サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

20%OFFクーポン(1019-21)

修正:続刊予約キャンペーン(1012-31)

目次

電子書籍

IT管理者のための情報セキュリティガイド

IT管理者のための情報セキュリティガイド

  • エクスジェン・ネットワークス/ 二木真明
    第1章 一般的なセキュリティ対策
    1.1 ID管理と認証
    1.2 権限の管理
    1.3 システム管理者の権限管理(特権管理)
    1.4 様々なアクセス制御
    1.5 ネットワークアクセスの管理
    1.6 ソフトウエアの管理と脆弱性対策
    1.7 マルウエアへの対策
    1.8 サーバとサービスの管理
    1.9 PCなどクライアントデバイスの管理
    1.10 暗号によるデータ保護
    1.11 一般のPCやサーバにおけるデータ暗号化
    1.12 Windows PCやタブレット(Windows 7以降)における暗号技術
    1.13 暗号による移送・通信時の情報保護
    1.14 無線LANの管理
    1.15 サイバー攻撃の検知と防御
    1.16 ログの取得と管理
    1.17 データの安全な廃棄
    1.18 設備・施設の物理的な保護
    第2章 想定される「脅威」と「リスク
    2.1 情報システムへの様々な「脅威」
    2.2 リスクの評価と認識
    2.3 対策を加味したリスク評価
    第3章 セキュリティ対策を支える組織とマネジメント
    3.1 セキュリティマネジメントの体制と組織
    3.2 IT・情報セキュリティのマネジメントと人材育成
    3.3 利用者教育
    第4章 脅威情報の収集とインシデント対応
    4.1 脅威情報の収集と評価(Threat Intelligence)
    4.2 攻撃手法の評価と対策検討
    4.3 インシデント対応の体制とシナリオの準備
    4.4 対応訓練の実施
    第5章 ITアウトソーシングと情報セキュリティ
    5.1 ITアウトソーシングにおけるセキュリティの基本
    5.2 クラウドコンピューティングのセキュリティ
    第6章 高度な脅威への対応
    6.1 主要な高度脅威と攻撃対象
    6.2 高度な脅威の攻撃手法と対策
    6.3 情報収集と連携
    6.4 リスクベースの対応
    附録
    I ISO/IEC 27001:2013
    II 参考文献・情報