著者:二木 真明
ページ数:238

¥1,584¥0

IT管理者が知っておきたい情報セキュリティのポイントを網羅した解説書。第1章では中小規模組織のIT管理者が最低限留意すべき情報セキュリティ上の項目を解説。第2章以降では、セキュリティの基本であるリスク管理の考え方、組織のマネジメント、脅威の情報収集やインジデントの対応、アウトソーシングにおける注意点、増加する標的型攻撃など高度な脅威に対する考え方まで解説。本書を読めばIT管理者が組織に必要な情報セキュリティの全体を俯瞰し、何から手をつけ、どう進めるかを学ぶことができます。また、ITエンジニアは自分の興味のある分野から読んでいくことで、自分の仕事にセキュリティの要素を取り込むヒントが得られます。
 中小企業から大企業、大学など規模・業態を問わずあらゆる組織におすすめの一冊です。

【目次】
第1章 一般的なセキュリティ対策
1.1 ID管理と認証
1.2 権限の管理
1.3 システム管理者の権限管理(特権管理)
1.4 様々なアクセス制御
1.5 ネットワークアクセスの管理
1.6 ソフトウエアの管理と脆弱性対策
1.7 マルウエアへの対策
1.8 サーバとサービスの管理
1.9 PCなどクライアントデバイスの管理
1.10 暗号によるデータ保護
1.11 一般のPCやサーバにおけるデータ暗号化
1.12 Windows PCやタブレット(Windows 7以降)における暗号技術
1.13 暗号による移送・通信時の情報保護
1.14 無線LANの管理
1.15 サイバー攻撃の検知と防御
1.16 ログの取得と管理
1.17 データの安全な廃棄
1.18 設備・施設の物理的な保護
第2章 想定される「脅威」と「リスク
2.1 情報システムへの様々な「脅威」
2.2 リスクの評価と認識
2.3 対策を加味したリスク評価
第3章 セキュリティ対策を支える組織とマネジメント
3.1 セキュリティマネジメントの体制と組織
3.2 IT・情報セキュリティのマネジメントと人材育成
3.3 利用者教育
第4章 脅威情報の収集とインシデント対応
4.1 脅威情報の収集と評価(Threat Intelligence)
4.2 攻撃手法の評価と対策検討
4.3 インシデント対応の体制とシナリオの準備
4.4 対応訓練の実施
第5章 ITアウトソーシングと情報セキュリティ
5.1 ITアウトソーシングにおけるセキュリティの基本
5.2 クラウドコンピューティングのセキュリティ
第6章 高度な脅威への対応
6.1 主要な高度脅威と攻撃対象
6.2 高度な脅威の攻撃手法と対策
6.3 情報収集と連携
6.4 リスクベースの対応
附録
Ⅰ ISO/IEC 27001:2013
Ⅱ 参考文献・情報

シリーズ一覧

  • 同シリーズの電子書籍はありませんでした。

 

  Kindle Unlimitedは、現在30日間無料体験キャンペーンを行っています!

この期間中は料金が980円→0円となるため、この記事で紹介している電子書籍は、すべてこのKindle Unlimited無料体験で読むことが可能です。

Kindle Unlimited 無料体験に登録する