mojiru【もじをもじる】

「mojiru」はこのブログ名。「もじる」は著名な言い回しに似せて表現すること。ブログでは、本・映画・グルメなどのヒット商品や気になったトレンドを文字をもじったりもじらなかったしながら、フォントを使ったり使わなかったりしながら取り上げていく。更新頻度は1日1回が基本です。[もじる使用例]1.吾輩は下戸である。お酒は飲めない。2.太閤がまずしかったから。3.棋士の一二三に惨敗。

リスクに対処するための視点と考え方、インシデントへの備えと対応について学べる教科書

【スポンサーリンク】

TEXTBOOK 情報セキュリティ (近代科学社Digital)

TEXTBOOK 情報セキュリティ

インプレスグループで理工学分野の専門書出版事業を手掛ける近代科学社は、2024年8月9日に、近代科学社が著者とプロジェクト方式で協業する、デジタルを駆使したオンデマンド型の出版レーベルである近代科学社Digitalレーベルから、林隆史氏、林智子氏、宮北和之氏、中野敬介氏著書による、リスクに対処するための視点と考え方、インシデントへの備えと対応について学べる教科書「TEXTBOOK 情報セキュリティ」を発売した。

 


林隆史Profile
1989年:東京大学大学院博士後期課程単位取得退学/1992年9月 博士(工学)取得
1989年:東京大学工学部助手
1992年:福島県立会津大学設立準備室
1993年:会津大学コンピュータ理工学部助教授
2004年:会津大学コンピュータ理工学部教授
2016年:新潟大学工学部教授
2020年:日本大学工学部教授
情報基礎論・情報セキュリティ講座
研究・業績等
https://researchmap.jp/read0192593

林智子Profile
1986年:新潟大学卒業
1986年:(株)SRA入社
先端技術開発部にて、ソフトウェア開発に従事。
1992年:通商産業省(現経済産業省)所管の新世代コンピュータ技術開発機構(ICOT)に出向。
1993年:会津大学に出向。情報センター技官業務に従事。
2008年:会津大学に転職。情報センター職員として、システム管理、ソフトウェア開発、教育研究環境の整備、システム更新、利用者向けwebpage作成業務、セキュリティ関連業務等に従事。
2022年:独立

宮北和之Profile
2010年:新潟大学大学院博士後期課程修了。博士(工学)
現在:新潟大学准教授(大学院自然科学研究科、工学部)
ネットワーク工学に関する研究に従事。
電子情報通信学会学術奨励賞(2010年)、安全・安心な生活とICT研究会優秀研究賞(2018年)受賞。
電子情報通信学会、日本シミュレーション学会、IEEE各会員。

中野敬介
1994年:新潟大学大学院博士課程修了。博士(工学)
現在:新潟大学教授(大学院自然科学研究科、工学部)
ネットワーク工学、移動情報ネットワークに関する研究に従事。
The Best Paper Award of IEEE ICNNSP'95、電子情報通信学会論文賞(1997年)受賞。
イリノイ大学アーバナ・シャンペーン校客員研究員(1999年-2000年)
電子情報通信学会CAS研究専門委員会委員長、ICTSSL研究専門委員会委員長、Editor、Wireless Networks等を歴任。
電子情報通信学会フェロー、情報処理学会、日本シミュレーション学会、IEEE、ACM各会員。

 

 

「TEXTBOOK 情報セキュリティ」内容紹介

「TEXTBOOK 情報セキュリティ」では、どこにどのようなリスクが存在するかを把握するだけでなく、リスクに対処するための視点と考え方、また、インシデントへの備えと対応について学習することを目的としている。
「持続可能な情報セキュリティ」を実現する方法を提示した、初学者向けの教科書。

 


「TEXTBOOK 情報セキュリティ」目次

1.情報セキュリティの歴史
1.1 インターネット以前
1.2 インターネット初期
1.3 インターネット普及期
1.4 インターネットの情報セキュリティリスク

2.様々な攻撃
2.1 マルウェア攻撃
2.2 なりすまし攻撃
2.3 フィッシング詐欺
2.4 標的型攻撃
2.5 水飲み場型攻撃(Watering Hole Attack)
2.6 ランサムウェア攻撃
2.7 DoS/DDoS/EDoS 攻撃
2.8 DNS を狙った攻撃
2.9 BIOS やファームウェアへのマルウェア
2.10 攻撃ツールやID パスワードの売買・配布

3.情報セキュリティの主要要素
3.1 情報セキュリティの3 要素(CIA)
3.2 追加の4 要素

4.情報セキュリティとアーキテクチャ
4.1 アーキテクチャとは
4.2 情報セキュリティと強い関連をもつアーキテクチャ
4.3 疎結合連携(Loosely Coupled Integration)

5.暗号/認証技術の基礎と管理
5.1 暗号の種類
5.2 暗号の危殆化と入れ替え


6.情報セキュリティの確保
6.1 ネットワーク
6.2 システムソフトウェア
6.3 アプリケーションソフトウェア

7.情報セキュリティと個人情報
7.1 OECD プライバシー8 原則(OECD Privacy Principles)
7.2 制度

8.情報セキュリティマネージメント
8.1 情報セキュリティポリシー
8.2 組織
8.3 全体最適化
8.4 人材育成および教育
8.5 情報共有のための体制・環境
8.6 課題管理と計画
8.7 サイバー脅威ランドスケープ(Cyber Threat Landscape)
8.8 ゼロトラストモデル

9.インシデントへの備えと対応
9.1 セキュリティログの管理
9.2 内部インシデント
9.3 インシデントにどう対応するか
9.4 AI、IA、オントロジー

10.変化への対応
10.1 変化するもの
10.2 変化への対応
10.3 コスト・負担の軽減と持続可能な情報セキュリティ

11.社会活動と情報セキュリティ
11.1 電子政府、電子自治体
11.2 IoT(Internet of Things)の情報セキュリティ
11.3 社会基盤と情報セキュリティ

12.利用者自身の情報セキュリティ
12.1 身近な情報セキュリティ
12.2 ID/パスワード
12.3 盗難、破壊、改ざん

13.今後のセキュリティ
13.1 様々なネットワーク接続とその課題
13.2 研究、開発段階のセキュリティ

 

 

「TEXTBOOK 情報セキュリティ」Amazonでの購入はこちら

 

 

「TEXTBOOK 情報セキュリティ」楽天市場での購入はこちら

 

©mojiru All Rights Reserved. | プライバシーポリシー