翔泳社の公式通販SEshopは全国送料無料!
ヘルプ 法人のお客様へ 新規会員登録 ログイン
SEshop

ソフトウェア透明性 攻撃ベクトルを知り、脆弱性と戦うための最新知識【PDF版】

Chris Hughes(原著) , Tony Turner(原著) , Allan Friedman(原著) , Steve Springett(原著) , NRIセキュアテクノロジーズ(翻訳)

商品番号
188130
販売状態
発売中
納品形態
会員メニューよりダウンロード
発売日
2024年12月23日
ISBN
9784798188133
データサイズ
約8.9MB
制限事項
印刷不可・テキストのコピー不可
キーワード
ネットワーク  電子書籍【PDF版】  サイバーセキュリティ

4,400円(税込)(本体4,000円+税10%)
送料無料

2,000pt (50%)
ポイントの使い方はこちら

在庫あり

初回購入から使えるポイント500円分プレゼント

紙の書籍はこちら 紙書籍とPDF版のセット商品はこちら

※1点の税込金額となります。 複数の商品をご購入いただいた場合のお支払金額は、 単品の税込金額の合計額とは異なる場合がございますので、予めご了承ください。

  • ポスト
  • 本製品は電子書籍【PDF版】です。
  • ご購入いただいたPDFには、購入者のメールアドレス、および翔泳社独自の著作権情報が埋め込まれます。
    PDFに埋め込まれるメールアドレスは、ご注文時にログインいただいたアドレスとなります。
    Amazon Payでのお支払いの場合はAmazonアカウントのメールアドレスが埋め込まれます。
  • 本製品を無断で複製、転載、譲渡、共有および販売を行った場合、法律により罰せられる可能性がございます。
  • ご購入の前に必ずこちらをお読みください。

いま、ソフトウェアの安全性を正しく評価することがサイバーセキュリティに求められている!

本書は、ソフトウェア・サプライチェーンセキュリティの背景や脅威、対応する政府機関や民間団体の対応状況などについて体系的、網羅的にまとめた書籍です。

われわれが日常的に利用している食品や医薬品、自動車では当たり前のように行われている安全評価が、ソフトウェアとなるとブラックボックス化しています。ソフトウェアの安全性を正しく評価することは企業を、社会を守る行為と言えます。ソフトウェアの安全性を評価するためにはソフトウェアの利用者だけでなく、生産者、ベンダーなど、各ステークホルダーの協力が欠かせません。本書では、ステークホルダーごとに必要なアプローチ、視点を実践的に紹介します。

また、本書は、米国政府や研究所におけるソフトウェアの安全性を把握するための取り組みを紹介します。具体的には、ソフトウェア透明性の歴史、SBOM(ソフトウェア部品表)、証明書などのトピックを取り上げています。これからのサイバーセキュリティやアプリケーションセキュリティに必須となるソフトウェア透明性を本書で学ぶことができます。

■目次
Chapter 1 ソフトウェア・サプライチェーンの脅威の背景
Chapter 2 既存のアプローチ ― 伝統的なベンダーのリスク管理
Chapter 3 脆弱性データベースとスコアリング手法
Chapter 4 ソフトウェア部品表(SBOM)の台頭
Chapter 5 ソフトウェア透明性における課題
Chapter 6 クラウドとコンテナ化
Chapter 7 民間部門における既存および新たなガイダンス
Chapter 8 公共部門における既存および新たなガイダンス
Chapter 9 オペレーショナルテクノロジーにおけるソフトウェア透明性
Chapter 10 サプライヤのための実践的ガイダンス
Chapter 11 利用者のための実践的ガイダンス
Chapter 12 ソフトウェア透明性の予測

PDF版のご利用方法

  1. ご購入後、SEshopにログインし、会員メニューに進みます。
  2. ご購入電子書籍およびデータ > [ご購入電子書籍およびダウンロードデータ一覧]をクリックします。
  3. 購入済みの電子書籍のタイトルが表示されますので、リンクをクリックしてダウンロードしてください。
  4. PDF形式のファイルを、お好きな場所に保存してください。
  5. 端末の種類を問わず、ご利用いただけます。
画像01
画像02

1.攻撃者のインセンティブ/2.脅威モデル/3.画期的な事例1:SolarWinds/4.画期的な事例2:Log4j/5.画期的な事例3:Kaseya社/6.われわれはこれらの事例から何を学ぶことができるのか?/7.まとめ

画像03

1.アセスメント/2.SDLアセスメント/3.アプリケーションセキュリティ成熟度モデル/4.アプリケーションのセキュリティ保証/5.ハッシュ化とコード署名/6.まとめ

画像04

1.共通脆弱性識別子(CVE)/2.国家脆弱性データベース(NVD)/3.Sonatype OSS Index/4.オープンソース脆弱性データベース/5.グローバルセキュリティデータベース/6.共通脆弱性評価システム(CVSS)…ほか

画像05

1.規制におけるSBOM:失敗と成功/2.業界の取り組み:国立研究所/3.この先の歩み方/4.SBOMをほかの証明と併用する/5.まとめ

画像06

1.ファームウェアと組み込みソフトウェア/2.オープンソースソフトウェアとプロプライエタリコード/3.ユーザーソフトウェア/4.レガシーソフトウェア…ほか

画像07

1.責任共有モデル/2.クラウドネイティブセキュリティの4C/3.コンテナ/4.Kubernetes/5.サーバーレスモデル/6.SaaSBOMとAPIの複雑さ/7.DevOpsとDevSecOpsにおける使用法/8.まとめ

画像08

1.ソフトウェア成果物のサプライチェーンレベル/2.成果物の構成を理解するためのGoogle Graph/3.CISのソフトウェア・サプライチェーンセキュリティガイド/4.CNCFのソフトウェア・サプライチェーンのベストプラクティス …ほか

画像09

1.システムと組織のためのサイバーセキュリティ・サプライチェーンリスク管理の実践/2.ソフトウェア検証/3.NISTのセキュアソフトウェア開発フレームワーク(SSDF)/4.NSA:ソフトウェア・サプライチェーンのセキュリティ保護に関するガイダンスシリーズ/5.まとめ

画像10

1.ソフトウェアの運動効果/2.レガシーソフトウェアのリスク/3.制御システムにおけるラダーロジックと設定値/4.ICSの攻撃対象領域/5.スマートグリッド/6.まとめ

画像11

1.脆弱性開示とPSIRTの対応/2.製品セキュリティインシデント対応チーム(PSIRT)/3.共有するか共有しないか、どれくらいの共有が過剰なのか/4.コピーレフト、ライセンスに関する懸念および「現状の」コード/5.オープンソースプログラムオフィス(OSPO) …ほか

画像12

1.広く深く考える/2.SBOMは本当に必要なのか?/3.SBOMをどうすればよいか?/4.大規模なSBOMの受信と管理/5.ノイズの低減 …ほか

画像13

1.新たな取り組み、規制、要件/2.連邦政府のサプライチェーンが市場に及ぼす影響力/3.サプライチェーン攻撃の加速/4.デジタル世界の接続性の高まり/5.次に何が起きるか

Chapter 1 ソフトウェア・サプライチェーンの脅威の背景
Chapter 2 既存のアプローチ ― 伝統的なベンダーのリスク管理
Chapter 3 脆弱性データベースとスコアリング手法
Chapter 4 ソフトウェア部品表(SBOM)の台頭
Chapter 5 ソフトウェア透明性における課題
Chapter 6 クラウドとコンテナ化
Chapter 7 民間部門における既存および新たなガイダンス
Chapter 8 公共部門における既存および新たなガイダンス
Chapter 9 オペレーショナルテクノロジーにおけるソフトウェア透明性
Chapter 10 サプライヤのための実践的ガイダンス
Chapter 11 利用者のための実践的ガイダンス
Chapter 12 ソフトウェア透明性の予測

各種問い合わせは以下のリンクからご連絡ください

関連商品

おすすめ特集

【2024年】SEshop人気書籍 ベスト20

2024年にSEshopで人気だった本を20冊ご紹介!IT技術、生成AI活用、マネジメント本など

プログラミング入門書大特集

翔泳社のプログラミング書籍の中から、入門・初級者向けの書籍をピックアップ!

エンジニア必携特集

【エンジニア必携特集】開発現場で使える!ITエンジニアの業務に役立つ書籍を一挙ご紹介

ライティングおすすめ本

ライティングのスキルアップにおすすめの本。Webライティングやコピーライティングなど

手帳術

毎日をもっと楽しく、充実させる手帳・ノートの活用術書をご紹介

電気工事技術者

第二種電気工事士、電験3種など、電気工事技術者関連の資格参考書はこちら

特集をもっと見る