TOP新刊既刊I/OサポートQ&A通販お問い合わせ
 既刊 > 2025年 > 6月 書名検索: 詳細検索...
進化するネット犯罪への防犯対策
知っておきたいネットの危険性!サイバー犯罪から身を守る本
セキュリティの基礎知識、パスワードの管理術、スマホの安全対策……
I/O編集部 編
2025年 6月27日発売   A5判  160ページ 定価 ¥2,970(本体 ¥2,700)
   ISBN978-4-7775-2304-7 C3004 ¥2700E
 サイバー犯罪は年々悪質化し、我々のような一般市民にとっても他人事ではありません。
 本書では、サイバー犯罪から身を守るための基本的なセキュリティ知識から始まり、データの暗号化とアクセス管理の重要性、ウイルス対策ソフトの種類と選び方などを解説。
 安全なパスワードの管理術と漏洩対策や、スマホやタブレットの安全対策を紹介します。
■ 主な内容 ■

第1章 襲い来るサイバー攻撃から自分を守る

  • [1-1] 基本的な心構え
  • [1-2] サイバー攻撃の種類
  • [1-3] サイバー攻撃対策

第2章 ウイルス対策ソフトの選び方

  • [2-1] 正しいリスク認識をもって対策しよう
  • [2-2] ウイルス対策ソフトが不要と考える人の背景
  • [2-3] 市場規模は右肩上がり
  • [2-4] 市場シェア割合や技術的な違い
  • [2-5] ウイルス対策ソフトの性能比較はここを見る
  • [2-6] 体験版を活用して使いやすいものを選ぼう

第3章 データ保護の必要性と対策ポイント

  • [3-1] 情報セキュリティ対策としてのバックアップ
  • [3-2] クラウドストレージサービスの活用
  • [3-3] 暗号化とアクセス管理の重要性

第4章 安全なパスワード管理術

  • [4-1] パスワードとは?
  • [4-2] パスワードだけは避ける
  • [4-3] パスワードは定期変更すべきか
  • [4-4] パスワード管理アプリを使用する
  • [4-5] より高度な認証を使う
  • [4-6] パスワードとPINの違い
  • [4-7] 多要素認証と2段階認証

第5章 パスワード解析ソフト

  • [5-1] パスワードをソフトで解析?
  • [5-2] Windowsログインパスワード
  • [5-3] ブラウザやメーラーに保存したパスワード
  • [5-4] ZIP、Excelなどのファイル
  • [5-5] パスワード解析で使われる技術

第6章 スマホとタブレットのセキュリティ

  • [6-1] 基本的なセキュリティ対策
  • [6-2] 2要素認証よりも強力なパスキー
  • [6-3] 便利でも危険の多い無料Wi-Fi
  • [6-4] VPNの利用でより安全に
  • [6-5] 効果的な対策と高いセキュリティ意識の継続が重要

第7章 リモートアクセスのセキュリティ

  • [7-1] バーチャルなネットワークとは
  • [7-2] VPNとは
  • [7-3] 狙われるVPNとその対策

第8章 最凶のスパイツールとなった「ターゲティング広告」

  • [8-1] 大手データブローカー、膨大な個人情報を漏洩
  • [8-2] 最強のスパイツール「ターゲティング広告」
  • [8-3] 「匿名化」は本当に安全か?
  • [8-4] 「広告」のスパイ活動から身を守るには?

第9章 「無料VPN」に潜む罠

  • [9-1] 世界最大のボットネット「911 S5」が解体
  • [9-2] レジデンシャル・プロキシ・サービス
  • [9-3] 世界最大のボットネットへと成長した「911 S5」
  • [9-4] 「無料プロキシ」「無料VPN」には注意が必要

第10章 脆弱性が蘇る「Windows Downdate」

  • [10-1] 「Windows Update」をロールバックする恐るべき脆弱性
  • [10-2] 「Windows Update」の動作の概要
  • [10-3] 「Windows Update」に潜んでいた落とし穴
  • [10-4] 正規機能の悪用で過去の脆弱性が蘇る
  • [10-5] 検出不可、再更新不可、そして永続的なゼロデイ脆弱性

第11章 悪意ある人物に乗っ取られバックドアを混入された「XZ Utils」

  • [11-1] バックドアの混入を許してしまった「XZ Utils」
  • [11-2] 2年半に及んだ犯人「Jia Tan」の潜入工作活動
  • [11-3] 「Jia Tan」とは何者なのか?
  • [11-4] 対策が極めて困難なソフトウェアのサプライチェーン攻撃

第12章 新たな自動車ハッキング

  • [12-1] 意外なほど脆弱だった「テレマティクス・サービス」のセキュリティ
  • [12-2] 「起亜」の車両を「ナンバープレート」だけで遠隔操作
  • [12-3] 大手メーカー12社、推定1,550万台がハッキング可能だった

第13章 テイクダウンから“復活”したランサムウェア「LockBit」

  • [13-1] 「LockBit」、テイクダウンされるも即座に復活
  • [13-2] 史上最悪レベルのRaaS、「LockBit」
  • [13-3] 「LockBit」をテイクダウンした「Operation Cronos」
  • [13-4] 挑発的な声明文とともに活動を再開した「LockBit」

第14章 現実の脅威となりつつある「AI」の「脱獄」

  • [14-1] 急速に発展する「AI」を脅かす「ハッキング」
  • [14-2] 簡単に騙されるAI
  • [14-3] 定番の手口「ロールプレイ」
  • [14-4] 「無秩序なAI」を演じさせる「DAN」
  • [14-5] 「画像認識」を悪用する「脱獄」手口
  • [14-6] 冗談のような手法も多いが脅威は意外と深刻

第15章 クレジットカードの不正利用を防げるか?

  • [15-1] 激増する「クレジットカード」の不正利用被害
  • [15-2] 決済の王様「クレジットカード」の誕生と普及
  • [15-3] 脆弱すぎるセキュリティ、横行する「スキミング」
  • [15-4] 「セキュリティコード」による偽造カード対策
  • [15-5] 不正利用対策に不可欠!「ICカード」化
  • [15-6] 「フィッシング」「Webスキミング」の脅威
  • [15-7] 日本でもついに義務化!「EMV 3-Dセキュア」
  • [15-8] 改善するか?「クレジットカード」を取り巻く現状

本書内容に関するご質問は、こちら
通信販売
在庫あり
サポート情報
ご意見・ご質問