暗号理論
[シ行 作品]
作品名 情報セキュリティスペシャリスト 2014年度版
著者名 上原 孝之
発行日:2013.9.12
出版社:翔泳社
形式:A5(686P)
目次
第1章 情報セキュリティの基礎
第2章 情報セキュリティにおける脅威
第3章 情報セキュリティにおける脆弱性
第4章 情報セキュリティマネジメントの実践
第5章 情報セキュリティ対策技術(1)侵入検知・防御
第6章 情報セキュリティ対策技術(2)認証
第7章 情報セキュリティ対策技術(3)暗号
第8章 システム開発におけるセキュリティ対策
第9章 情報セキュリティに関する法制度
付録 情報セキュリティスペシャリストになるには

概要
 「情報処理技術者試験」の学習書。合格に必要な知識を詳しく解説。実際の試験形式で理解度を確認するために、節のテーマに沿った過去問題(SC試験・SU試験・SV試験を含む)を確認問題として掲載。
 受験セミナーの人気講師や第一線で活躍する現役技術者など、各分野のエキスパートが執筆しており、合格に必要なポイントを効率よく学習することができます。
要旨
*全般的にセキュリティの話なので、暗号に関する女工である。具体的な詳細事項は
第7章 情報セキュリティ対策技術(3)暗号
1 暗号の基礎
 ・暗号の概念 ・主な暗号方式 ・ハッシュ関数、MAC、フィンガプリント ・Diffie鍵交換アルゴリズム
2 VPN
 ・VPNの概要
3 IPsec
 ・IPsecの概要 ・IPsecVPNにおける二つの暗号化モード ・IPsecによって提供される機能 ・IPsecを構成するプロトコルや機能の概要
4 SSL/TLS
 ・SSL/TLSの概要 ・SSL/TLSにおけるセッション及びコネクション SSL/TLSにおける鍵生成及び送信データ処理 ・SSL/TLSによるインターネットVPN(SSL-VPN)
5 その他の主なセキュア通信技術
 ・IP-VPN ・SSH ・PPTP ・L2TP ・S/MIME ・PGP
6 無線LAN環境におけるセキュリティ対策
 ・無線LANのセキュリティ機能及び脆弱性 ・無線LANのセキュリティ強化策
7 PKI
 ・PKIの概要 ・デジタル証明書 ・デジタル証明書による認証基盤を構成する要素 ・デジタル署名 ・電子文書の長期保存のための技術
8 ログ解析
 ・ログ解析の概要 ・ログ解析による効果及び限界
9 加用性対策
 ・二重化/冗長化 ・稼働状況監視 ・RAID ・クラスタリングシステム ・データのバックアップ
inserted by FC2 system