「インターネット・Webデザイン > インターネットセキュリティ」の商品をご紹介します。

空と宇宙のサイバーセキュリティ入門 航空宇宙システムの基礎から衛星ハッキング対策まで【電子書籍】[ 鳥海 幸一 ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】空と宇宙のサイバーセキュリティ入門 航空宇宙システムの基礎から衛星ハッキング対策まで【電子書籍】[ 鳥海 幸一 ]

<p>航空機や人工衛星がサイバー攻撃の標的となる時代になりました。本書では、航空機や衛星のシステムの基礎を解説し、それらがどのような脅威にさらされているのかを詳しく説明します。GNSS/GPSのジャミング・スプーフィング攻撃、航空機・衛星の無線通信の脆弱性、フライトシミュレーターを活用した実践的な分析など、多岐にわたるテーマを扱っています。<br /> また、実際のWebサイトやオープンソースソフトウェアを活用したハンズオンを豊富に盛り込み、手を動かしながら学べる構成になっています。CTF(Capture The Flag)コンテストへの参加を視野に入れた実践的な内容も含まれており、セキュリティ技術を深く理解できる一冊です。<br /> サイバーセキュリティ技術者だけでなく、航空機や宇宙関連の分野に興味がある方にもおすすめの一冊です。技術の最前線を知りたい方、実践的なスキルを身につけたい方は、ぜひ手に取ってみてください。<br /> 【目次】<br /> 第1章 全体像と背景<br /> 第2章 電子戦とGNSS/GPSジャミング・スプーフィング攻撃<br /> 第3章 航空機編I ADS-Bと航空機に関する情報収集<br /> 第4章 航空機編II/衛星編V 無線通信とSDR<br /> 第5章 航空機編III フライトシミュレーター<br /> 第6章 航空機編IV 航空機のサイバーセキュリティ<br /> 第7章 衛星編I Webアプリケーションによる衛星追跡と情報収集<br /> 第8章 衛星編II 衛星追跡アプリケーション<br /> 第9章 衛星編III 衛星の軌道計算とプログラミング<br /> 第10章 衛星編IV ネットで完結する衛星通信<br /> 第11章 衛星編VI 衛星シミュレーターNOS^3<br /> 第12章 衛星編VII 衛星のサイバーセキュリティ<br /> 第13章 ドローンとAI<br /> 第14章 CTF編I サイバーセキュリティのイベント<br /> 第15章 CTF編II CTF<br /> 第16章 サイバーセキュリティ入門</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

3960 円 (税込 / 送料込)

【中古】 最前線に立つプロが教えるセキュリティの基礎/せきやまもる(著者)

【中古】 最前線に立つプロが教えるセキュリティの基礎/せきやまもる(著者)

せきやまもる(著者)販売会社/発売会社:日経BP/日経BPマーケティン発売年月日:2023/12/08JAN:9784296070794

1089 円 (税込 / 送料別)

【中古】 図解入門 最新 ブロックチェーンがよ~くわかる本 ビットコインから学ぶ、ブロックチェーン! How‐nual Visual Guide Book/石黒尚久(著者),河除光瑠(著者)

【中古】 図解入門 最新 ブロックチェーンがよ~くわかる本 ビットコインから学ぶ、ブロックチェーン! How‐nual Visual Guide Book/石黒尚久(著者),河除光瑠(著者)

石黒尚久(著者),河除光瑠(著者)販売会社/発売会社:秀和システム発売年月日:2017/07/01JAN:9784798051185

220 円 (税込 / 送料別)

【中古】 絶対わかる!セキュリティ超入門 日経BPムック/日経NETWORK(編者)

【中古】 絶対わかる!セキュリティ超入門 日経BPムック/日経NETWORK(編者)

日経NETWORK(編者)販売会社/発売会社:日経BPマーケティング発売年月日:2014/09/18JAN:9784822267841

385 円 (税込 / 送料別)

【中古】 セキュリティ事故対応 最強の指南書 日経BPムック 日経ITエンジニアスクール/日経NETWORK(著者)

【中古】 セキュリティ事故対応 最強の指南書 日経BPムック 日経ITエンジニアスクール/日経NETWORK(著者)

日経NETWORK(著者)販売会社/発売会社:日経BP社発売年月日:2017/06/01JAN:9784822259099

1573 円 (税込 / 送料別)

【中古】 システム監査情報セキュリティ監査ハンドブック / ティーエムエス / 秀和システム [単行本]【メール便送料無料】【最短翌日配達対応】

【メール便送料無料、通常24時間以内出荷】【中古】 システム監査情報セキュリティ監査ハンドブック / ティーエムエス / 秀和システム [単行本]【メール便送料無料】【最短翌日配達対応】

著者:ティーエムエス出版社:秀和システムサイズ:単行本ISBN-10:4798008494ISBN-13:9784798008493■こちらの商品もオススメです ● 情報セキュリティ監査制度の解説と実務対応 / 島田裕次, 本田実, 五井孝 / 日科技連出版社 [単行本] ■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。あらかじめご了承ください。 ■メール便は、1冊から送料無料です。※宅配便の場合、2,500円以上送料無料です。※最短翌日配達ご希望の方は、宅配便をご選択下さい。※「代引き」ご希望の方は宅配便をご選択下さい。※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。■ただいま、オリジナルカレンダーをプレゼントしております。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。

1656 円 (税込 / 送料別)

【中古】 Palo Alto Networks構築実践ガイド 次世代ファイアウォールの機能を徹底活用/伊原智仁(著者),福井隆太(著者),内藤裕之(著者),前川峻平(著者),三輪賢一

【中古】 Palo Alto Networks構築実践ガイド 次世代ファイアウォールの機能を徹底活用/伊原智仁(著者),福井隆太(著者),内藤裕之(著者),前川峻平(著者),三輪賢一

伊原智仁(著者),福井隆太(著者),内藤裕之(著者),前川峻平(著者),三輪賢一販売会社/発売会社:技術評論社発売年月日:2015/07/27JAN:9784774175218

3448 円 (税込 / 送料別)

【中古】 「インターネットの敵」とは誰か? サイバー犯罪の40年史と倫理なきウェブの未来/ミッコ・ヒッポネン(著者),安藤貴子(訳者)

【中古】 「インターネットの敵」とは誰か? サイバー犯罪の40年史と倫理なきウェブの未来/ミッコ・ヒッポネン(著者),安藤貴子(訳者)

ミッコ・ヒッポネン(著者),安藤貴子(訳者)販売会社/発売会社:双葉社発売年月日:2023/06/21JAN:9784575318036

1089 円 (税込 / 送料別)

【中古】 これ1冊で丸わかり 完全図解 セキュリティー対策 日経BPムック/日経NETWORK(編者)

【中古】 これ1冊で丸わかり 完全図解 セキュリティー対策 日経BPムック/日経NETWORK(編者)

日経NETWORK(編者)販売会社/発売会社:日経BP発売年月日:2022/06/06JAN:9784296112654

2178 円 (税込 / 送料別)

情報セキュリティ分野における自己適合宣言ガイド【電子書籍】[ 特定非営利活動法人日本セキュリティ監査協会(JASA)調査研究部会 言明書WG ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】情報セキュリティ分野における自己適合宣言ガイド【電子書籍】[ 特定非営利活動法人日本セキュリティ監査協会(JASA)調査研究部会 言明書WG ]

<p>本書は、JIS Q 17050を情報セキュリティ分野にて活用するための課題とその解決策を提案し、その解決策を踏まえて、情報セキュリティ分野における自己適合宣言およびその宣言を利用するための手順として整備したものです。また、その手順を利用して自己適合宣言を行ったサプライチェーン、ISO/IEC 27001(セキュリティ技術-情報セキュリティマネジメントシステム-要求事項)およびISO/IEC 27701(セキュリティ技術-プライバシー情報管理のためのISO/IEC 27001およびISO/IEC 27002への拡張-要件およびガイドライン)における活用事例も同時に提示しています。<br /> 本書の手順に従い自己適合宣言を行うことで、組織は情報セキュリティ分野の特性に応じて有効で信用できる宣言を行うことができます。また、自己適合宣言の利用者においても、発行された自己適合宣言と本書を照らし合わすことで有効で信用できる宣言であるか否かを確認することも可能です。<br /> 本書は、III部・10章で構成されており、「第I部 自己適合宣言の概要と使い方」が情報セキュリティ分野において自己適合宣言を行うためのガイドとなっており、「第II部 自己適合宣言の適用事例」「第III部 自己適合宣言を支える考え方」を適宜参照することでより理解を深めることができる構成となっています。<br /> 【目次】<br /> 第1章 はじめに</p> <p>第I部 自己適合宣言の概要と使い方<br /> 第2章 自己適合宣言と情報セキュリティ監査<br /> 第3章 情報セキュリティ分野で自己適合宣言をするために<br /> 第4章 情報セキュリティ分野において自己適合宣言するための手順</p> <p>第II部 自己適合宣言の適用事例<br /> 第5章 自己適合宣言の利用方法<br /> 第6章 サプライチェーンでの自己適合宣言適用例<br /> 第7章 ISO/IEC 27701の自己適合宣言適用例<br /> 第8章 情報セキュリティ監査と自己適合宣言</p> <p>第III部 自己適合宣言を支える考え方<br /> 第9章 情報セキュリティ分野における内部監査の留意事項<br /> 第10章 自己適合宣言の信頼性を高める内部監査の実施手順</p> <p>付録<br /> 【付録1】宣言する適用範囲の文書<br /> 【付録2】自己点検シート<br /> 【付録3】自己適合宣言書<br /> 【付録4】監査手続書(抜粋)<br /> 【付録5】監査チェックリスト<br /> 【付録6】監査通知書<br /> 【付録7】「自己適合宣言の活用状況」調査の一覧</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

2200 円 (税込 / 送料込)

【中古】 ネットワークセキュリティ 未来へつなぐデジタルシリーズ36/関良明(著者),河辺義信(著者),西垣正勝(著者),岡崎直宣(著者),高橋修

【中古】 ネットワークセキュリティ 未来へつなぐデジタルシリーズ36/関良明(著者),河辺義信(著者),西垣正勝(著者),岡崎直宣(著者),高橋修

関良明(著者),河辺義信(著者),西垣正勝(著者),岡崎直宣(著者),高橋修販売会社/発売会社:共立出版発売年月日:2017/09/01JAN:9784320123564

847 円 (税込 / 送料別)

【中古】 クラウド時代の情報セキュリティ/NRIセキュアテクノロジーズ【編】

【中古】 クラウド時代の情報セキュリティ/NRIセキュアテクノロジーズ【編】

NRIセキュアテクノロジーズ【編】販売会社/発売会社:日経BP社/日経BPマーケティング発売年月日:2010/08/09JAN:9784822284350

100 円 (税込 / 送料別)

【中古】 入門サイバーセキュリティ理論と実験 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで/面和成(著者)

【中古】 入門サイバーセキュリティ理論と実験 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで/面和成(著者)

面和成(著者)販売会社/発売会社:コロナ社発売年月日:2021/03/04JAN:9784339029178

2117 円 (税込 / 送料別)

【中古】 ぼくのパソコンを守って/根津研介(著者),園田道夫(著者),宮本久仁男(著者),武礼堂

【中古】 ぼくのパソコンを守って/根津研介(著者),園田道夫(著者),宮本久仁男(著者),武礼堂

根津研介(著者),園田道夫(著者),宮本久仁男(著者),武礼堂販売会社/発売会社:秀和システム/ 発売年月日:2005/05/21JAN:9784798010328

220 円 (税込 / 送料別)

【中古】 3分ハッキング サイバー攻撃から身を守る知識/足立照嘉(著者)

【中古】 3分ハッキング サイバー攻撃から身を守る知識/足立照嘉(著者)

足立照嘉(著者)販売会社/発売会社:かんき出版発売年月日:2020/07/22JAN:9784761275037

907 円 (税込 / 送料別)

【中古】 情報セキュリティパーフェクトガイド EU・米・日・中・韓の事例で読み説く LexisNexis/石井夏生利(著者),安江義成(著者)

【中古】 情報セキュリティパーフェクトガイド EU・米・日・中・韓の事例で読み説く LexisNexis/石井夏生利(著者),安江義成(著者)

石井夏生利(著者),安江義成(著者)販売会社/発売会社:レクシスネクシス・ジャパン発売年月日:2015/09/01JAN:9784908069284

1512 円 (税込 / 送料別)

【中古】 サイバー術 プロに学ぶサイバーセキュリティ/Ben McCarty(著者),Smoky(訳者)

【中古】 サイバー術 プロに学ぶサイバーセキュリティ/Ben McCarty(著者),Smoky(訳者)

Ben McCarty(著者),Smoky(訳者)販売会社/発売会社:マイナビ出版発売年月日:2021/11/29JAN:9784839977382

1936 円 (税込 / 送料別)

デジタルアイデンティティー 経営者が知らないサイバービジネスの核心【電子書籍】[ 崎村 夏彦 ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】デジタルアイデンティティー 経営者が知らないサイバービジネスの核心【電子書籍】[ 崎村 夏彦 ]

<p>IDを制すものがビジネスを制す<br /> サイバービジネス経営の必読書</p> <p> スタートアップだけでなく大手企業もサイバービジネスに力を入れていますが、参入企業が増えるに伴って事件・事故が増えているのが実情です。少し前には、大手コンビニのスマホ決済を舞台にした不正利用事件や、大手携帯電話会社や銀行も関わった事件など、ネット上で事件・事故が頻発しました。</p> <p> そうした事件・事故はなぜ繰り返されるのでしょうか。もちろん技術的な問題もあるでしょうが、本書の著者は「経営者がサイバービジネスの核心となる知識を持たない限り事件・事故は繰り返される。そうした状況を変えたい」との思いから本書を書いたと言います。</p> <p> サイバービジネスの核心を説明するにあたり、GAFAと他のネット企業との本質的な違いに触れています。多くの企業は「アプリケーション」や「サービス」を中心にしていますが、GAFAは「デジタルアイデンティティー」を中心にしています。この「デジタルアイデンティティー」こそ、GAFAがサイバービジネスの勝者になり得た理由であり、サイバービジネスの核心だと言います。</p> <p> 「デジタルアイデンティティー」とは何か、これを管理するにはどのような方法があるのか、安心・安全をどのように確保しているのか、個人情報やプライバシーとどう関係するのか。本書を読めばこうしたことが分かります。</p> <p> ビジネスの本質を知らずして経営はできません。ビジネスの変化に伴って経営に必要な知識も変化していきます。現代の経営者は、本書に書いていることを常識としなければならないのです。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

2750 円 (税込 / 送料込)

DeNAのサイバーセキュリティ Mobageを守った男の戦いの記録【電子書籍】[ 茂岩祐樹 ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】DeNAのサイバーセキュリティ Mobageを守った男の戦いの記録【電子書籍】[ 茂岩祐樹 ]

<p> Mobageなど数多くのインターネットサービスを提供するDeNA。同社のようなネット企業は、どのようにサイバーセキュリティに取り組んでいるのか、本書にて初めて明かします。 著者は、DeNAにてセキュリティ専門組織を立ち上げた当事者。今も最前線に立つサイバーセキュリティの第一人者です。自身の経験を基にしたノウハウが随所に書かれており、著者のたどった道を追いかけるだけでも大いに参考になります。 「サイバーセキュリティはIT技術の総合格闘技である」。著者はこう言い、技術者としてのやりがいを強く感じる分野だと説明します。同時に、本書ではDeNAという組織として、サイバー攻撃に立ち向かう体制をいかにして整えたのか、その取り組みを詳しく説明しています。「いかに経営巻き込むか」「コストセンターとなるセキュリティ部門をどのようにして活性化させるか」。こうしたマネジメントに重心を置いた本です。 本書はITエンジニアだけでなく、むしろ経営者やビジネスリーダーに読んでほしい。なぜならDeNAのセキュリティには、「ビジネスを強くする」という明確なポリシーがあるからです。「セキュリティは重大な経営課題である」と言われていますが、ではどのようにしてその課題に取り組めばいいのか、その答えの1つがここにあります。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

2200 円 (税込 / 送料込)

あなたのセキュリティ対応間違っています【電子書籍】[ 辻 伸弘 ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】あなたのセキュリティ対応間違っています【電子書籍】[ 辻 伸弘 ]

<p>セキュリティエバンジェリストとして、テレビや雑誌などのメディアに登場する辻 伸弘氏が、実際のサイバー攻撃を調査・解析し、企業や組織はどう対応したらよいか、被害をどう公表をすべきかを独自の視点で解説する。JTBや年金機構の情報漏洩事件、アノニマス、ランサムウエアなど、世間を騒がしたセキュリティ事件・事故で報道されていない事実も明らかにする。なるべく平易な言葉で事故を説明しており、ITに詳しくない読者にも読みやすい。ITに詳しい方であってもそんな事実が隠れていたのかと新しい発見がある。本書を読めば、あふれる情報の中で何を信じればいいのか、部署のセキュリティ担当になったけどサイバー攻撃がどんなものかわからない、経営層が知っておくべき最新のセキュリティ事情など、セキュリティに対する疑問や悩みを抱えた人が、それを解決するきっかけになる。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

1980 円 (税込 / 送料込)

【中古】 めんどうくさいWebセキュリティ モダンなWebアプリケーションのためのセキュリティガイド/ミケールザリュスキ【著】,新丈径【訳】,上野宣【監修】

【中古】 めんどうくさいWebセキュリティ モダンなWebアプリケーションのためのセキュリティガイド/ミケールザリュスキ【著】,新丈径【訳】,上野宣【監修】

ミケールザリュスキ【著】,新丈径【訳】,上野宣【監修】販売会社/発売会社:翔泳社発売年月日:2012/06/20JAN:9784798128092

605 円 (税込 / 送料別)

【中古】 インフラエンジニア教本 セキュリティ実践技術編 Software Design別冊/技術評論社

【中古】 インフラエンジニア教本 セキュリティ実践技術編 Software Design別冊/技術評論社

技術評論社販売会社/発売会社:技術評論社発売年月日:2017/04/01JAN:9784774189246

1331 円 (税込 / 送料別)

【中古】 スマートフォンの業務利用におけるセキュリティ対策/吉田晋【著】

【中古】 スマートフォンの業務利用におけるセキュリティ対策/吉田晋【著】

吉田晋【著】販売会社/発売会社:ソフトバンククリエイティブ発売年月日:2012/03/30JAN:9784797369083

110 円 (税込 / 送料別)

Apache Iceberg活用入門 オープンテーブルフォーマットによるデータレイク&データレイクハウス【電子書籍】[ Tomer Shiran ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】Apache Iceberg活用入門 オープンテーブルフォーマットによるデータレイク&データレイクハウス【電子書籍】[ Tomer Shiran ]

<p><strong>大規模クラウドのデータ課題を解決するオープンテーブルフォーマットの決定版</strong><br /> 現代のビッグデータ基盤は、前処理の複雑さやツールへの依存といった多くの課題を抱えています。こうした問題を解決するために登場したのが、オープンソースのテーブルフォーマットApache Icebergです。本書は、Icebergの基礎から実践的な応用までを網羅したガイドブックです。Icebergの仕組みや使い方を学ぶことで、インタラクティブな分析、バッチ処理、機械学習、ストリーミング処理を効率的に実現できます。</p> <p>●本書の特徴<br /> ○データ活用の障壁をなくす:データの抽出・変換・書き出しといった複雑な前処理をシンプルにし、データ統合を容易にします。これにより、効率的な分析が可能になります。<br /> ○Icebergのすべてを体系的に習得:なぜIcebergが生まれたのかという背景から、独自のアーキテクチャ、テーブル操作の裏側で行われる処理まで、その仕組みを深く理解できます。<br /> ○主要ツールでの実践ノウハウ:Apache Spark、Dremio、AWS Glue、Apache Flinkなど、人気のデータ処理エンジンでの具体的な使い方をハンズオン形式で学べます。<br /> ○本番運用で役立つ知識:メタデータテーブルによる監視、Gitライクなブランチ機能によるデータ変更の分離、リスクを抑えた移行戦略など、本番環境での運用ノウハウを習得できます。</p> <p>●本書の構成<br /> 第1章 Apache Iceberg へようこそ<br /> 第2章 Apache Iceberg のアーキテクチャ<br /> 第3章 読み書きを行なうクエリのライフサイクル<br /> 第4章 Icebergテーブルの最適化<br /> 第5章 Icebergカタログ<br /> 第6章 Apache Spark<br /> 第7章 Dremio SQLクエリエンジン<br /> 第8章 AWS Glue<br /> 第9章 Apache Flink<br /> 第10章 Apache Icebergの本番利用<br /> 第11章 Apache Icebergとストリーミング処理<br /> 第12章 ガバナンスおよびセキュリティ<br /> 第13章 Apache Icebergへの移行<br /> 第14章 Apache Iceberg のユースケース</p> <p>●こんな方におすすめ<br /> ○データエンジニア、データアーキテクト<br /> ○データレイクハウスの構築・運用に関わる方<br /> ○ビッグデータ基盤のパフォーマンスやコストに課題を感じている方</p> <p> 本書を通して、Icebergを自在に操り、複雑なデータ課題をシンプルに解決できるプロフェッショナルを目指してください。</p> <p>※本書はO'Reilly Media『Apache Iceberg The Definitive Guide』の邦訳です。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

3850 円 (税込 / 送料込)

【中古】 入門ウェブ分析論 / 小川 卓 / ソフトバンククリエイティブ [単行本]【メール便送料無料】【最短翌日配達対応】

【メール便送料無料、通常24時間以内出荷】【中古】 入門ウェブ分析論 / 小川 卓 / ソフトバンククリエイティブ [単行本]【メール便送料無料】【最短翌日配達対応】

著者:小川 卓出版社:ソフトバンククリエイティブサイズ:単行本ISBN-10:4797350849ISBN-13:9784797350845■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 出荷まで48時間かかる場合があります。あらかじめご了承ください。 ■メール便は、1冊から送料無料です。※宅配便の場合、2,500円以上送料無料です。※最短翌日配達ご希望の方は、宅配便をご選択下さい。※「代引き」ご希望の方は宅配便をご選択下さい。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。

371 円 (税込 / 送料別)

【中古】 はじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける/ユージーン・H.スパフォード(著者),レイ・メトカーフ(著者),ジョサイヤ・ダイクストラ(著者),金井哲夫(訳者),徳丸浩(監訳)

【中古】 はじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける/ユージーン・H.スパフォード(著者),レイ・メトカーフ(著者),ジョサイヤ・ダイクストラ(著者),金井哲夫(訳者),徳丸浩(監訳)

ユージーン・H.スパフォード(著者),レイ・メトカーフ(著者),ジョサイヤ・ダイクストラ(著者),金井哲夫(訳者),徳丸浩(監訳)販売会社/発売会社:日経BP/日経BPマーケティン発売年月日:2024/04/05JAN:9784296070695

1754 円 (税込 / 送料別)

Docker/Kubernetes開発・運用のためのセキュリティ実践ガイド【電子書籍】[ 須田瑛大 ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】Docker/Kubernetes開発・運用のためのセキュリティ実践ガイド【電子書籍】[ 須田瑛大 ]

<p><strong>本番環境へのコンテナ導入に必携の一冊</strong></p> <p>DockerやKubernetesを使ってアプリケーションをデプロイすることは、いまや当たり前になりつつあります。しかしながら、DockerやKubernetesのセキュリティを確保することはいまだに簡単ではありません。<br /> デフォルトの設定でコンテナを実行していませんか?<br /> Kubernetesのリソースに対する権限を正しく設定できていますか?</p> <p>本書は、DockerやKubernetesのセキュリティを強化するための設定方法や、便利なツールの使い方について、網羅的かつ詳細に記しています。また、Dockerに代わるコンテナエンジンとして話題のPodmanなど、最新のソフトウェアに関する情報もふんだんに盛り込みました。</p> <p>第1章 Docker/Kubernetesのおさらい<br /> ・DockerやKubernetesの使い方について簡単におさらいします。</p> <p>第2章 コンテナ運用における脅威の事例<br /> ・DockerやKubernetesを構成するコンポーネントの過去の脆弱性情報や、設定ミスによる攻撃被害事例を紹介します。</p> <p>第3章 ランタイムのセキュリティTips<br /> ・Docker APIエンドポイントを保護する方法、コンテナを非rootユーザで実行する方法や、SELinuxでファイルアクセスを厳しく制限する方法などを紹介します。</p> <p>第4章 イメージのセキュリティTips<br /> ・Dockerイメージの脆弱性を検査する方法や、プライベートイメージレジストリの構築方法などを紹介します。</p> <p>第5章 KubernetesクラスタのセキュリティTips<br /> ・Service AccountやRBACの基本的な設定方法から、独自のAdmission Webhookの開発方法といった応用的なTipsまで幅広く紹介します。</p> <p>第6章 アプリケーション間通信を守る<br /> ・Network PolicyやIstioを使ってPodの通信を制御する方法や、SPIFFEでアプリケーションを認証する方法を紹介します。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

4048 円 (税込 / 送料込)

【中古】 SSL/TLS導入ガイドブック/井上孝司(著者),三木秀治(著者)

【中古】 SSL/TLS導入ガイドブック/井上孝司(著者),三木秀治(著者)

井上孝司(著者),三木秀治(著者)販売会社/発売会社:毎日コミュニケーションズ/毎日コミュニケーションズ発売年月日:2005/12/20JAN:9784839919436

605 円 (税込 / 送料別)

サイバー術 プロに学ぶサイバーセキュリティ【電子書籍】[ Ben McCarty ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】サイバー術 プロに学ぶサイバーセキュリティ【電子書籍】[ Ben McCarty ]

<p><strong>忍の戦略・技術を現代のサイバーセキュリティに適用!</strong></p> <p>Cyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、忍の技術、戦術、手順から今日のセキュリティ課題を考察し適用させた、サイバーセキュリティの実践フィールドガイドです。<br /> 忍者の巻物:忍者が使用していたツール、テクニック、方法論の紹介◆サイバーセキュリティ:忍者の概念が私たちに教えてくれる現在のサイバーセキュリティついて◆自ら実践:サイバー攻撃の脅威から組織を守るためにできる実用的な手順◆城塞理論の思考訓練:忍者とサイバーセキュリティについて学んだことを使って、脅威を解決する演習◆セキュリティ標準 NIST 800-53:推奨されるセキュリティ設定と仕様のチェックリスト<br /> 最新のサイバー脅威に対抗するため、古の教科書から学びとり・実践しよう。<br /> CONTENTS/第0章 イントロダクション/第1章 ネットワークのマッピング/第2章 特別の注意を払ってガードする/第3章 鎖国セキュリティ/第4章 識別チャレンジ/第5章 二重封印パスワード/第6章 侵入時間/第7章 時間情報へのアクセス/第8章 ツール/第9章 センサー/第10章 橋と梯子/第11章 ロック/第12章 水月の術/第13章 身虫の術/第14章 桂男の術/第15章 蛍火の術/第16章 ライブキャプチャ/第17章 火攻め/第18章 秘密のコミュニケーション/第19章 コールサイン/第20章 光と騒音とごみの抑制/第21章 侵入に適した環境/第22章 ゼロデイ/第23章 忍びの採用/第24章 衛兵所のふるまい/第25章 ゼロトラストの脅威管理/第26章 忍びのスパイ技術</p> <p>Ben McCarty(ベン・マッカーティ)<br /> サイバーセキュリティのスペシャリスト。NSA(米国国家安全保障局)所属の開発者であり、米国陸軍の退役軍人。<br /> 陸軍ネットワーク戦大隊所属の最初のサイバー戦スペシャリスト(35Q)の一人。情報機関や国防総省で使用されるサイバー対策ツールを作成し、また複数のセキュリティ関連の特許や認証を取得している。現在は量子セキュリティ研究者として、ワシントンを中心に活躍している。</p> <p>[翻訳] Smoky(スモーキー)<br /> 平成元年創業のゲーム会社の代表、他数社の代表や役員を兼任。サイバーセキュリティと機械学習の研究がライフワークで生涯現役エンジニアを標榜中。愛煙家で超偏食。2020年度から大学院で機械学習の病理診断への応用を研究中。<br /> @smokyjp<br /> <a href="www.wivern.com/">www.wivern.com/</a></p> <p><strong>※この商品は固定レイアウト型の電子書籍です。■※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。■※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

3608 円 (税込 / 送料込)

LLM本番システム構築ノウハウ 基礎から実装・運用の方法、アプリ構築の実例まで【電子書籍】[ Christopher Brousseau ]

【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】LLM本番システム構築ノウハウ 基礎から実装・運用の方法、アプリ構築の実例まで【電子書籍】[ Christopher Brousseau ]

<p>[この電子書籍は固定型レイアウトです。リフロー型と異なりビューア機能が制限されます]固定型レイアウトはページを画像化した構造であるため、ページの拡大縮小を除く機能は利用できません。また、モノクロ表示の端末ではカラーページ部分で一部見づらい場合があります。</p> <p><strong>現場で使えるLLMを構築、本番環境に展開!成功へ導くための包括的なガイド</strong>本書では、大規模言語モデル(LLM)を実装し、本番環境にデプロイするためのノウハウを解説。LLMの基礎概念から、実装、デプロイ、運用、管理における複雑な課題とその解決策まで、包括的に取り上げます。まず、LLMの可能性と限界、そして自社構築か既存サービスかの判断基準などから説明。また、運用(LLMOps)に関しては、ダウンロード時間、デプロイ時間、レイテンシー、GPU管理、トークン制限、ハルシネーション、バイアスといった具体的な課題への対策を詳しく解説。データエンジニアリングの重要性にも触れ、成功に不可欠なデータ準備、評価指標、クリーニング、前処理を説明。トレーニングとファインチューニングのほか、効果的なプロンプトエンジニアリングについても具体的に紹介。さらに、Llamaの再実装、Raspberry Piというエッジデバイスへのデプロイ、AIコーディング拡張機能の構築など、読者が自らの手で動かせるようなサンプルプロジェクトを説明します。本書は、LLMの可能性を最大限に引き出し、実際に機能する製品に変えるために必携の一冊となっています。※ 本書は『LLMs in Production: From language models to successful products』(Manning Publications)の翻訳書です。※本書の内容はPythonとPyTorchの知識があることが前提となっています。【章構成】第1章 言葉の覚醒:なぜLLMは注目を浴びたのか第2章 LLM:言語モデリングの本質を探る第3章 LLMOps:LLM向けのプラットフォームを構築する第4章 LLMのためのデータエンジニアリング:成功へのステップ第5章 LLMの訓練:生成モデルの作り方第6章 LLMサービス実践ガイド第7章 プロンプトエンジニアリング:プロンプトの魔術師になる第8章 LLMアプリケーションの構築:インタラクティブな体験を作り出す第9章 LLMプロジェクトの作成:Llama 3を再実装する第10章 AIによるコーディング支援プロジェクト:この機能がもっと早くほしかった第11章 Raspberry Piでのデプロイ:限界に挑戦第12章 本番環境は絶えず変化する:物語はまだ始まったばかり</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。

4180 円 (税込 / 送料込)