福田 裕一Ascii books本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名アスキー出版年月1998年10月サイズ414P 26cmISBNコード9784756118905コンピュータ ネットワーク グループウェア商品説明Lotus Notesエンサイクロペディア 4ロ-タス ノ-ツ エンサイクロペデイア 4 アスキ- ブツクス ASCII BOOKS インタ-ネツト イントラネツトヘン※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/07 Lotus Notesエンサイクロペディア 4 4,950 ~
|
著者:モハメッド・J. カビール, Mohammed J. Kabir, 遠藤 美代子, イエローレーベル出版社:アイ・ディ・ジー・ジャパンサイズ:単行本ISBN-10:4872803744ISBN-13:9784872803747■こちらの商品もオススメです ● MySQL徹底活用 SQL言語+サーバアプリケーション+管理者編 / とみた まさひろ / 翔泳社 [単行本] ● TCP/IPスタンダード インターネットを構成するプロトコルとネットワーク技 / 梅田 峰子 / ソフトバンククリエイティブ [単行本] ● UNIXネットワークセキュリティ導入・運用ガイド Linux/FreeBSD/Solaris対応 / 高町 健一郎 / 秀和システム [単行本] ● パワーアップFreeBSD Software design FreeBSD i / 技術評論社 / 技術評論社 [単行本] ■通常24時間以内に出荷可能です。 ※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※あす楽ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
【中古】 Apache Server bible HTTPサーバの構築と運用 / モハメッド・J. カビール, Mohammed J. Kabir, 遠藤 美代子, イ / [単行本]【メール便送料無料】【あす楽対応】 1,143 ~
|
金子朋子/著 日科技連SQiP研究会セーフティ&セキュリティ分科会/編本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日科技連出版社出版年月2021年10月サイズ217P 21cmISBNコード9784817197375コンピュータ ネットワーク セキュリティ商品説明セーフティ&セキュリティ入門 AI、IoT時代のシステム安全セ-フテイ アンド セキユリテイ ニユウモン エ-アイ アイオ-テイ- ジダイ ノ システム アンゼン AI/IOT/ジダイ/ノ/システム/アンゼンAI、IoTの普及に伴い、セーフティとセキュリティが確保されたシステムの構築が急務となっている。 セーフティとは「偶発的なミス、故障などの悪意のない危険に対する安全」のことである。 一方、「悪意をもって行われる脅威に対しての安全」を確保することをさすセキュリティには「安心」という意味もある。 セーフティとセキュリティが確保されて初めて安全安心なデジタル社会を構築できるのである。 本書では「システム思考」と「レジリエンス・エンジニアリング」を駆使し、セーフティ技術とセキュリティ技術を統合的に組み合わせて、安全安心なシステムを構築する方法やその考え方を紹介している。 STAMP(System Theoretic Accident Model and Processes)、FRAM(Functional Resonance Analysis Method)、GSN(Goal Structuring Notation)などのセーフティ技術、コモンクライテリアなどのセキュリティ標準、セーフティ・セキュリティの統合手法STAMP S&S、セーフティ・セキュリティの開発方法論CC‐Caseについても解説。 本書は、事例を交えて「AI、IoT時代のシステム安全」を解き明かす「セーフティ&セキュリティ」の入門書である。 第1章 セーフティ&セキュリティ概説|第2章 システム理論とSTAMP|第3章 レジリエンス・エンジニアリングとFRAM|第4章 セキュリティ・バイ・デザイン|第5章 ITセキュリティ標準コモンクライテリアとCC‐Case|第6章 アシュアランスケースとIoTのセーフティとセキュリティ|第7章 機械学習システムのセーフティとセキュリティ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2021/10/25 セーフティ&セキュリティ入門 AI、IoT時代のシステム安全 3,630 ~
|
小林偉昭/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名エヌ・ティー・エス出版年月2019年12月サイズ225P 21cmISBNコード9784860436414コンピュータ ネットワーク その他商品説明サイバー攻撃の新常識 米・露・中国・北朝鮮の攻撃分析から学ぶサイバ- コウゲキ ノ シンジヨウシキ ベイ ロ チユウゴク キタチヨウセン ノ コウゲキ ブンセキ カラ マナブ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2021/05/17 サイバー攻撃の新常識 米・露・中国・北朝鮮の攻撃分析から学ぶ 2,420 ~
|
■ISBN:9784297119485★日時指定・銀行振込をお受けできない商品になりますタイトル【新品】Google Cloudではじめる実践データエンジニアリング入門 業務で使えるデータ基盤構築 下田倫大/著 寳野雄太/著 饗庭秀一郎/著 吉田啓二/著ふりがなぐ−ぐるくらうどではじめるじつせんで−たえんじにありんぐにゆうもんGOOGLE/CLOUD/で/はじめる/じつせん/で−た/えんじにありんぐ/にゆうもんぎようむでつかえるで−たきばんこうちく発売日202103出版社技術評論社ISBN9784297119485大きさ427P 23cm著者名下田倫大/著 寳野雄太/著 饗庭秀一郎/著 吉田啓二/著 Google Cloudではじめる実践データエンジニアリング入門 業務で使えるデータ基盤構築 下田倫大/著 寳野雄太/著 饗庭秀一郎/著 吉田啓二/著 3,740 ~
|
■ISBN:9784839968250★日時指定・銀行振込をお受けできない商品になりますタイトル暗号技術実践活用ガイド Jean‐Philippe Aumasson/著 Smoky/訳 IPUSIRON/監訳ふりがなあんごうぎじゆつじつせんかつようがいどこんぱすせきゆりていCOMPASSSECURITY発売日202009出版社マイナビ出版ISBN9784839968250大きさ367P 24cm著者名Jean‐Philippe Aumasson/著 Smoky/訳 IPUSIRON/監訳 暗号技術実践活用ガイド Jean‐Philippe Aumasson/著 Smoky/訳 IPUSIRON/監訳 3,982 ~
|
御池鮎樹/著I/O BOOKS本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名工学社出版年月2021年03月サイズ159P 21cmISBNコード9784777521401コンピュータ ネットワーク セキュリティネットワーク時代の落とし穴 多様化するサイバー犯罪ネツトワ-ク ジダイ ノ オトシアナ タヨウカ スル サイバ- ハンザイ アイオ- ブツクス I/O BOOKSネットワーク技術は、もはや社会や経済の中心と言っても過言ではないほど、現代社会に溶け込んでいる。 とくに、オンラインでの金銭のやり取りや、「仮想通貨」などが非常に活発になり、コロナ禍におけるテレワークや、AI技術の発達によって「ディープ・フェイク」などの新たな手口も登場している。 本書は、実際に起きたネット犯罪の経緯や原因など詳細に解説。 横行している手口を知り、最新事情に備える。 「サイバー犯罪の“インフラ”」として成長を続ける、「Emotet」|わずか4日でサービス停止!?「7pay」不正利用事件|実は甘い?ネットサービスの「認証」|多要素認証をも脅かす「SIMスワップ」|現実となった「ディーブ・フェイク」犯罪|「キャッシュレス時代」の落とし穴|すでに現実化している「GPS」の妨害・偽装|「セキュリティ・ソフト」自体が脆弱性に!三菱電機不正アクセス事件|「偽メール」はなぜ無くならないのか?|オンライン会議サービス「Zoom」の落とし穴|初代iPhoneにも存在? iOSの「0-click」脆弱性|「コロナ接触確認アプリ」のセキュリティ面|億単位(?)のIoTデバイスに潜む脆弱性「Ripple20」|主犯は17才の少年! 世界を驚かせた大規模「Twitterアカウント乗っ取り事件」|電子決済サービスの落とし穴?「ドコモ口座」他を悪用した「銀行預金不正出金事件」|「SolarWinds Orion」を悪用した史上最悪の「サプライチェーン攻撃」|「スタンド・アローンPC」がハッキングされる!?「AIR-FI」※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2021/03/22 ネットワーク時代の落とし穴 多様化するサイバー犯罪 2,090 ~
|
■ISBN:9784815617677★日時指定・銀行振込をお受けできない商品になりますタイトル【新品】この一冊で全部わかるネットワークの基本 実務で生かせる知識が、確実に身につく 福永勇二/著ふりがなこのいつさつでぜんぶわかるねつとわ−くのきほんこの/1さつ/で/ぜんぶ/わかる/ねつとわ−く/の/きほんじつむでいかせるちしきがかくじつにみにつくいらすとずかいしきわかりやすさにこだわつた発売日202303出版社SBクリエイティブISBN9784815617677大きさ199P 21cm著者名福永勇二/著 この一冊で全部わかるネットワークの基本 実務で生かせる知識が、確実に身につく 福永勇二/著 1,892 ~
|
加藤章/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2016年12月サイズ217P 21cmISBNコード9784774185361コンピュータ ネットワーク クラウド商品説明新人IT担当者のためのクラウド導入&運用がわかる本シンジン アイテイ- タントウシヤ ノ タメ ノ クラウド ドウニユウ アンド ウンヨウ ガ ワカル ホン シンジン/IT/タントウシヤ/ノ/タメ/ノ/クラウド/ドウニユウ/&/ウンヨウ/ガ/ワカル/ホン※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2016/11/23 新人IT担当者のためのクラウド導入&運用がわかる本 1,848 ~
|
アニメ版こうしす!AR台本本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名京丹波町(京都府)〕 京姫鉄道出版(京姫鉄道合同会社出版年月2021年11月サイズ21P 26cmISBNコード9784910391076コンピュータ ネットワーク セキュリティ商品説明こうしす!Track3.1「セキュリティに完璧を求めるのは間違っているだろうかPart1」AR台本コウシス トラツク サンテンイチ セキユリテイ ニ カンペキ オ モトメル ノワ マチガツテ イル ダロウカ パ-ト イチ エ-ア-ル ダイホン コウシス コチラ キヨウキ テツドウ コウホウブ システムカ トラツク サン...※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2023/05/04 こうしす!Track3.1「セキュリティに完璧を求めるのは間違っているだろうかPart1」AR台本 1,056 ~
|
■ISBN:9784774143736★日時指定・銀行振込をお受けできない商品になりますタイトル3分間ネットワーク基礎講座 網野衛二/著ふりがなさんぷんかんねつとわ−くきそこうざせかいいちわかりやすいねつとわ−くのじゆぎよう発売日201010出版社技術評論社ISBN9784774143736大きさ287P 21cm著者名網野衛二/著 3分間ネットワーク基礎講座 網野衛二/著 1,958 ~
|
著者高橋正和(ほか著)出版社技術評論社発売日2021年02月ISBN9784297118358ページ数385PキーワードしーあいえすおーはんどぶつくCISO/はんどぶつく シーアイエスオーハンドブツクCISO/ハンドブツク たかはし まさかず タカハシ マサカズ9784297118358内容紹介企業はDX(デジタルトランスフォーメーション)によって変化しなければならない、しかしIT化すればするほど情報セキュリティの問題が発生! 業者に頼めばいいのか……、いや継続的に情報セキュリティの問題は起きてしまうだろう……。 そう、企業がIT化を進めDXを促進すると、情報セキュリティが生命線になることは避けられないのが本当のところです。 そこで欧米では技術職の視点をもった経営陣の一人としてCISO(Chief Information Security Officer)の役職が誕生しました。 情報セキュリティ問題に悩むあらゆる企業の担当者の皆さんのために、本書はCISOがすべき情報セキュリティの問題解決方法を最新の情報をもとにまとめあげました。 ※本データはこの商品が発売された時点の情報です。 目次情報セキュリティの目的/情報セキュリティマネジメントの基礎知識/基本となる経営指標/情報セキュリティの指標化/モニタリングと評価手法/情報セキュリティ監査/情報セキュリティアーキテクチャ/DXと情報セキュリティ/クラウドファーストの情報セキュリティ/情報セキュリティインシデント対応と報告/製品選定とベンダー選定/CISOの責務と仕事/経営陣としてのCISOへの期待/Annex CISOハンドブック 業務執行のための情報セキュリティ実践ガイド/高橋正和【1000円以上送料無料】 3,740 ~
|
<p>知識ゼロのゆきちゃんと専門家の土居先生のかけあいでたのしくわかる、いちばんやさしいSEOの入門書。 すぐに効かなくなってしまうようなテクニックではなく、「検索エンジンは、どんなことをしようとしているの?」「SEOって、なんのためのもの?」といった変わらない“考え方”をおさえることで、目先のトレンドにふりまわされないための基礎が身につきます。 業界屈指の実力を誇るヴォラーレのSEO事業責任者・土居健太郎氏による待望のデビュー作!</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
10年つかえるSEOの基本【電子書籍】[ 土居健太郎 ] 1,628 ~
|
著者村上建夫(著)出版社翔泳社発売日2016年06月ISBN9784798146096ページ数353Pキーワードにゆうしやいちねんめからのねつといんふらが ニユウシヤイチネンメカラノネツトインフラガ むらかみ たてお ムラカミ タテオ9784798146096内容紹介ITエンジニアがプロとして知るべき通信技術とは!ITエンジニアにとってネットワークとは、機能的なシステム構築に欠かせない基盤(インフラ)である反面、セキュリティ確保や遅延防止など、コストを生み開発の足かせとなる可能性をはらんでいます。 本書は、プロとして競争力のあるシステム構築を行うために必須の通信技術について、幅広く実用的な情報を提供します。 1.ITエンジニアが通信技術のHowを学べる2.インフラとしてのネットワークの仕組みをを理解できる3.特定の製品ではなく、汎用的な知識を得ることができる4.ネットワークの入門書が扱わない電話網などもカバーする※本データはこの商品が発売された時点の情報です。 目次第1章 ネットワーク概要?ネットワークはデータの交換場/第2章 インターネットプロトコル(IP)?プロトコルがなければパケットは届かない/第3章 イントラネットのプロトコル?LAN/WANのプロトコルでアクセスできる/第4章 インターネットアクセスとVPN?プロバイダに繋いでインターネットの一部になる/第5章 音声通信サービス?音声をどうやって伝えるか/第6章 デジタル伝送?通信とは信号を通わせること/第7章 有線伝送媒体?ケーブルで信号を伝える/第8章 無線伝送?空間を使って信号を伝える/第9章 情報セキュリティとネットワーク管理?安全でストレスなくデータを交換するためには/付録 リファレンス 入社1年目からの「ネットインフラ」がわかる本/村上建夫【1000円以上送料無料】 2,618 ~
|
ご注文前に必ずご確認ください<商品説明>社会人なら知っておきたい情報セキュリティインシデントがストーリーで分かる!噂のアニメこうしす!が待望の小説化!京姫鉄道の広報部システム課を襲うトラブルを描いた技術系コメディ。 どんな組織にも起こり得る情報セキュリティの脅威が物語形式で学べる!<収録内容>INCIDENT1 隠ぺいINCIDENT2 お金はどこに消えた?WEB特典INCIDENT3 さようなら京姫鉄道株式会社<アーティスト/キャスト>井二かける(演奏者)<商品詳細>商品番号:NEOBK-2461666I Ni Kakeru / Cho / Ko Shisu! Shanai SE Hosono Akane No Joho Security Jikenboメディア:本/雑誌重量:540g発売日:2020/02JAN:9784798162690こうしす!社内SE祝園アカネの情報セキュリティ事件簿[本/雑誌] / 井二かける/著2020/02発売 こうしす!社内SE祝園アカネの情報セキュリティ事件簿[本/雑誌] / 井二かける/著 1,628 ~
|
アスキームック本[ムック]詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名アスキー出版年月2008年01月サイズISBNコード9784756151032コンピュータ ネットワーク その他プロフェッショナル・セキュリティ・レビュプロフエツシヨナル セキユリテイ レビユ- アスキ- ムツク 63609-34※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/10 プロフェッショナル・セキュリティ・レビュ 2,530 ~
|
馬場俊彰/著Compass Infrastructure本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名マイナビ出版出版年月2020年03月サイズ199P 21cmISBNコード9784839969813コンピュータ ネットワーク サーバWebエンジニアのための監視システム実装ガイドウエブ エンジニア ノ タメ ノ カンシ システム ジツソウ ガイド WEB/エンジニア/ノ/タメ/ノ/カンシ/システム/ジツソウ/ガイド コンパス インフラストラクチヤ- COMPASS INFRASTRUCTURE現代のシステムを守るための必携書!監視テクノロジの導入から実装まで現場目線で解説。 ツールの選定指針を用途に合わせて説明。 用途に合わせたシステム構成例を図解。 1 監視テクノロジの動向|2 監視テクノロジの概要|3 監視テクノロジの基礎|4 監視テクノロジの導入|5 監視テクノロジの実装|6 インシデント対応実践編|7 監視構成例※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2020/03/23 Webエンジニアのための監視システム実装ガイド 2,992 ~
|
■ISBN:9784296100927★日時指定・銀行振込をお受けできない商品になりますタイトルセキュリティ設計実践ノウハウ 上流工程でシステムの脅威を排除する 山口雅史/編著ふりがなせきゆりていせつけいじつせんのうはうじようりゆうこうていでしすてむのきよういおはいじよする発売日201811出版社日経BP社ISBN9784296100927大きさ159P 24cm著者名山口雅史/編著 セキュリティ設計実践ノウハウ 上流工程でシステムの脅威を排除する 山口雅史/編著 2,750 ~
|
著者:山田 祥寛出版社:翔泳社サイズ:単行本ISBN-10:4798112062ISBN-13:9784798112060■こちらの商品もオススメです ● JavaScript & ASP.NETによるWebプログラミング クライアントサイドからサーバサイドまで(HTML/ / 横井 与次郎 / セレンディップ [単行本] ■通常24時間以内に出荷可能です。 ※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※あす楽ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
【中古】 サーバサイドAjax入門 Java/PHP/ASP.NET連携でAjaxプロ / 山田 祥寛 / 翔泳社 [単行本]【メール便送料無料】【あす楽対応】 1,016 ~
|
加嵜長門/著 篠原航/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名マイナビ出版出版年月2018年01月サイズ321P 24cmISBNコード9784839965136コンピュータ ネットワーク その他商品説明ブロックチェーンアプリケーション開発の教科書 作って学ぶ、暗号通貨とスマートコントラクトの理論と実践ブロツクチエ-ン アプリケ-シヨン カイハツ ノ キヨウカシヨ ツクツテ マナブ アンゴウ ツウカ ト スマ-ト コントラクト ノ リロン ト ジツセン※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2018/02/01 ブロックチェーンアプリケーション開発の教科書 作って学ぶ、暗号通貨とスマートコントラクトの理論と実践 3,619 ~
|
■タイトルヨミ:オウチデマナベルセキユリテイノキホンマツタクアタラシイセキユリテイノニユウモンシヨ■著者:増井敏克/著■著者ヨミ:マスイトシカツ■出版社:翔泳社 ■ジャンル:コンピュータ ネットワーク セキュリティ■シリーズ名:0■コメント:■発売日:2015/7/1→中古はこちらタイトル【新品】【本】おうちで学べるセキュリティのきほん 全く新しいセキュリティの入門書 増井敏克/著フリガナオウチ デ マナベル セキユリテイ ノ キホン マツタク アタラシイ セキユリテイ ノ ニユウモンシヨ発売日201507出版社翔泳社ISBN9784798141770大きさ327P 21cm著者名増井敏克/著 おうちで学べるセキュリティのきほん 全く新しいセキュリティの入門書 増井敏克/著 2,420 ~
|
佐藤敦/著 漆畑貴樹/著 武田貴寛/著 古川雅也/著 関宏介/監修本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日経BP出版年月2022年11月サイズ223P 21cmISBNコード9784296200887コンピュータ ネットワーク セキュリティ商品説明ランサムウエアから会社を守る 身代金支払いの是非から事前の防御計画までランサムウエア カラ カイシヤ オ マモル ミノシロキン シハライ ノ ゼヒ カラ ジゼン ノ ボウギヨ ケイカク マデ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2022/11/18 ランサムウエアから会社を守る 身代金支払いの是非から事前の防御計画まで 2,640 ~
|
■ISBN:9784822286521★日時指定・銀行振込をお受けできない商品になりますタイトルひと目でわかるAzure 基本から学ぶサーバー&ネットワーク構築 横山哲也/著フリガナヒトメ デ ワカル アズ−ル ヒトメ/デ/ワカル/AZURE キホン カラ マナブ サ−バ− アンド ネツトワ−ク コウチク発売日201910出版社日経BPISBN9784822286521大きさ355P 24cm著者名横山哲也/著 ひと目でわかるAzure 基本から学ぶサーバー&ネットワーク構築 横山哲也/著 2,970 ~
|
佐野裕/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名シーアンドアール研究所出版年月2013年11月サイズ183P 21cmISBNコード9784863541337コンピュータ ネットワーク サーバインフラエンジニアの教科書インフラ エンジニア ノ キヨウカシヨ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/10/28 インフラエンジニアの教科書 2,200 ~
|
<p><strong>(概要)</strong><br /> 企業経営をめぐるインターネットセキュリティの課題は高度化し、その対策も年々非常に難しいものになってきています。 病院システムを襲うクラッカーたちのせいで、電子カルテが使用できなくなったり、データが暗号化されて身代金を要求されたりした事件も耳目を集めています。 同様な事例でも明るみにならず隠ぺいされることもあるのではないでしょうか。 しかし、それでいいのでしょうか。 企業経営者としてはシステムに保有している情報は、金融資産と同じかそれ以上に重要なものと認識せねばなりません。 企業の情報を守る盾となるのがCISO(最高情報セキュリティ責任者)です。 本書は、さまざまなセキュリティ危機に対して最適な対策を示します。 最悪の状況を避け、企業として最高のセキュリティを実現するためには「逆算」し先回りしていくことが肝要です。 そうした知恵と対応する技術を本書はコンパクトにまとめました。 </p> <p><strong>(こんな方におすすめ)</strong><br /> ・企業内のセキュリティ担当者、CISO(Chiief Information Security Officer:最高情報セキュリティ責任者)、セキュリティエンジニアなど。 </p> <p><strong>(目次)</strong><br /> <strong>第1章 己を知る:最悪の事態から逆算する</strong><br /> 1-1 経営とセキュリティの鬱積<br /> 1-2 CISO-PRACTSIE:事件・事故から逆算するアプローチ<br /> <strong>第2章 敵を知る:セキュリティ事件・事故を直視する</strong><br /> 2-1 2021年〜2022年前半で話題になったセキュリティ事件・事故<br /> 2-2 セキュリティ事件・事故に関する報告書<br /> <strong>第3章 [ Profile]ドキュメントとリスクのプロファイル</strong><br /> 3-1 Pd 規程や台帳のプロファイル<br /> 3-2 Pr 事業とシステムのリスク・プロファイル<br /> <strong>第4章 [Exercise]机上演習:シナリオによる施策検証</strong><br /> 4-1 机上演習による施策検証の概要<br /> 4-2 情報マスターの取り扱い<br /> 4-3 E1. イベントの設定<br /> 4-4 E2. ログなどの保全と記録の方針<br /> 4-5 E3. イベント対応<br /> 4-6 E4. ステータスレポートの作成<br /> 4-7 E5. インシデント報告書の作成<br /> <strong>第5章 [ Statement]机上演習:事件・事故の公表および報告</strong><br /> 5-1 事件・事故の公表準備<br /> 5-2 模擬的な記者会見の計画<br /> 5-3 その他の模擬的な対応<br /> 5-4 事件・事故発生時の対応事例<br /> <strong>第6章 [ Feedback]評価と改善計画の策定(ポストモーテム)</strong><br /> 6-1 成果を確認する<br /> 6-2 再発防止策から改善計画を策定する<br /> 6-3 計画の実施状況を追跡する<br /> 6-4 コミュニケーションチャネルを維持する<br /> <strong>第7章 [ Workshop]CISO-PRACTSIEワークショップの開催</strong><br /> 7-1 ワークショップへの取り組み方:HARDENING 宣言<br /> 7-2 ワークショップの推進体制<br /> 7-3 ワークショップの基本的な流れ</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
CISOのための情報セキュリティ戦略ーー危機から逆算して攻略せよ【電子書籍】[ 高橋正和【著】 ] 2,750 ~
|
<p>syslogは,Linux/UNIX系OSで標準的に使われているログ管理のしくみです。 古くからsyslogdが使われてきましたが,現在ではrsyslogやsyslog-ngといった新世代のログ管理システムに置き換えられつつあります。 本書では,Fedora,Ubuntu,Debianなどといった主要なLinuxディストリビューションにも標準採用されているrsyslogを取り上げ,その導入・基本設定から応用までを解説します。 Linux/UNIXサーバーのユーザー・管理者にとって必ず役立つ,実運用に即したログ管理のノウハウが満載の1冊です。 </p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
rsyslog 実践 ログ管理入門【電子書籍】[ 鶴長鎮一 ] 3,278 ~
|
<p>syslogは,Linux/UNIX系OSで標準的に使われているログ管理のしくみです。 古くからsyslogdが使われてきましたが,現在ではrsyslogやsyslog-ngといった新世代のログ管理システムに置き換えられつつあります。 本書では,Fedora,Ubuntu,Debianなどといった主要なLinuxディストリビューションにも標準採用されているrsyslogを取り上げ,その導入・基本設定から応用までを解説します。 Linux/UNIXサーバーのユーザー・管理者にとって必ず役立つ,実運用に即したログ管理のノウハウが満載の1冊です。 </p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
rsyslog 実践 ログ管理入門【電子書籍】[ 鶴長鎮一 ] 3,278 ~
|
PCレイアウトで
SPレイアウトで
|