商品紹介
本書では,サイバーセキュリティを学ぶ上で必要な基礎的な知識を,高校生や大学一,二年生でもわかるように丁寧に説明している。
1章では,インターネットの仕組みについて,基礎から応用まで実例や図を用いて解説する。電話網とコンピュータネットワークとの類似性や違いやWEBシステムやメールシステムがどのように動いているか,といったことを丁寧に紹介する。
2章では,インターネット上を流れる情報やコンピュータに保存されたデータの安全を守るために用いられている暗号について取り上げる。近代的な暗号で用いられている整数論やプロトコル,公開鍵暗号などの知識や概念を,多くの例を用いて解説する。本章によりコンピュータの進化とともに大きく変化する暗号の強度の考え方を理解できるだろう。
3章では,インターネット上で安全かつ信頼性の高いデータ交換をする技術を紹介する。電子認証やその暗号化技術,プロトコルの実装法などについて,実例を用いて解説する。
4章では,マルウェア,DoS攻撃,標的型攻撃,SQLインジェクションなどのサイバー攻撃について,多くの実例とその原理を解説し,それらを防ぐための基礎的な知識が得られる。最近社会を大きく騒がせた遠隔操作ウイルス事件についても,その手口や原理を詳しく解説している。
5章では,ハードウェアの入出力や漏洩情報を利用した暗号解読手法,サイドチャネル攻撃などが詳しく説明されている。
6章では,インターネットをより安全に利用できるようにするための活動,組織,法律など,技術以外の要素でセキュリティ技術者が知っておくべきことが紹介されている。
1章では,インターネットの仕組みについて,基礎から応用まで実例や図を用いて解説する。電話網とコンピュータネットワークとの類似性や違いやWEBシステムやメールシステムがどのように動いているか,といったことを丁寧に紹介する。
2章では,インターネット上を流れる情報やコンピュータに保存されたデータの安全を守るために用いられている暗号について取り上げる。近代的な暗号で用いられている整数論やプロトコル,公開鍵暗号などの知識や概念を,多くの例を用いて解説する。本章によりコンピュータの進化とともに大きく変化する暗号の強度の考え方を理解できるだろう。
3章では,インターネット上で安全かつ信頼性の高いデータ交換をする技術を紹介する。電子認証やその暗号化技術,プロトコルの実装法などについて,実例を用いて解説する。
4章では,マルウェア,DoS攻撃,標的型攻撃,SQLインジェクションなどのサイバー攻撃について,多くの実例とその原理を解説し,それらを防ぐための基礎的な知識が得られる。最近社会を大きく騒がせた遠隔操作ウイルス事件についても,その手口や原理を詳しく解説している。
5章では,ハードウェアの入出力や漏洩情報を利用した暗号解読手法,サイドチャネル攻撃などが詳しく説明されている。
6章では,インターネットをより安全に利用できるようにするための活動,組織,法律など,技術以外の要素でセキュリティ技術者が知っておくべきことが紹介されている。
マイメニュー
何か良い本ないかな?
おトクに読める本は?
探してる本はあるかな?
- 詳細検索
- 著者別検索
- 出版社別検索
- 書籍トップ
- 書籍一覧
- ビジネス書・政治・経済
- 小説一般
- 推理・ミステリー小説
- 歴史・戦記・時代小説
- ライトノベル
- コンピュータ・IT
- ホラー・怪奇小説
- SF・ファンタジー小説
- アクション・ハードボイルド小説
- 経済・社会小説
- エッセイ
- ノンフィクション
- 恋愛小説
- ハーレクイン小説
- 英語・語学
- 教育・教養
- 辞書
- 旅行・アウトドア・スポーツ
- 料理・生活
- 趣味・雑学・エンタメ
- 詩歌・戯曲
- 絵本・児童書
- マルチメディア
- 写真集
- ボーイズラブ
- アダルト
- 雑誌トップ
- 雑誌一覧
- ビジネス・政治経済
- 総合週刊誌・月刊誌
- モノ・トレンド
- 男性誌
- 女性誌
- 自動車・乗り物
- コンピュータ・サイエンス
- スポーツ・アウトドア
- エンターテイメント・グラビア
- 暮らし・食・教育
- 趣味・芸術・旅行
- コミック雑誌
- NHKテキスト[語学]
- NHKテキスト[一般]
- 有料メルマガ
- 無料コンテンツ/カタログ
書籍を探す
コミックを探す
雑誌を探す
新聞を探す
リンク
ヘルプ