どこに需要があるかわかりませんが、インプレスの徹底攻略 情報処理安全確保支援士教科書 令和4年度版の目次情報を作りましたので共有します。付録PDFには情報がついてきませんでしたので書き起こしました。
表紙 | 1 |
本書の構成 | 4 |
本書の使い方 | 5 |
試験直前対策 項目別要点チェック | 7 |
試験の概要 | 22 |
情報処理安全確保支援士試験の傾向と対策 | 25 |
『情報処理安全確保支援士』資格を取得する | 41 |
第1章 情報セキュリティとは | 47 |
1-1 情報セキュリティとは | 48 |
1-1-1 情報セキュリティとは | 48 |
1-1-2 情報セキュリティの種類と枠組み | 52 |
1-1-3 不正や攻撃のメカニズム | 56 |
1-2 情報セキュリティ対策の制度・仕組み | 61 |
1-2-1 情報セキュリティ組織・機関 | 61 |
1-2-2 セキュリティ評価 | 74 |
1-3 演習問題 | 83 |
1-3-1 午前問題 | 83 |
第2章 情報セキュリティマネジメント | 87 |
2-1 情報セキュリティマネジメント | 88 |
2-1-1 情報セキュリティ管理 | 88 |
2-1-2 情報セキュリティ諸規程 | 90 |
2-1-3 情報セキュリティマネジメントシステム | 92 |
2-1-4 情報セキュリティ継続 | 98 |
2-2 リスクマネジメント | 101 |
2-2-1 情報資産の調査・分類 | 101 |
2-2-2 リスクの種類 102 | 103 |
2-2-3 情報セキュリティリスクアセスメント | 104 |
2-2-4 情報セキュリティリスク対応 | 109 |
2-3 個人情報保護マネジメント | 112 |
2-3-1 個人情報保護マネジメント | 112 |
2-4 法律,標準 | 117 |
2-4-1 情報セキュリティ関連法規 | 117 |
2-4-2 セキュリティ関連標準 | 122 |
2-4-3 その他の法律・標準 | 127 |
2-5 監査,内部統制 | 130 |
2-5-1 監査 | 130 |
2-5-2 内部統制 | 138 |
2-6 演習問題 | 144 |
2-6-1 午前問題 | 144 |
第3章 ネットワーク基礎技術 | 149 |
3-1 TCP/IP | 150 |
3-1-1 TCP/IPプロトコル群 | 150 |
3-1-2 IP | 157 |
3-1-3 TCPとUDP | 170 |
3-2 LAN/WAN | 181 |
3-2-1 LAN | 181 |
3-2-2 無線LAN | 189 |
3-2-3 WAN/通信サービス | 194 |
3-3 アプリケーションプロトコル | 200 |
3-3-1 Webのプロトコル | 200 |
3-3-2 メールのプロトコル | 211 |
3-3-3 DNSのプロトコル | 218 |
3-3-4 その他のアプリケーションプロトコル | 224 |
3-4 仮想化とクラウド | 232 |
3-4-1 仮想化 | 232 |
3-4-2 クラウド | 237 |
3-5 演習問題 | 242 |
3-5-1 午前問題 | 242 |
第4章 情報セキュリティ基礎技術(暗号化,認証) | 247 |
4-1 暗号化 | 248 |
4-1-1 共通鍵暗号方式 | 249 |
4-1-2 公開鍵暗号方式 | 255 |
4-1-3 ハッシュ | 259 |
4-2 認証 | 262 |
4-2-1 認証の仕組み | 262 |
4-2-2 PKI | 267 |
4-2-3 認証技術 | 272 |
4-2-4 利用者認証 | 281 |
4-3 演習問題 | 290 |
4-3-1 午前問題 | 290 |
4-3-2 午後問題 | 297 |
第5章 情報セキュリティ基礎技術(アクセス制御) | 309 |
5-1 アクセス制御技術 | 310 |
5-1-1 ファイアウォール | 310 |
5-1-2 WAF | 314 |
5-1-3 IDS/IPS | 316 |
5-1-4 その他のネットワークセキュリティ | 318 |
5-2 アクセス管理 | 320 |
5-2-1 アクセス制御 | 320 |
5-2-2 データベースセキュリティ | 324 |
5-2-3 アクセス管理の手法 | 335 |
5-3 演習問題 | 340 |
5-3-1 午前問題 | 340 |
5-3-2 午後問題 | 345 |
第6章 情報セキュリティ実践技術 | 355 |
6-1 セキュリティプロトコル | 356 |
6-1-1 TLS | 356 |
6-1-2 IPsec | 362 |
6-1-3 VPN | 368 |
6-1-4 IEEE 802.1X | 370 |
6-1-5 SSH | 375 |
6-1-6 無線LANセキュリティ | 377 |
6-2 アプリケーションセキュリティ | 380 |
6-2-1 Webセキュリティ | 380 |
6-2-2 メールセキュリティ | 383 |
6-2-3 DNSセキュリティ | 388 |
6-2-4 脆弱性対策 | 392 |
6-3 ハードウェアセキュリティ | 395 |
6-3-1 ハードウェアセキュリティ | 395 |
6-4 演習問題 | 398 |
6-4-1 午前問題 | 398 |
6-4-2 午後問題 | 409 |
第7章 サイバー攻撃 | 419 |
7-1 バッファオーバフロー攻撃 | 420 |
7-1-1 バッファオーバフロー攻撃 | 420 |
7-2 Webサイト攻撃 | 423 |
7-2-1 クロスサイトスクリプティング | 423 |
7-2-2 クロスサイトリクエストフォージェリ | 431 |
7-2-3 クリックジャッキング | 435 |
7-2-4 ディレクトリトラバーサル | 439 |
7-2-5 ドライブバイダウンロード | 443 |
7-3 インジェクション攻撃 | 445 |
7-3-1 SQLインジェクション | 445 |
7-3-2 OSコマンドインジェクション | 449 |
7-3-3 HTTPヘッダインジェクション | 452 |
7-3-4 DLLインジェクション | 455 |
7-4 サイドチャネル攻撃 | 457 |
7-4-1 サイドチャネル攻撃 | 457 |
7-5 セッション乗っ取り | 460 |
7-5-1 セッションハイジャック | 460 |
7-5-2 中間者攻撃 | 465 |
7-6 プロトコルの脆弱性を突く攻撃 | 468 |
7-6-1 プロトコル脆弱性に関する攻撃 | 468 |
7-6-2 UDPに関する攻撃 | 472 |
7-6-3 DNSに関する攻撃 | 476 |
7-7 その他の攻撃 | 479 |
7-7-1 DoS攻撃 | 479 |
7-7-2 パスワードに関する攻撃 | 483 |
7-7-3 ソーシャルエンジニアリング | 486 |
7-8 標的型攻撃 | 488 |
7-8-1 標的型攻撃の手口 | 488 |
7-8-2 標的型攻撃の対策 | 492 |
7-9 演習問題 | 495 |
7-9-1 午前問題 | 495 |
7-9-2 午後問題 | 504 |
第8章 マルウェア対策 | 513 |
8-1 マルウェアの種類 | 514 |
8-1-1 様々なマルウェア | 514 |
8-1-2 近年のマルウェア | 518 |
8-1-3 マルウェアが使われる場面 | 522 |
8-2 マルウェア検出手法 | 524 |
8-2-1 マルウェア検出手法 | 524 |
8-3 マルウェア対策 | 527 |
8-3-1 入口対策と出口対策 | 527 |
8-3-2 活動状況調査(ダークネット,ハニーポット) | 530 |
8-3-3 限定化(サンドボックス,仮想化サーバ) | 532 |
8-4 演習問題 | 535 |
8-4-1 午前問題 | 535 |
8-4-2 午後問題 | 539 |
第9章 システム開発とセキュアプログラミング | 575 |
9-1 システム開発の工程,管理 | 576 |
9-1-1 システム開発の工程 | 576 |
9-1-2 開発工程のセキュリティ | 589 |
9-2 プログラム言語のセキュリティ | 595 |
9-2-1 C++ | 595 |
9-2-2 Java | 598 |
9-2-3 ECMAScript | 600 |
9-3 セキュアプログラミング | 603 |
9-3-1 セキュアプログラミングのポイント | 603 |
9-3-2 サイバー攻撃に応じたセキュアプログラミング | 607 |
9-4 演習問題 | 610 |
9-4-1 午前問題 | 610 |
9-4-2 午後問題 | 615 |
付録 令和3年度春期 情報処理安全確保支援士試験 | 645 |
午前Ⅰ 問題 | 646 |
午前Ⅰ 解答と解説 | 656 |
午前Ⅱ 問題 | 665 |
午前Ⅱ 解答と解説 | 673 |
午後Ⅰ 問題 | 679 |
午後Ⅰ 解答と解説 | 693 |
午後Ⅱ 問題 | 708 |
午後Ⅱ 解答と解説 | 726 |
索引 | 741 |
コラム | 86 |
IPAの取組みを押さえておく | 86 |
情報処理安全確保支援士に受かる人,落ちる人 | 142 |
ネットワークを制す者が受験を制す | 241 |
PKIとブロックチェーン P2P | 271 |
“偉い人”がすべての権限をもってはいけない | 339 |
何でもかんでもWebサイトで実現 | 394 |
標的型攻撃の場は,今までとは違う第5の戦場 | 494 |
マルウェアは,感染してからが大事 | 534 |
これからの情報セキュリティ | 609 |