アスキームック本[ムック]詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名アスキー出版年月2001年07月サイズISBNコード9784756138620コンピュータ ネットワーク LANmsdn magazine No.17エムエスデイ-エヌ マガジン 17 MSDN MAGAZINE アスキ- ムツク 63603-35※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/03 msdn magazine No.17 1,938 円
|
著者:日本テレコムVoIP推進プロジェクト出版社:リックテレコムサイズ:単行本ISBN-10:4897976030ISBN-13:9784897976037■通常24時間以内に出荷可能です。 ※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※あす楽ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
【中古】 VoIP導入ハンドブック / 日本テレコムVoIP推進プロジェクト / リックテレコム [単行本]【メール便送料無料】【あす楽対応】 1,505 円
|
著者長谷川長一(著)出版社日経BP社発売日2017年04月ISBN9784822237424ページ数156Pキーワードじけんじこのじつれいからみちびくあいていー ジケンジコノジツレイカラミチビクアイテイー はせがわ ちよういち ハセガワ チヨウイチ9784822237424内容紹介ランサムウエア、標的型攻撃など急増するセキュリティ脅威への対策を丁寧に解説 企業を取り巻くセキュリティ環境は今、厳しさを増しています。 ウイルスに感染したパソコンをロックして金銭を要求する「ランサムウエア」や、偽物と分からない電子メールを送りウイルスに感染させ機密情報を盗み出す「標的型攻撃」など、新たな攻撃手法が次々と登場し、毎日のように被害に合う企業が登場しています。 未知の攻撃に対し、どのように対策すべきか。 本書では実際に発生した事件・事故を交えて、その対策を解説します。 ランサムウエア、標的型攻撃、Web改ざんといった外部からの攻撃に加え、社内不正や違反、そして「うっかりミス」であるヒューマンエラーなど、様々なセキュリティインシデントを取り上げます。 そして今、求められるのは個々の攻撃への対応だけでなく、組織全体の情報セキュリティの強化です。 本書は情報セキュリティ対策を実践するための基本知識、セキュリティ対策を実践する人材像などの解説に加え、実際のセキュリティ設計や運用で考慮すべき点などを丁寧に伝えます。 現場ですぐに生きる情報セキュリティ対策を網羅的に学びたい方にお薦めの一冊です。 ※本データはこの商品が発売された時点の情報です。 目次第1章 セキュリティの実践スキルを学ぶ(求められるセキュリティ人材像/基本的な知識・技術・スキル/セキュリティ運用/インシデント(事故)対応/脆弱性診断/セキュリティ設計・構築)/第2章 セキュリティ現場で生きるノウハウ(標的型攻撃/ランサムウエア、フィッシング/Web改ざん、DDoS攻撃/内部不正・違反/ヒューマンエラー/障害) 事件事故の実例から導くIT現場のセキュリティ対策完全ガイド/長谷川長一【1000円以上送料無料】 2,750 円
|
アスキームック本[ムック]詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名アスキー出版年月2002年11月サイズISBNコード9784756142115コンピュータ ネットワーク LANmsdn magazine No.32マイクロソフト デベロツパ- ネツトワ-ク マガジン 32 MSDN アスキ- ムツク 63605-09※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/08 msdn magazine No.32 1,938 円
|
著者:クラウドエース株式会社, 吉積 礼敏, 神谷 乗治, 高鳥 智正, 宮城 望, 伊藤 翼, 阿部 真哉, 河野 隆洋, 大島 涼, 江文遠, 本 雄太朗出版社:リックテレコムサイズ:単行本(ソフトカバー)ISBN-10:4865943161ISBN-13:9784865943160■通常24時間以内に出荷可能です。 ※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※あす楽ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
【中古】 GCPの教科書 機械学習API、AutoML、BigQuery M 3 / クラウドエース株式会社, 吉積 礼敏 / [単行本(ソフトカバー)]【メール便送料無料】【あす楽対応】 3,992 円
|
ケビン・ミトニック/著 ロバート・バモシ/著 高取芳彦/訳本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日経BP社出版年月2018年02月サイズ429P 19cmISBNコード9784822285500コンピュータ ネットワーク セキュリティ伝説のハッカーが教える超監視社会で身をまもる方法デンセツ ノ ハツカ- ガ オシエル チヨウカンシ シヤカイ デ ミ オ マモル ホウホウ原タイトル:The Art of Invisibility※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2018/02/17 伝説のハッカーが教える超監視社会で身をまもる方法 2,200 円
|
著者福永勇二(著)出版社翔泳社発売日2006年12月ISBN9784798112206ページ数231Pキーワードこれならわかるていーしーぴーあいぴーにゆうもんのに コレナラワカルテイーシーピーアイピーニユウモンノニ ふくなが ゆうじ フクナガ ユウジ9784798112206目次プロトコル体験編(はじめの一歩と道具の準備/ホームページとファイルダウンロード〜HTTPとFTP/メールを送って受け取る仕組み〜SMTPとPOP3/サーバを名前で呼ぶために〜DNS)/TCPの秘密編(まずはTCPの全体像を見てみよう/確かな通信をするための仕掛け/もし間違いが見つかったら/TCPの実物をのぞいてみる/もうひとつのプロトコルUDP)/基本のIP編(ルーティングとアドレスはIPのミソ/IPをもっと詳しく知ろう/縁の下の力持ちarpとMACアドレス) これならわかるTCP/IP入門の入門/福永勇二【3000円以上送料無料】 1,870 円
|
守本正宏/著コミュニティ・ブックス本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日本地域社会研究所出版年月2004年04月サイズ126P 22cmISBNコード9784890228256コンピュータ ネットワーク セキュリティ商品説明実践コンピューター・フォレンジック 「守り」から「攻め」への完全セキュリティ・システムジツセン コンピユ-タ- フオレンジツク マモリ カラ セメ エノ カンゼン セキユリテイ システム※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/09 実践コンピューター・フォレンジック 「守り」から「攻め」への完全セキュリティ・システム 4,180 円
|
安田恒/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名秀和システム出版年月2023年09月サイズ191P 21cmISBNコード9784798070278コンピュータ ネットワーク その他商品説明マイニングやNFTを無料で本格運用できるブロックチェーンを作る!マイニング ヤ エヌエフテイ- オ ムリヨウ デ ホンカク ウンヨウ デキル ブロツクチエ-ン オ ツクル マイニング/ヤ/NFT/オ/ムリヨウ/デ/ホンカク/ウンヨウ/デキル/ブロツクチエ-ン/オ/ツクル※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2023/09/09 マイニングやNFTを無料で本格運用できるブロックチェーンを作る! 2,420 円
|
関部然/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2016年12月サイズ465P 23cmISBNコード9784774185293コンピュータ ネットワーク LANネットワークエンジニアのためのヤマハルーター実践ガイドネツトワ-ク エンジニア ノ タメ ノ ヤマハ ル-タ- ジツセン ガイド※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2016/10/28 ネットワークエンジニアのためのヤマハルーター実践ガイド 4,268 円
|
池田克夫/編著新世代工学シリーズ本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名オーム社出版年月2001年01月サイズ179P 26cmISBNコード9784274132223コンピュータ ネットワーク LANコンピュータネットワークコンピユ-タ ネツトワ-ク シンセダイ コウガク シリ-ズ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/07 コンピュータネットワーク 2,750 円
|
湊川あい/著 粕谷大輔/監修本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名シーアンドアール研究所出版年月2021年01月サイズ278P 21cmISBNコード9784863543218コンピュータ ネットワーク サーバ商品説明わかばちゃんと学ぶサーバー監視ワカバチヤン ト マナブ サ-バ- カンシ初心者でも監視のいろはがわかる!Mackerelで始めるモダンな監視。 マンガ+実践でサーバー監視がよくわかる!1 そもそも監視って何?なぜ必要なの?|2 進化する監視?クラウド時代の監視とは|3 監視のあるある問題と、解決するための考え方|4 統計の基本を学ぼう|5 監視ツールの選び方|6 Mackerelで監視を始めよう|7 プラグインを活用しよう|8 クラウド環境にMackerelを導入してみよう|9 オブザーバビリティって最近よく聞くけど何?|APPENDIX Mackerelであそぼう!※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2020/12/21 わかばちゃんと学ぶサーバー監視 2,673 円
|
程田和義/著新米IT担当者のための本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2011年10月サイズ223P 21cmISBNコード9784774147949コンピュータ ネットワーク 入門書新米IT担当者のためのネットワーク構築&管理がしっかりわかる本 The Complete Guidebook for Networkシンマイ アイテイ タントウシヤ ノ タメ ノ ネツトワ-ク コウチク アンド カンリ ガ シツカリ ワカル ホン シンマイ アイテイ- タントウシヤ ノ タメ ノ ネツトワ-ク コウチク アンド カンリ ガ シツカリ ワカル...※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/08 新米IT担当者のためのネットワーク構築&管理がしっかりわかる本 The Complete Guidebook for Network 1,848 円
|
著者:木地本 昌弥出版社:日経BPサイズ:単行本ISBN-10:4822291391ISBN-13:9784822291396■通常24時間以内に出荷可能です。 ■ネコポスで送料は1?3点で298円、4点で328円。 5点以上で600円からとなります。 ※2,500円以上の購入で送料無料。 ※多数ご購入頂いた場合は、宅配便での発送になる場合があります。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■送料無料の「もったいない本舗本店」もご利用ください。 メール便送料無料です。 ■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済はクレジットカード等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
【中古】 これでバッチリ!電子メール基本操作 / 木地本 昌弥 / 日経BP [単行本]【ネコポス発送】 30,314 円
|
Steve Anson/著 石川朝久/訳本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名オライリー・ジャパン出版年月2022年01月サイズ454P 24cmISBNコード9784873119748コンピュータ ネットワーク サーバ商品説明詳解インシデントレスポンス 現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践までシヨウカイ インシデント レスポンス ゲンダイ ノ サイバ- コウゲキ ニ タイシヨ スル デジタル フオレンジツク ノ キソ カラ ジツセン マデ原タイトル:Applied Incident Responseインシデント対応には、様々な専門分野の知識が必要です。 優れたインシデント対応担当者は、ログ分析、メモリフォレンジック、ディスクフォレンジック、マルウェア解析、ネットワークセキュリティ監視、スクリプトやコマンドライン技術などに精通している必要があり、様々な分野のトレーニングを継続的に受ける必要があります。 本書は、セキュリティ侵害を試みる攻撃者の活動に対し、日常的に予防・検知・対応を行う実務家によって書かれた、実務家のための書籍です。 それぞれの専門分野のエッセンスを凝縮し、読者の環境ですぐに応用できるインシデント対応の効果的な技術を紹介します。 侵害や情報漏洩がより速いペースで発生し、これまでとは異なる動的なアプローチを必要とする現代の脅威に合わせた最新技術を解説していきます。 第1部 準備(脅威の動向|インシデントへの準備)|第2部 対応(リモートトリアージ|リモートトリアージツール|メモリの取得|ディスクイメージング|ネットワークセキュリティ監視 ほか)|第3部 精緻化(継続的な改善|プロアクティブな活動)※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2022/01/27 詳解インシデントレスポンス 現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践まで 4,620 円
|
木下肇/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名翔泳社出版年月2017年08月サイズ247P 21cmISBNコード9784798152608コンピュータ ネットワーク 入門書先輩がやさしく教えるシステム管理者の知識と実務 この1冊があれば現場に立てる!センパイ ガ ヤサシク オシエル システム カンリシヤ ノ チシキ ト ジツム コノ イツサツ ガ アレバ ゲンバ ニ タテル コノ/1サツ/ガ/アレバ/ゲンバ/ニ/タテル※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2017/08/26 先輩がやさしく教えるシステム管理者の知識と実務 この1冊があれば現場に立てる! 1,958 円
|
著者山口雅史(編著)出版社日経BP社発売日2018年11月ISBN9784296100927ページ数159Pキーワードせきゆりていせつけいじつせんのうはうじようりゆうこ セキユリテイセツケイジツセンノウハウジヨウリユウコ やまぐち まさふみ ヤマグチ マサフミ9784296100927内容紹介情報システムのセキュリティリスクを排除するセキュリティ設計のノウハウをプロ中のプロが伝授! 日々高度化・巧妙化するサイバー攻撃の脅威に対して、情報システムへの継続的なセキュリティ対策が不可欠な時代となりました。 しかしその方法を見誤ると、対策の不備・不足が起こり、効率的・効果的な対応を実施できなくなります。 適切なセキュリティ対策を実践するには、システム開発の上流工程で実施する「セキュリティ設計」が欠かせません。 本書は、上流工程できちんとセキュリティ設計を実施するための実践的なノウハウを、セキュリティの専門家である著者が、詳しく分かりやすく解説します。 第1章「上流工程で作り込むセキュリティ設計の進め方」では、システム開発の上流工程で実施するセキュリティ設計の進め方を、6つのステップに分けて解説します。 なぜ上流工程でのセキュリティ設計が必要なのかを明らかにした上で、セキュリティリスクを評価・分析して、セキュリティ要件を漏れなく定義する方法を説明します。 セキュリティ設計で特に重要となる「アクセス制御と認証」と「脆弱性管理・ログ管理」についても、具体的な内容と検討すべき要件を解説します。 セキュリティ設計がきちんと実施できているかどうかを検証するための、効果的なレビュー方法も取り上げています。 第2章「脅威別に見たセキュリティ設計」では、第1章で解説したセキュリティ設計方法論の適用の仕方を解説します。 具体的なセキュリティ設計の進め方や具体的な設計例を紹介するため、「標的型攻撃とランサムウエア」「内部不正」「Webサイトへの攻撃」といった、多くの企業で実際に起きているセキュリティ上の脅威を取り上げます。 IoTシステムについても、代表的な攻撃手法と具体的な対策を紹介します。 本書は、セキュリティ担当者のみならず、情報システムの開発に関わるすべてのITエンジニア必携の一冊です。 システム開発の上流工程でセキュリティの脅威を潰し、安心して運用できるシステムを構築するために、ぜひ本書をご活用ください。 ※本データはこの商品が発売された時点の情報です。 目次第1章 上流工程で作り込むセキュリティ設計の進め方(セキュリティ事故は防げた/まずは俯瞰する視点を持つ/要件を漏れなく言語化する/アクセス制御と認証の設計/セキュリティの運用設計 ほか)/第2章 脅威別に見たセキュリティ設計の実践(やってはいけない場当たり対策/標的型攻撃とランサムウエア/内部不正/Webサイトへの攻撃/IoTシステムへの攻撃 ほか)/付録 上流工程で定義する主なセキュリティ要求事項 セキュリティ設計実践ノウハウ 上流工程でシステムの脅威を排除する/山口雅史【1000円以上送料無料】 2,750 円
|
■ISBN/JAN:9784797321319★日時指定をお受けできない商品になります商品情報商品名絶対できる!いきなりブロードバンド導入 2002年版 平沢寿康/著 赤坂賢太郎/著フリガナゼツタイ デキル イキナリ ブロ−ドバンド ドウニユウ 2002著者名平沢寿康/著 赤坂賢太郎/著出版年月200210出版社SBクリエイティブ大きさ191P 26cm 絶対できる!いきなりブロードバンド導入 2002年版 平沢寿康/著 赤坂賢太郎/著 1,650 円
|
<p>話題のコンテナ技術,Docker/Kubernetesの基礎から実際にアプリケーションを作るまでを解説した入門書です。 Docker/Kubernetesを実際の現場で活用している著者が最新情報や実践スキルをわかりやすく解説します。 ローカル環境での検証はもちろん,Google Kubernetes EngineへのデプロイやAWS Fargateの活用などクラウドでの実践にも触れています。 Docker/Kubernetesをきちんと本番で使うための王道的な解説を中心としつつ,CLIツールとしてDockerを導入したい,オンプレでKuberentesを使いたいといったニーズにも答えます。 </p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
Docker/Kubernetes 実践コンテナ開発入門【電子書籍】[ 山田明憲 ] 3,718 円
|
芝崎順司/著放送大学教材本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名放送大学教育振興会出版年月2014年03月サイズ201P 21cmISBNコード9784595315060コンピュータ ネットワーク その他情報ネットワークジヨウホウ ネツトワ-ク ホウソウ ダイガク キヨウザイ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2014/03/17 情報ネットワーク 2,640 円
|
アスキームック本[ムック]詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名アスキー出版年月2003年03月サイズISBNコード9784756142702コンピュータ ネットワーク LAN商品説明msdn magazine No.36マイクロソフト デベロツパ- ネツトワ-ク マガジン 36 MSDN アスキ- ムツク 63605-34※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/08 msdn magazine No.36 1,938 円
|
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2008年02月サイズ124P 28cmISBNコード9784893622488コンピュータ ネットワーク LANTRONWARE Vol.109トロンウエア 109 TRONWARE 109 ユビキタス シヤカイ ノ ジツゲン ニ ムケテ トロン シヨウ ニセンハチ レビユ-※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/07 TRONWARE Vol.109 1,320 円
|
酒井 善則 他著 金井 敦 他著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名電子情報通信学出版年月2009年04月サイズISBNコード9784885522369コンピュータ ネットワーク セキュリティ攻めと守りのシステムセキュリティセメ ト マモリ ノ システム セキユリテイ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2013/04/06 攻めと守りのシステムセキュリティ 2,640 円
|
著者:浅居 尚出版社:工学社サイズ:単行本ISBN-10:4777521478ISBN-13:9784777521470■通常24時間以内に出荷可能です。 ※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※あす楽ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
【中古】 自宅ではじめるDocker入門 改訂版 / 浅居 尚 / 工学社 [単行本]【メール便送料無料】【あす楽対応】 2,045 円
|
佐野裕/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名シーアンドアール研究所出版年月2023年11月サイズ223P 21cmISBNコード9784863544338コンピュータ ネットワーク サーバインフラエンジニアの教科書インフラ エンジニア ノ キヨウカシヨ※ページ内の情報は告知なく変更になることがあります。 あらかじめご了承ください登録日2023/11/11 インフラエンジニアの教科書 2,552 円
|
著者BenMcCarty(著) Smoky(訳)出版社マイナビ出版発売日2021年11月ISBN9784839977382ページ数271Pキーワードさいばーじゆつぷろにまなぶさいばーせきゆりていこん サイバージユツプロニマナブサイバーセキユリテイコン まつか−てい べん MCCAR マツカ−テイ ベン MCCAR9784839977382内容紹介Cyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、忍の技術、戦術、手順から今日のセキュリティ課題を考察し適用させた、サイバーセキュリティの実践フィールドガイドです。 忍者の巻物:忍者が使用していたツール、テクニック、方法論の紹介 サイバーセキュリティ:忍者の概念が私たちに教えてくれる現在のサイバーセキュリティついて 自ら実践:サイバー攻撃の脅威から組織を守るためにできる実用的な手順 城塞理論の思考訓練:忍者とサイバーセキュリティについて学んだことを使って、脅威を解決する演習 セキュリティ標準 NIST 800-53:推奨されるセキュリティ設定と仕様のチェックリスト 最新のサイバー脅威に対抗するため、古の教科書から学びとり・実践しよう。 ※本データはこの商品が発売された時点の情報です。 目次ネットワークのマッピング?将軍は、これらの地図を用いて城の守り方や攻め方を検討することができる。 /特別の注意を払ってガードする?強力な要塞を有する城であっても、入隅には特別の警戒を払って警備すべきである。 /鎖国セキュリティ?部外者を考え無しに受け入れていると、敵の忍が部外者を装って侵入し、内部から情報を得ようとするかもしれない。 /識別チャレンジ?刻印や合言葉、証明書を識別する方法は古くから存在するが、新たな方法を発明して入れ替えていかない限り、敵はよく似た偽物を用いて侵入を果たすだろう。 /二重封印パスワード?時には、これらの合言葉とともに、鼻をつまんだり耳を押さえるなどの一連の合図を使用する必要がある。 /侵入時間?丑の刻まで待ったところ、忍者は護衛が眠りに落ちているのを確認した。 何もかもが完全に静かで、火は消えており、すべてが暗闇の中に残されていた。 /時間情報へのアクセス?攻撃は遅れることなく、早まりもせず、完全に時間通りに開始すべきである。 /ツール?忍器を用いる際には、必ず風が鳴っている時を選ぶことで一切の音を隠し、また常に回収することを忘れてはならない。 /センサー?昼夜を問わず、遠距離の監視を行う斥候を出すべし。 /橋と梯子?とりわけ忍者の梯子を用いるならば、どれほど高く険しい壁や堀をも越えることができるだろう。 〔ほか〕 サイバー術 プロに学ぶサイバーセキュリティ/BenMcCarty/Smoky【1000円以上送料無料】 3,608 円
|
著者BenMcCarty(著) Smoky(訳)出版社マイナビ出版発売日2021年11月ISBN9784839977382ページ数271Pキーワードさいばーじゆつぷろにまなぶさいばーせきゆりていこん サイバージユツプロニマナブサイバーセキユリテイコン まつか−てい べん MCCAR マツカ−テイ ベン MCCAR9784839977382内容紹介Cyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、忍の技術、戦術、手順から今日のセキュリティ課題を考察し適用させた、サイバーセキュリティの実践フィールドガイドです。 忍者の巻物:忍者が使用していたツール、テクニック、方法論の紹介 サイバーセキュリティ:忍者の概念が私たちに教えてくれる現在のサイバーセキュリティついて 自ら実践:サイバー攻撃の脅威から組織を守るためにできる実用的な手順 城塞理論の思考訓練:忍者とサイバーセキュリティについて学んだことを使って、脅威を解決する演習 セキュリティ標準 NIST 800-53:推奨されるセキュリティ設定と仕様のチェックリスト 最新のサイバー脅威に対抗するため、古の教科書から学びとり・実践しよう。 ※本データはこの商品が発売された時点の情報です。 目次ネットワークのマッピング?将軍は、これらの地図を用いて城の守り方や攻め方を検討することができる。 /特別の注意を払ってガードする?強力な要塞を有する城であっても、入隅には特別の警戒を払って警備すべきである。 /鎖国セキュリティ?部外者を考え無しに受け入れていると、敵の忍が部外者を装って侵入し、内部から情報を得ようとするかもしれない。 /識別チャレンジ?刻印や合言葉、証明書を識別する方法は古くから存在するが、新たな方法を発明して入れ替えていかない限り、敵はよく似た偽物を用いて侵入を果たすだろう。 /二重封印パスワード?時には、これらの合言葉とともに、鼻をつまんだり耳を押さえるなどの一連の合図を使用する必要がある。 /侵入時間?丑の刻まで待ったところ、忍者は護衛が眠りに落ちているのを確認した。 何もかもが完全に静かで、火は消えており、すべてが暗闇の中に残されていた。 /時間情報へのアクセス?攻撃は遅れることなく、早まりもせず、完全に時間通りに開始すべきである。 /ツール?忍器を用いる際には、必ず風が鳴っている時を選ぶことで一切の音を隠し、また常に回収することを忘れてはならない。 /センサー?昼夜を問わず、遠距離の監視を行う斥候を出すべし。 /橋と梯子?とりわけ忍者の梯子を用いるならば、どれほど高く険しい壁や堀をも越えることができるだろう。 〔ほか〕 サイバー術 プロに学ぶサイバーセキュリティ/BenMcCarty/Smoky【1000円以上送料無料】 3,608 円
|
PCレイアウトで
SPレイアウトで
|