内容紹介
「サイバーセキュリティアワード2023」書籍部門 最優秀賞 受賞!
「サイバーセキュリティアワード2023」書籍部門 最優秀賞 受賞!
「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める!
本書は一般ユーザー向けのサイバーセキュリティの入門書です。前半は専門家以外でも知っておくべき内容として、身近なリスクとその対策を概説します。後半ではより専門的な内容に踏み込み、攻撃や防御で使われる技術や、セキュリティ設計の考えかたなども紹介します。
難易度は「セキュリティの入門書が難しくて読めない」という人でも通読できるものです。身近な被害事例を取り上げたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。
<こんな方におすすめ>
◎日常生活や会社・学校でスマホやPCを使う学生、社会人
◎IT系の企業や部署に就職や転職が決まった方
○一般ユーザー向けのセキュリティ講習担当者
○スマートフォンやタブレットの安全な使い方を教える必要がある親、教員
「わかりやすい!」だけじゃなく、とにかく面白いから読む手が止まらない!
この本は、一般ユーザー向けのサイバーセキュリティの入門書です。
身近な被害事例を取りあげたり、自分一人でいますぐ始められるセキュリティ対策を紹介したりするので、専門知識がない方でも教養としてサイバーセキュリティの基礎知識を身につけることができます。
見開き完結で気軽に読める!
各項目は基本的に見開き完結で説明されています。通勤・通学中や夜寝る前など、ちょっとした空き時間でサクサク気軽に読むことができます。
前から順番に読むだけではなく、気になるところからつまみ食いのように読み進めることもできます。
専門知識がなくても読める!
専門用語は、出てきたときにその意味を説明します。ITやセキュリティに関する専門的な知識がない人でも、スルスル読み進めることができます。
雑学コラムで知識を深める!
テレワーク時のセキュリティ対策やセキュリティソフトの選びかたなど、さまざまな雑学コラムをたくさん掲載しています。
各項目で学んだことを別の角度から見てみたり、身の周りの製品と結びつけたりすることで、知識がグングン深まります。
「マジわからん」シリーズのご案内
このような方におすすめ
◎ 日常生活でスマートフォンを使う学生、社会人
◎ 学校や会社でパソコンを使う学生、社会人
◎ IT企業への就職や転職が決まった方
○ 一般社員向けのセキュリティ講習を担当するIT関連部署の社員
○ 子どもにスマートフォンやタブレットの安全な使いかたを教える必要がある保護者、教員
○ ほかのサイバーセキュリティの入門書を読んでみたが、難しくて挫折してしまった方
目次
主要目次
はじめに/目次
Chapter 1 サイバーセキュリティはどうして必要なんだろう?
Chapter 2 サイバー攻撃の手口を知ろう
Chapter 3 サイバーセキュリティの基本的な考えかた
Chapter 4 情報を守るための技術を知ろう
Chapter 5 サイバー攻撃のしくみを知ろう
おわりに/索引
詳細目次
はじめに
この本で学べること
この本の読者対象
この本の構成
Chapter 1 サイバーセキュリティはどうして必要なんだろう?
サイバーセキュリティを学ぶ理由
1 生活はサイバー空間とつながっている
サイバー攻撃による身近な被害
2 預金がネット経由で奪われる
3 データが人質されて身代金を要求される
4 顧客の個人情報を流出してしまう
5 公共交通機関が攻撃される
6 ネットショップで買いものできなくなる
7 ペースメーカーが勝手に操作される
コラム① テレワークのセキュリティ対策
Chapter 2 サイバー攻撃の手口を知ろう
典型的なサイバー攻撃の手口
8 攻撃は騙すことから始まる
9 典型的な手口① ソーシャルエンジニアリング
10 典型的な手口② フィッシング
11典型的な手口③ マルウェア
システムの脆弱性とその悪用
12 ハッキングってなんだろう?
13 脆弱性ってなんだろう?
コラム② マルウェアに感染してしまったら
14 脆弱性を悪用する攻撃
インターネットのしくみ
15 インターネットを支えるプロトコル
16 TCP/IPがもたらすメリットとデメリット
コラム③ セキュリティソフトの選びかた
Chapter 3 サイバーセキュリティの基本的な考えかた
サイバーセキュリティの定義
17 情報セキュリティとサイバーセキュリティ
情報セキュリティの三大要素
18 CIA =機密性・完全性・可用性
19 機密性
20 完全性
21 可用性
セキュリティの基本要素① 認証
22 認証ってなんだろう?
23 認証の種類
セキュリティの基本要素② 認可
24 認証と認可はどう違う?
25 認可(アクセス制御)の種類
セキュリティの基本要素③ 暗号化
26 暗号化ってなんだろう?
セキュリティの基本要素④ 監視、検査、遮断
27 監視ってなんだろう?
コラム4 サイバーセキュリティ関連のいろんな資格
28 攻撃を検知し遮断するシステム
セキュリティの基本⑤ 管理と統制
29 組織と人を管理しよう
30 法律と制度による制約
セキュリティ設計のための原則
31 最小特権ってなんだろう?
32 多層防御と多重防御
33 脅威を分析する
コラム 個人情報と特定個人情報
34 隠すだけでは安全ではない
Chapter 4 情報を守るための技術を知ろう
暗号
35 通信は暗号で守られている
36 現代暗号のしくみ
37 さまざまな暗号の種類
38 暗号は何年経っても絶対に解けないの?
ハードウェアやOS による保護
39 外部からの改変を防ぐデバイス
40 絶対に信頼できる最初の基点
41 セキュアOSってなんだろう?
セキュリティのためのテスト
42 脆弱性を見つけるテスト
コラム5 個人情報と特定個人情報
43 ブラックボックステストの手法
44 鍵の開いた入口がないか見つけよう
さまざまな検知技術
45 悪性のファイルを検知する
46 ネットワークからの攻撃を検知する
コラム⑥ ネットワークの構造と防御システム
Chapter 5 サイバー攻撃のしくみを知ろう
パスワードに対する攻撃
47 みんなパスワード認証をやめたがっている
48 総当たり攻撃
コラム⑦ パスワード変更はどうして面倒なの?
49 辞書攻撃
50 アカウントリスト攻撃
DoS/DDoS 攻撃
51 Dos攻撃とDDos攻撃
52 DDos攻撃への対策
インジェクション攻撃
53インジェクション攻撃ってなんだろう?
コラム⑧ 「必要になったら学べばいい」では遅い理由
54 データベースやOSのための言語
55 インジェクション攻撃のしくみ
56 インジェクション攻撃への対策
バッファオーバーフロー攻撃
57 メモリのしくみ
58 バッファをあふれさせる① 異常終了
59 バッファをあふれさせる② アドレスの書き換え
60 バッファオーバーフローへの対策
おわりに
ユーザーが行えるサイバーセキュリティ対策
この本で紹介したサイバー攻撃
この本で説明したサイバーセキュリティ対策の考えかたや技術
おすすめの書籍の紹介
索引
続きを見る