試験公開中

このエントリーをはてなブックマークに追加

徹底攻略 情報処理安全確保支援士教科書 令和5年度

インプレス

3,168円 (2,880円+税)

現役講師で現場経験豊富な著者陣が、出題傾向を徹底分析。丁寧な解説の中に、過去問題を例題として随所に挟み込んだ「スモールステップ方式」で、効率的に実力が身に付くセキスペ(SC)対策の決定版!

【注意】本書のEPUB版は固定レイアウト型になっております。文字の大きさの変更や検索、引用などはお使いいただけません。画面の大きい端末でご利用ください。

関連サイト

本書の関連ページが用意されています。

内容紹介

午前突破力と午後攻略力が一冊で身に付くSC試験対策テキスト&問題集の決定版!

本書は、情報処理技術者試験全区分を制覇し、長年の指導経験を持つ現役講師で、現場経験も豊富な著者陣が、専用AIを構築して近年の出題傾向を徹底分析し、試験合格に必要な知識をまとめた、セキスペ(SC)対策のテキスト&問題集です。

丁寧な解説を行いながら、過去問を使った例題を随所に挟み込んだ「スモールステップ方式」で、インプットとアウトプットを繰り返しながら効率的に合格力が身に付く仕組みになっています。

章末には知識の定着が確認できる「演習問題」、巻末付録には「令和4年度春期試験」の過去問題解説、さらに令和3年度から平成29年度の過去問解説をWebダウンロード提供。豊富な問題数で、実力チェックを入念に行えます。

ほかにも、試験直前に役立つ巻頭の「項目別要点チェック」、読者特典として「本書全文の電子版(PDF)」、通勤・通学中などのスキマ時間学習に便利な「スマホで学べる単語帳ウェブアプリ」も用意して、さまざまな角度から読者の合格力アップをサポートしています。(特典利用についてはインプレスの無料読者会員システム「CLUB Impress」への登録が必要になります。特典の提供予定期間は発売から1年間となります)。

書誌情報

  • 著者: 瀬戸美月, 齋藤健一
  • 発行日: (紙書籍版発行日: 2022-09-28)
  • 最終更新日: 2022-09-28
  • バージョン: 1.0.0
  • ページ数: 768ページ(PDF版換算)
  • 対応フォーマット: PDF, EPUB
  • 出版社: インプレス

対象読者

情報処理安全確保支援士の受験者

著者について

瀬戸美月

株式会社わくわくスタディワールド代表取締役
独立系ソフトウェア開発会社、IT系ベンチャー企業でシステム開発、Webサービス立ち上げなどに従事した後独立。企業研修やセミナー、勉強会などで、数多くの受験生を20年以上指導。保有資格は、情報処理技術者試験全区分、狩猟免許(わな猟)他多数。
著書は、『徹底攻略 情報セキュリティマネジメント教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』『徹底攻略 基本情報技術者の午後対策 Python編』(以上、インプレス)、『新読む講義シリーズ 8 システムの構成と方式』(アイテック)他多数。

齋藤健一

株式会社わくわくスタディワールド取締役
食品会社の経営情報企画部で、情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら、IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は、狩猟免許(銃猟、わな猟)、情報セキュリティスペシャリスト、情報セキュリティアドミニストレータ、ネットワークスペシャリスト他多数。
著書は、『徹底攻略 情報セキュリティマネジメント教科書』(インプレス)、『インターネット・ネットワーク入門』『徹底解説データベーススペシャリスト過去問題』(以上、アイテック)『基本情報技術者過去問題集』(エクスメディア)他。

目次

はじめに

  • 本書の構成
  • 本書の使い方
  • 試験直前対策 項目別要点チェック
  • 試験の概要
  • 情報処理安全確保支援士試験の傾向と対策
  • 『情報処理安全確保支援士』資格を取得する

第1章◆情報セキュリティとは

  • 1-1 情報セキュリティとは
  • 1-1-1 情報セキュリティとは
  • 1-1-2 情報セキュリティの種類と枠組み
  • 1-1-3 不正や攻撃のメカニズム
  • 1-2 情報セキュリティ対策の制度・仕組み
  • 1-2-1 情報セキュリティ組織・機関
  • 1-2-2 セキュリティ評価
  • 1-3 演習問題
  • 1-3-1 午前問題

第2章◆情報セキュリティマネジメント

  • 2-1 情報セキュリティマネジメント
  • 2-1-1 情報セキュリティ管理
  • 2-1-2 情報セキュリティ諸規程
  • 2-1-3 情報セキュリティマネジメントシステム
  • 2-1-4 情報セキュリティ継続
  • 2-2 リスクマネジメント
  • 2-2-1 情報資産の調査・分類
  • 2-2-2 リスクの種類
  • 2-2-3 情報セキュリティリスクアセスメント
  • 2-2-4 情報セキュリティリスク対応
  • 2-3 個人情報保護マネジメント
  • 2-3-1 個人情報保護マネジメント
  • 2-4 法律,標準
  • 2-4-1 情報セキュリティ関連法規
  • 2-4-2 セキュリティ関連標準
  • 2-4-3 その他の法律・標準
  • 2-5 監査,内部統制
  • 2-5-1 監査
  • 2-5-2 内部統制
  • 2-6 演習問題
  • 2-6-1 午前問題

第3章◆ネットワーク基礎技術

  • 3-1 TCP/IP
  • 3-1-1 TCP/IPプロトコル群
  • 3-1-2 IP
  • 3-1-3 TCPとUDP
  • 3-2 LAN/WAN
  • 3-2-1 LAN
  • 3-2-2 無線LAN
  • 3-2-3 WAN/通信サービス
  • 3-3 アプリケーションプロトコル
  • 3-3-1 Webのプロトコル
  • 3-3-2 メールのプロトコル
  • 3-3-3 DNSのプロトコル
  • 3-3-4 その他のアプリケーションプロトコル
  • 3-4 仮想化とクラウド
  • 3-4-1 仮想化
  • 3-4-2 クラウド
  • 3-5 演習問題
  • 3-5-1 午前問題

第4章◆情報セキュリティ基礎技術(暗号化,認証)

  • 4-1 暗号化
  • 4-1-1 共通鍵暗号方式
  • 4-1-2 公開鍵暗号方式
  • 4-1-3 ハッシュ
  • 4-2 認証
  • 4-2-1 認証の仕組み
  • 4-2-2 PKI
  • 4-2-3 認証技術
  • 4-2-4 利用者認証
  • 4-3 演習問題
  • 4-3-1 午前問題
  • 4-3-2 午後問題

第5章◆情報セキュリティ基礎技術(アクセス制御)

  • 5-1 アクセス制御技術
  • 5-1-1 ファイアウォール
  • 5-1-2 WAF
  • 5-1-3 IDS/IPS
  • 5-1-4 その他のネットワークセキュリティ
  • 5-2 アクセス管理
  • 5-2-1 アクセス制御
  • 5-2-2 データベースセキュリティ
  • 5-2-3 アクセス管理の手法
  • 5-3 演習問題
  • 5-3-1 午前問題
  • 5-3-2 午後問題

第6章◆情報セキュリティ実践技術

  • 6-1 セキュリティプロトコル
  • 6-1-1 TLS
  • 6-1-2 IPsec
  • 6-1-3 VPN
  • 6-1-4 IEEE 802.1X
  • 6-1-5 SSH
  • 6-1-6 無線LANセキュリティ
  • 6-2 アプリケーションセキュリティ
  • 6-2-1 Webセキュリティ
  • 6-2-2 メールセキュリティ
  • 6-2-3 DNSセキュリティ
  • 6-2-4 脆弱性対策
  • 6-3 ハードウェアセキュリティ
  • 6-3-1 ハードウェアセキュリティ
  • 6-4 演習問題
  • 6-4-1 午前問題
  • 6-4-2 午後問題

第7章◆サイバー攻撃

  • 7-1 バッファオーバフロー攻撃
  • 7-1-1 バッファオーバフロー攻撃
  • 7-2 Webサイト攻撃
  • 7-2-1 クロスサイトスクリプティング
  • 7-2-2 クロスサイトリクエストフォージェリ
  • 7-2-3 クリックジャッキング
  • 7-2-4 ディレクトリトラバーサル
  • 7-2-5 ドライブバイダウンロード
  • 7-3 インジェクション攻撃
  • 7-3-1 SQLインジェクション
  • 7-3-2 OSコマンドインジェクション
  • 7-3-3 HTTPヘッダインジェクション
  • 7-3-4 DLLインジェクション
  • 7-4 サイドチャネル攻撃
  • 7-4-1 サイドチャネル攻撃
  • 7-5 セッション乗っ取り
  • 7-5-1 セッションハイジャック
  • 7-5-2 中間者攻撃
  • 7-6 プロトコルの脆弱性を突く攻撃
  • 7-6-1 プロトコル脆弱性に関する攻撃
  • 7-6-2 UDPに関する攻撃
  • 7-6-3 DNSに関する攻撃
  • 7-7 その他の攻撃
  • 7-7-1 DoS攻撃
  • 7-7-2 パスワードに関する攻撃
  • 7-7-3 ソーシャルエンジニアリング
  • 7-8 標的型攻撃
  • 7-8-1 標的型攻撃の手口
  • 7-8-2 標的型攻撃の対策
  • 7-9 演習問題
  • 7-9-1 午前問題
  • 7-9-2 午後問題

第8章◆マルウェア対策

  • 8-1 マルウェアの種類
  • 8-1-1 様々なマルウェア
  • 8-1-2 近年のマルウェア
  • 8-1-3 マルウェアが使われる場面
  • 8-2 マルウェア検出手法
  • 8-2-1 マルウェア検出手法
  • 8-3 マルウェア対策
  • 8-3-1 入口対策と出口対策
  • 8-3-2 活動状況調査(ダークネット,ハニーポット)
  • 8-3-3 限定化(サンドボックス,仮想化サーバ)
  • 8-4 演習問題
  • 8-4-1 午前問題
  • 8-4-2 午後問題

第9章◆システム開発とセキュアプログラミング

  • 9-1 システム開発の工程,管理
  • 9-1-1 システム開発の工程
  • 9-1-2 開発工程のセキュリティ
  • 9-2 プログラム言語のセキュリティ
  • 9-2-1 C++
  • 9-2-2 Java
  • 9-2-3 ECMAScript
  • 9-3 セキュアプログラミング
  • 9-3-1 セキュアプログラミングのポイント
  • 9-3-2 サイバー攻撃に応じたセキュアプログラミング
  • 9-4 演習問題
  • 9-4-1 午前問題
  • 9-4-2 午後問題

付録◆令和3年度春期 情報処理安全確保支援士試験

  • 午前Ⅰ 問題
  • 午前Ⅰ 解答と解説
  • 午前Ⅱ 問題
  • 午前Ⅱ 解答と解説
  • 午後Ⅰ 問題
  • 午後Ⅰ 解答と解説
  • 午後Ⅱ 問題
  • 午後Ⅱ 解答と解説

索引

Home 書籍一覧 徹底攻略 情報処理安全確保支援士教科書 令和5年度 ▲ ページトップへ戻る