徹底攻略 情報処理安全確保支援士教科書 令和4年度版の全内容

本、書籍、読書

どこに需要があるかわかりませんが、インプレスの徹底攻略 情報処理安全確保支援士教科書 令和4年度版の目次情報を作りましたので共有します。付録PDFには情報がついてきませんでしたので書き起こしました。

表紙 1
本書の構成 4
本書の使い方 5
試験直前対策 項目別要点チェック 7
試験の概要 22
情報処理安全確保支援士試験の傾向と対策 25
『情報処理安全確保支援士』資格を取得する 41
第1章 情報セキュリティとは 47
1-1 情報セキュリティとは 48
1-1-1 情報セキュリティとは 48
1-1-2 情報セキュリティの種類と枠組み 52
1-1-3 不正や攻撃のメカニズム 56
1-2 情報セキュリティ対策の制度・仕組み 61
1-2-1 情報セキュリティ組織・機関 61
1-2-2 セキュリティ評価 74
1-3 演習問題 83
1-3-1 午前問題 83
第2章 情報セキュリティマネジメント 87
2-1 情報セキュリティマネジメント 88
2-1-1 情報セキュリティ管理 88
2-1-2 情報セキュリティ諸規程 90
2-1-3 情報セキュリティマネジメントシステム 92
2-1-4 情報セキュリティ継続 98
2-2 リスクマネジメント 101
2-2-1 情報資産の調査・分類 101
2-2-2 リスクの種類 102 103
2-2-3 情報セキュリティリスクアセスメント 104
2-2-4 情報セキュリティリスク対応 109
2-3 個人情報保護マネジメント 112
2-3-1 個人情報保護マネジメント 112
2-4 法律,標準 117
2-4-1 情報セキュリティ関連法規 117
2-4-2 セキュリティ関連標準 122
2-4-3 その他の法律・標準 127
2-5 監査,内部統制 130
2-5-1 監査 130
2-5-2 内部統制 138
2-6 演習問題 144
2-6-1 午前問題 144
第3章 ネットワーク基礎技術 149
3-1 TCP/IP 150
3-1-1 TCP/IPプロトコル群 150
3-1-2 IP 157
3-1-3 TCPとUDP 170
3-2 LAN/WAN 181
3-2-1 LAN 181
3-2-2 無線LAN 189
3-2-3 WAN/通信サービス 194
3-3 アプリケーションプロトコル 200
3-3-1 Webのプロトコル 200
3-3-2 メールのプロトコル 211
3-3-3 DNSのプロトコル 218
3-3-4 その他のアプリケーションプロトコル 224
3-4 仮想化とクラウド 232
3-4-1 仮想化 232
3-4-2 クラウド 237
3-5 演習問題 242
3-5-1 午前問題 242
第4章 情報セキュリティ基礎技術(暗号化,認証) 247
4-1 暗号化 248
4-1-1 共通鍵暗号方式 249
4-1-2 公開鍵暗号方式 255
4-1-3 ハッシュ 259
4-2 認証 262
4-2-1 認証の仕組み 262
4-2-2 PKI 267
4-2-3 認証技術 272
4-2-4 利用者認証 281
4-3 演習問題 290
4-3-1 午前問題 290
4-3-2 午後問題 297
第5章 情報セキュリティ基礎技術(アクセス制御) 309
5-1 アクセス制御技術 310
5-1-1 ファイアウォール 310
5-1-2 WAF 314
5-1-3 IDS/IPS 316
5-1-4 その他のネットワークセキュリティ 318
5-2 アクセス管理 320
5-2-1 アクセス制御 320
5-2-2 データベースセキュリティ 324
5-2-3 アクセス管理の手法 335
5-3 演習問題 340
5-3-1 午前問題 340
5-3-2 午後問題 345
第6章 情報セキュリティ実践技術 355
6-1 セキュリティプロトコル 356
6-1-1 TLS 356
6-1-2 IPsec 362
6-1-3 VPN 368
6-1-4 IEEE 802.1X 370
6-1-5 SSH 375
6-1-6 無線LANセキュリティ 377
6-2 アプリケーションセキュリティ 380
6-2-1 Webセキュリティ 380
6-2-2 メールセキュリティ 383
6-2-3 DNSセキュリティ 388
6-2-4 脆弱性対策 392
6-3 ハードウェアセキュリティ 395
6-3-1 ハードウェアセキュリティ 395
6-4 演習問題 398
6-4-1 午前問題 398
6-4-2 午後問題 409
第7章 サイバー攻撃 419
7-1 バッファオーバフロー攻撃 420
7-1-1 バッファオーバフロー攻撃 420
7-2 Webサイト攻撃 423
7-2-1 クロスサイトスクリプティング 423
7-2-2 クロスサイトリクエストフォージェリ 431
7-2-3 クリックジャッキング 435
7-2-4 ディレクトリトラバーサル 439
7-2-5 ドライブバイダウンロード 443
7-3 インジェクション攻撃 445
7-3-1 SQLインジェクション 445
7-3-2 OSコマンドインジェクション 449
7-3-3 HTTPヘッダインジェクション 452
7-3-4 DLLインジェクション 455
7-4 サイドチャネル攻撃 457
7-4-1 サイドチャネル攻撃 457
7-5 セッション乗っ取り 460
7-5-1 セッションハイジャック 460
7-5-2 中間者攻撃  465
7-6 プロトコルの脆弱性を突く攻撃 468
7-6-1 プロトコル脆弱性に関する攻撃 468
7-6-2 UDPに関する攻撃 472
7-6-3 DNSに関する攻撃 476
7-7 その他の攻撃 479
7-7-1 DoS攻撃 479
7-7-2 パスワードに関する攻撃 483
7-7-3 ソーシャルエンジニアリング 486
7-8 標的型攻撃 488
7-8-1 標的型攻撃の手口 488
7-8-2 標的型攻撃の対策 492
7-9 演習問題 495
7-9-1 午前問題 495
7-9-2 午後問題 504
第8章 マルウェア対策 513
8-1 マルウェアの種類 514
8-1-1 様々なマルウェア 514
8-1-2 近年のマルウェア 518
8-1-3 マルウェアが使われる場面 522
8-2 マルウェア検出手法 524
8-2-1 マルウェア検出手法 524
8-3 マルウェア対策 527
8-3-1 入口対策と出口対策 527
8-3-2 活動状況調査(ダークネット,ハニーポット) 530
8-3-3 限定化(サンドボックス,仮想化サーバ) 532
8-4 演習問題 535
8-4-1 午前問題 535
8-4-2 午後問題 539
第9章 システム開発とセキュアプログラミング 575
9-1 システム開発の工程,管理 576
9-1-1 システム開発の工程 576
9-1-2 開発工程のセキュリティ 589
9-2 プログラム言語のセキュリティ 595
9-2-1 C++ 595
9-2-2 Java 598
9-2-3 ECMAScript 600
9-3 セキュアプログラミング 603
9-3-1 セキュアプログラミングのポイント 603
9-3-2 サイバー攻撃に応じたセキュアプログラミング 607
9-4 演習問題 610
9-4-1 午前問題 610
9-4-2 午後問題 615
付録 令和3年度春期 情報処理安全確保支援士試験 645
午前Ⅰ 問題 646
午前Ⅰ 解答と解説 656
午前Ⅱ 問題 665
午前Ⅱ 解答と解説 673
午後Ⅰ 問題 679
午後Ⅰ 解答と解説 693
午後Ⅱ 問題 708
午後Ⅱ 解答と解説 726
索引 741
コラム 86
IPAの取組みを押さえておく 86
情報処理安全確保支援士に受かる人,落ちる人 142
ネットワークを制す者が受験を制す 241
PKIとブロックチェーン P2P 271
“偉い人”がすべての権限をもってはいけない 339
何でもかんでもWebサイトで実現 394
標的型攻撃の場は,今までとは違う第5の戦場 494
マルウェアは,感染してからが大事 534
これからの情報セキュリティ 609

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です