まずは、無料で試し読み
19ページ読める
無料アプリで今すぐ読書
パソコンはブラウザビューアで簡単に読書できます
BOOK☆WALKERでデジタルで読書を始めよう。
BOOK☆WALKERではパソコン、スマートフォン、タブレットで電子書籍をお楽しみいただけます。
-
パソコンの場合
ブラウザビューアで読書できます。
-
iPhone/iPadの場合
詳しくはこちら
-
Androidの場合
詳しくはこちら
購入した電子書籍は(無料本でもOK!)いつでもどこでも読める!
絵でわかるサイバーセキュリティ あらすじ・内容
-
※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。
「どうやってデータを守ればいいの?」
「ハッカーはどんな攻撃をしてくるの?」
いまさら聞けない人に最適な入門書!
難しそうな概念も、絵本のようにすぐにわかる。
基礎知識から最新情報まで、あっという間に即戦力!
【目次】
第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク
1-1 セキュリティ
1-2 リスクとその3つの要素
1-3 リスクマネジメント
1-4 セキュリティの歴史
1-5 IoT時代のセキュリティ
第2章 つながると、便利であぶない ~ ネットワークの基礎
2-1 ネットワーク
2-2 プロトコル
2-3 IPアドレス
第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎
3-1 識別、認証、認可
3-2 暗号
3-3 ハッシュ
3-4 PKI
第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法
4-1 侵入の経路や手口
4-2 脆弱性につけ込む攻撃
4-3 負荷をかける攻撃
4-4 標的型攻撃
4-5 その他の攻撃
第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法
5-1 攻撃を検出する
5-2 不正アクセスの検知
5-3 ネットワークからの攻撃に耐える
5-4 公共の場所を安全に使う
5-5 システムとデータを守る
第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度
6-1 セキュリティ関連の法律
6-2 知的財産権
第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム
7-1 情報セキュリティポリシー
7-2 情報セキュリティマネジメントシステム
第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら
8-1 セキュリティ事故対応のフェーズ
8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性
8-3 インシデント発生時に業務を止めないためには
※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
「絵でわかるサイバーセキュリティ(KS絵でわかるシリーズ)」最新刊
「絵でわかるサイバーセキュリティ(KS絵でわかるシリーズ)」の作品情報
- レーベル
- KS絵でわかるシリーズ
- 出版社
- 講談社
- ジャンル
- 実用
- ページ数
- 195ページ (絵でわかるサイバーセキュリティ)
- 配信開始日
- 2020年6月23日 (絵でわかるサイバーセキュリティ)
- 対応端末
-
- PCブラウザ
ビューア - Android
(スマホ/タブレット) - iPhone / iPad
- PCブラウザ
※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。
「どうやってデータを守ればいいの?」
「ハッカーはどんな攻撃をしてくるの?」
いまさら聞けない人に最適な入門書!
難しそうな概念も、絵本のようにすぐにわかる。
基礎知識から最新情報まで、あっという間に即戦力!
【目次】
第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク
1-1 セキュリティ
1-2 リスクとその3つの要素
1-3 リスクマネジメント
1-4 セキュリティの歴史
1-5 IoT時代のセキュリティ
第2章 つながると、便利であぶない ~ ネットワークの基礎
2-1 ネットワーク
2-2 プロトコル
2-3 IPアドレス
第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎
3-1 識別、認証、認可
3-2 暗号
3-3 ハッシュ
3-4 PKI
第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法
4-1 侵入の経路や手口
4-2 脆弱性につけ込む攻撃
4-3 負荷をかける攻撃
4-4 標的型攻撃
4-5 その他の攻撃
第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法
5-1 攻撃を検出する
5-2 不正アクセスの検知
5-3 ネットワークからの攻撃に耐える
5-4 公共の場所を安全に使う
5-5 システムとデータを守る
第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度
6-1 セキュリティ関連の法律
6-2 知的財産権
第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム
7-1 情報セキュリティポリシー
7-2 情報セキュリティマネジメントシステム
第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら
8-1 セキュリティ事故対応のフェーズ
8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性
8-3 インシデント発生時に業務を止めないためには
※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。