新しい午後試験にも対応したSC合格法をオールインワン!
書籍コード番号: 111750
奥付日付:2025-08-20
ページ数: 628 ページ
判型: A5
刷り色:
2C
ISBNコード: 9784300117507
応用情報技術者試験、高度試験及び情報処理安全確保支援士試験におけるCBT方式での実施について
26年度試験から科目名が下記の変更が予定されています
午前Ⅰ試験→科目A-1試験 午前Ⅱ試験→科目A-2試験 午後Ⅰ試験→科目B-1試験 午後Ⅱ試験→科目B-2試験
読み替えたうえでご利用ください。
ぜひご参考ください!【情報処理 ALL IN ONE 書籍の使い方】
2026(令和8)年度春期/秋期試験対応! 2025(令和7)秋期試験にもご利用いただけます!
午前Ⅱ試験・午後試験の攻略テクニックをこの1冊に!
本書は、情報処理安全確保支援士試験で実施される「午前Ⅱ試験」「午後試験」の2つの試験の対策ができるオールインワンのテキスト&問題集です。
問題文・図表(事例)を、「知識」を駆使して読み解きながら、問題文に書かかれていない「隠された情報・背景」に気づき、正解を導き出す汎用性の高い攻略法に特色を持たせた自信の一冊です。
情報処理安全確保支援士試験に合格するためには、
①午前Ⅱ試験―キーワードについての四肢択一式問題
②午後試験―問題文(事例)と図表を、学習した知識を適用して読み解き、設問の要求に沿った解答を記述する記述式問題
という2つ(※)の試験を突破しなければなりません。
本書では、
①午前Ⅱ試験はもちろん、午後試験でも必須となる「知識」を、出題分析にもとづき最大効率で図解学習+「午前Ⅱ試験」の頻出過去問演習(第1~4章)
②支援士試験特有の「セキュアプログラミング」について知識と事例(午後対策)を学習+「午前Ⅱ試験」の頻出過去問演習(第5章)
③午後試験の汎用解法テクニックとして、頻出のテーマ・事例を過去問からピックアップし、問題文・図表を「知識」を駆使して読み解きながら、問題文に書かれていない「隠された情報・背景」に気づき、正解を導き出す攻略法を伝授(第6章)
④午後試験の頻出テーマ・事例をしっかり押さえるのに最適な旧午後Ⅰ試験の問題演習を行った後、最新の午後試験の過去問演習で本番に臨みます(第7章)
と、最も効率の良い学習方法を提供します。
また、書籍に掲載した午後Ⅰ・Ⅱ問題演習について、TACオンラインストア上で「解答用紙ダウンロードサービス」を無料で提供しています。
ぜひ、本書を活用して合格を勝ち取ってください。
【「2026年度版」の主な改訂ポイント】
・第6章を大幅に改訂し、午後試験の「汎用的解法テクニック」の題材(実例)として掲載している過去問題を、より新しい問題に差替えました。それにより、最新の出題傾向・頻出テーマに対応した内容となっています。
※高度情報処理技術者試験8試験種と情報処理安全確保支援士試験には、共通で実施される「午前Ⅰ試験」がありますが、免除制度の利用者には不要ということもあり、本書には、午前Ⅰ対策は含まれておりません。姉妹書の『ALL IN ONE パーフェクトマスター 共通午前Ⅰ』をご利用ください。
本書は、2025年7月1日現在において、公表されている「試験要綱」および「シラバス」に基づいて作成しております。
なお、2025年7月2日以降に「試験要項」「シラバス」の改訂があった場合は、TAC出版オンラインストアにて改訂情報を順次公開いたします。
【法改正情報】はこちら
※本書を使用して講義・セミナー等を実施する場合には、小社宛許諾を求めてください。
→お問合せフォームはこちら
現在公開されている正誤表はありません
書籍の正誤に関するお問い合わせは、「お問い合わせフォーム」から書籍名・ページ数等を記載のうえお送りください- はじめに
本書の特長と学習法
情報処理安全確保支援士試験概要
「情報セキュリティ10大脅威2025」に見る学習のポイント
第1章 セキュリティ基礎知識
[1.1] 情報セキュリティ管理
1 情報セキュリティとは
2 情報セキュリティに関する基本用語
3 情報セキュリティに関する活動組織・機関
4 情報セキュリティに関する基準・規格・ガイドライン
5 情報セキュリティに関する法律
6 脆弱性評価指標
[1.2] 情報セキュリティマネジメントシステム(ISMS)
1 情報セキュリティマネジメントシステム(ISMS)とは
2 情報セキュリティポリシー
3 リスクマネジメントの流れ
4 リスク対応の選択肢
[1.3] 暗号技術の基礎
1 暗号通信モデルと体系
2 共通鍵暗号方式
3 公開鍵暗号方式
4 ハイブリッド暗号方式/セッション鍵方式
5 鍵交換
6 暗号学的ハッシュ関数
7 暗号規格の評価
[1.4] エンティティ認証
1 AAA制御
2 利用者認証の方法
3 パスワード認証の実現方式
4 ワンタイムパスワード(One Time Password:OTP)
5 認証側機器におけるパスワード管理
6 認証フレームワーク(IEEE802.1X)
7 シングルサインオン(Single Sign On:SSO)
[1.5] メッセージ認証とデジタル署名
1 メッセージ認証符号
2 デジタル署名
3 デジタル署名の方式
4 タイムスタンプ
[1.6] PKI
1 デジタル証明書
2 デジタル証明書の検証
3 デジタル証明書の失効
4 デジタル証明書の長期保管とアーカイブタイムスタンプ
5 認証局(Certificate Authority:CA)
6 証明書の透過性(Certificate Transparency:CT)
[1.7] 認可技術
1 認可制御の原則
2 任意アクセス制御と強制アクセス制御
3 アクセス制御の実現方式
4 OAuth 2.0
5 セキュアOS
[1.8] ロギング技術
1 ログの種類
2 ログの取得
3 ログ改ざん防止
■ 午前II試験 確認問題
第2章 組織や利用者への攻撃と対策
[2.1] 不正アクセス
1 不正アクセスのシナリオ
2 事前調査の手法
3 権限奪取
4 不正行為
5 不正アクセス防止の注意点
6 攻撃者の種類,攻撃の動機
7 不正のトライアングル
[2.2] マルウェアとその対策
1 マルウェアの種類
2 マルウェアの感染防止と被害拡大防止
3 マルウェア感染時の対応
[2.3] パスワードへの攻撃
1 パスワードクラッキング
2 オフライン攻撃とその対策
3 パスワードクラッキング対策
[2.4] さまざまな攻撃手法
1 情報システムを対象とする攻撃
2 組織,個人を対象とする攻撃
[2.5] セキュリティ対策
1 情報セキュリティ対策の基本
2 PCでのセキュリティ対策
3 ITインフラのセキュリティ対策
■ 午前II試験 確認問題 - 第3章 ネットワークセキュリティ
[3.1] ネットワーク技術
1 イーサネット(IEEE802.3)
2 NICの動作
3 スイッチングハブ,L2スイッチ
4 IPによる伝送
5 TCP,UDPによる通信
6 NAPT,IPマスカレード
[3.2] 無線LANのセキュリティ
1 無線LANの規格
2 無線LANの運用
3 無線LANにおける情報漏えい防止対策
4 APでのアクセス制御
5 APのなりすまし
[3.3] TLS/SSL
1 TLS/SSLの機能
2 TLS/SSLのバージョン
3 TLS1.2
4 PFS(Perfect Forward Secrecy)
5 TLS1.3
6 HSTS(HTTP Strict Transport Security)
[3.4] ファイアウォール
1 ファイアウォールの設置
2 ファイアウォールの方式
3 パケットフィルタリング
[3.5] 侵入検知システム/侵入防止システム
1 IDS
2 IPS
3 NIDSとNIPSの性能の検討
4 ハニーポット
[3.6] プロキシサーバ
1 プロキシサーバの機能
2 プロキシサーバを利用した通信
3 プロキシサーバの利用設定
4 プロキシ認証
5 リバースプロキシサーバ
[3.7] VPN
1 VPNの特徴
2 IPsec-VPN
3 L2TP/IPsecによるリモートアクセスVPN
4 TLS/SSL-VPN
5 SSH
6 IP-VPN
[3.8] 検疫ネットワーク
1 検疫ネットワークの機能
2 検疫の流れ
3 隔離の方法
[3.9] ネットワークへの攻撃
1 IPスプーフィング
2 DoS攻撃
3 ARPポイズニング
4 MITB攻撃
5 ダークネット
■ 午前II試験 確認問題
第4章 サーバセキュリティ
[4.1] Webサーバのセキュリティ
1 HTTPの基礎
2 Webフォーム
3 認証方法
4 セッション管理
5 Webアプリケーションに対する攻撃と対策
6 WAF
[4.2] DNSサーバのセキュリティ
1 DNSの基礎
2 権威DNSサーバ,コンテンツDNSサーバ
3 キャッシュDNSサーバ
4 DNSに対する攻撃と対策
[4.3] メールサーバのセキュリティ
1 電子メールの基礎
2 メールサーバでの対策
3 S/MIME
4 PGP
■ 午前II試験 確認問題
第5章 セキュアプログラミングの事例
[5.1] セキュアプログラミング問題について
1 過去問題の分析
[5.2] Webアプリケーションにおけるセキュアプログラミング
1 脆弱性の原因と発見について
2 【事例1】SQLインジェクションとXSS(平成29年秋午後Ⅰ問2)
3 【事例2】DOMベースXSS(平成26年秋午後II問2)
4 【事例3】XSSとCSRF(平成28年春午後Ⅰ問1)
[5.3] C++言語プログラムにおけるセキュアプログラミング
1 C++言語処理系におけるプログラムの配置
2 関数呼出し時の引数の受け渡し
3 バッファオーバーフローを引き起こす関数
4 【事例1】スタック領域でのバッファオーバーフロー(平成26年秋午後Ⅰ問1)
5 【事例2】ヒープ領域でのバッファオーバーフロー(平成28年秋午後Ⅰ問2)
6 【事例3】バッファオーバーフロー攻撃対策技術(平成30年秋午後Ⅰ問1)
第6章 セキュリティの事例
[6.1] IoT製品の脆弱性対策
事例の題材IoT製品の開発(令和4年秋午後Ⅰ問1) Link 7.1 問1
[6.2] DNSサーバのセキュリティ対策
事例の題材ネットワークのセキュリティ対策(令和3年春午後Ⅰ問2) Link 7.1 問2
[6.3] サイバー攻撃への対策
事例の題材サイバー攻撃への対策(令和6年春午後問2) Link 7.2 問6
[6.4] セキュリティ対策の見直し
事例の題材セキュリティ対策の見直し(令和5年秋午後問2) Link 7.2 問7
第7章 午後問題演習編
[7.0] 午後試験の概要と解き方
1 午後試験の概要
2 記述式問題の解き方
3 問題文の読解トレーニング―二段階読解法
[7.1] テーマ別問題(45分問題)
[7.2] 午後試験問題(75分問題)
索引