サイバーセキュリティ入門
―私たちを取り巻く光と闇―
1.1 電話とインターネット
1.2 プロトコル
1.3 OSI参照モデルと階層化
1.4 第1層(物理層)
1.5 第2層(データリンク層)
1.6 第3層(ネットワーク層)
1.7 第4層(トランスポート層)
1.8 第7層(アプリケーション層)
1.9 DNS(ドメイン名とIPアドレス)
1.10 HTTP(ホームページとブラウザ)
1.11 SMTP(電子メール)
1.12 POP とIMAP(郵便局と郵便ポスト)
2章 暗号の世界へ飛び込もう
2.1 コンピュータにおける3つの脅威
2.2 情報セキュリティ3大要素CIA
2.3 古代暗号を見てみよう
2.4 共通鍵暗号
2.5 暗号モード
2.6 優れたアイデアDH鍵共有
2.7 mod の世界へようこそ
2.8 公開鍵暗号
2.9 楕円曲線暗号
2.10 暗号危殆化を知ろう
3章インターネットとセキュリティ
3.1 トンネリング
3.2 電子署名を知ろう
3.3 公開鍵認証基盤(PKI)
3.4 インターネットとPKIの関わり
3.5 SSL
3.6 電子証明書を見てみよう
3.7 私たちの生活とPKI
4章インターネットにおけるサイバー攻撃
4.1 解析ツールを使ってみよう
4.2 マルウェア
4.3 DDoS を知ろう
4.4 アンプ(増幅)攻撃
4.5 フラッディング攻撃
4.6 なりすまし
4.7 標的型攻撃の脅威
4.8 ドライブバイダウンロード
4.9 ソフトウェアアップデート機能の悪用
4.10 クロスサイトスクリプティング(XSS)
4.11 SQLインジェクション
4.12 WAFを知ろう
4.13 セッションID とクッキーの関係
4.14 セッションハイジャック
4.15 DNS キャッシュポイズニング
4.16 クロスサイトリクエストフォージェリ(CSRF)
4.17 匿名化とTor
4.18 ゼロデイ脅威に気づこう
4.19 トラヒックと可視化
5章 ハードウェアとソフトウェア
5.1 暗号ハードウェア
5.2 サイドチャネル攻撃を知ろう
6章 私たちを取り巻くセキュリティ
6.1 脆弱性に関わる情報源
6.2 情報セキュリティと法律を見てみよう
6.3 セキュリティ人材育成の取り組み
サイバーセキュリティへの確かな道標に寄せて(コーディネーター井上克郎)
索 引