2024
10/01

情報セキュリティ・暗号関連書籍

読者モニタレビュー,内容紹介,まえがき,目次等をご紹介しております。

電子書籍版があるものは,販売元へのリンクをご用意しました
各書籍ページへのリンク先にて,より詳しい情報をご覧いただけます。



★2024年新刊 ★


Pythonで学ぶ暗号理論
神永正博・吉川英機 共著 

内容紹介より

以下の3つのシミュレーションや実装が含まれている点が大きな特徴です。
1. ブロック暗号に対する差分解読法、線形解読法のシミュレーション
2. ハッシュ関数の衝突のシミュレーション
3. 楕円曲線暗号の実装とそのために必要な数学の解説

目次 章立て

1. 共通鍵暗号 2. ブロック暗号の基礎 3. 現代のブロック暗号と暗号利用モード 4. ブロック暗号に対する差分解読法・線形解読法 5. ハッシュ関数とメッセージ認証子 6. ハッシュ関数の衝突シミュレーション 7. RSA暗号とRSA電子署名 8. RSA暗号の実装アルゴリズム 9. 素数生成 10. RSA暗号に対する攻撃 11. 平方剰余とラビン暗号 12. 楕円曲線と楕円曲線上の離散対数問題 13. 楕円曲線の暗号への応用
(※本書HPにて目次詳細がご覧いただけます)
🔗立読みPDF


★2024年刊 読者モニターレビューの反応良!IT業界で働いていると役に立つ情報セキュリティを実例を交えて解説★


IT技術者を目指す人の 情報セキュリティ入門
松田 勝敬 著 

内容紹介より

IT業界で働いていると役に立つ情報セキュリティの入門書。IT技術者としてある程度仕組みまで理解しておいたほうがよいことは詳しく解説し,またどのように実務に関係してくるのか,見えやすくするように実例などを交えて解説。
目次 章立て

1.情報セキュリティの概要 2.情報システムに関する脅威 3.暗号 4.認証 5.ネットワークセキュリティ 6.アプリケーションセキュリティ 7.物理的なセキュリティ対策 8.予防技術 9.情報漏洩 10.セキュリティマネジメント 11.セキュリティ関連法規と標準
(※本書HPにて目次詳細がご覧いただけます)
🔗立読みPDF


★PKI / TLSプロトコルについて,基礎から最新の技術動向まで広くカバー★


ネットワークセキュリティ詳説 PKI/TLSプロトコル
加藤 聰彦 著 
🔗🖋Amazonレビューへのリンク
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

内容紹介より

安全なウェブサーバアクセスのため,広く用いられる通信プロトコルPKIと,サーバの正当性保証をサポートする仕組みTLSについて解説。各技術の内容をできる限り詳細に説明し,TLS 1.3やQUICなど最新情報にも言及。
目次 章立て

1.情報セキュリティ技術の基本 2. 慣用系暗号のセキュリティ技術 3. 公開鍵暗号のセキュリティ技術 4. 公開鍵基盤:PKI 5. PKIのための通信プロトコル 6. トランスポートレイヤセキュリティ:TLS 7. TLSバージョン1.3 8. QUICセキュリティ
(※本書HPにて目次詳細がご覧いただけます)
🔗立読みPDF


★ダークウェブにも触れています
学部2~3年生レベルを対象にした入門書★


ネットワークセキュリティ概論
井関 文一 著 
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

内容紹介より

本書は,学部2~3年生レベルを対象にした入門書である。ネットワークの基礎知識があることを前提としているが,ネットワーク管理やセキュリティを学ぶうえで最低限必要となる知識を広く取り扱っている。
目次 章立て

1.情報セキュリティ 2.ネットワークの基礎知識 3.ネットワークセキュリティの基礎 4.TCP/IPネットワークのセキュリティ 5.暗号 6.コンピュータウイルスとマルウェア 7.Webアプリケーション 8.DarkWeb   9.電子メール 10.バッファオーバーフロー 11.無線LAN  
(※本書HPにて目次詳細がご覧いただけます)
🔗立読みPDF


★2021年刊・ブロックチェーンのセキュリティにも触れています
付録にPythonの実験コードあり★


入門サイバーセキュリティ 理論と実験
面 一成 著 
🔗🖋Amazonレビューへのリンク
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

読者モニタレビューより dororich様(専門:情報セキュリティ;暗号・認証技術の論理研究,開発業務に従事)

…「2.3 セキュリティ対策に向けて」は情報システムに関わる全ての人に読んでほしい内容です。「セキュリティ対策を行うときには,優先度があり,限界があり,コストもあるため,それらを考慮して限られた範囲の中で具体的に何ができるかをしっかりと検討する必要がある。」と本書では語っており,全くそのとおりです。
特定の対策が本当に必要なのか? 我社のチョークポイントはどこにあり,本当に守れているのか? が不明瞭なままだと無駄なコストを払うだけで,実際には全然守れていないことにもなりかねません。この考えを正しく理解できるだけでも本書の価値はあると思います。~
内容紹介より

暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて,Python等を使用した8種類のセキュリティ実験についてコード例とともに掲載しており,暗号技術とネットワークセキュリティの両面からサイバーセキュリティの理解の定着を図ります。
🔗実験のPythonコードへのリンク(zipファイル)
目次 章立て

1.サイバー脅威 2.サイバーセキュリティ概論 2.サイバーセキュリティ概論 4.暗号の基本技術 5.認証の基本技術 6.バイオメトリクス 7.秘密分散 8.ネットワーク侵入防御 9.統計的不正アクセス検知 10.VPN 11.暗号資産とブロックチェーン 12.ブロックチェーンのセキュリティ
(※本書HPにて目次詳細がご覧いただけます)
🔗立読みPDF

★読者モニタレビューあり
中学レベルの知識をもとに整数論の基礎を理解しながら学ぶ★


基礎から学ぶ整数論- RSA暗号入門 -

長嶋 祐二 福田 一帆 共著

🔗🖋Amazonレビューへのリンク
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

読者モニタレビューより クロパン様(金融エンジニア,業務:数理モデル作成)

レビューの初めに,本書は読者に向けてかなり丁寧に書かれているということをあげておこう。冒頭の用語解説の始まり,本文中の説明,証明,そして巻末の回答も詳しく整理されている。その結果,ページ数のわりに扱っていることはそれほど多くはない。しかし,それは内容が薄いということではなくRSA暗号について一連の知識と構築法を理解するために著者がよく練った成果であるといえよう。~
章立て
1.整数の基礎的知識-RSA暗号の導入-
2.最小公倍数と最大公約数-整数の組に共通性を探す-
3.ユークリッドの互除法-最大公約数を効率的に求める-
4.一次不定方程式-RSA暗号の理解の手助け-
5.合同式-RSA暗号の暗号鍵の計算に必要-
6.素数-RSA暗号を根底から支える数-
7.RSA暗号-さぁRSA暗号に挑戦-
🔗立読みPDF

★Amazonレビューあり,📱電子版あり
学術的に重要と思われる基礎的な攻撃手法や対策技術を厳選★


暗号ハードウェアのセキュリティ

崎山 一男 菅原 健 李 陽 共著
🔗🖋Amazonレビューへのリンク(暗号アルゴリズムを学ぶのに良いとの感想がございます)
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

まえがきより

本書で取り扱う内容として,情報・制御システムを含む社会インフラの安全・安心を支えるハードウェアのセキュリティ技術(hardware security)を基礎から解説する。暗号ハードウェア(cryptographic hardware)の物理攻撃(physical attack)や安全性解析を中心に,セキュリティエンジニアに必要となる知識を理論から実践まで網羅する。
章立て
1. 暗号技術と暗号ハードウェアへの脅威
2. 共通鍵暗号の実装
3. 公開鍵暗号の実装
4. 暗号モジュールへの脅威と対策
5. サイドチャネル攻撃
6. フォールト攻撃
7. マイクロアーキテクチャへのサイドチャネル攻撃
🔗立読みPDF

★Amazonレビューあり📱電子版あり★


暗号と情報セキュリティ リスク工学シリーズ

岡本 栄司 西出 隆志 共著
🔗🖋Amazonレビューへのリンク
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

内容紹介より

PartⅠの基礎編では暗号技術の基礎をわかりやすく解説する。
1章「暗号の数学的基礎」,2章「公開鍵暗号の構成と関連技術」,3章「暗号の安全性」の順に,4章には「素数生成」を配置し,公開鍵暗号において重要な役割を果たす素数の生成方法と,それに関連する群の性質について解説した。また5章「ゼロ知識対話照明と秘匿計算」では情報を秘匿するだけにとどまらない,より発展した機能をもつ暗号技術を解説した。
PartⅡの応用編は6章「情報に対する脅威事例」,7章「情報セキュリティ対策技術の応用」,8章「標準化」の構成とし,まず一般論として情報セキュリティの必要性,すなわち情報に対する脅威を述べ,つぎにその対策を解説する。さらには標準化動向についても触れる。また暗号だけでなく,関連するネットワークセキュリティについてもある程度カバーしていく。
章立て
Part I 基礎編
1. 暗号の数学的基礎
2. 公開鍵暗号の構成と関連技術
3. 暗号の安全性
4. 素数生成
5. ゼロ知識対話証明と秘匿計算
Part II 応用編
6. 情報に対する脅威事例
7. 情報セキュリティ対策技術の応用
8. 標準化
🔗立読みPDF

★Amazon高評価レビューあり,マルウェア感染攻撃を中心に解説📱電子版もあり★


実践 サイバーセキュリティモニタリング
八木 毅 青木 一史 秋山 満昭 幾世 知範 高田 雄太 千葉 大紀 共著
🔗🖋Amazonレビューへのリンク(実践的内容,サイバー攻撃の分析方法が詳しい,マルウェアの入門者向けなどの評価をいただいております)
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター
🔗関連資料へのリンク(4章「サーバへの攻撃とデータ解析」,5章「マルウェア解析」,6章「正常・攻撃トラヒックの収集と解析」,演習問題解答)

内容紹介より

本書では,マルウェア感染攻撃を中心に,攻撃を観測して解析する技術を演習を交えて解説した。本質的な検討方法や実践的な解析技術を学べるような構成とし,サイバー攻撃に対応するための実践力を身につけることができる。
章立て
1. サイバー攻撃におけるマルウェア感染
2. ハニーポットでのデータ収集
3. クライアントへの攻撃とデータ解析
4. サーバへの攻撃とデータ解析
5. マルウェア解析
6. 正常・攻撃トラヒックの収集と解析
🔗立読みPDF

★読者モニタレビュー,📱電子版あり マルウェア感染に着目し解説★


コンピュータネットワークセキュリティ
八木 毅 秋山 満昭 村山 純一 共著
🔗🖋Amazonレビューへのリンク
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

読者モニタレビューより (・∀・)キムティ♪ 様

数式が少しだけ登場するが無視しても構わず、全体として統一感があり、とても読みやすい。また、知識面でも知らない内容が丁寧に解説されており、学部生が購入しても問題はないと思う。最後には、どのようにして情報収集を行えば良いのかという、具体的な紹介までされており、久しぶりに懇切丁寧な書籍だと関心した次第である。
章立て
1. サイバー攻撃の概要とリスク 2. サイバー攻撃に関わるインターネット技術 3. ポートスキャン 4. 脆弱性スキャン 5. マルウェア感染 6. 誤操作による感染 7. ソフトウェア脆弱性による感染 8. 対策を回避する高度な感染 9. 感染ホストの遠隔操作 10. 情報漏えい,認証情報の悪用 11. DDoS攻撃 12. DNS攻撃 13. Webサイトへの攻撃 14. コンピュータネットワークセキュリティの将来
🔗立読みPDF

★📱電子版あり 情報処理技術者試験の参考書として★


情報ネットワーク概論
-ネットワークとセキュリティの技術とその理論-

井関 文一 金光 永煥 金 武完 鈴木 英男 花田 真樹 吉澤 康介 共著

🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

内容紹介より

情報ネットワークの基本を体系的・学問的に学べるように,初学者にもわかりやすく解説。情報処理技術者試験のネットワークとセキュリティに関する出題範囲も十分にカバーしているため,試験対策として使用することもできる。
章立て
1. 情報ネットワークの歴史と基本技術 2. ネットワークのプロトコル 3. インターネット 4. 情報セキュリティ 5. ネットワークの理論 6. 今後の情報ネットワーク
🔗立読みPDF

★書評を電子情報通信学会誌に掲載いただきました★


電子情報通信レクチャーシリーズ A-3
情報社会・セキュリティ・倫理

電子情報通信学会 編/辻井 重男 著

【書評🖋「電子情報通信学会誌」 2012年8月号 一部抜粋(全文は書籍ページにございます)】
紹介者 苗村昌秀 正員 日本放送協会放送技術研究所
・・・理論には余り深入りせず,暗号理論の骨子を具体的な例を挙げながら読者が興味をそらさないように丁寧に解説してくれているところがありがたい.また,本文の間に挿入されているコラム形式の「談話室」で読者の興味をそらせないような工夫も施されており,今まで情報セキュリティの予備知識がなかった読者でもすんなりと読み進むことができるであろう.更に,広く技術以外の情報社会での倫理についても公平に俯瞰しており,情報セキュリティ分野の専門家以外の一般の読者にもお薦めの書である.情報のリスク管理については,どのように対処すればよいか問題点が曖昧でとかく腫れもの扱いされがちであるが,本書を一読することでおおよその問題点がはっきりとすることであろう.・・・
章立て
Ⅰ. 情報社会(1. 情報化の進展と社会の変容 2. ディジタル技術による社会的矛盾の拡大)
Ⅱ. 情報セキュリティ(3. 情報セキュリティの概念と理念 4. 情報セキュリティ技術 5. 情報セキュリティに関する法制度 6. 情報セキュリティに対する経営・管理 7. 情報セキュリティと人間 8. 情報セキュリティ総合科学の構築へ向けて)
Ⅲ. 情報社会と倫理 (9. 情報倫理とは何か 10.  哲学史の流れ ――プラトンの2世界モデルから現代思想へ 11. 社会規範と企業倫理 12. 技術者の悩みと倫理)
おわりに ――情報社会の教養と人材育成
(※本書HPにて目次詳細がご覧いただけます)

★2章にてIoT機器のセキュリティを扱っております★


つながる! 基礎技術 IoT入門
- コンピュータ・ネットワーク・データの基礎から開発まで -

渡辺 晴美 今村 誠 久住 憲嗣 編著

内容紹介より

本書は,このようなIoTの開発に携わるかもしれない読者の方々に向けて,最初の一歩を手助けする書籍であり,「IoTをつくるために考える」をテーマとして,各章では,その視点からIoTを構成する技術や,つくり方に関する技術について紹介する。また,各章のはじめにはキーワードをあげ,その章ではどのようなことを学ぶのかがわかるように配慮した。
2章の目次詳細
2.セキュリティ
(セキュリティの課題/セキュリティとはなにか?/IoTにおけるセキュリティ/IoT機器のセキュリティの課題/IoT機器のためのセキュリティ対策/IoTを活用したセキュリティサービス/コラム:ちょっと見てみよう!サイバーセキュリティ基本法/章末問題)
🔗立読みPDF

★📱電子版あり 東大の講義内容がベースの教科書★


電子通信情報系コアテキストシリーズ C-2
情報セキュリティ基礎講義

松浦 幹太 著
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

内容紹介より

情報セキュリティは技術だけでなく人為的なこともかかわってくる。そのためICTを大学教育レベルで学ぶが情報セキュリティに携わるとは限らない幅広い人々も読者対象とし,情報セキュリティの重要な考え方を体系的にまとめた。
章立て
1. 情報セキュリティの基本 2. 暗号 3. ネットワークセキュリティ 4. コンピュータセキュリティ 5. 応用例と社会
🔗立読みPDF

★Amazonレビューあり,📱電子版あり★


バイオメトリクス教科書- 原理からプログラミングまで -

崎山 一男 菅原 健 李 陽 共著
🔗🖋Amazonレビューへのリンク
🔗📱電子版 「Knowledge Worker」丸善雄松堂株式会社
🔗📱電子版 「Kinoppy」紀伊國屋書店
🔗📱電子版 「VersityWave eBooks」大学生協事業センター

まえがきより

本書で取り扱う内容として,情報・制御システムを含む社会インフラの安全・安心を支えるハードウェアのセキュリティ技術(hardware security)を基礎から解説する。暗号ハードウェア(cryptographic hardware)の物理攻撃(physical attack)や安全性解析を中心に,セキュリティエンジニアに必要となる知識を理論から実践まで網羅する。
章立て
第Ⅰ部 基礎編
1. バイオメトリック認証のためのモダリティ 2. バイオメトリック認証のための処理 3. バイオメトリック認証システムにおける精度評価の方法
第Ⅱ部 応用・実践編
4. 静的バイオメトリック認証系の実例 5. 動的バイオメトリック認証系の実例 6. マルチモーダル生体認証 7. セキュリティとプライバシー
🔗立読みPDF