「スパイウェア」「フィッシング」「ウイルス」「クラッキング」から身を守る!
|
御池 鮎樹 著
2004年11月22日発売
A5判
224ページ
定価 \1,760(本体 \1,600)
|
ISBN978-4-7775-1083-2 C3004 \1600E
|
 |
インターネットが生活にとけ込み、メールや通販など、個人情報を入力する機会が増えてきました。それに伴い、「フィッシング」と呼ばれる新たなネット詐欺など、トラブルが増加し、個人情報流出などのニュースも増えています。また、最近ではユーザーが気付かないうちに情報を盗み取られる「スパイウェア」と呼ばれるソフトや、「無線LANのクラッキング」「キーロガー」「リモートアクセス」などで個人情報が危険にさらされています。
そこで、本書では、「個人情報はどうやって盗まれるか」「トラブルを避けるにはどうしたらいいか」「個人情報を防衛するにはどんな手段を講じればいいか」などを、ツールの解説を加えながら具体的に解説します。
|
|
■ 主な内容 ■ |
序章 あなたは狙われている 〜個人情報漏洩の恐怖〜 |
個人情報は狙われている |
ユーザーを騙す「フィッシング」 |
究極の個人情報漏洩プログラム「トロイの木馬」 |
合法的な情報漏洩プログラム「スパイウェア」 |
個人情報を守るには |
|
1-1 フィッシングとは何か |
1-2 フィッシングの手口 |
1-3 フィッシングの実例 |
1-4 安全なシステム、危険なシステム |
1-5 フィッシングを見破るには |
|
2-1 トロイの木馬とは何か |
2-2 トロイの木馬の機能 |
2-3 トロイの木馬の実例 |
2-4 トロイの木馬を防ぐには |
第3章 コンピュータに潜むスパイ 「スパイウェア」 |
3-1 スパイウェアとは何か |
3-2 スパイウェアの役割と目的 |
3-3 スパイウェアの弊害 |
3-4 フリーソフトとスパイウェア |
3-5 スパイウェアの実態 |
3-6 スパイウェアを防ぐには |
4-1 Windowsのセキュリティ対策 |
4-2 Webブラウザのセキュリティ対策 |
4-3 セキュリティソフトを導入する |
4-4 ハードウェアによるファイアウォール |
※ 内容が一部異なる場合があります。発売日は、東京の発売日であり、地域によっては1〜2日程度遅れることがあります。あらかじめご了承ください。
|
|
 |

|