ネットワークセキュリティ基礎
企業の生命線とも言えるネットワーク。ネットワークをいかに安全に運用できるかはネットワーク管理者の最大の使命ともいえます。
ネットワークのセキュリティに着目し、脅威の分類や実際の攻撃の種類を学ぶとともに、どのようにそれらの危機からネットワークを守るかを習得するためのセキュリティ基礎講座用テキストです。
企業の経営者、ネットワーク管理者の方にお役立て頂けます。
【サイズ】A4版 41ページ
【想定講義時間】 2日間(計 12時間)~3日間(計 18時間)
【販売価格】 4,000円(税別) ※講義とあわせて購入される場合は割引あり
目次(カリキュラム)
- ネットワークセキュリティ概論
- セキュリティの重要性
- 「ネットワークセキュリティ」と「情報セキュリティ」
- ネットワークにおける「脅威」と分類
- 脅威の発生場所の違いよる分類
- ネットワークセキュリティの基本
- ネットワーク管理者がすべきこと
- 不正攻撃(不正アクセス)
- 不正攻撃(不正アクセス)とは
- ポースキャン
- パケットスニファリング(盗聴)
- DoS / DDoS
- セッションハイジャック
- 踏み台
- バックドア
- キーロガー
- セキュリティホール
- XSS
- CSRF
- Script Insertion
- SQL Injection
- ヌルバイト攻撃
- Directory Traversal
- 外部コマンド実行攻撃
- バッファオーバーフロー
- ブルートフォース攻撃
- コンピュータウイルス
- コンピュータウイルスと危険性
- コンピュータウイルスの種類
- コンピュータウイルスの予防と対策
- 予防策
- 事後の対策
- ファイアウォール
- ファイアウォールとは
- ファイアウォールのタイプ
- パケットフィルタリング型
- サーキットレベルゲートウェイ型
- アプリケーションゲートウェイ型
- ファイアウォールの構成
- 暗号
- 平文と暗号通信
- 暗号技術
- セキュリティ保護プロトコル
- 認証
- 認証の基礎と仕組み
- 認証の目的と種類
- 利用者認証
- 「Certification」と「Authentication」
- 利用者認証の種類
- メッセージ認証
- 時刻認証
- 第三者認証
- 認証技術の応用
- 認証の基礎と仕組み
- セキュリティポリシー
- セキュリティポリシー概論
- セキュリティポリシーの策定の流れ
- セキュリティポリシーの運用
- 策定時のポイント
- ISMS(情報セキュリティマネジメントシステム)
- サイバーテロとネットワークセキュリティの最新動向