関連サイト
本書の関連ページが用意されています。
内容紹介
ゼロトラスト時代の情報セキュリティ、どうすればいい?
本書は、セキュリティの「当たり前」が変わりつつある時代に知っておきたい知識を網羅できる一冊です。「なんとなく知っているけど、よくわからない」というゼロトラストの概念を、学生・初学者でも理解できるように、基礎からていねいに解説。豊富な図解と具体的な事例で、スムーズに読み進められます。
本書で学べること
・ゼロトラストを理解するための、従来のセキュリティ知識
・ゼロトラストの具体的な導入手法や考え方
・認証、シングルサインオン、なりすましなど、セキュリティ技術の基礎
・著者取材に基づいた、実際の導入事例
本書を読んでセキュリティ、ゼロトラストに対する「なんとなく」の不安を、「確かな知識」に変えましょう!
書誌情報
- 著者: 村上 博
- 発行日: 2025-12-16 (紙書籍版発行日: 2025-12-16)
- 最終更新日: 2025-12-16
- バージョン: 1.0.0
- ページ数: 336ページ(PDF版換算)
- 対応フォーマット: PDF, EPUB
- 出版社: インプレス
対象読者
著者について
村上 博
東京情報デザイン専門職大学准教授。株式会社ITブレインにて公官庁自治体を対象に監査、脆弱性診断、マルウェア解析などの情報セキュリティ業務に従事。Global、Youth、Objective、Purpose、Intelligenceを理念とする情報処理技術者試験研究会「ぎょぴ研究会(」通称・ぎょぴ研)代表。保有資格:ITサービスマネージャ、情報処理安全確保支援士、テクニカルエンジニア(ネットワーク)、応用情報技術者など多数。
目次
はじめに
目次
第1章 情報セキュリティ基礎とサイバー攻撃
- 1-1 サイバー攻撃
- 1-2 情報セキュリティ
- 1-3 サイバー犯罪
- 1-4 サイバー攻撃の特徴
- 1-5 サイバー攻撃の変遷
第2章 情報セキュリティ管理
- 2-1 情報セキュリティ管理
- 2-2 情報セキュリティマネジメントシステム(ISMS)
- 2-3 リスクマネジメント
- 2-4 可用性管理
- 2-5 個人情報保護マネジメントシステム
- 2-6 サイバー犯罪の関係法律
第3章 情報セキュリティ技術
- 3-1 暗号技術
- 3-2 共通鍵暗号
- 3-3 公開鍵暗号
- 3-4 ハッシュ技術
- 3-5 PKIとディジタル署名
- 3-6 認証技術
第4章 テーマ学習
- 4-1 暗号技術の仕組み
- 4-2 ハッシュ技術の仕組み
- 4-3 マルウェア
- 4-4 ランサムウェア
- 4-5 バックアップ
- 4-6 Webアプリケーションセキュリティ
- 4-7 ネットワークコマンド
- 4-8 DNSセキュリティ
第5章 ゼロトラストへの導入
- 5-1 ネットワークセキュリティとネットワーク基礎
- 5-2 ネットワークセキュリティ技術
- 5-3 ゼロトラスト
- 5-4 ゼロトラストの7つの原則
- 5-5 ゼロトラストの8つの技術
- 5-6 ゼロトラストの6つのネットワーク視点
- 5-7 ゼロトラストの実現
第6章 ゼロトラスト事例
- 6-1 事例①Zscaler
- 6-2 事例②Cisco Secure Access
- 6-3 事例③Microsoft Entra ID
- 6-4 事例④エンドポイントセキュリティ
- 6-5 事例⑤ INTELLILINKThreat Huntingサービス
