セーフサーチ設定を変更しました
ページの先頭です
コアミックス作品コイン50%還元

『IT、KS絵でわかるシリーズ(実用)』の電子書籍一覧

1 ~2件目/全2件

  • ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。

    「どうやってデータを守ればいいの?」
    「ハッカーはどんな攻撃をしてくるの?」
    いまさら聞けない人に最適な入門書!
    難しそうな概念も、絵本のようにすぐにわかる。
    基礎知識から最新情報まで、あっという間に即戦力! 

    【目次】
    第1章 セキュリティの入門――門の前くらい ~ セキュリティとリスク
     1-1 セキュリティ
     1-2 リスクとその3つの要素
     1-3 リスクマネジメント
     1-4 セキュリティの歴史
     1-5 IoT時代のセキュリティ

    第2章 つながると、便利であぶない ~ ネットワークの基礎
     2-1 ネットワーク
     2-2 プロトコル
     2-3 IPアドレス

    第3章 入鉄砲と出女 ~ サイバーセキュリティの基礎
     3-1 識別、認証、認可
     3-2 暗号
     3-3 ハッシュ
     3-4 PKI

    第4 章 ハッカーの手練手管 ~ サイバー攻撃の方法
     4-1 侵入の経路や手口
     4-2 脆弱性につけ込む攻撃
     4-3 負荷をかける攻撃
     4-4 標的型攻撃
     4-5 その他の攻撃

    第5章 脆弱性とは、家にあいた大穴だ ~ セキュリティ対策の方法
     5-1 攻撃を検出する
     5-2 不正アクセスの検知
     5-3 ネットワークからの攻撃に耐える
     5-4 公共の場所を安全に使う
     5-5 システムとデータを守る

    第6章 えっ!? ITにも法律? ~ サイバーセキュリティの法規と制度
     6-1 セキュリティ関連の法律
     6-2 知的財産権

    第7章 セキュリティ対策実施の両輪 ~ ポリシーとマネジメントシステム
     7-1 情報セキュリティポリシー
     7-2 情報セキュリティマネジメントシステム

    第8章 油断大敵、火がぼうぼう ~ セキュリティ事故が起こったら
     8-1 セキュリティ事故対応のフェーズ
     8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性
     8-3 インシデント発生時に業務を止めないためには
    ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。

    「今さら聞けない」人のためのネットワーク入門書!
    巧みなたとえ話と豊富なイラストで初歩の初歩から学べます。
    「プロトコルって何?」から、クラウドやセキュリティ構築のしくみまで網羅。
    まずはこの一冊から!

    【目次】

    第1章 通信の基本はのろしと糸電話 ~ プロトコルのしくみ
     1.1 プロトコル
     1.2 OSI基本参照モデル
     1.3 回線交換と蓄積交換
     1.4 コネクション型通信とコネクションレス型通信
     1.5 LANとWAN

    第2章 インターネットの住所は、郵便未満電話以上 ~ IPアドレスとMACアドレス
     2.1 通信とアドレス
     2.2 IPアドレス
     2.3 ネットワークアドレスとホストアドレス
     2.4 サブネットマスク
     2.5 IPアドレス以前のネットワークの状態
     2.6 ARP
     2.7 ブリッジによる分割
     2.8 ルータによる分割

    第3章 郵便屋さんの仕事は、家のポストまで ~ ポート番号のしくみ
     3.1 コンピュータ内での通信
     3.2 ポート番号
     3.3 UDP
     3.4 TCP
     3.5 TCPを高速化する方法
     3.6 フロー制御

    第4章 インターネットの交通整理はルータにおまかせ ~ ネットワークの距離の数え方
     4.1 ルーティング
     4.2 ルーティングテーブル
     4.3 ルーティングプロトコル
     4.4 プライベートアドレス
     4.5 プライベートアドレスの活用

    第5章 映画館のもぎりでセキュリティを知る ~ ファイアウォールのしくみ
     5.1 フィルタリング
     5.2 ファイアウォール
     5.3 トラフィック制御の仕方
     5.4 ウイルス対策ソフト
     5.5 DMZ

    第6章 ドメイン名をIPアドレスに変えてくれる ~ DNSとDCHP
     6.1 DNS
     6.2 DCHP
     6.3 ゲートウェイ

    第7章 どこでも線が激減中 ~ 無線LANとWi-Fi
     7.1 無線LAN
     7.2 CSMA/CA
     7.3 無線LANのセキュリティ

    第8章 通信はついに雲の中へ ~ クラウドのしくみ
     8.1 クラウドはどこにあるのか
     8.2 クラウドの分類
    ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。

・キャンペーンの内容や期間は予告なく変更する場合があります。
・コインUP表示がある場合、ご購入時に付与されるキャンペーン分のコインは期間限定コインです。詳しくはこちら
・決済時に商品の合計税抜金額に対して課税するため、作品詳細ページの表示価格と差が生じる場合がございます。

ページ先頭へ

本を予約しました

※予約の確認・解除はこちらから

予約済み書籍

キャンセル及び解除等

発売日前日以降のキャンセル・返品等はできません。
予約の確認・解除、お支払いモード、その他注意事項は予約済み書籍一覧をご確認ください。