脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]

暮らしに潤いを「My Favorite Life」の暮らしに潤いを「My Favorite Life」
暮らしに潤いを「My Favorite Life」 として ・イベント・などを特集中
暮らしに潤いを「My Favorite Life」 : | イベント|

当サイトではアフィリエイト広告を利用しています

暮らしに潤いを「My Favorite Life」

PC・システム開発 > インターネットセキュリティ

  ホームページ作成
  Webデザイン
  ブログ・SNS
  その他


【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】
商品説明

<p><strong>(概要)</strong><br /> 「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え方です。
本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。
脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。
</p> <p><strong>(こんな方におすすめ)</strong><br /> ・セキュリティエンジニア、企業のセキュリティ担当者、情報システム部門</p> <p><strong>(目次)</strong><br /> <strong>第1章 脅威インテリジェンスの基礎理論</strong><br />   1.1 脅威インテリジェンスの定義<br />   1.2 脅威インテリジェンスの目的と必要性<br />   1.3 脅威インテリジェンスの分類<br />   1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ<br />   1.5 まとめ<br /> <strong>第2章 Tactical Intelligence:戦術インテリジェンス</strong><br />   2.1 IOC<br />   2.2 事例:IOCを利用した予防・検知・対応<br />   2.3 事例:脆弱性管理への応用<br />   2.4 まとめ<br /> <strong>第3章 Operational Intelligence:運用インテリジェンス</strong><br />   3.1 TTPs<br />   3.2 MITRE ATT&CKフレームワーク<br />   3.3 事例1:リスク評価<br />   3.4 事例2:敵対的エミュレーション<br />   3.5 事例3:アーキテクチャの改善<br />   3.6 事例4:脅威ハンティング<br />   3.7 事例5:インシデント対応<br />   3.8 まとめ<br /> <strong>第4章 Strategic Intelligence:戦略インテリジェンス</strong><br />   4.1 セキュリティにおける経営層・リーダーの役割<br />   4.2 Strategic Intelligenceとは<br />   4.3 準備フェーズ<br />   4.4 分析フェーズ<br />   4.5 報告フェーズ<br />   4.6 まとめ<br /> <strong>第5章 脅威インテリジェンスの実務</strong><br />   5.1 良いインテリジェンスとは<br />   5.2 インテリジェンスプロセス<br />   5.3 メンタルモデル<br />   5.4 情報収集技法<br />   5.5 分析技法<br />   5.6 レポーティング技法<br />   5.7 インテリジェンスの失敗<br />   5.8 さらなる学びのための文献紹介<br />   5.9 まとめ<br /> <strong>第6章 脅威インテリジェンスの共有</strong><br />   6.1 インテリジェンス共有の理論<br />   6.2 情報共有コミュニティ<br />   6.3 脅威インテリジェンスプラットフォーム<br />   6.4 共有フォーマット<br />   6.5 まとめ<br /> <strong>第7章 脅威インテリジェンスプログラムの構築</strong><br />   7.1 脅威インテリジェンス活用に向けた組織的成熟度<br />   7.2 脅威インテリジェンスプログラムの構築<br />   7.3 プログラムの運用<br />   7.4 まとめ<br /> <strong>第8章 Attribution:アトリビューション</strong><br />   8.1 Attributionの基礎<br />   8.2 Attribution技法による分類<br />   8.3 攻撃グループの動機に基づく分類<br />   8.4 Attributionにおける分析モデル<br />   8.5 攻撃キャンペーン・攻撃グループの命名<br />   8.6 Anti-Attribution:アンチアトリビューション<br />   8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗<br />   8.8 Attributionの課題と倫理<br />   8.9 まとめ<br /> <strong>第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論</strong><br />   9.1 Counter Intelligence:カウンターインテリジェンス<br />   9.2 防御的アプローチ:Defensive Cyber Counter Intelligence<br />   9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence<br />   9.4 Active Defense<br />   9.5 まとめ<br /> <strong>Appendix A サイバーセキュリティフレームワーク</strong><br /> <strong>Appendix B リスク評価</strong></p>画面が切り替わりますので、しばらくお待ち下さい。

※ご購入は、楽天kobo商品ページからお願いします。

※切り替わらない場合は、こちら をクリックして下さい。

※このページからは注文できません。


商品を詳しく見る


¥ 3,960-(税込)


脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ] 1


#ショップ名 : 楽天Kobo電子書籍ストア

#送料 : 送料込

#クレジットカード : 利用可

#海外配送 : 海外配送不可

#あす楽 : 翌日配送不可

#ギフト : ギフト包装不可能



商品を詳しく見る

  • 「インターネットセキュリティ」の関連商品を見る
  • 「インターネットセキュリティ」の人気商品を見る
  • 「楽天Kobo電子書籍ストア」の他の商品を見る
  •    

    脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]
    うかる! 情報処理安全確保支援士 午後問題集[第2版]【電子書籍】[ 村山直紀 ]
    ¥2,420 -
    脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]
    セキュア・バイ・デザイン【電子書籍】[ Dan Bergh Johnsson;Daniel Deogun;Daniel Sawano ]
    ¥2,343 -
    脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]
    【中古】 暗号技術入門 第3版 秘密の国のアリス/結城浩(著者)
    ¥2,117 -
    脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]
    【中古】 暗号技術のすべて/IPUSIRON(著者)
    ¥1,936 -

    脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ]


    暮らしに潤いを「My Favorite Life」 : イベント 特集 | お店 | 過去ログ |
    イベント 特集PRADA(プラダ) |  防犯カメラ |  人体解剖模型 |  パワープロジェクター |  低反発マットレス |  ストレッチボード |  スポーツサングラス |  ワインディングマシーン |  ロールスクリーン |  MENコス |  (Azur)フロントシートカバー |  ランニングシューズ |  シルバーカー |  スティッククリーナースタンド |  吸音パネル |  リメイクシート |  看護実習モデル |  令和 |  クリスマスケーキ |  レディース水着 | 

    My Favorite Life : 私のお気に入り通販 | 珍しい物を集めてみました | トラベル | ふるさと納税で体験 | 暮らしに潤いを | 食材通販 | 電子書籍 | レシピ | お店 |
    Copyright:My Favorite Life All rights reserved.