試験公開中

このエントリーをはてなブックマークに追加

徹底攻略 情報処理安全確保支援士教科書 令和3年度

インプレス

3,168円 (2,880円+税)

現場経験豊富な著者が出題傾向を徹底分析して書き下ろした、セキスペ対策書の決定版! 本文の随所に例題のある「スモールステップ方式」を採用。章末には演習問題も搭載され、インプットとアウトプットが捗る構成。巻末にはR01-秋の過去問題と解説を収録。

【注意】本書のEPUB版は固定レイアウト型になっております。文字の大きさの変更や検索、引用などはお使いいただけません。画面の大きい端末でご利用ください。

関連サイト

本書の関連ページが用意されています。

内容紹介

情報処理技術者試験全区分制覇し、現場経験も豊富な著者が、近年の出題傾向とセキュリティ業界の状況を徹底分析の上で書き下ろした、登録セキスペ対策書の決定版!

著者は『徹底攻略 情報セキュリティマネジメント教科書』ほか、応用情報技術者、データベーススペシャリスト、ネットワークスペシャリストなど、数々の試験参考書の執筆を手がけ、情報セキュリティに関する指導経験も豊富なわくわくスタディワールド。

平成28年以前の旧SC試験から最近の試験まで、IPAの動向・意図、出題範囲を徹底分析。その結果を全面的に取り入れた、令和3年度「登録セキスペ」専用の対策書です。

本書には、ネットワークや情報セキュリティで必ず押さえておくべきポイントから、サイバー攻撃の種類、マルウェア対策、開発時のセキュリティ対策まで、支援士に必要な知識がしっかり網羅されています。

本文の随所に例題のある「スモールステップ方式」を採用。章末には演習問題を組み込み、巻末には実力チェック用に「令和元年度秋期試験」の過去問題&解説を掲載。さらには最近6回分の過去問題解説を特典としてダウンロード提供(令和2年度10月試験の解説は試験後に提供予定)。豊富な問題量で、インプットした知識をしっかりと記憶に残し、合格力が身に付きやすい「テキスト&問題集」構成となっています。

ほかにも、「本書全文の電子版(PDF)」や、通勤・通学中などのスキマ時間での学習に便利なWebアプリ「でる語句200」を用意して、さまざまな角度から読者の合格力アップをサポートしています(特典利用についてはインプレスの無料読者会員システム「CLUB Impress」への登録が必要になります。特典の提供予定期間は発売から1年間となります)。

書誌情報

  • 著者: 瀬戸美月, 齋藤健一
  • 発行日: (紙書籍版発行日: 2020-10-09)
  • 最終更新日: 2020-10-09
  • バージョン: 1.0.0
  • ページ数: 744ページ(PDF版換算)
  • 対応フォーマット: PDF, EPUB
  • 出版社: インプレス

対象読者

情報処理安全確保支援士の受験者

著者について

瀬戸美月

株式会社わくわくスタディワールド代表取締役、情報処理安全確保支援士 第0000272号。独立系ソフトウェア開発会社、IT系ベンチャー企業でシステム開発、Webサービス立ち上げなどに従事した後独立。企業研修やセミナー、勉強会などで、数多くの受験生を15年以上指導。保有資格は、情報処理技術者試験全区分、高等学校教諭一種免許状(情報)他多数。著書は、『徹底攻略 情報セキュリティマネジメント教科書』『同 応用情報技術者教科書』『同 ネットワークスペシャリスト教科書』『同 データベーススペシャリスト教科書』『同 基本情報技術者の午後対策 Python編』(インプレス)

齋藤健一

株式会社わくわくスタディワールド取締役、情報処理安全確保支援士 第0000270号。食品会社の経営情報企画部で、情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら、IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は、情報セキュリティスペシャリスト、情報セキュリティアドミニストレータ、ネットワークスペシャリスト他多数。

目次

はじめに

本書の構成

本書の使い方

試験直前対策 項目別要点チェック

試験の概要

  • 情報処理安全確保支援士試験の傾向と対策
  • 『情報処理安全確保支援士』資格を取得する

第1章◆情報セキュリティとは

  • 1-1 情報セキュリティとは/1-1-1 情報セキュリティとは
  • 1-1-2 情報セキュリティの種類と枠組み
  • 1-1-3 不正や攻撃のメカニズム
  • 1-2 情報セキュリティ対策の制度・仕組み/1-2-1 情報セキュリティ組織・機関
  • 1-2-2 セキュリティ評価
  • 1-3 演習問題/1-3-1 午前問題

第2章◆情報セキュリティマネジメント

  • 2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
  • 2-1-2 情報セキュリティ諸規程
  • 2-1-3 情報セキュリティマネジメントシステム
  • 2-1-4 情報セキュリティ継続
  • 2-2 リスクマネジメント/2-2-1 情報資産の調査・分類
  • 2-2-2 リスクの種類
  • 2-2-3 情報セキュリティリスクアセスメント
  • 2-2-4 情報セキュリティリスク対応
  • 2-3 個人情報保護マネジメント/2-3-1 個人情報保護マネジメント
  • 2-4 法律,標準/2-4-1 情報セキュリティ関連法規
  • 2-4-2 セキュリティ関連標準
  • 2-4-3 その他の法律・標準
  • 2-5 監査,内部統制/2-5-1 監査
  • 2-5-2 内部統制
  • 2-6 演習問題/2-6-1 午前問題

第3章◆ネットワーク基礎技術

  • 3-1 TCP/IP/3-1-1 TCP/IPプロトコル群
  • 3-1-2 IP
  • 3-1-3 TCPとUDP
  • 3-2 LAN/WAN/3-2-1 LAN
  • 3-2-2 無線LAN
  • 3-2-3 WAN/通信サービス
  • 3-3 アプリケーションプロトコル/3-3-1 Webのプロトコル
  • 3-3-2 メールのプロトコル
  • 3-3-3 DNSのプロトコル
  • 3-3-4 その他のアプリケーションプロトコル
  • 3-4 演習問題/3-4-1 午前問題

第4章◆情報セキュリティ基礎技術(暗号化,認証)

  • 4-1 暗号化
  • 4-1-1 共通鍵暗号方式
  • 4-1-2 公開鍵暗号方式
  • 4-1-3 ハッシュ
  • 4-2 認証/4-2-1 認証の仕組み
  • 4-2-2 PKI
  • 4-2-3 様々な認証
  • 4-3 演習問題/4-3-1 午前問題
  • 4-3-2 午後問題

第5章◆情報セキュリティ基礎技術(アクセス制御)

  • 5-1 アクセス制御技術/5-1-1 ファイアウォール
  • 5-1-2 WAF
  • 5-1-3 IDS/IPS
  • 5-1-4 その他のネットワークセキュリティ
  • 5-2 アクセス管理/5-2-1 アクセス制御
  • 5-2-2 データベースセキュリティ
  • 5-2-3 アクセス管理の原則
  • 5-3 演習問題/5-3-1 午前問題
  • 5-3-2 午後問題

第6章◆情報セキュリティ実践技術

  • 6-1 セキュリティプロトコル/6-1-1 TLS
  • 6-1-2 IPsec
  • 6-1-3 VPN
  • 6-1-4 IEEE 802.1X
  • 6-1-5 SSH
  • 6-1-6 無線LANセキュリティ
  • 6-2 アプリケーションセキュリティ/6-2-1 Webセキュリティ
  • 6-2-2 メールセキュリティ
  • 6-2-3 DNSセキュリティ
  • 6-2-4 脆弱性対策
  • 6-3 ハードウェアセキュリティ/6-3-1 ハードウェアセキュリティ
  • 6-4 演習問題/6-4-1 午前問題
  • 6-4-2 午後問題

第7章◆サイバー攻撃

  • 7-1 バッファオーバフロー攻撃/7-1-1 バッファオーバフロー攻撃
  • 7-2 Webサイト攻撃/7-2-1 クロスサイトスクリプティング
  • 7-2-2 クロスサイトリクエストフォージェリ
  • 7-2-3 クリックジャッキング
  • 7-2-4 ディレクトリトラバーサル
  • 7-2-5 ドライブバイダウンロード
  • 7-3 インジェクション攻撃/7-3-1 SQLインジェクション
  • 7-3-2 OSコマンドインジェクション
  • 7-3-3 HTTPヘッダインジェクション
  • 7-3-4 DLLインジェクション
  • 7-4 サイドチャネル攻撃/7-4-1 サイドチャネル攻撃
  • 7-5 セッション乗っ取り/7-5-1 セッションハイジャック
  • 7-5-2 中間者攻撃
  • 7-6 プロトコルの脆弱性を突く攻撃/7-6-1 プロトコル脆弱性に関する攻撃
  • 7-6-2 UDPに関する攻撃
  • 7-6-3 DNSに関する攻撃
  • 7-7 その他の攻撃/7-7-1 DoS攻撃
  • 7-7-2 パスワードに関する攻撃
  • 7-7-3 ソーシャルエンジニアリング
  • 7-8 標的型攻撃/7-8-1 標的型攻撃の手口
  • 7-8-2 標的型攻撃の対策
  • 7-9 演習問題/7-9-1 午前問題
  • 7-9-2 午後問題

第8章◆マルウェア対策

  • 8-1 マルウェアの種類/8-1-1 様々なマルウェア
  • 8-1-2 近年のマルウェア
  • 8-1-3 マルウェアが使われる場面
  • 8-2 マルウェア検出手法/8-2-1 マルウェア検出手法
  • 8-3 マルウェア対策/8-3-1 入口対策と出口対策
  • 8-3-2 活動状況調査(ダークネット,ハニーポット)
  • 8-3-3 限定化(サンドボックス,仮想化サーバ)
  • 8-4 演習問題/8-4-1 午前問題
  • 8-4-2 午後問題

第9章◆システム開発とセキュアプログラミング

  • 9-1 システム開発の工程,管理/9-1-1 システム開発の工程
  • 9-1-2 開発工程のセキュリティ
  • 9-2 プログラム言語のセキュリティ/9-2-1 C++
  • 9-2-2 Java
  • 9-2-3 ECMAScript
  • 9-3 セキュアプログラミング/9-3-1 セキュアプログラミングのポイント
  • 9-3-2 サイバー攻撃に応じたセキュアプログラミング
  • 9-4 演習問題/9-4-1 午前問題
  • 9-4-2 午後問題

付録◆令和元年度秋期 情報処理安全確保支援士試験

  • 午前Ⅰ 問題
  • 午前Ⅰ 解答と解説
  • 午前Ⅱ 問題
  • 午前Ⅱ 解答と解説
  • 午後Ⅰ 問題
  • 午後Ⅰ 解答と解説
  • 午後Ⅱ 問題
  • 午後Ⅱ 解答と解説

索引

著者紹介

Home 書籍一覧 徹底攻略 情報処理安全確保支援士教科書 令和3年度 ▲ ページトップへ戻る