第 88 回 ブックレビュー 開催のおしらせ

[ ブックレビューコーナー 目次 ]

当初の募集期間に応募数が提供冊数に満たなかったため, 応募期間を 7/22 (金) 17:00 まで延長致します.

このたび Webmastersでは, 秀和システム様の新刊書籍, 『よくわかる最新ネットワークデザインの基本と極意』 のレビュー記事の執筆者を募集いたします.


第 88 回ブックレビューの募集は終了いたしました. ありがとうございました.


この書籍は, 秀和システム様と執筆を担当された バーテックス リンク コンサルティング 佐々木耕三様とのご厚意により, レビュー記事の公開を前提としまして, ブックレビューコーナーにご献本いただけることになったものです.

レビューアとなった方には, 秀和システム様からこの書籍が送られます. 読み終わりましたところで 1000〜2000 字程度のレビュー記事をまとめ, メールで送付していただきます. 記事の〆切は 2005 年 8 月中旬〜下旬とする予定です.

『よくわかる最新ネットワークデザインの基本と極意』は 5 冊を献本していただけることになっております. レビューアは, Webmasters メンバーにて選考ならびに抽選の上, 決定させていただきます.

レビューアとなった方には, Webmasters より確認のメールをもってご案内させていただきます.

ご注意:

秀和システム様から書籍をお送りしていただく関係上, レビューアになられた方には, 必ず記事をいただけますようお願いいたします.

ブックレビューコーナーでは, 基本的に実名での記事公開を前提とさせていただきます. 匿名での記事公開を希望される方は, 申し訳ありませんが申し込みをご遠慮ください.

応募方法

上記にご理解をいただいた上でレビューを希望される方は, メールで申し込みをお願いします.

レビュー対象書籍紹介

以下にレビュー対象書籍の紹介文を添付します. 書籍の紹介は, 秀和システム様のページ でも見ることができます.

よくわかる最新ネットワークデザインの基本と極意 表紙イメージ
『よくわかる最新ネットワークデザインの基本と極意』
・判型: A5判 264 ページ 
・株式会社 バーテックスリンクコンサルティング 佐々木耕三 著 
・2005 年 8 月 1 日 初版発行 
・本体価格 1,600 円 (ISBN4-7980-1118-5)
・判型: A5判 264ページ

本書は、図解入門の「ネットワークデザイン(設計・構築・運用)」編です。
情報セキュアドやネットワークエンジニアなどの難関資格の取得を目指す方を
対象に、ネットワークを適切にデザインし、セキュアに運用する上で必要となる
知識やスキルを、イラストを豊富に使って解説しました。もちろん、「個人情報
保護法」施行以後の、ネットワークとセキュリティが不可分な時代に踏まえた、
実際的な内容で一書を構成しています。

■ 第1章 ネットワークデザインの基本 ■

 1-1 ネットワークの基本構造
 1-2 ドメインによる階層構造
 1-3 マルチレイヤースイッチドネットワーク
 1-4 SSL-VPN─最新のソリューション紹介(1)
 1-5 IEEE802.1X─最新のソリューション紹介(2)
 1-6 シンクライアント─最新のソリューション紹介(3)
 1-7 ソフトウェア暗号化─最新のソリューション紹介(4)
 1-8 PCロック─最新のソリューション紹介(5)
 1-9 ハードウェア暗号化─最新のソリューション紹介(6)

■ 第2章 ポリシー設計 ■

 2-1 ポリシーとは
 2-2 セキュリティポリシー
 2-3 セキュリティポリシーの作成手順
 2-4 セキュリティポリシー策定の注意点
 2-5 サーバーサイドセキュリティ─その他のポリシー(1)
 2-6 クライアントセキュリティ─その他のポリシー(2)

■ 第3章 セキュリティ監査、脆弱性検査の実施 ■

 3-1 セキュリティ監査、脆弱性検査のすすめ
 3-2 セキュリティ監査の監査項目
 3-3 セキュリティ監査実施の注意点
 3-4 脆弱性検査の検査項目
 3-5 脆弱性検査実施の注意点
 3-6 プロが薦める脆弱性検査フリーツール

■ 第4章 監査・検査結果別対応策と設計改善法 ■

 4-1 セキュリティ監査結果を踏まえた対応策
 4-2 脆弱性検査レポートのサンプルと読み方
 4-3 改善が必要なポイント別の危険度
 4-4 具体的改善方法とノウハウ
 4-5 セキュリティポリシーの見直し (ポリシー、手順書の改善)

■ 第5章 安定運用のノウハウ ■

 5-1 攻撃 対 防御の基本構造
 5-2 攻撃手法と対策
 5-3 安定運用のために必要な情報と入手方法
 5-4 ゼロデイアタックに対する防御と手法

■ 第6章 ネットワークの常時監視 ■

 6-1 常時監視の目的、必要性
 6-2 ハードウェア監視(IPMIの解説)
 6-3 不正アクセス監視・侵入検知システム(IDSの解説)
 6-4 ネットワーク監視(死活監視システムの解説)
 6-5 クライアント監視
 6-6 監視ポリシーの策定
 6-7 コストパフォーマンスの判断とMSPの活用
 6-8 プロが薦める死活監視用フリーツール

■ 参考文献一覧 ■

■ Appendix 付録 ■

 ・情報セキュリティ監査基準Ver1.0
 ・情報セキュリティ監査基準 実施基準ガイドラインVer1.0
 ・情報セキュリティ監査基準 報告基準ガイドラインVer1.0
  

[ ホーム | マップ | ニュース | 検索 | ドキュメント | リンク | プロジェクト ]
このサイトに関するご意見・ご要望は Webmasters までお願い致します.