「PC・システム開発 > その他」の商品をご紹介します。
【楽天ブックスならいつでも送料無料】Web制作フリーランス入門講座 年収1200万円&週休3日を実現する方法 [ 片岡亮太 ]
片岡亮太 ソーテック社ウェブセイサクフリーランスニュウモンコウザ ネンシュウイッセンニヒャクマンエン アンド シュウキュウミッカヲジツゲンスルホウホウ カタオカリョウタ 発行年月:2022年12月18日 ページ数:256p サイズ:単行本 ISBN:9784800721082 片岡亮太(カタオカリョウタ) フリーランスWebデザイナー。1986年札幌市生まれ。早稲田大学教育学部卒業後、農産物流通会社やビアバーの店長などを通じて2014年に未経験からWeb制作フリーランスとして独立。ランディングページ制作を中心に個人体制で過去450件以上の案件を担当。2019年から教育事業を立ち上げ700名以上が参加するLP制作講座を運営中。趣味はサッカー観戦、キャンプ。双子娘の父(本データはこの書籍が刊行された当時に掲載されていたものです) 序章 なぜ、フリーランスになりたいの?/1章 有利なスタートを切るための情報収集/2章 稼げるマーケット探しで基礎固め/3章 クライアントに求められるスキルを身につける/4章 クライアントに選ばれる仕組みで案件獲得/5章 広告でクライアントに自分のことを知ってもらう/6章 事業を安定させて運営していこう/7章 より強固な事業基盤を作って発展させよう Webデザイナー、イラストレーター、動画編集、ライターに捧ぐ。稼げるフリーランスになりたいと思ったら読む本。お金と自由を手に入れた成功の秘訣!先輩クリエイターのリアル体験談付き! 本 パソコン・システム開発 その他 ビジネス・経済・就職 経営 起業・開業 科学・技術 工学 電気工学
1738 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】セキュリティエンジニアの知識地図【電子書籍】[ 上野宣 ]
<p><strong>※この商品はリフロー型で作成されており、ハイライトや検索、文字の大きさの変更などの機能がご利用可能です。</strong></p> <h2><strong>◆セキュリティの最前線で活躍するための基礎をこの1冊で!◆</strong></h2> <p> デジタル化が進んだ現代社会において、企業、政府機関、個人のデータは常にサイバー攻撃の脅威にさらされています。機密情報の窃取、不正アクセス、ランサムウェア、フィッシング詐欺など、攻撃の手法はますます巧妙かつ複雑化しています。こうしたリスクに対抗するため、セキュリティの専門家であるセキュリティエンジニアの需要は高まる一方です。<br /> 本書は、セキュリティ業界、セキュリティエンジニアを目指す人に向けて、セキュリティエンジニアとして活躍するために必要なさまざまな知識を解説する書籍です。セキュリティエンジニアという仕事や職種について整理したうえで、セキュリティエンジニアの仕事を理解するために必須の技術と用語、そしてそれらがどのように仕事に関わってくるのかを解説します。さらに、セキュリティエンジニアに必要なスキルとキャリアパスについても紹介します。</p> <h2><strong>■こんな方におすすめ</strong></h2> <p>・セキュリティエンジニアを目指す人<br /> ・セキュリティ業界で活躍したい人</p> <h2><strong>■目次</strong></h2> <p><strong>第1章 セキュリティエンジニアという仕事</strong><br /> 1.1 セキュリティエンジニアとは<br /> 1.2 セキュリティエンジニアは何と対峙するのか<br /> 1.3 代表的なサイバー攻撃<br /> 1.4 サイバー攻撃手法の読み解き方<br /> 1.5 セキュリティエンジニアの仕事<br /> <strong>第2章 セキュリティエンジニアの職種</strong><br /> 2.1 脆弱性診断士/ペネトレーションテスター<br /> 2.2 セキュリティ監視/運用エンジニア<br /> 2.3 マルウェアアナリスト<br /> 2.4 フォレンジックエンジニア<br /> 2.5 インシデントレスポンダー/ハンドラー<br /> 2.6 脆弱性研究者/エクスプロイト開発者<br /> 2.7 セキュリティ製品・サービス開発者<br /> 2.8 セキュリティシステムエンジニア/アーキテクト<br /> 2.9 スレットハンター<br /> 2.10 どこで働けるのか<br /> 2.11 初心者にお勧めの仕事<br /> <strong>第3章 サイバーセキュリティの基礎知識</strong><br /> 3.1 サイバーセキュリティの基本用語<br /> 3.2 暗号技術<br /> 3.3 身元確認とアクセス制御<br /> <strong>第4章 組織を守るためのセキュリティ技術</strong><br /> 4.1 ネットワークセキュリティ<br /> 4.2 アプリケーションのセキュリティ<br /> 4.3 エンドポイントのセキュリティ<br /> 4.4 インシデントレスポンス<br /> 4.5 ゼロトラストモデル<br /> <strong>第5章 必要なスキルとスキルセット</strong><br /> 5.1 技術的スキル<br /> 5.2 ソフトスキル<br /> 5.3 ツールとテクノロジー<br /> 5.4 セキュリティ法令と基準<br /> <strong>第6章 セキュリティエンジニアのキャリアパス</strong><br /> 6.1 入門レベルからのキャリア構築<br /> 6.2 専門性の高め方<br /> <strong>第7章 近年のトレンドと将来のセキュリティ</strong><br /> 7.1 現在のセキュリティの課題<br /> 7.2 未来のセキュリティ<br /> 7.3 セキュリティエンジニアとして成功するために</p> <h2><strong>■著者プロフィール</strong></h2> <p>監修:<strong>上野宣</strong>(うえの せん):株式会社トライコーダ 代表取締役。奈良先端科学技術大学院大学で山口英助教授(当時)のもとで情報セキュリティを専攻、2006年に株式会社トライコーダを設立。ハッキング技術を駆使して企業などに侵入を行うペネトレーションテストや各種サイバーセキュリティ実践トレーニングなどを提供。OWASP Japan代表、GMO Flatt Security株式会社社外取締役、グローバルセキュリティエキスパート株式会社社外取締役、ScanNetSecurity編集長、情報処理安全確保支援士 カリキュラム検討委員会・実践講習講師、JNSA ISOG-J WG1リーダー、一般社団法人セキュリティ・キャンプ協議会理事・顧問、Hardening Project 実行委員、日本ハッカー協会理事などを務める。第16回『情報セキュリティ文化賞』受賞、第11回『(ISC)? アジア・パシフィック情報セキュリティ・リーダーシップ・アチーブメント(ISLA) 』受賞。主な著書に『Webセキュリティ担当者のための脆弱性診断スタートガイド - 上野宣が教える情報漏えいを防ぐ技術』、『HTTPの教科書』、『めんどうくさいWebセキュリティ』など他多数。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
2860 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】ゼロからのOS自作入門【電子書籍】[ 内田公太 ]
<p>すべて自分で作るOSの世界。</p> <p>[OSを手づくりするワクワクを体験!]<br /> "知識ゼロ"からはじめて、本書オリジナルOS「MikanOS」を手づくりする本です。</p> <p>パソコンの電源を入れOS本体を呼び出すところから様々なアプリを動かせるようになるまで、OSづくりを一通り体験します。読み進めるにつれ、いままでブラックボックスだと思っていたパソコンの中身「OS」の仕組みが分かってくることでしょう。</p> <p>MikanOSはUEFI BIOSにより起動してIntel 64モードで動作、ページングを用いてメモリ管理を行い、USB3.0ドライバを搭載。ウィンドウシステム、プリエンプティブマルチタスク、ファイルシステムを持つOSです。これらの専門用語の意味もOSを作りながら解説します。MikanOSは C++ で記述します。数百行程度のプログラミング経験があれば無理なく読み進められるはずです。</p> <p>本書は『30日でできる!OS自作入門』の流れを汲み「小さく作ってすぐ動かす」ステップバイステップ方式をとっていますので、無理なくマスター可能です!エンジニアなら誰もが一度は夢見る「OSづくり」を本書で学ぼう。</p> <p>第0章 OSって個人で作れるの?<br /> 第1章 PCの仕組みとハローワールド<br /> 第2章 EDK II入門とメモリマップ<br /> 第3章 画面表示の練習とブートローダ<br /> 第4章 ピクセル描画とmake入門<br /> 第5章 文字表示とコンソールクラス<br /> 第6章 マウス入力とPCI<br /> 第7章 割り込みとFIFO<br /> 第8章 メモリ管理<br /> 第9章 重ね合わせ処理<br /> 第10章 ウィンドウ<br /> 第11章 タイマとACPI<br /> 第12章 キー入力<br /> 第13章 マルチタスク(1)<br /> 第14章 マルチタスク(2)<br /> 第15章 ターミナル<br /> 第16章 コマンド<br /> 第17章 ファイルシステム<br /> 第18章 アプリケーション<br /> 第19章 ページング<br /> 第20章 システムコール<br /> 第21章 アプリからウィンドウ<br /> 第22章 グラフィックとイベント(1)<br /> 第23章 グラフィックとイベント(2)<br /> 第24章 複数のターミナル<br /> 第25章 アプリでファイル読み込み<br /> 第26章 アプリでファイル書き込み<br /> 第27章 アプリのメモリ管理<br /> 第28章 日本語表示とリダイレクト<br /> 第29章 アプリ間通信<br /> 第30章 おまけアプリ<br /> 第31章 これからの道</p> <p>付録:開発環境のインストール / MikanOSの入手 / EDK IIのファイル説明 / C++のテンプレート / iPXE / ASCIIコード表</p> <p>●目次<br /> 第0章 OSって個人で作れるの?<br /> 第1章 PCの仕組みとハローワールド<br /> 第2章 EDK II入門とメモリマップ<br /> 第3章 画面表示の練習とブートローダ<br /> 第4章 ピクセル描画とmake入門<br /> 第5章 文字表示とコンソールクラス<br /> 第6章 マウス入力とPCI<br /> 第7章 割り込みとFIFO<br /> 第8章 メモリ管理<br /> 第9章 重ね合わせ処理<br /> 第10章 ウィンドウ<br /> 第11章 タイマとACPI<br /> 第12章 キー入力<br /> 第13章 マルチタスク(1)<br /> 第14章 マルチタスク(2)<br /> 第15章 ターミナル<br /> 第16章 コマンド<br /> 第17章 ファイルシステム<br /> 第18章 アプリケーション<br /> 第19章 ページング<br /> 第20章 システムコール<br /> 第21章 アプリからウィンドウ<br /> 第22章 グラフィックとイベント(1)<br /> 第23章 グラフィックとイベント(2)<br /> 第24章 複数のターミナル<br /> 第25章 アプリでファイル読み込み<br /> 第26章 アプリでファイル書き込み<br /> 第27章 アプリのメモリ管理<br /> 第28章 日本語表示とリダイレクト<br /> 第29章 アプリ間通信<br /> 第30章 おまけアプリ<br /> 第31章 これからの道</p> <p>●著者<br /> 内田 公太(うちだ こうた、uchan)<br /> 小学生の頃にPICマイコンのアセンブリ言語に出会い、プログラマの道に進む。高校時代は『30日でできる! OS自作入門』(川合秀実、2006年)の校正を手伝う。東京工業大学の計算工学専攻を卒業後、サイボウズ株式会社でインフラ系のプログラミングに従事したり、東京工業大学でソフトウェア系の授業を担当したりしていた。2017年から2020年にかけて、セキュリティ・キャンプ全国大会でOS開発系のゼミを受け持った。2020年にサイボウズ・ラボ株式会社へ転籍し、OSや言語処理系の研究開発をしている。著書に『自作エミュレータで学ぶx86アーキテクチャ』(マイナビ出版、2015年)がある。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。<br /> ※本書内容はカラーで制作されているため、カラー表示可能な端末での閲覧を推奨いたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
4180 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】初めてのマルウェア解析 Windowsマルウェアを解析するための概念、ツール、テクニックを探る [ Monnappa K A ]
Windowsマルウェアを解析するための概念、ツール、テクニックを探る Monnappa K A 石川朝久 オライリー・ジャパンアジメテノマルウェアカイセキ モナッパ ケー エー イシカワ トモヒサ 発行年月:2020年12月15日 予約締切日:2020年12月14日 ページ数:440p サイズ:単行本 ISBN:9784873119298 ケー・エー,モナッパ(K A,Monnappa)(ケーエー,モナッパ) Cisco Systemsで脅威インテリジェンスと高度サイバー攻撃分析を専門とするセキュリティ研究者。Black Hat Review Boardのメンバーであり、Limon Linux sandboxの開発者であり、Volatility Plugin Contest 2016の優勝者であり、サイバーセキュリティ研究コミュニティであるCysinfoの共同創設者でもある。また、BlackHat、FIRST、OPCDE、DSCIなど、様々なセキュリティカンファレンスで講演やトレーニングを実施しており、米国、アジア、ヨーロッパで開催されるBlack Hat Security Conferenceでも定期的にトレーニングを実施している 石川朝久(イシカワトモヒサ) 2009年、国際基督教大学卒業。2017年、九州大学大学院社会人博士課程修了。博士(工学)。2009年より、セキュリティ専門企業にて、侵入テスト、セキュリティ監査、インシデント対応、技術コンサルテーション、研修講師などに従事。米国金融機関に1年間在籍し、最先端のセキュリティ管理やCISOの意思決定プロセスなどを学んだ経験も持つ。現在は、グローバル金融機関に所属し、セキュリティ戦略の企画立案、インシデント対応、グループ会社支援、セキュリティ技術支援などに従事している。対外活動として、ASEAN諸国政府官僚向けセキュリティ管理研修、SANSFIRE2011、SANSFIRE2012、DFF CON 24 SE Village、LASCON2016、Besides Philly 2016、Internet Week2018~2019など各種カンファレンスでの講演経験があり、GIAC Advisory Board Member、情報処理技術者試験委員・情報処理安全確保支援士試験委員なども務めている。また、金融ISACの活動にも貢献し、2019年度金融ISACアワード(個人賞)を受賞した 北原憲(キタハラケン) 株式会社ラックの主任技術者として、サイバー攻撃技術の研究とペネトレーションテストに従事。光エレクトロニクス分野の研究により、物理学で博士(理学)の学位を取得後、サイバーセキュリティ技術者に転向。サイバー攻撃技術の分野では世界最難関の認定であるOffensive Security Exploitation Expert(OSEE)をはじめ、マルウェア解析技術者の認定であるGIAC Reverse Engineering Malware(GREM)などの認定を保有。OSやハードウェアなどを対象とした、低レイヤの攻撃技術に注力 中津留勇(ナカツルユウ) セキュリティインシデント対応支援業務、マルウェア分析・対策研究業務を経て、2016年3月からセキュアワークス株式会社で勤務。リサーチチーム、Counter Threat Unitの一員として、最新のサイバー攻撃の調査研究を行うとともに、インシデント対応および関連するマルウェア等の解析業務に従事している。セキュリティ啓発活動にも力を入れており、WASForum Hardening Project実行委員、Japan SecurityAnalyst Conferenceプログラム選考委員、セキュリティ・キャンプ全国大会の脅威解析トラックプロデューサーなどを務める(本データはこの書籍が刊行された当時に掲載されていたものです) ようこそ、マルウェア解析の世界へ/表層解析/動的解析/アセンブリ言語と逆アセンブル入門/IDAによる逆アセンブル/マルウェアのデバッグ/マルウェアの機能と持続性/コードインジェクションとフッキング/難読化手法/メモリフォレンジックを利用したマルウェアハンティング/メモリフォレンジックを利用した高度なマルウェア検出 マルウェア解析を基礎から体系的に学習できる!表層解析、動的解析、静的解析、メモリ解析など必要な技術を網羅的かつ丁寧に解説。 本 パソコン・システム開発 インターネット・WEBデザイン インターネットセキュリティ パソコン・システム開発 その他
4400 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】マスタリングGhidra 基礎から学ぶリバースエンジニアリング完全マニュアル [ Chris Eagle ]
基礎から学ぶリバースエンジニアリング完全マニュアル Chris Eagle Kara Nance オライリー・ジャパンマスタリングギドラ クリス イーグル カラ ナンス 発行年月:2022年05月27日 予約締切日:2022年05月26日 ページ数:668p サイズ:単行本 ISBN:9784873119922 イーグル,クリス(Eagle,Chris) 40年にわたりソフトウェアのリバースエンジニアリングを行っている。『The IDA Pro Book』(No Starch Press)の著者であり、実施するリバースエンジニアリングのトレーニングは高い人気を誇っている。多数のリバースエンジニアリングツールを開発し、Black Hat、DEFCON、ShmooConなどのカンファレンスに登壇 ナンス,カラ(Nance,Kara) プライベートなセキュリティコンサルタントとして活動。長年にわたりコンピュータサイエンスの教授を務める。ハニーネット・プロジェクトの取締役を務め、世界中のカンファレンスで多数の講演を行っている。Ghidraの拡張機能を開発することを好み、Ghidraのトレーニングを定期的に行っている 石川朝久(イシカワトモヒサ) 2009年、国際基督教大学卒業。2017年、九州大学大学院社会人博士課程修了。博士(工学)。2009年より、セキュリティ専門企業にて、侵入テスト、セキュリティ監査、インシデント対応、技術コンサルテーション、研修講師などに従事。米国金融機関に1年間在籍し、最先端のセキュリティ管理、脅威インテリジェンスの活用、CISOの意思決定プロセスなどを学んだ経験も持つ。現在は、グローバル金融機関に所属し、セキュリティ戦略の企画立案、脅威インテリジェンス分析、インシデント対応、グループ会社支援、セキュリティ技術支援などに従事している 中島将太(ナカジマショウタ) 株式会社サイバーディフェンス研究所にて、マルウェア解析、インシデントレスポンス業務、脅威情報の収集・分析業務に従事。技術系同人サークル「Allsage」のプロデューサー。JSAC、HITCON CMT、AVAR、CPRCon、Black Hat EUROPE Arsenal、CodeBlue BlueBoxなどに登壇。セキュリティ・キャンプ全国大会2020講師 小竹泰一(コタケタイチ) 株式会社ステラセキュリティ取締役副社長/CTO。株式会社アカツキゲームスでも、セキュリティエンジニアとして勤務。スマートフォンゲームやWebアプリケーションに対する脆弱性診断、社内ネットワークに対するペネストレーションテストに従事。チート対策ツールや診断ツール等の研究開発も好む。Black Hat USA 2020ー2021 Arsenal、Black Hat EUROPE 2021 Arsenalなどで登壇。セキュリティ・キャンプ全国大会2020ー2021講師(本データはこの書籍が刊行された当時に掲載されていたものです) 第1部 リバースエンジニアリング入門(ディスアセンブル入門/リバースエンジニアリングツール ほか)/第2部 Ghidraの基本的な使い方(Ghidra入門/Ghidraによるデータ表示 ほか)/第3部 Ghidraを使いこなす方法(コラボレーションSRE/Ghidraのカスタマイズ ほか)/第4部 さらなる深みへ(Ghidraローダ/Ghidraプロセッサ ほか)/第5部 実世界のアプリケーションへの応用(難読化されたコードの解析/バイナリのパッチ ほか) 本書は、NSA(米国家安全保障局)が公開したソフトウェアリバースエンジニアリングツール「Ghidra」の総合的な解説書です。ソフトウェア・ハードウェア製品の構造を分析し、動作やソースコードなどの技術情報を調査し明らかにするリバースエンジニアリングの基礎からGhidraの高度なテクニックまで紹介し、リバースエンジニアリングの初心者から経験豊富な実務者まで学ぶことができます。内容は大きく5部に分かれ、第1部はディスアセンブル、リバースエンジニアリング、およびGhidraプロジェクトについて、第2部はGhidraの基本的な使い方、第3部はGhidraをカスタマイズして自動化する方法、第4部は特定のGhidraモジュールのより詳細な説明、第5部はリバースエンジニアが遭遇する可能性のある状況にGhidraをどのように適用できるかを紹介しています。 本 パソコン・システム開発 プログラミング その他 パソコン・システム開発 その他
5280 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】基礎から学ぶコンテナセキュリティーーDockerを通して理解するコンテナの攻撃例と対策 [ 森田 浩平 ]
森田 浩平 技術評論社キソカラマナブコンテナセキュリティ ドッカーヲトオシテリカイスルコンテナノコウゲキレイトタイサク モリタ コウヘイ 発行年月:2023年07月27日 ページ数:224p サイズ:単行本 ISBN:9784297136352 森田浩平(モリタコウヘイ) 2018年にGMOペパボ株式会社に新卒入社後、事業部を横断したセキュリティ支援を業務とし、セキュアなコンテナ開発・運用にも取り組む。2022年より株式会社グラファーにてプロダクトセキュリティに従事。コンテナやその周辺ツールへの攻撃手法や防御について自身のWebサイトなどで公開したり、講演を多数行ったりしている。IPA未踏IT人材発掘・育成事業クリエイター、OWASP Fukuoka Chapterリーダー、セキュリティ・キャンプ講師など(本データはこの書籍が刊行された当時に掲載されていたものです) 第1章 コンテナ型仮想化とは/第2章 コンテナの仕組みと要素技術/第3章 コンテナへの主要な攻撃ルート/第4章 堅牢なコンテナイメージを作る/第5章 コンテナランタイムをセキュアに運用する/第6章 セキュアなコンテナ環境の構築 Dockerの普及に伴い、コンテナ技術はすっかり一般化しました。開発環境の構築から、本格的なコンテナアプリケーションの運用まで、利用方法はさまざまです。Dockerおよびコンテナ技術は今や開発者にとって必須の技術・ソフトウェアと言えるでしょう。その一方で忘れてはならないのがセキュリティです。コンテナはサンドボックス技術の1つであり、それを使った開発や運用は安全だと思う人もいるでしょう。しかし、適切に対策しなければ非常に危険です。隔離されているはずのホストOS本体を攻撃されてしまう可能性もあります。本書は、コンテナ利用時のセキュリティ上のトラブルを防ぎ、コンテナを安全に活用する方法を基礎から解説します。 本 パソコン・システム開発 その他
3080 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】Webセキュリティ担当者のための脆弱性診断スタートガイド 第2版 上野宣が教える新しい情報漏えいを防ぐ技術 [ 上野 宣 ]
上野 宣 翔泳社ウェブセキュリティタントウシャノタメノゼイジャクセイシンダンダイニハン ウエノセンガオシエルアタラシイジョウホウロウエイヲフセグギジュツ ウエノ セン 発行年月:2019年02月08日 予約締切日:2019年02月07日 ページ数:344p サイズ:単行本 ISBN:9784798159164 上野宣(ウエノセン) 株式会社トライコーダ代表取締役。2006年に株式会社トライコーダを設立。ハッキング技術を駆使して企業などに侵入を行うペネトレーションテストや各種サイバーセキュリティ実践トレーニングなどを提供。OWASP Japan代表、セキュリティ・キャンプGM、『ScanNetSecurity』編集長、情報処理安全確保支援士集合講習講師、Hardening Project実行委員、SECCON実行委員、日本ハッカー協会理事、東京2020オリンピック・パラリンピック競技大会向け実践的演習「サイバーコロッセオ」推進委員などを務める。(ISC)2が発表した2017年アジア・パシフィック情報セキュリティ・リーダーシップ・アチーブメント(ISLA)を受賞(本データはこの書籍が刊行された当時に掲載されていたものです) 基礎編(脆弱性診断とは/診断に必要なHTTPの基本/Webアプリケーションの脆弱性/脆弱性診断の流れ/実習環境とその準備)/実践編(自動診断ツールによる脆弱性診断の実施/手動診断補助ツールによる脆弱性診断の実施/診断報告書の作成/関係法令とガイドライン)/付録 実習環境のセットアップ(Oracle VM VirtualBox) 本書は脆弱性診断を始めたい方へ向けて、セキュリティのプロである著者が脆弱性診断を行うための基礎知識と技術を丁寧に解説した入門書です。本書の前半では、Webアプリケーションがどのような仕組みで通信をし、どのような問題が起こるのか、といった脆弱性診断を行うために必要なHTTPの知識を学習していきます。また、Webアプリケーションへの攻撃とはどういうもので、どういった種類の攻撃があるのかも基礎から解説しています。後半の実践編では、実際に問題があるWebアプリケーションのデータを使用し、手を動かしながら脆弱性診断の手法を学んでいきます。診断にはOWASP ZAPという自動ツールを使用して診断する方法と、Burp Suiteという手動診断補助ツールを使用して診断する方法を解説しています。最後には、脆弱性診断を行う際に気をつけるべき関係法令やガイドラインもしっかり解説しています。脆弱性診断の手法を身に付けることで、セキュリティを客観的に判断することができるので、Webアプリケーションのセキュリティ担当者、開発者だけでなく、経営者の方にもおすすめの1冊です。 本 パソコン・システム開発 その他 科学・技術 工学 電気工学
3608 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】ゼロトラストネットワーク 境界防御の限界を超えるためのセキュアなシステム設計 [ Evan Gilman ]
境界防御の限界を超えるためのセキュアなシステム設計 Evan Gilman Doug Barth オライリー・ジャパンゼロトラストネットワーク エヴァン ギルマン ダグ バース 発行年月:2019年10月27日 予約締切日:2019年10月26日 ページ数:288p サイズ:単行本 ISBN:9784873118888 ギルマン,エヴァン(Gilman,Evan) コンピュータネットワークに携わっているエンジニア。研究者から転身し、現在はパブリックインターネットに取り組んでおり、一貫して敵対的な環境でのシステムの構築と運用を行っている。オープンソースの貢献者、講演者、著者として活動している バース,ダグ(Barth,Doug) ソフトウェアエンジニア。OrbitzやPagerDutyなどの企業でさまざまな規模のシステムに取り組んでいる。監視システム、メッシュネットワーク、障害注入プラクティスの構築と講演を行っている 鈴木研吾(スズキケンゴ) カリフォルニア大学バークレー校大学院を修了後、証券会社向けのManaged Security Serviceに従事。その後、Fintech系スタートアップにて、Mobileアプリ開発とセキュリティを担当。現在は、証券会社の社内システム・サービス環境のシステム両方のセキュリティを担当している。他に、セキュリティキャンプ全国大会の講師やセキュリティ系同人誌「Secure旅団」の主催など広く活動している(本データはこの書籍が刊行された当時に掲載されていたものです) 1章 ゼロトラストの基礎/2章 信頼と信用の管理/3章 ネットワークエージェント/4章 認可の判断/5章 デバイスの信頼と信用/6章 ユーザーの信頼と信用/7章 アプリケーションの信頼と信用/8章 トラフィックの信頼と信用/9章 ゼロトラストネットワークの実現/10章 攻撃者の視点 ゼロトラストネットワークとは、ファイアウォールやVPNに代表される従来型のセキュリティ(境界防御モデル)が通用しなくなった現状を踏まえ、すべてのトラフィックを信頼しないことを前提とし、検証することで脅威を防ぐというアプローチです。近年、クラウドサービスやモバイルの普及により、セキュリティで守るべき内外の境界があいまいになってきたことにより、強く注目を集めています。本書は、ゼロトラストネットワークの概念と実装するために必要な知識が学べる解説書です。基本的な概念の説明に始まり、デバイス、ユーザー、アプリケーション、トラフィックの信頼を実際にどのように確立していくかについて、詳しく紐解いていきます。また、Googleのゼロトラストモデル「BeyondCorp」を含む2つの詳細なケーススタディも収録しており、実装に役立つ知識を深めることができます。 本 パソコン・システム開発 その他 科学・技術 工学 電気工学
3520 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】セキュリティエンジニアのための機械学習 AI技術によるサイバーセキュリティ対策入門 [ Chiheb Chebbi ]
AI技術によるサイバーセキュリティ対策入門 Chiheb Chebbi 新井 悠 オライリー・ジャパンセキュリティエンジニアノタメノキカイガクシュウ シハブ シャビー アライ ユウ 発行年月:2021年11月05日 予約締切日:2021年11月04日 ページ数:312p サイズ:単行本 ISBN:9784873119076 シャビー,シハブ(Chebbi,Chiheb) 情報セキュリティ研究者。サイバー攻撃の研究、サイバースパイやAPT攻撃の調査が専門。情報セキュリティが大好きで、情報セキュリティのさまざまな側面での経験を持つ。チュニジアのTEKーUP大学でコンピュータサイエンスの学位(工学)を取得中。興味の中心は、インフラへの侵入テスト、ディープラーニング、マルウェア解析。2016年には、Alibaba Security Research Center Hall Of Fameに選出された 新井悠(アライユウ) 株式会社NTTデータエグゼクティブセキュリティアナリスト。2000年に情報セキュリティ業界に飛び込み、株式会社ラックにてSOC事業の立ち上げやアメリカ事務所勤務等を経験。その後、情報セキュリティの研究者としてWindowsやInternet Explorerといった著名なソフトウェアに数々の脆弱性を発見する。ネットワークワームの跳梁跋扈という時代の変化から研究対象をマルウェアへ移行させ、著作や研究成果を発表した。よりマルウェア対策に特化した仕事をしたいという想いから2013年8月にトレンドマイクロに転職。その後、さらに各業界のITに関する知識の幅を広げたいという考えから2019年10月より現職に活躍の場を移す。横浜国立大学博士後期課程在学中。大阪大学非常勤講師。経済産業省情報セキュリティ対策専門官。CISSP 一瀬小夜(イチノセサヨ) 2000年から情報セキュリティに携わり、マルウェア解析、コンサルティング、セミナー講師などさまざまな業務に従事。2014年からはCTF for GIRLSの運営メンバーとして、バイナリ解析の講義なども行う 黒米祐馬(クロゴメユウマ) 2017年に日本電信電話株式会社に入社。マルウェア対策技術の研究開発に従事。研究の立ち上げから難関国際会議への論文採択、産学連携を通じた研究成果の社会実装までを経験する。2021年より株式会社リチェルカセキュリティの取締役CTOとして技術戦略を統括。その他の活動にセキュリティ・キャンプ講師(2015年、2016年)、Global Cybersecurity Camp講師(2020年)など(本データはこの書籍が刊行された当時に掲載されていたものです) 1章 情報セキュリティエンジニアのための機械学習入門/2章 フィッシングサイトと迷惑メールの検出/3章 ファイルのメタデータを特徴量にしたマルウェア検出/4章 ディープラーニングによるマルウェア検出/5章 データセットの作成/6章 異常検知/7章 SQLインジェクションの検出/8章 機械学習システムへの攻撃/9章 深層強化学習によるマルウェア検知器の回避/10章 機械学習のヒント/付録A 練習問題の解答 情報セキュリティのエンジニアや研究者を読者対象とした機械学習の入門書。フィッシングサイト、マルウェア検出、侵入検知システムなどの情報セキュリティ全般の課題に対して、機械学習を適用することでどのようなことが可能になるのか?本書ではサイバーセキュリティ対策でとても重要なこれらの知識を実装レベルで身につけることができます。また、どうすれば機械学習による検出を回避できるか、という点についても同時に解説します。サンプルコードはPython3対応。Google Colaboratory上で実際に手を動かしながら学ぶことができます。 本 パソコン・システム開発 インターネット・WEBデザイン インターネットセキュリティ パソコン・システム開発 ネットワーク LAN パソコン・システム開発 その他
3300 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】ゼロからマスター!Colab×Pythonでバイナリファイル解析実践ガイド [ 大塚 玲 ]
大塚 玲 大坪 雄平 科学情報出版ゼロカラマスターコラボトパイソンデバイナリファイルカイセキジッセンガイド オオツカ アキラ オオツボ ユウヘイ 発行年月:2024年10月17日 予約締切日:2024年10月16日 ページ数:416p サイズ:単行本 ISBN:9784910558356 大塚玲(オオツカアキラ) 情報セキュリティ大学院大学教授。2005年4月より2017年3月まで産業技術総合研究所。2017年4月より情報セキュリティ大学院大学教授。2006年ー2010年産業技術総合研究所情報セキュリティ研究センター・セキュリティ基盤技術研究チーム長。大阪大学大学院工学研究科非常勤講師(2022年ー)。日本銀行金融研究所客員研究員(2020年ー2021年)。電子情報通信学会、情報処理学会、IEEE、IACR、IFCA各会員。電子情報通信学会バイオメトリクス研究専門委員会顧問、人工知能学会安全性とセキュリティ研究会(SIGーSEC)主査。JNSAサイバーセキュリティ産学連携協議会代表。専門はAIセキュリティと暗号理論 大坪雄平(オオツボユウヘイ) 警察庁(警察庁技官)/情報セキュリティ大学院大学(客員研究員)。1987年頃よりプログラムに興味を持つ。周りにプログラムをする人もネット環境もなかったことから、N88ーBASICリファレンスマニュアルを絵本代わりにし、小5でリバースエンジニアリングにより得た知識を使いBASICからマシン語を呼び出しマウスを使ったお絵かきソフトを作る。その後、C言語とアセンブリ言語を中心に独学を続け、高校入学までに、正規表現、暗号、圧縮、画像処理等ひととおりの実装を経験。CODE BLUE 2013、Black Hat USA 2016 Briefingsで講演 萬谷暢崇(マンタニノブタカ) 警察庁サイバー警察局情報技術解析課サイバーテロ対策技術室専門官(警察庁技官)。2002年警察庁入庁、2019年4月から現職。2001年からFreeBSD Projectのports committerをしており、休日にFreeBSD用の各種ソフトウェアのパッケージを作成、メンテナンスしている。CODE BLUE 2019 Bluebox、Black Hat USA 2021 Arsenalで自作のバイナリファイル解析ツールFileInsightーpluginsを発表 羽田大樹(ハダヒロキ) 2006年NTTコミュニケーションズ株式会社入社。現在はNTTセキュリティ・ジャパン株式会社にて、セキュリティ脅威分析業務、レッドチームに従事。NTTグループ認定セキュリティプリンシパル。博士(情報学)。情報セキュリティ大学院大学客員講師。コンピュータセキュリティ研究会(CSEC)専門委員。マルウェアとサイバー攻撃対策研究人材育成ワークショップ(MWS)実行委員。Black Hat Arsenal、CODE BLUE 2023 Bluebox。セキュリティ・キャンプ全国大会講師 染谷実奈美(ソメヤミナミ) セキュリティエンジニア。デジタルフォレンジックやマルウェア解析業務に従事し、研究開発にも取り組む。バイナリ解析の国際ワークショップであるBinary Analysis Research(BAR)など、AIとセキュリティの分野で学会発表を行う。人工知能学会2024年度全国大会では、大規模言語モデルを用いたバイナリ解析に関する研究発表で優秀賞を受賞。日本語LLMの開発プロジェクト(東大・松尾研GENIAC)に開発メンバーとして参加し、チーム開発を牽引したとしてMVP賞を受賞(本データはこの書籍が刊行された当時に掲載されていたものです) 第1章 バイナリ解析に向けた準備運動/第2章 バイナリファイルの操作/第3章 バイナリファイルの構造解析の練習:画像ファイル/第4章 バイナリファイルの構造解析 実践編:コンテナファイル(アーカイブ、文書ファイル)/第5章 応用編1 バイナリファイル解析の道具箱Binary Refinery/第6章 バイナリファイルの構造解析 実践編:実行ファイル/第7章 応用編2 バイナリ解析実践CTF/第8章 応用編3 機械学習を用いたバイナリ解析ーマルウェアの種類推定を例に/付録 本 パソコン・システム開発 その他
4400 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】Linuxブートキャンプ サーバ操作/OSのしくみ/UNIXネットワーク──10年先も使える基礎を身につける! [ 宮原 徹 ]
宮原 徹 佐野 裕 技術評論社リナックスブートキャンプサーバソウサオーエスノシクミユニックスネットワークジュウネンサキモツカエルキソヲミニツケル ミヤハラ トオル サノ ユタカ 発行年月:2022年03月04日 予約締切日:2022年03月03日 ページ数:208p サイズ:単行本 ISBN:9784297126834 「SoftwareDesign」別冊 第1章 目的から考える!実作業から学ぶLinux入門OS操作編(ルーキー君、Webサーバを動かしてみる!/ディレクトリ構造と役割がわかりますか? ほか)/第2章 新人教育に役立つLinux総復習(プロセス管理/パーミッション ほか)/第3章 先輩が教えるマル得ノウハウLinux入門UNIXネットワーク編(コンピュータはどうやって通信するのか?/ネットワークコマンドってなんですか?知っておきたい7つのコマンド ほか)/第4章 エピソードで覚えるUnixコマンド(第1弾)(若手シェル芸人が手放せない/コマンド操作解説漫画『シス管系女子』著者お勧め ほか)/第5章 エピソードで覚えるUnixコマンド(第2弾)(UNIXで仕事をするための下準備/シェル芸人が厳選するおもしろ・お役立ちコマンド ほか)/Appendix 正規表現はじめの一歩 本 パソコン・システム開発 OS Linux パソコン・システム開発 OS UNIX パソコン・システム開発 その他
2420 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】つくりながら学ぶ! Pythonセキュリティプログラミング [ 森幹太 ]
森幹太 坂井弘亮、SecHack365 マイナビ出版ツクリナガラマナブ パイソンセキュリティプログラミング モリカンタ サカイヒロアキ セックハックサンロクゴ 発行年月:2019年02月27日 予約締切日:2019年02月26日 ページ数:304p サイズ:単行本 ISBN:9784839968502 森幹太(モリカンタ) 東京都町田市出身。首都大学東京在学中(2019年2月時点)。情報セキュリティスペシャリスト(2016) 坂井弘亮(サカイヒロアキ) 富士通株式会社ネットワークサービス事業本部、富士通セキュリティマイスター(ハイマスター領域)、SecHack365トレーナー。セキュリティ・キャンプ講師、SECCON実行委員、アセンブラ短歌六歌仙の一人、バイナリかるた発案者、技術士(情報工学部門)(本データはこの書籍が刊行された当時に掲載されていたものです) 0章 環境構築/1章 Pythonチュートリアル/2章 基礎知識/3章 ネットワークセキュリティ/4章 Webセキュリティ/5章 暗号/6章 ファジング/7章 無線技術とセキュリティ/8章 仮想化技術とセキュリティ/9章 総合演習 情報セキュリティでよく利用するPythonを活用しセキュリティ理解に必要となるコーディングについて実践形式で学ぶ。Web、暗号、ネットワークなどコード実装を交えた攻撃手法を具体的に解説。 本 パソコン・システム開発 その他
3168 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】コンピュータネットワーク (情報工学テキストシリーズ 4) [ 三木 光範 ]
情報工学テキストシリーズ 4 三木 光範 佐藤 健哉 共立出版コンピュータネットワーク ミキ ミツノリ サトウ ケンヤ 発行年月:2014年04月07日 予約締切日:2014年04月06日 ページ数:192p サイズ:全集・双書 ISBN:9784320122642 三木光範(ミキミツノリ) 現在:同志社大学大学院情報工学専攻教授。1978年大阪市立大学大学院工学研究科博士課程修了、工学博士。大阪市立工業研究所研究員、金沢工業大学助教授を経て1987年大阪府立大学工学部航空宇宙工学科助教授、1994年同志社大学工学部教授 佐藤健哉(サトウケンヤ) 現在:同志社大学大学院情報工学専攻教授、モビリティ研究センター長。1986年大阪大学大学院工学研究科電子工学専攻修士課程修了。同年住友電気工業情報電子研究所入社。1991~1994年スタンフォード大学計算機科学科客員研究員。2000年奈良先端科学技術大学院大学情報科学研究科博士後期課程修了。米国AMIーC、Inc.チーフテクノロジストを経て、2004年より現職。名古屋大学大学院情報科学研究科附属組込みシステム研究センター特任教授兼務。博士(工学)。情報処理学会、IEEEーCS、ACM、自動車技術会各会員。国際標準化機構ITS専門委員会日本代表 昔農凛太朗(セキノウリンタロウ) 現在:NTTコミュニケーションズ株式会社ICTエンジニア。北海道上川郡出身。2014年同志社大学理工学部情報システムデザイン学科卒業。同年NTTコミュニケーションズ株式会社入社。2012年IPAセキュリティキャンプ中央大会参加。2012年情報機器管理コンテストコミュニケーション賞受賞。Interop Tokyo 2013STMメンバー、SECCON CTF等のセキュリティコンテストに参加。同志社大学在学中はOpenFlowに関する研究に従事。CCNA、IPAネットワークスペシャリスト(本データはこの書籍が刊行された当時に掲載されていたものです) コンピュータネットワーク/階層構造/Webの仕組み/HTTP/物理層/データリンク層(フレーム/メディアアクセス制御)/ネットワーク層(基本的役割/IPアドレス/ルーティング)/トランスポート層/セッション層、プレゼンテーション層/アプリケーション層〔ほか〕 本 パソコン・システム開発 その他 科学・技術 工学 電気工学
2750 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】基礎から学ぶコンテナセキュリティーーDockerを通して理解するコンテナの攻撃例と対策【電子書籍】[ 森田 浩平 ]
<p><strong>※この商品は固定レイアウトで作成されており、タブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。※PDF版をご希望の方は<a href="gihyo.jp/mk/dp/ebook/2023/978-4-297-13636-9">Gihyo Digital Publishing</a>も併せてご覧ください。</strong></p> <h2><strong>【「コンテナは隔離されているから安全だ」なんて思っていませんか?】</strong></h2> <p><strong>「コンテナではどのように脆弱性対策を行えばよいのか?」「より堅牢なコンテナを作るためにはどのようにすればよいのか?」……こんな疑問が頭をかすめたことはありませんか? そんな人にぴったりの1冊です。コンテナセキュリティに精通した著者が語る、コンテナへの攻撃対策の真髄!</strong><br /> Dockerの普及に伴い、コンテナ技術はすっかり一般化しました。開発環境の構築から、本格的なコンテナアプリケーションの運用まで、利用方法はさまざまです。Dockerおよびコンテナ技術は今や開発者にとって必須の技術・ソフトウェアと言えるでしょう。<br /> その一方で忘れてはならないのがセキュリティです。コンテナはサンドボックス技術の1つであり、それを使った開発や運用は安全だと思う人もいるでしょう。しかし、適切に対策しなければ非常に危険です。隔離されているはずのホストOS本体を攻撃されてしまう可能性もあります。<br /> 本書は、コンテナ利用時のセキュリティ上のトラブルを防ぎ、コンテナを安全に活用する方法を基礎から解説します。</p> <h2><strong>■目次</strong></h2> <p><strong>第1章 コンテナ型仮想化とは</strong><br /> 1.1 コンテナ型仮想化の概要<br /> 1.2 Dockerの使い方<br /> 1.3 コンテナの標準仕様と実装<br /> <strong>第2章 コンテナの仕組みと要素技術</strong><br /> 2.1 DockerクライアントとDockerデーモン<br /> 2.2 コンテナイメージのレイヤ構造<br /> 2.3 コンテナとLinuxカーネルの機能<br /> 2.4 シェルスクリプトで学ぶコンテナの実装<br /> <strong>第3章 コンテナへの主要な攻撃ルート</strong><br /> 3.1 コンテナ運用時のアタックサーフェス<br /> 3.2 コンテナランタイムへの攻撃<br /> 3.3 コンテナの設定不備を利用した攻撃<br /> 3.4 Linuxカーネルへの攻撃<br /> 3.5 コンテナイメージやソフトウェアの脆弱性を利用した攻撃<br /> <strong>第4章 堅牢なコンテナイメージを作る</strong><br /> 4.1 コンテナイメージのセキュリティ<br /> 4.2 コンテナイメージのセキュリティチェック<br /> 4.3 セキュアなコンテナイメージを作る<br /> <strong>第5章 コンテナランタイムをセキュアに運用する</strong><br /> 5.1 ケーパビリティの制限<br /> 5.2 システムコールの制限<br /> 5.3 ファイルアクセスの制限<br /> 5.4 リソースの制限<br /> 5.5 コンテナ実行ユーザーの変更と権限昇格の防止<br /> 5.6 セキュアなコンテナランタイムの使用<br /> 5.7 セキュアに運用するためのガイドライン<br /> <strong>第6章 セキュアなコンテナ環境の構築</strong><br /> 6.1 コンテナのセキュリティ監視<br /> 6.2 コンテナの操作ログの記録<br /> 6.3 Sysdig/Falcoによるコンテナの挙動の監視<br /> 6.4 ホストのファイル整合性監視<br /> 6.5 その他のセキュリティモニタリング<br /> 6.6 コンテナへの攻撃や設定ミスを防ぐ</p> <h2><strong>■著者プロフィール</strong></h2> <p><strong>森田浩平</strong>(もりた こうへい):2018年にGMOペパボ株式会社に新卒入社後、事業部を横断したセキュリティ支援を業務とし、セキュアなコンテナ開発・運用にも取り組む。2022年より株式会社グラファーにてプロダクトセキュリティに従事。コンテナやその周辺ツールへの攻撃手法や防御について自身のWebサイトなどで公開したり、講演を多数行ったりしている。IPA未踏IT人材発掘・育成事業クリエイター、OWASP Fukuoka Chapterリーダー、セキュリティ・キャンプ講師など。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3080 円 (税込 / 送料込)
【中古】データドリブンの極意 Tableauブートキャンプで学ぶデータを「読む」/技術評論社/Master KT(単行本(ソフトカバー))
◆◆◆非常にきれいな状態です。中古商品のため使用感等ある場合がございますが、品質には十分注意して発送いたします。 【毎日発送】 商品状態 著者名 Master KT 出版社名 技術評論社 発売日 2021年07月14日 ISBN 9784297122096
829 円 (税込 / 送料込)
【コンビニ・銀行振込不可】データドリブンの極意 Tableauブートキャンプで学ぶデータを「読む」「語る」力 Master KT/著
■ISBN:9784297122096★日時指定・銀行振込をお受けできない商品になりますタイトルデータドリブンの極意 Tableauブートキャンプで学ぶデータを「読む」「語る」力 Master KT/著ふりがなで-たどりぶんのごくいたぶろ-ぶ-ときやんぷでまなぶで-たおよむかたるちからTABLEAU/ぶ-と/きやんぷ/で/まなぶ/で-た/お/よむ/かたる/ちから発売日202107出版社技術評論社ISBN9784297122096大きさ367P 21cm著者名Master KT/著
2992 円 (税込 / 送料別)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】つくりながら学ぶ! Pythonセキュリティプログラミング【電子書籍】[ 森幹太 ]
<p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。<br /> ※本書内容はカラー(2色)で制作されているため、カラー表示可能な端末での閲覧を推奨いたします。</strong></p> <p><strong>Pythonによる実装で情報セキュリティをより深く理解できる!</strong></p> <p>本書は、広範な「情報セキュリティ」という分野について、基礎的な部分を一通り網羅して学べるようにした本です。<br /> 既存のツールやソフトの使い方を紹介するのではなく、できるだけ自分の手を動かして理解しながら読み進めていく形式にしました。<br /> 具体的には、Web、暗号、ネットワークなど、情報セキュリティにおいて取り扱われることの多いトピックについて、プログラミング言語Pythonによる実装を交えながら、攻撃手法や防御技術の原理を理解していきます。<br /> 本書で攻撃者の手の内を知ることができ、またそれを防御に生かすという意味で非常に役に立つでしょう。</p> <p>世の中には既に便利なツールやライブラリがあるのに、「ファジングツールの自作」や「簡易サンドボックスの実装」をあえて行う目的は、その原理をより深く理解するためです。<br /> このことがきっかけとなって、情報セキュリティをさらに深く学んだり、「これは面白い!」と感じられる興味分野を見つけるきっかけになってくれたら幸いです。<br /> 本書を読み終えたならば、新しい技術を創造できるエンジニアになるための一歩を踏み出したといえるでしょう。</p> <p><strong>◆章立て</strong><br /> 0章 環境構築<br /> 1章 Pythonチュートリアル<br /> 2章 基礎知識<br /> 3章 ネットワークセキュリティ<br /> 4章 Webセキュリティ<br /> 5章 暗号<br /> 6章 ファジング<br /> 7章 無線技術とセキュリティ<br /> 8章 仮想化技術とセキュリティ<br /> 9章 総合演習</p> <p><strong>◆著者:</strong><br /> 森 幹太<br /> 東京都町田市出身。中学生のときにLinuxを使いはじめたのをきっかけに、コンピュータの虜になる。休日に自宅ラックのメンテナンスをするのが生きがい。情報セキュリティスペシャリスト(2016)。</p> <p><strong>◆監修:</strong><br /> <strong>SecHack365</strong><br /> 国立研究開発法人 情報通信研究機構(NICT)による若手セキュリティイノベーター育成プログラム。<br /> 学生や社会人から公募選抜する受講生を対象に、サイバーセキュリティに関する開発や研究、実験、発表を一年間継続し、多様性あるテーマの下で様々なモノづくりをする機会を提供する長期ハッカソン。<br /> 全国の一流研究者・技術者や受講生等との交流をするなかで、自ら手を動かし、セキュリティに関わるモノづくりができる人材(セキュリティイノベーター)を育てる。本書もSecHack365による人材育成の成果である。</p> <p><strong>坂井 弘亮(さかい ひろあき)</strong><br /> 富士通株式会社 ネットワークサービス事業本部、富士通セキュリティマイスター(ハイマスター領域)、SecHack365トレーナー。<br /> 幼少の頃よりプログラミングに親しみ、趣味での組込みOS自作、アセンブラ解析、イベントへの出展やセミナーでの発表などで活動中。代表的な著書は『12ステップで作る 組込みOS自作入門』(カットシステム)、『31バイトでつくるアセンブラプログラミング -アセンブラ短歌の世界-』『0と1のコンピュータ世界 バイナリで遊ぼう!』(マイナビ出版,共著)、『大熱血!アセンブラ入門』(秀和システム)。<br /> セキュリティ・キャンプ講師、SECCON実行委員、アセンブラ短歌 六歌仙の一人、バイナリかるた発案者、技術士(情報工学部門)。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3168 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】データドリブンの極意 ~Tableauブートキャンプで学ぶデータを「読む」「語る」力【電子書籍】[ Master KT ]
<p><strong>(概要)</strong><br /> <strong>「もっとデータを活用して業績アップ」</strong><br /> <strong>「データドリブンで事業をもっと大きく」</strong><br /> このようにデータが重要といわれる現代では、一人一人がデータとの向き合い方を会得し、自分自身の意思と判断力を持つために「データリテラシー」を身に付けることが必要です。データリテラシーとは、データ活用の意味から理解し、人間がデータとどう向き合うのかという視点で、どのような役割を担う人にとっても今必要なデータにまつわる知識です。データベースやSQL、難しいシステム、あるいはデータを可視化するデザインの話だけではありません。本書は、著者が創設した「Tableauブートキャンプ」における師と弟子の対話を元に、8年間かけて会得したノウハウ・考え方をまとめあげた本です。<br /> <strong>「データとはなにか」</strong><br /> <strong>「データを使ってどのように改善するのか」</strong><br /> <strong>「データを可視化して人々を動かすにはどうすればよいか」</strong><br /> これらの観点から、技術的な専門知識だけではない、データ活用の本質を考えます。</p> <p><strong>(こんな方におすすめ)</strong><br /> ・BIツールやExcelを使ったデータ分析でもっと成果を出したいマーケター<br /> ・データアナリスト、データ活用(データドリブン文化)を組織に広げたい管理職、データを扱うべき現代のすべての人</p> <p><strong>(目次)</strong><br /> <strong>DAY0 データドリブン文化のはじまり</strong><br /> 0-1 プロローグ<br /> 0-2 なぜデータドリブンを目指すのか<br /> 0-3 すべての人が持つべき「データリテラシー」<br /> <strong>DAY1 データストーリーテリング</strong><br /> 1-1 なぜストーリーが必要なのか<br /> 1-2 インプットとアウトプットの連鎖で思考する<br /> 1-3 ストーリーでデータを分析する<br /> 1-4 ストーリーテリングの枠組みを理解する<br /> 1-5 他人のアクションを導く強いストーリーを作る<br /> <strong>DAY2 ビジュアル分析</strong><br /> 2-1 ビジュアルでデータを理解する<br /> 2-2 ビジュアル分析のサイクルを理解する<br /> 2-3 思考のフローを生み出す脳のしくみを押さえる<br /> 2-4 データに合わせて視覚属性を使いこなす<br /> 2-5 ビジュアルの構成をまとめあげる<br /> <strong>DAY3 分析プラットフォーム</strong><br /> 3-1 データを使える環境を共有する<br /> 3-2 データの自由化と保護のバランス<br /> 3-3 データを開放して人々を動かす活用例<br /> 3-4 データを見るだけの人は存在しない<br /> <strong>DAY4 データとはなにか</strong><br /> 4-1 データの語源と歴史を振り返る<br /> 4-2 データを管理・活用するシステムのしくみ<br /> 4-3 現代の情報系システムの進化<br /> 4-4 目の前のデータの正しい知識を身につける<br /> <strong>DAY5 データドリブン文化をさらに広げるために</strong><br /> 5-1 データとテクノロジーの進化を学び続ける<br /> 5-2 データドリブンの仲間を増やす</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
2992 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】データ分析BIツール Looker導入ガイド【電子書籍】[ NRIネットコム株式会社 ]
<p>DXを取り巻くデータ活用の課題に立ち向かう同じ指標で異なる結果が出てきていませんか?Lookerではじめる、データガバナンスの強化!ContentsPart1:Lookerの基礎知識 Chapter1 データ活用とLooker Chapter2 LookerとはPart2:データを接続・整形する Chapter3 データベースに接続する Chapter4 LookMLを理解するPart3:ダッシュボードを作成・活用する Chapter5 データを探索する Chapter6 データを可視化する Chapter7 ダッシュボードをシェアするPart4:Lookerの高度な活用 Chapter8 LookMLの高度な活用 Chapter9 ダッシュボードの高度な活用 Chapter10 キャッシュ・PDTの管理Appendix Appendix1 ユーザーのアクセスレベルの管理 Appendix2 管理機能の概要本書は、Lookerによってデータ活用を推進するための書籍です。BIツールとしてのLookerの特色は次の4つが挙げられます。・データを内部に保持しないアーキテクチャによるハイパフォーマンスなデータ処理が可能・Looker側でのSQL自動生成により、データ抽出が分析業務のボトルネックにならない・データ定義を一元管理できることにより、データガバナンスを強化できる・多彩なデータ活用方法Lookerによるデータ蓄積とデータ分析の間でデータ定義を一元管理する役割や、可視化・分析した結果に基づいたデータ活用のアクションといった広範囲の役割を紹介します。本書を用いてLookerを活用することで、DXが推進されることを目的としています。■本書の特徴1.はじめてでも迷わない環境構築の解説Lookerの操作、データベースへ接続から始まり、データのカスタマイズといった実用的な知識を紹介します。Lookerにはじめて触れる方でも理解できるように丁寧な解説を心がけました。2.ダッシュボードの活用方法ダッシュボードを利用したデータの可視化やダッシュボードのシェアといった実務的な機能を紹介します。データの探索により、どのように操作すれば欲しい情報を取得できるのか解説していきます。3.Lookerの高度な活用派生テーブルやパラメータの活用、カスタムフィールド、キャッシュ、PDTといったLookerの高度な活用を紹介します。高度な分析や運用を行いたい方はこちらから読み進めても良いかもしれません。齋藤 圭祐(さいとう けいすけ)1992年山梨生まれ。経済学部卒業後、2015年にNRIネットコム株式会社へ入社。Webアプリケーションエンジニアとして開発・設計を経験し、デジタルマーケティング分野の業務に従事。Google Marketing Platformをはじめとしたマーケティングツールの活用支援・コンサルティングを多種多様な業界のクライアント様に提供中。趣味はスノーボードとネットサーフィン。大沢 大樹(おおさわ だいき)2018年よりデジタルマーケティング事業に従事、2021年にNRIネットコム株式会社へ入社。デジタルマーケティングビジネスにおけるアドテクノロジー、アナリティクス(BIツールを用いた解析)、コンサルティング業務に従事し、多種多様なクライアント様の課題解決をサポートしている。喜早 彬(きそう あきら)山形生まれ東京育ち。2008年にNRIネットコム株式会社へ入社。主にフロント寄りの担当として、Webサイト、タブレットアプリ、スマートフォンアプリの構築プロジェクトを経験。近年はクラウド事業推進部にて、データ分析基盤構築をはじめクラウドを生かしたシステム構築やソリューション開発に携わる。他方、技術広報として、テックブログの企画・運営をはじめとした自社の広報業務にも従事。好きなものは旅と音楽と日本酒と餃子。皆葉 京子(みなば きょうこ)経営学部出身。2016年にNRIネットコムへ入社後、Webディレクターとしてサイトの構築、保守運用に従事。2018年ごろからはGoogle Marketing PlatformやMAツールといったマーケティングツールを活用したデジタルマーケティングに従事。ツールの導入、導入後の施策立案から施策の実行など一連をご支援。2022年から別会社にて、顧客ロイヤリティを高めるためのテクノロジーやサービス支援に携わっている。最近の趣味はキャンプと推理小説。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3608 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】Polarsとpandasで学ぶ データ処理アイデアレシピ55 (KS情報科学専門書) [ 冨山 吉孝 ]
KS情報科学専門書 冨山 吉孝 早川 裕樹 講談社ポーラストパンダスデマナブ データショリアイデアレシピゴジュウゴ トミヤマ ヨシタカ ハヤカワ ユウキ 発行年月:2024年10月11日 予約締切日:2024年10月10日 ページ数:368p サイズ:単行本 ISBN:9784065369807 冨山吉孝(トミヤマヨシタカ) 2015年に大阪大学工学部電子情報工学科を卒業後、大手通信会社にてインフラエンジニアに従事する。その傍ら機械学習技術やシステム開発に興味を持ち、社内起業プロジェクトにてAIレコーディングアプリの開発・リリースをリード、Kaggleでは2022年にKaggle Competitions Masterの称号を獲得した。イベントやコミュニティの企画や運営にも積極的に携わり、2023年日本大学文理学部北原研究室との共催で自動作曲コンテストの「AIミュージックバトル『弁財天』」を開催したほか、Polarsの日本語コミュニティ“Polarsーja”の立ち上げに関わる 早川裕樹(ハヤカワユウキ) ITエンジニアとしてキャリアをスタートし、Kaggleとの出会いをきっかけにデータ分析の世界に浸る。電車の中やキャンプ場など、場所を問わずKaggleをするほどのめり込み、2022年にはKaggle Competitions Masterの称号を獲得した。データ分析コンペを愛するあまり、個人でもデータ分析コンペ「yukiCup」を開催。現在は、ITコンサルティング企業にて、データ利活用案件を主に担当し顧客が抱える課題解決に向けて日々奮闘中 齋藤慎一朗(サイトウシンイチロウ) 2015年に東北大学大学院工学研究科を修了。大手日系SIerでシステムエンジニアとして数年の経験を積んだ後、データサイエンティストとしてのキャリアをスタート。機械学習技術の面白さに目覚める。電力、保険、航空など多岐にわたる業界の企業に対するデータ分析業務に従事。その後、特定のプロダクトに情熱を注ぎたいと考え、SaaS企業の研究開発職に就く。現在は、自然言語処理技術の研究開発およびプロダクトへの適用に従事。Kaggle Competitions Expert(本データはこの書籍が刊行された当時に掲載されていたものです) 準備1日目 pandasの概要/準備2日目 Polarsの概要/特訓1日目 データの確認/特訓2日目 データの操作/特訓3日目 データの抽出/特訓4日目 データの加工/特訓5日目 データの集計/特訓6日目 時系列データの処理/特訓7日目 遅延評価/特訓8日目 実践パイプライン 本 パソコン・システム開発 その他
3960 円 (税込 / 送料込)
【中古】Linuxブートキャンプ / 技術評論社 (単行本)
Linuxブートキャンプ 単行本 の詳細 出版社: 技術評論社 レーベル: 作者: 技術評論社 カナ: リナックスブートキャンプ / ギジュツヒョウロンシャ サイズ: 単行本 ISBN: 4297126834 発売日: 2022/03/01 関連商品リンク : 技術評論社 技術評論社
584 円 (税込 / 送料込)
データドリブンの極意 Tableauブートキャンプで学ぶデータを「読む」「語る」力
Master KT/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2021年07月サイズ367P 21cmISBNコード9784297122096コンピュータ データベース データ分析データドリブンの極意 Tableauブートキャンプで学ぶデータを「読む」「語る」力デ-タ ドリブン ノ ゴクイ タブロ- ブ-ト キヤンプ デ マナブ デ-タ オ ヨム カタル チカラ TABLEAU/ブ-ト/キヤンプ/デ/マナブ/デ-タ/オ/ヨム/カタル/チカラデータウェアハウスとBIツール、基幹系システムと情報系システム、分析プラットフォーム、ストーリーテリング、ビジュアル分析…増え続けるデータを正しく理解し、伝え、データ活用を加速する。Tableau DATA Saberの創始者が語る究極の「データリテラシー」。0 データドリブン文化のはじまり|1 データストーリーテリング|2 ビジュアル分析|3 分析プラットフォーム|4 データとはなにか|5 データドリブン文化をさらに広げるために※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/07/01
2992 円 (税込 / 送料別)
【楽天ブックスならいつでも送料無料】調べるって楽しい! インターネットに情報源を探す [ 大串 夏身 ]
インターネットに情報源を探す 大串 夏身 青弓社シラベルッテタノシイ オオグシ ナツミ 発行年月:2013年04月19日 予約締切日:2013年04月18日 ページ数:172p サイズ:単行本 ISBN:9784787200501 大串夏身(オオグシナツミ) 1948年、東京都生まれ。昭和女子大学人間社会学部特任教授。日本図書館情報学会、日本学校図書館学会、日本図書館協会、比較都市史研究会などの会員(本データはこの書籍が刊行された当時に掲載されていたものです) 調べるのが楽しい!/何でも検索できるキーワード検索/検索結果画面にあるメニューの使い方も覚えよう/テーマや分野がはっきりしていればカテゴリーで探すのもいい/同種の検索エンジンを一括して検索すると早く検索できる/ターゲットが決まっていればGoogleなどのサービスをまず使う/地図で“サーチサーフィン”の醍醐味を/天気予報はゴルフ場やキャンプ場のまでわかる/画像、動画、音楽サービスを楽しむ/ショッピングには商品情報があふれている〔ほか〕 調べれば世界がわかる、だから楽しい!ー意外と知らない検索のコツやウェブサービスの使い方・調べ方の基本から、インターネットの大海に情報源を探す方法までをコンパクトにガイド。 本 パソコン・システム開発 その他 ビジネス・経済・就職 自己啓発 情報管理・手帳
1760 円 (税込 / 送料込)
【中古】データドリブンの極意 Tableauブートキャンプで学ぶデータを「読む」/技術評論社/Master KT(単行本(ソフトカバー))
◆◆◆歪みがあります。カバーに日焼け、汚れ、破れがあります。小口に日焼け、汚れ、傷みがあります。中古ですので多少の使用感がありますが、品質には十分に注意して販売しております。迅速・丁寧な発送を心がけております。【毎日発送】 商品状態 著者名 Master KT 出版社名 技術評論社 発売日 2021年07月14日 ISBN 9784297122096
629 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】ゼロからのTCP/IPプロトコルスタック自作入門【電子書籍】[ 山本雅也 ]
<p><strong>ネットワーク機能を"ゼロ"からプログラミングしよう!</strong></p> <p>あなたが手に取ったのはOSが持つネットワーク機能そのものである「プロトコルスタック」を自作しようという風変わりな本です。<br /> 単なるパケット処理だけでなく、ネットワークデバイスの管理やアプリケーションへの機能提供まで余すことなく解説しており、ネットワーク機能全体のデザインを学ぶことができます。<br /> 本書ではLinuxのユーザ空間で動作するプロトコルスタックを開発しますが、教育用OSや自作OSのカーネルへの移植実績もあります。ぜひ既存のOS自作入門書籍と合わせてご活用ください。</p> <p>全てのパケットを自分で組み立てて通信しよう!</p> <p>[CONTENTS]<br /> Step 0 はじめに<br /> Step 1 ネットワークデバイスの管理<br /> Step 2 デバイスドライバ<br /> Step 3 プロトコルの管理<br /> Step 4 IP:パケットの入力と検証<br /> Step 5 論理インタフェースの管理<br /> Step 6 IP:パケットの送信<br /> Step 7 IP:上位プロトコルの管理<br /> Step 8 ICMP:メッセージの入力と検証<br /> Step 9 ICMP:メッセージの送信<br /> Step 10 Ethernet:フレームの入力<br /> Step 11 Ethernet:デバイスドライバの実装<br /> Step 12 ARP:メッセージの入力と応答<br /> Step 13 ARP:キャッシュの実装<br /> Step 14 ARP:要求メッセージの送信<br /> Step 15 受信パケットの遅延処理<br /> Step 16 IP:ルーティング機能の追加<br /> Step 17 UDP:データグラムの入力と検証<br /> Step 18 UDP:制御ブロックとユーザコマンド<br /> Step 19 UDP:データの送受信<br /> Step 20 TCP:セグメントの入力<br /> Step 21 TCP:制御ブロック<br /> Step 22 TCP:コネクション確立(その1)<br /> Step 23 TCP:データ転送<br /> Step 24 TCP:セグメントの再送<br /> Step 25 TCP:コネクション確立(その2)<br /> Step 26 TCP:コネクション切断(その1)<br /> Step 27 TCP:コネクション切断(その2)<br /> Step 28 TCP:落ち穂拾い<br /> Step 29 TCP:ソケット互換のユーザコマンド<br /> Step 30 ソケットAPI<br /> Appendix 1 割り込み処理<br /> Appendix 2 タイマー処理<br /> Appendix 3 タスク管理</p> <p>●目次</p> <p>Step 0 はじめに<br /> Step 1 ネットワークデバイスの管理<br /> Step 2 デバイスドライバ<br /> Step 3 プロトコルの管理<br /> Step 4 IP:パケットの入力と検証<br /> Step 5 論理インタフェースの管理<br /> Step 6 IP:パケットの送信<br /> Step 7 IP:上位プロトコルの管理<br /> Step 8 ICMP:メッセージの入力と検証<br /> Step 9 ICMP:メッセージの送信<br /> Step 10 Ethernet:フレームの入力<br /> Step 11 Ethernet:デバイスドライバの実装<br /> Step 12 ARP:メッセージの入力と応答<br /> Step 13 ARP:キャッシュの実装<br /> Step 14 ARP:要求メッセージの送信<br /> Step 15 受信パケットの遅延処理<br /> Step 16 IP:ルーティング機能の追加<br /> Step 17 UDP:データグラムの入力と検証<br /> Step 18 UDP:制御ブロックとユーザコマンド<br /> Step 19 UDP:データの送受信<br /> Step 20 TCP:セグメントの入力<br /> Step 21 TCP:制御ブロック<br /> Step 22 TCP:コネクション確立(その1)<br /> Step 23 TCP:データ転送<br /> Step 24 TCP:セグメントの再送<br /> Step 25 TCP:コネクション確立(その2)<br /> Step 26 TCP:コネクション切断(その1)<br /> Step 27 TCP:コネクション切断(その2)<br /> Step 28 TCP:落ち穂拾い<br /> Step 29 TCP:ソケット互換のユーザコマンド<br /> Step 30 ソケットAPI<br /> Appendix 1 割り込み処理<br /> Appendix 2 タイマー処理<br /> Appendix 3 タスク管理</p> <p>●著者</p> <p>KLab株式会社 Kラボラトリー所属、デジタルハリウッド大学 特任准教授、セキュリティ・キャンプ ネクスト講師(2024年、2025年)。ネットワークプログラミング好きをこじらせてTCP/IPのプロトコルスタックを自作、オープンソースソフトウェアとして公開して布教に勤しんでいる。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3938 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】セキュリティ1年生 図解でわかる!会話でまなべる!【電子書籍】[ 上野 宣 ]
<p>【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】</p> <p>あたらしい1年生シリーズ<br /> セキュリティ1年生の登場!<br /> セキュリティの世界に飛び込んでみよう!</p> <p>【本書の概要】<br /> 近年、セキュリティ対策の必要性が高まっています。そうした中「セキュリティ対策って何をすればいいの?」と戸惑う人も多くいます。本書はそうしたセキュリティの初心者の方に向けて、せん先生とおっちょさんと一緒にセキュリティのしくみについて、対話形式で楽しくまなべる書籍です。具体的にはセキュリティの重要性と基本要素の説明から始まり、ビジネスや日常におけるセキュリティやセキュリティの脅威、セキュリティ事故への対策、問題発生時の対応方法などを丁寧に解説します。</p> <p>【対象読者】<br /> セキュリティ対策の初心者</p> <p>【本書のポイント】<br /> ・対話形式でイラストを交えながらセキュリティの基礎知識を解説します。<br /> ・多くのセキュリティの情報の中から押さえておきたい内容に絞り解説します。<br /> ・セキュリティ対策から対処方法まで網羅的にまなべます。<br /> ・新入社員の教育用にも最適です。</p> <p>【目次】 第1章 セキュリティって何? 仕事と日常を守る第一歩<br /> 第2章 気づかないうちに危険が! 会社と日常の守り方<br /> 第3章 知れば防げる! セキュリティ脅威のしくみと対策<br /> 第4章 事故は防げる! ふだんからできるセキュリティ習慣<br /> 第5章 もしも起きたら? セキュリティトラブルの正しい対処法<br /> 第6章 知らなかったではすまされない! 情報と法律の基本ルール</p> <p>【著者プロフィール】<br /> 上野 宣(うえの・せん)<br /> 株式会社トライコーダ 代表取締役。奈良先端科学技術大学院大学で山口英教授の元で情報セキュリティを専攻、2006年にサイバーセキュリティ専門会社の株式会社トライコーダを設立。OWASP Japan 代表、GMO Flatt Security 株式会社 社外取締役、グローバルセキュリティエキスパート株式会社 社外取締役、情報処理安全確保支援士 集合講習講師・カリキュラム検討委員会、一般社団法人セキュリティ・キャンプ協議会 理事・顧問、情報セキュリティ専門誌 ScanNetSecurity 編集長、Hardening Project 実行委員、JNSA ISOG-J セキュリティオペレーションガイドラインWG (WG1) サブリーダー、SECCON 実行委員、NICT実戦的サイバー防御演習 CYDER 推進委員などを務める。第16回「情報セキュリティ文化賞」受賞、第11回 「ISC2アジア・パシフィック情報セキュリティ・リーダーシップ・アチーブメント(ISLA) 」受賞、2025年 総務省 サイバーセキュリティに関する総務大臣奨励賞 受賞(Hardening Project)。</p> <p>※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。<br /> ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。<br /> ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。<br /> ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
2420 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】作って理解する仮想化技術 ── ハイパーバイザを実装しながら仕組みを学ぶ【電子書籍】[ 森真誠 ]
<p><strong>※この商品はリフロー型で作成されており、ハイライトや検索、文字の大きさの変更などの機能がご利用可能です。</strong></p> <h2><strong>◆複数の仮想マシンが動作するハイパーバイザを一から実装◆</strong></h2> <p> 仮想化技術はいたるところで利用されています。クラウドサービスなどで、自由度の高いサーバ環境を即座に利用できるのは仮想化技術があってこそです。ソフトウェアで疑似的にマシンを再現したものを仮想マシンと呼び、仮想マシンを実現するソフトウェアをハイパーバイザと呼びます。<br /> 本書では、ハイパーバイザをステップアップ式に実装していくことで、ハイパーバイザによる仮想化技術がどのように実現されているのかを理解していきます。ハードウェアデバイスを操作する側、操作される側の両方の実装を行うことで、仮想化技術と密接に関係している低レイヤの技術を深く理解できます。</p> <h2><strong>■こんな方におすすめ</strong></h2> <p>● 仮想化技術が何を行っているのかを理解したい方<br /> ● ハイパーバイザの仕組みを理解したい方<br /> ● マシンの仕組みを手を動かしながら理解したい方</p> <h2><strong>■目次</strong></h2> <p>第1章 仮想マシンとハイパーバイザ<br /> 1.1 仮想マシンとはなんだろう<br /> 1.2 ハイパーバイザの目的とメリット<br /> 1.3 Type1ハイパーバイザとType2ハイパーバイザ<br /> 1.4 仮想化支援機能とは<br /> 1.5 Type1ハイパーバイザを開発する流れ<br /> 1.6 開発環境の構築<br /> 1.7 本書で使用する仕様書について<br /> 第2章 起動してメッセージを出せるようにする<br /> 2.1 何もしないソフトウェアを起動しよう<br /> 2.2 DTBを解析しよう<br /> 2.3 文字を出そう<br /> 第3章 CPUの仮想化支援機能を使ってみる~メモリを仮想化する<br /> 3.1 何もしない仮想化をしよう<br /> 3.2 メモリ管理をしよう<br /> 3.3 メモリの仮想化をしよう<br /> 第4章 割り込みの仕組みと仮想デバイスを作る<br /> 4.1 割り込みのセットアップをしよう<br /> 4.2 ページフォルトの原因を解析しよう<br /> 4.3 仮想PL011デバイスを実装しよう<br /> 第5章 割り込みコントローラを制御し、デバイス割り込みを可能にする<br /> 5.1 割り込みを制御するデバイスを初期化しよう<br /> 5.2 PL011の割り込みを受け取ろう<br /> 第6章 ファイルの読み書きをできるようにする<br /> 6.1 Virtio-Blkを制御しよう<br /> 6.2 ファイルシステムを実装しよう<br /> 第7章 初めての仮想マシンを実装する<br /> 7.1 VM構造体を実装しよう<br /> 7.2 VMを起動してみよう<br /> 第8章 Linuxが動作するようにする<br /> 8.1 GICv3の仮想化をしよう<br /> 8.2 仮想タイマを提供しよう<br /> 8.3 仮想PL011を改良しよう<br /> 8.4 Virtio-Blkデバイスを実装しよう<br /> 第9章 複数のCPUコアを動作させる<br /> 9.1 コアの起動をしよう<br /> 9.2 ロック機構を実装しよう<br /> 第10章 コンソールとマルチ仮想マシンを実装する<br /> 10.1 コンソールとコマンドを実装しよう<br /> 10.2 マルチ仮想マシンを実現しよう<br /> 第11章 作成したハイパーバイザを発展させるには<br /> 11.1 対応デバイスの追加<br /> 11.2 独自の仮想デバイス<br /> 11.3 スナップショット機能<br /> 11.4 実機への移植<br /> 11.5 マイグレーション機能<br /> 11.6 デバイスパススルー機能<br /> 11.7 Type2ハイパーバイザの実装<br /> 11.8 Nested Virtualizationの実装<br /> 第12章 仮想化技術を使いこなす<br /> 12.1 ハイパーバイザの選び方<br /> 12.2 ハイパーバイザの便利な使い方<br /> 12.3 これからのハイパーバイザ</p> <h2><strong>■著者プロフィール</strong></h2> <p>【著者】<strong>森 真誠</strong>(もり まなみ):小学生時代からプログラミングに興味を持ち、OSからデスクトップアプリなど幅広いレイヤのプログラミングを趣味で行う。大学生のときにAArch64向けの軽量ハイパーバイザ「MilvusVisor」の実装に従事。また、セキュリティ・キャンプ全国大会での講師や世界的に権威あるカンファレンスの一つであるBlack Hat Eurpose 2024で機密仮想マシンに関する講演などを経験。<br /> 【監修者】<strong>品川 高廣</strong>(しながわ たかひろ):東京大学大学院情報理工学系研究科 教授。オペレーティングシステムや仮想化技術、コンピュータセキュリティ等を専門とし、次世代の安全で高性能なシステム基盤の研究開発に取り組んでいる。国産ハイパーバイザ「BitVisor」のチーフアーキテクトとして設計を主導し、その成果を応用した製品「vThrii Seamless Provisioning」の開発にも貢献している。仮想化技術の研究成果により、令和2年度科学技術分野の文部科学大臣表彰「科学技術賞」を受賞した。www.os.is.s.u-tokyo.ac.jp/shina/</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3520 円 (税込 / 送料込)
【楽天ブックスならいつでも送料無料】ドキュメンテーションスタディーズ入門 記録される知の理論のために [ ニルス・ヴィンフェルト・ロン ]
記録される知の理論のために ニルス・ヴィンフェルト・ロン 塩崎 亮 丸善出版ドキュメンテーションスタディーズニュウモン ニルスヴィンフェルトロン シオザキ リョウ 発行年月:2025年10月17日 予約締切日:2025年08月21日 ページ数:206p サイズ:単行本 ISBN:9784621311950 ロン,ニルス・ヴィンフェルト(Lund,Niels Windfeld)(ロン,ニルスヴィンフェルト) ノルウェー北極大学(UiT)のドキュメンテーションスタディーズ学科における初の正教授として1996年に着任し、2014年まで在籍。同大学名誉教授。1975~88年、デンマーク王立図書館情報大学(当時)准教授。カリフォルニア大学バークレー校では2度客員教授を務めた。2001年、ドキュメンテーション研究の国際ネットワークであるドキュメントアカデミーを設立。同アカデミーは世界各地で国際会議DOCAM(DOCument Academy Meeting)を毎年開催している 塩崎亮(シオザキリョウ) シティ大学ロンドン図書館情報学専攻修士課程修了。聖学院大学基礎総合教育部教授(図書館情報学課程) 大沼太兵衛(オオヌマタヘエ) フランス国立古文書学校修士課程修了。山形県立米沢女子短期大学国語国文学科准教授(本データはこの書籍が刊行された当時に掲載されていたものです) 第1部 ドキュメンテーションの理論(舞台の仕込み/ドキュメンテーションの相補的理論/相補的なドキュメンテーション分析のためのモデル)/第2部 ドキュメンテーションの実際(音楽:フォン・ヴァルゼック伯爵夫人のためのレクイエム(別名モーツァルトの《レクイエム》)/文学:「インディアンキャンプ」ーアーネスト・ヘミングウェイの短編小説/芸術:「橋の上の少女たち」ーひとつのタイトル、多数の作品/科学:『デンマーク革命 1500~1800年』ー博士論文/政治:雇用と自由のためのワシントン大行進(1963年8月28日)/アイデンティティのドキュメンテーション:名前と番号)/第3部 ドキュメンテーションの理論と実際(比較の観点からとらえたドキュメンテーション/ドキュメンテーション、情報、コミュニケーションを相補的に扱う新たな学問分野)/エピローグ:相補的なドキュメンテーションの観点から見た社会 本 パソコン・システム開発 その他 ビジネス・経済・就職 自己啓発 情報管理・手帳
7150 円 (税込 / 送料込)
3080 円 (税込 / 送料別)
【楽天ブックスならいつでも送料無料】OD>NLL言語入門 プログラミングで算数を解く (OnDeck Books) [ 坂井弘亮 ]
OnDeck Books 坂井弘亮 インプレスNextPublishing インプレスオーディー エヌエルエル ゲンゴ ニュウモン プログラミング デ サンスウ サカイ,ヒロアキ 発行年月:2024年09月 予約締切日:2024年10月01日 ページ数:242p サイズ:単行本 ISBN:9784295603399 坂井弘亮(サカイヒロアキ) 幼少の頃よりプログラミングに親しみ、独自組込みOS「KOZOS」の開発、多種CPUのアセンブリ解読などの活動を経て、現在は独自Unix互換環境プロジェクト(NLUX)にて独自標準Cライブラリ(nllic)、独自Cコンパイラ(nlcc)、独自プログラミング言語(nll)等を開発中。雑誌記事・書籍執筆多数。アセンブラ短歌六歌仙のひとり(白樺派)。バイナリかるた・バイナリ駄洒落エバンジェリスト。技術士(情報工学部門)。他、セキュリティ・キャンプやSecHack365などの講師・運営、各種オープンソース・ソフトウェアの開発、イベントへの出展やセミナーでの発表などで活動中(本データはこの書籍が刊行された当時に掲載されていたものです) NLLを始めてみよう/計算をしてみよう/グラフィックを使ってみよう/変数を使ってみよう/プログラムを記憶させよう/ループを回そう/条件で処理を変えよう/グラフィックでいろいろ描く/算数の問題を解く/グラフィックで算数を/いろんなループ/文字列を扱う/小数点を扱う/数当てゲームを作る/配列を使う/もっと算数の問題を解く 「計算量は多くてもいいので、いかに簡単な理屈で解くか」。 本 パソコン・システム開発 その他
2860 円 (税込 / 送料込)