯認証装置)によるOTP認証システム
5.4 バイオメトリクスによる本人認証
  5.4.1 バイオメトリック認証システムの概要
  5.4.2 バイオメトリック認証システムの性質及び機能
  5.4.3 主なバイオメトリック認証システムの特徴
5.5 ICカードによる本人認証
  5.5.1 ICカードのセキュリティ機能
  5.5.2 ICカードの脆弱性
5.6 認証システムを実現するさまざまな技術
  5.6.1 RADIUS
  5.6.2 TACACS/TACACS+
  5.6.3 Kerberos
  5.6.4 ディレクトリサービス
  5.6.5 EAP
5.7 シングルサインオンによる認証システム
  5.7.1 SSOの概要
  5.7.2 SSOを実現する仕組み

第6章 情報セキュリティ対策技術(3) 暗号

6.1 暗号の基礎
  6.1.1 暗号の概念
  6.1.2 主な暗号方式
  6.1.3 ハッシュ関数、MAC
  6.1.4 Diffie-Hellman鍵交換アルゴリズム
6.2 VPN
  6.2.1 VPNの概要
6.3 IPsec
  6.3.1 IPsecの概要
  6.3.2 IPsecVPNにおける二つの暗号化モード
  6.3.3 IPsecによって提供される機能
  6.3.4 IPsecを構成するプロトコルや機能の概要
6.4 SSL/TLS
  6.4.1 SSL/TLSの概要
  6.4.2 SSL/TLSにおけるセッション及びコネクション
  6.4.3 SSL/TLSにおける鍵生成及び送信データ処理
  6.4.4 SSLによるインターネットVPN(SSL-VPN)
6.5 その他の主な暗号化通信技術
  6.5.1 IP-VPN
  6.5.2 SSH
  6.5.3 PPTP
  6.5.4 L2TP
  6.5.5 S/MIME
  6.5.6 PGP
6.6 無線LAN環境におけるセキュリティ対策
  6.6.1 無線LANのセキュリティ機能及び脆弱性
  6.6.2 無線LANのセキュリティ強化策
6.7 PKI
  6.7.1 ディジタル証明書
  6.7.2 ディジタル証明書による認証基盤を構成する要素
  6.7.3 ディジタル署名
  6.7.4 電子文書の長期保存のための技術
6.8 ログ解析
  6.8.1 ログ解析の概要
  6.8.2 ログ解析による効果及び限界
6.9 可用性対策
  6.9.1 主な可用性対策

第7章 ソフトウェア開発におけるセキュリティ対策

7.1 C/C++におけるセキュリティ対策
  7.1.1 BOFを引き起こす関数
  7.1.2 各関数の脆弱性及び対策
7.2 Javaにおけるセキュリティ対策
  7.2.1 Javaの概要
  7.2.2 Javaのセキュリティ機構の概要
  7.2.3 アクセス権の設定における留意点
  7.2.4 その他のセキュリティ上の留意点
7.3 Perlにおけるセキュリティ対策
  7.3.1 本試験問題の出題内容と対策
  7.3.2 危険な関数への対策
  7.3.3 正規表現、検索・置換関数
  7.3.4 Taintモード(汚染検出モード)
7.4 IT関連製品のためのセキュリティ評価基準

平成18年度 本試験問題・解答・解説

午前問題
午前問題の解答・解説
午後 I 問題
午後 I 問題の解答・解説
午後 II 問題
午後 II 問題の解答・解説

参考資料

書籍
雑誌・ムック
Webサイト

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2007年04月04日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 068
1~3行目
この図の例では,常に真となる「'1' = '1'」がパスワードとのOR条件になっているため,パスワードの条件は回避され,「name = 'SHOEISHA'」の条件のみでSQL文が実行されることになる。
この図の例では,「name = 'SHOEISHA' AND passwd = ''」と,常に真となる「'1' = '1'」とのOR条件となり,その結果,membersのすべてのレコードが選択されることになる。
2007.03.15
1刷 301
下から5行目
ISAMKP SAは,通信を行う…
ISAKMP SAは,通信を行う…
2007.04.04