関連サイト
本書の関連ページが用意されています。
内容紹介
シラバス最新版Ver.2.1対応! 情報処理安全確保支援士(SC)試験攻略のための必須知識を完全網羅した、テキスト&問題集の決定版!
最新の動向を踏まえて解説を強化した改訂版が登場。この1冊で基礎から知識を積み上げることで、その場しのぎの受験テクニックではない確かな実力が身につきます。
■知識が定着しやすいアジャイル式学習法
合格に必須の知識を基礎から丁寧に解説。「本文解説→例題」の積み重ねで確実に知識を定着させます。側注には理解を助けるヒントを豊富に盛り込んでいるため、苦手分野も安心して読み進められます。
■わくすたAIが出題傾向を徹底分析
わくわくスタディワールドで開発・学習を進めているAIにより、過去試験の出題傾向を独自に分析。午前Ⅰ・Ⅱ、午後の出題テーマを年度別にまとめています。分析結果をもとにした試験対策の重点ポイントも必見です。
■過去問題&解説で合格力アップ
巻末に令和6年度春試験の過去問題&解説を収録しているほか、特典ページにて過去試験14回分の解説PDFを提供。令和6年度秋試験の問題解説PDFは2025年以降提供開始予定です。PDFは印刷も可能です。
■スキマ時間学習に便利な2大特典
本書の電子版PDF(印刷不可)、スマホで学べる単語帳「でる語句200」をダウンロードいただけます。■試験直前まで徹底サポート! 項目別要点チェック
各項末尾に掲載の「覚えよう!」をまとめて確認できるチェックリストを収録。苦手分野の特定や試験直前の実力チェックなどに最適です。
※特典の利用については、インプレスの無料読者会員システム「CLUB Impress」への登録が必要です。特典提供期間は発売から1年間を予定しております。
書誌情報
- 著者: 瀬戸美月, 齋藤健一
- 発行日: 2024-09-30 (紙書籍版発行日: 2024-09-30)
- 最終更新日: 2024-09-30
- バージョン: 1.0.0
- ページ数: 776ページ(PDF版換算)
- 対応フォーマット: PDF, EPUB
- 出版社: インプレス
対象読者
情報処理安全確保支援士試験の受験者
著者について
瀬戸美月
株式会社わくわくスタディワールド代表取締役。独立系ソフトウェア開発会社、IT系ベンチャー企業でシステム開発、Webサービス立ち上げなどに従事した後独立。企業研修やセミナー、勉強会などで、数多くの受験生を20年以上指導。保有資格は、情報処理技術者試験全区分、狩猟免許(わな猟)、データサイエンス数学ストラテジスト(中級☆☆☆)、統計検定データサイエンス発展、データサイエンティスト検定(リテラシーレベル)他。
著書は、『徹底攻略 情報セキュリティマネジメント教科書』『徹底攻略 基本情報技術者教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』『徹底攻略 基本情報技術者の午後対策Python編』『徹底攻略 基本情報技術者の科目B実践対策[プログラミング・アルゴリズム・情報セキュリティ]』(以上、インプレス)、『新 読む講義シリーズ 8 システムの構成と方式』(アイテック)他多数。
齋藤健一
株式会社わくわくスタディワールド取締役。食品会社の経営情報企画部で、情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら、IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は、狩猟免許(銃猟)、ネットワークスペシャリスト、情報セキュリティスペシャリスト、上級システムアドミニストレータ他。
著書は、『徹底攻略 情報セキュリティマネジメント教科書』『徹底攻略 基本情報技術者の科目B実践対策[プログラミング·アルゴリズム·情報セキュリティ]』(インプレス)、『インターネット・ネットワーク入門』『徹底解説データベーススペシャリスト過去問題』(以上、アイテック)、『基本情報技術者過去問題集』(エクスメディア)他。
目次
はじめに
- 試験対策直前 項目別要点チェック
目次
- 試験の概要
- 情報処理安全確保支援士試験の傾向と対策
- 『情報処理安全確保支援士』資格を取得する
第1章◆情報セキュリティとは
- ●1-1 情報セキュリティとは
- 1-1-1 情報セキュリティとは
- 1-1-2 情報セキュリティの種類と枠組み
- 1-1-3 不正や攻撃のメカニズム
- ●1-2 情報セキュリティ対策の制度・仕組み
- 1-2-1 情報セキュリティ組織・機関
- 1-2-2 セキュリティ評価
- ●1-3 演習問題
- 1-3-1 午前問題
第2章◆情報セキュリティマネジメント
- ●2-1 情報セキュリティマネジメント
- 2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- ●2-2 リスクマネジメント
- 2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- ●2-3 個人情報保護マネジメント
- 2-3-1 個人情報保護マネジメント
- ●2-4 法律,標準
- 2-4-1 情報セキュリティ関連法規
- 2-4-2 セキュリティ関連標準
- 2-4-3 その他の法律・標準
- ●2-5 監査,内部統制
- 2-5-1 監査
- 2-5-2 内部統制
- ●2-6 演習問題
- 2-6-1 午前問題
第3章◆ネットワーク基礎技術
- ●3-1 TCP/IP
- 3-1-1 TCP/IPプロトコル群
- 3-1-2 IP
- 3-1-3 TCPとUDP
- ●3-2 LAN/WAN
- 3-2-1 LAN
- 3-2-2 無線LAN
- 3-2-3 WAN/通信サービス
- ●3-3 アプリケーションプロトコル
- 3-3-1 Webのプロトコル
- 3-3-2 メールのプロトコル
- 3-3-3 DNSのプロトコル
- 3-3-4 その他のアプリケーションプロトコル
- ●3-4 仮想化とクラウド
- 3-4-1 仮想化
- 3-4-2 クラウド
- ●3-5 演習問題
- 3-5-1 午前問題
第4章◆情報セキュリティ基礎技術(暗号化,認証)
- ●4-1 暗号化
- 4-1-1 共通鍵暗号方式
- 4-1-2 公開鍵暗号方式
- 4-1-3 ハッシュ
- ●4-2 認証
- 4-2-1 認証の仕組み
- 4-2-2 PKI
- 4-2-3 認証技術
- 4-2-4 利用者認証
- ●4-3 演習問題
- 4-3-1 午前問題
- 4-3-2 午後問題
第5章◆情報セキュリティ基礎技術(アクセス制御)
- ●5-1 アクセス制御技術
- 5-1-1 ファイアウォール
- 5-1-2 WAF
- 5-1-3 IDS/IPS
- 5-1-4 その他のネットワークセキュリティ
- ●5-2 アクセス制御
- 5-2-1 アクセス制御
- 5-2-2 データベースセキュリティ
- 5-2-3 アクセス管理の手法
- ●5-3 演習問題
- 5-3-1 午前問題
- 5-3-2 午後問題
第6章◆情報セキュリティ実践技術
- ●6-1 セキュリティプロトコル
- 6-1-1 TLS
- 6-1-2 IPsec
- 6-1-3 VPN
- 6-1-4 IEEE 802.1X
- 6-1-5 SSH
- 6-1-6 無線LANセキュリティ
- ●6-2 アプリケーションセキュリティ
- 6-2-1 Webセキュリティ
- 6-2-2 メールセキュリティ
- 6-2-3 DNSセキュリティ
- 6-2-4 OSセキュリティ
- 6-2-4 脆弱性対策
- ●6-3 ハードウェアセキュリティ
- 6-3-1 ハードウェアセキュリティ
- 6-4 演習問題
- 6-4-1 午前問題
- 6-4-2 午後問題
第7章◆サイバー攻撃
- ●7-1 バッファオーバフロー攻撃
- 7-1-1 バッファオーバフロー攻撃
- ●7-2 Web サイト攻撃
- 7-2-1 クロスサイトスクリプティング
- 7-2-2 クロスサイトリクエストフォージェリ
- 7-2-3 クリックジャッキング
- 7-2-4 ディレクトリトラバーサル
- 7-2-5 ドライブバイダウンロード
- ●7-3 インジェクション攻撃
- 7-3-1 SQLインジェクション
- 7-3-2 OSコマンドインジェクション
- 7-3-3 HTTPヘッダインジェクション
- 7-3-4 DLLインジェクション
- ●7-4 サイドチャネル攻撃
- 7-4-1 サイドチャネル攻撃
- ●7-5 セッション乗っ取り
- 7-5-1 セッションハイジャック
- 7-5-2 中間者攻撃
- ●7-6 プロトコルの脆弱性を突く攻撃
- 7-6-1 プロトコル脆弱性に関する攻撃
- 7-6-2 UDPに関する攻撃
- 7-6-3 DNSに関する攻撃
- ●7-7 その他の攻撃
- 7-7-1 DoS攻撃
- 7-7-2 パスワードに関する攻撃
- 7-7-3 ソーシャルエンジニアリング
- ●7-8 標的型攻撃
- 7-8-1 標的型攻撃の手口
- 7-8-2 標的型攻撃の対策
- ●7-9 演習問題
- 7-9-1 午前問題
- 7-9-2 午後問題
第8章◆マルウェア対策
- ●8-1 マルウェアの種類
- 8-1-1 様々なマルウェア
- 8-1-2 近年のマルウェア
- 8-1-3 マルウェアが使われる場面
- ●8-2 マルウェア検出手法
- 8-2-1 マルウェア検出手法
- ●8-3 マルウェア対策
- 8-3-1 入口対策と出口対策
- 8-3-2 活動状況調査(ダークネット,ハニーポット)
- 8-3-3 限定化(サンドボックス,仮想化サーバ)
- ●8-4 演習問題
- 8-4-1 午前問題
- 8-4-2 午後問題
第9章◆システム開発とセキュアプログラミング
- ●9-1 システム開発の工程,管理
- 9-1-1 システム開発の工程
- 9-1-2 開発工程のセキュリティ
- ●9-2 プログラム言語のセキュリティ
- 9-2-1 C++
- 9-2-2 Java
- 9-2-3 ECMAScript
- ●9-3 セキュアプログラミング
- 9-3-1 セキュアプログラミングのポイント
- 9-3-2 サイバー攻撃に応じたセキュアプログラミング
- ●9-4 演習問題
- 9-4-1 午前問題
- 9-4-2 午後問題
付録◆令和5年度春期 情報処理安全確保支援士試験
- 午前Ⅰ 問題
- 午前Ⅰ 解答と解説
- 午前Ⅱ 問題
- 午前Ⅱ 解答と解説
- 午後 問題
- 午後 解答と解説