24時間タイムセール
美容 健康関連ランキング
食品関連ランキング
ファッション関連
子供部屋 キッズ用品
家電・生活家電
お酒・アルコール類
花・DIY・犬・猫用品
ワイン、お酒類
ドリンク、コーヒー類
食品、健康類
カメラ、家電類
ホーム&キッチン
おもちゃ
ほしいものランキング
食品&飲料
1000円
1000円〜
2000円〜
3000円〜
4000円〜
美容・健康
■ISBN:9784861005503★日時指定・銀行振込をお受けできない商品になりますタイトルMATLABとScilabによるDSPマスター アシュファク・A.カーン/著 日笠繁/訳ふりがなまつとらぶとさいらぶによるでい−えすぴ−ますた−発売日200710出版社センゲージラーニングISBN9784861005503大きさ397P 24cm著者名アシュファク・A.カーン/著 日笠繁/訳
坂東大輔/著図解即戦力:豊富な図解と丁寧な解説で、知識0でもわかりやすい!本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2020年12月サイズ319P 21cmISBNコード9784297116927コンピュータ ネットワーク サーバ商品説明IoT開発がこれ1冊でしっかりわかる教科書アイオ-テイ- カイハツ ガ コレ イツサツ デ シツカリ ワカル キヨウカシヨ IOT/カイハツ/ガ/コレ/1サツ/デ/シツカリ/ワカル/キヨウカシヨ ズカイ ソクセンリヨク ホウフ ナ ズカイ ト テイネイ ナ カイ...プロトタイピングからクラウド開発まで、詳細解説!組込・クラウド・Webアプリ・データ解析、全てのIoT開発エンジニアのための必携書!1章 IoT開発とは|2章 IoTデバイスとセンサ|3章 通信技術とネットワーク環境|4章 IoTデータの処理と活用|5章 クラウドの活用|6章 IoT開発の事例※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2020/11/20
<p>[この電子書籍は固定型レイアウトです。リフロー型と異なりビューア機能が制限されます]固定型レイアウトはページを画像化した構造であるため、ページの拡大縮小を除く機能は利用できません。また、モノクロ表示の端末ではカラーページ部分で一部見づらい場合があります。</p> <p> 2017年から2018年にかけて、コンテナ型仮想化技術を実現するDockerやコンテナアプリケーション基盤を支える、Kubernetesを始めとするコンテナアプリケーション開発プラットフォームに関連するマネージドサービスが、クラウドプロバイダーやベンダー企業からリリースされています。それに伴い、従来のアプリケーション開発からコンテナアプリケーション開発へとシフトし始めています。<br /> コンテナアプリケーション開発は、基盤や運用を含め一つのパラダイムシフトでもあり、従来のアプリケーション開発とは、さまざまな点において異なります。本書では、プリケーションエンジニア、インフラエンジニア、オペレーションエンジニアの方々を対象に、これまでのアプリケーション開発とコンテナアプリケーション開発の違い、コンテナアプリケーション開発に必要となるDocker、Kubernetesや自動化で必要となるCI/CD、コンテナアプリケーションの運用方法を基本から解説しています。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
楊保華/著 陳昌/著 篠田ヒロシ/訳 姜武/訳 潘莉/訳Compass Data Science本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名マイナビ出版出版年月2021年03月サイズ383P 24cmISBNコード9784839970802コンピュータ ネットワーク サーバ商品説明ブロックチェーン理論と実践ブロツクチエ-ン リロン ト ジツセン コンパス デ-タ サイエンス COMPASS DATA SCIENCEブロックチェーンの理論と技術をきちんと学ぶ。Hyperledger Fabricを使った実践を知る。「知識編」で、ブロックチェーンの歴史から暗号学、そして最新の開発ケースとユースケースなどを紹介。「実践編」で、オープンソースのブロックチェーン基盤の一つ、「Hyperledger Fabric」の設計原理やアーキテクチャ、開発方法を詳細に解説。理論編(ブロックチェーン構想の誕生|ブロックチェーン技術の概要|代表的なアプリケーションシナリオ|分散型システムの課題|暗号とセキュリティ技術 ほか)|実践編(Hyperledger Fabricのデプロイと利用|Hyperledger Fabricの設定・管理|Hyperledger Fabric CAの設定|Hyperledger Fabricのアーキテクチャと設計|ブロックチェーンアプリケーションの開発 ほか)※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/03/20
著者増井敏克(著)出版社翔泳社発売日2024年02月ISBN9784798183930ページ数303Pキーワードじつむでつかえるめーるぎじゆつのきようかしよ ジツムデツカエルメールギジユツノキヨウカシヨ ますい としかつ マスイ トシカツ9784798183930内容紹介メールの配送のしくみやメールサーバーの構築・運用の他、迷惑メールの防止などに使われる様々な新しい技術も体系立てて解説。※本データはこの商品が発売された時点の情報です。目次第1章 メールが相手に届くまで/第2章 送受信に使われるプロトコル/第3章 メールサーバーの構築とDNSの設定/第4章 ファイルの添付とHTMLメール/第5章 スパムメールを防ぐ技術/第6章 メールの暗号化と署名/第7章 メーリングリストとメールマガジン
著者大久保隆夫(著)出版社オーム社発売日2023年10月ISBN9784274231032ページ数164Pキーワードさいばーせきゆりていまじわからんとおもつたとき サイバーセキユリテイマジワカラントオモツタトキ おおくぼ たかお オオクボ タカオ9784274231032内容紹介「とにかくわかりやすい!」だけじゃなく、ワクワクしながら読める!本書では「サイバーセキュリティ」を取り上げます。前半は専門家以外でも知っておくべき内容を扱い、保全すべき情報資産とはなにかを明確にし、それらを脅かすリスクと対策を概説します。後半ではより専門的な内容に踏み込み、技術的な内容を含め紹介します。難易度は「セキュリティの入門書が難しくて読めない」という人、具体的にはITパスポートの合格者で基本情報技術者の受験を考えている人などが通読できるものとします。専門用語を丁寧に解説し、ネットワークのしくみなどの前提知識や理解に必要な技術要素なども都度紹介し、専門知識がない方でも教養としてセキュリティの知識を身につけることができます。※本データはこの商品が発売された時点の情報です。目次1 サイバーセキュリティはどうして必要なんだろう?(生活はサイバー空間とつながっている/預金がネット経由で奪われる/データが人質にされて身代金を要求される/顧客の個人情報を流出してしまう/公共交通機関が攻撃される/ネットショップで買いものできなくなる/ペースメーカーが勝手に操作される)/2 サイバー攻撃の手口を知ろう(攻撃は騙すことから始まる/典型的な手口1 ソーシャルエンジニアリング/典型的な手口2 フィッシング/典型的な手口3 マルウェア/ハッキングってなんだろう?/脆弱性ってなんだろう?/脆弱性を悪用する攻撃/インターネットを支えるプロトコル/TCP/IPがもたらすメリットとデメリット)/3 サイバーセキュリティの基本的な考えかた(情報セキュリティとサイバーセキュリティ/CIA=機密性・完全性・可用性 ほか)/4 情報を守るための技術を知ろう(通信は暗号で守られている/現代暗号のしくみ ほか)/5 サイバー攻撃のしくみを知ろう(みんなパスワード認証をやめたがっている/総当たり攻撃 ほか)
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2011年04月サイズ68P 28cmISBNコード9784893622693コンピュータ ネットワーク LAN商品説明TRONWARE T-Engine & ユビキタスID技術情報マガジン VOL.128トロンウエア 128 TRONWARE 128 テイ-エンジン アンド ユビキタス アイデイ- ギジユツ ジヨウホウ マガジン シンニユウ シヤイン ニ トロン キヨウイク※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/03
著者佐々木弘志(著)出版社日科技連出版社発売日2021年04月ISBN9784817197344ページ数277Pキーワードせいぞうぎようのさいばーせきゆりていさんぎようさい セイゾウギヨウノサイバーセキユリテイサンギヨウサイ ささき ひろし ササキ ヒロシ9784817197344内容紹介 製造事業者の情報システムは、従来のオンプレミスシステム中心の自前主義から、環境変化に機敏に対応できるクラウドサービスの活用へと移行しつつある。この大きな構造変化に伴い、クラウド上の重要データの保護などの新たなサイバーセキュリティの課題が生まれている。 また、工場やプラントの制御技術(OT)におけるIT技術の活用が進み(OTのIT化)、AI、IoTといった最新技術を活用することで、予知保全・歩留まり向上といった付加価値が生まれたが、同時に、制御システムに対するサイバー攻撃の脅威が高まっている。 製品・サービスにおいても、顧客や異業種との双方向のつながりから生まれる価値をビジネスとする流れが進み、新たなサイバーセキュリティリスクや、サプライチェーンリスクの問題が顕在化してきている。 製造業のサイバーセキュリティ課題は、従来の「情報システム部門を中心としたセキュリティ体制」ではカバーしきれない事態となっているのである。 本書では、近年のビジネス環境変化に即した製造業のサイバーセキュリティ対策の全体像を示し、さらに、それを推進するための包括的・体系的な方法論、及び具体的な例を提示した。※本データはこの商品が発売された時点の情報です。目次第1章 製造業のサイバーセキュリティ脅威(製造業のサイバーセキュリティ脅威の全体像/制御システム)/第2章 製造業セキュリティ対策の全体像(製造業にかかわるサイバーセキュリティ政策動向/製造事業者に必要な「5つのセキュリティ領域と4P」)/第3章 製造業セキュリティ対策(ビジネス視点の重要性/情報システム ほか)/第4章 ガイドライン、フレームワーク(ガイドライン、フレームワークの活用/NIST Cybersecurity Framework(NIST CSF) ほか)/第5章 仮想企業によるセキュリティ対策実施例(仮想事例の読み方、使い方/仮想事業者の設定 ほか)
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2014年12月サイズ61P 28cmISBNコード9784893622945コンピュータ ネットワーク LAN商品説明TRONWARE T-Engine & ユビキタスID技術情報マガジン VOL.150トロンウエア 150 TRONWARE 150 テイ-エンジン アンド ユビキタス アイデイ- ギジユツ ジヨウホウ マガジン トロン プロジエクト サンジツシユウネン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2014/12/10
著者:井上 以知子出版社:海文堂出版サイズ:単行本ISBN-10:4303734608ISBN-13:9784303734602■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。あらかじめご了承ください。 ■メール便は、1冊から送料無料です。※宅配便の場合、2,500円以上送料無料です。※あす楽ご希望の方は、宅配便をご選択下さい。※「代引き」ご希望の方は宅配便をご選択下さい。※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。■ただいま、オリジナルカレンダーをプレゼントしております。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
若狭直道/著図解入門:How‐nual Visual Guide Book本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名秀和システム出版年月2021年12月サイズ325P 21cmISBNコード9784798064635コンピュータ ネットワーク セキュリティよくわかる最新情報セキュリティの技術と対策 情報技術の脆弱性と安全対策を知る!ヨク ワカル サイシン ジヨウホウ セキユリテイ ノ ギジユツ ト タイサク ジヨウホウ ギジユツ ノ ゼイジヤクセイ ト アンゼン タイサク オ シル ズカイ ニユウモン ハウニユアル ズカイ/ニユウモン/HOWNUAL ヴ...情報技術の脆弱性と安全対策を知る!基本と仕組み!情報資産の機密性、完全性、可用性への脅威と対策を知る!セキュリティの基本技術を俯瞰する!第1章 情報セキュリティの基礎(サイバー攻撃|サイバー犯罪 ほか)|第2章 サイバー攻撃を知り、備え、防ぐ(ポートスキャン|標的型攻撃 ほか)|第3章 攻撃への技術的な対応(ファイアウォール|IDS/IPS ほか)|第4章 セキュリティを高める具体策(今日から始めるセキュリティ対策|情報セキュリティ○か条 ほか)|第5章 関連する制度(ISO/IEC 27000シリーズ|ISO/IEC 27001 ほか)※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/11/19
梧桐彰/著 那須慎二/監本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2022年10月サイズ239P 21cmISBNコード9784297131012コンピュータ ネットワーク セキュリティ小さな企業がすぐにできるセキュリティ入門 限られた時間と予算で安全に仕事をするためにチイサナ キギヨウ ガ スグ ニ デキル セキユリテイ ニユウモン カギラレタ ジカン ト ヨサン デ アンゼン ニ シゴト オ スル タメ ニ1 セキュリティってどこから始めればいいの?(セキュリティの全体像|セキュリティ対策に必要なあれこれ)|2 お金をかけずにできる対策(社員の所持品とその使い方を調査する|社員が管理している資産を整理する ほか)|3 手間をかけずにできる対策(セキュリテイ製品・サービスを導入するまでの流れ|パソコン/スマホ/サーバーを守る製品・サービス ほか)|4 本格的なセキュリティ対策への第一歩(セキュリティ計画を作ってみよう:前半?担当決めから脅威分析まで|セキュリティ計画を作ってみよう:後半?対策とスケジュール作成 ほか)|5 知っておくべきこと、やっておくべきこと(代表的なサイバー犯罪を理解する|サイバー犯罪の巻き込まれたときはどうすればいいのか ほか)※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2022/09/23
有沢誠/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名岩波書店出版年月1997年02月サイズ156P 21cmISBNコード9784000059404コンピュータ ネットワーク 入門書文科系のコンピュータ概論ブンカケイ ノ コンピユ-タ ガイロン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/10
著者:金森 重友出版社:秀和システムサイズ:単行本ISBN-10:479801009XISBN-13:9784798010090■通常24時間以内に出荷可能です。■ネコポスで送料は1?3点で298円、4点で328円。5点以上で600円からとなります。※2,500円以上の購入で送料無料。※多数ご購入頂いた場合は、宅配便での発送になる場合があります。■ただいま、オリジナルカレンダーをプレゼントしております。■送料無料の「もったいない本舗本店」もご利用ください。メール便送料無料です。■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済はクレジットカード等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
真壁徹/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名インプレス出版年月2023年10月サイズ263P 21cmISBNコード9784295017882コンピュータ ネットワーク クラウドクラウドアプリケーション10の設計原則 「Azureアプリケーションアーキテクチャガイド」から学ぶ普遍的な原理原則クラウド アプリケ-シヨン ジユウ ノ セツケイ ゲンソク クラウド/アプリケ-シヨン/10/ノ/セツケイ/ゲンソク アジユ-ル アプリケ-シヨン ア-キテクチヤ ガイド カラ マナブ フヘンテキ ナ ゲンリ ゲンソク A...※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2023/10/04
著者小竹泰一(著)出版社オライリー・ジャパン発売日2023年09月ISBN9784814400423ページ数246Pキーワードぽーとすきやなじさくではじめるぺねとれーしよんてす ポートスキヤナジサクデハジメルペネトレーシヨンテス こたけ たいち コタケ タイチ9784814400423内容紹介ポートスキャンで攻撃手法を理解しセキュリティ思考を深める!脆弱性診断やペネトレーションテストで使われる技術にポートスキャンがあります。本書では、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指します。Scapyを用いたポートスキャナの自作、ポートスキャンの仕組みとネットワークプログラミングの基本、脆弱性診断やペネトレーションテストで不可欠なツールなどについて解説します。※本データはこの商品が発売された時点の情報です。目次1章 攻撃者はいかにしてシステムを攻撃するのか/2章 Scapyでポートスキャナを自作し動作原理を知ろう/3章 デファクトスタンダードのポートスキャナNmap/4章 既知脆弱性を発見できるネットワークスキャナNessus/5章 攻撃コードを簡単に生成できるMetasploit Framework/6章 攻撃者はどのように被害を拡大するか/付録A ペンテスターが安全にキャリアを形成する方法/付録B ペンテスターと良好な関係を築く方法
ハルスターン(著者),マイクアイスラー(著者),リカルドラビアガ(著者),砂原秀樹(訳者),木下哲也(訳者)販売会社/発売会社:オライリージャパン/オーム社発売年月日:2002/04/27JAN:9784873110783
高橋正和/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2023年02月サイズ185P 21cmISBNコード9784297132941コンピュータ ネットワーク セキュリティCISOのための情報セキュリティ戦略 危機から逆算して攻略せよシ-アイエスオ- ノ タメ ノ ジヨウホウ セキユリテイ センリヤク CISO/ノ/タメ/ノ/ジヨウホウ/セキユリテイ/センリヤク キキ カラ ギヤクサン シテ コウリヤク セヨ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2023/01/21
<p>VMware vSphereは、多くの企業で採用されている仮想化基盤ソフトウェアの代表的存在です。企業システムの仮想化の普及に大きく貢献し、多くの特徴ある機能によって現代のシステムの運用の形を変えた製品でもあります。本年、VMware vSphereは久々のメジャーバージョンアップを果たし、vSphere 6となりました。今回は基本となる機能を大きく進化させ、サーバー、ネットワーク、ストレージのすべての分野での仮想化を実現できる多数の新機能を備えています。</p> <p>今回の『VMware徹底入門』ではvSphere 6.0の全容を分かりやすく紹介します。製品の基本やインストールから、各リソースの管理機能、冗長化構成、仮想マシンの動的配置、設計、パフォーマンスチューニング、アップデート管理などを解説し、さらに高度な新機能やデータセンタ自体を仮想的に実現するVMwareの展望についても言及します。</p> <p>本書は、日本法人であるヴイエムウェア社自らの書き下ろしによる総合解説書です。確かな情報に基づく仮想化の指南書として長らくエンジニアの傍らに置いて使っていただける定番の一冊です。</p> <p>※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。<br /> ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。<br /> ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。<br /> ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
■ISBN:9784798064635★日時指定・銀行振込をお受けできない商品になりますタイトル【新品】よくわかる最新情報セキュリティの技術と対策 情報技術の脆弱性と安全対策を知る! 若狭直道/著ふりがなよくわかるさいしんじようほうせきゆりていのぎじゆつとたいさくじようほうぎじゆつのぜいじやくせいとあんぜんたいさくおしるずかいにゆうもんはうにゆあるずかい/にゆうもん/HOWNUALヴいじゆあるがいどぶつくVI発売日202112出版社秀和システムISBN9784798064635大きさ325P 21cm著者名若狭直道/著
著者松下雅和(著) 小島泰洋(著) 長瀬敦史(著)出版社技術評論社発売日2016年07月ISBN9784774182384ページ数197PキーワードすらつくにゆうもんSLACK/にゆうもんちやつとお スラツクニユウモンSLACK/ニユウモンチヤツトオ まつした まさかず こじま た マツシタ マサカズ コジマ タ9784774182384内容紹介いま最も注目を集めるチャットコミュニケーションツールSlackの解説書です。本書では「ChatOps」というソフトウェア開発におけるタスク管理の考え方に触れ、はじめてSlackを利用する方に向けて基本操作をじっくり解説します。さらにボットツール(Hubot)と連携したタスクの自動化やCIツールと連携したアプリの開発方法を紹介しています。この1冊にSlackの基礎から実践的な利用方法がまとまっています。※本データはこの商品が発売された時点の情報です。目次第1章 Slackをはじめよう(Slackとは何か/Slackの基本 ほか)/第2章 Slackの機能を徹底解説(Slackの利用環境/メッセージボックス ほか)/第3章 Slack APIの活用(Slack APIとは/Incoming WebHooks ほか)/第4章 代表的な連携ツールHubot(Hubotとは/Hubotの導入 ほか)/第5章 CIツールとの連携(SlackとCI(継続的インテグレーション)/Slackを中心としたCIの実践 ほか)
阿部ひろき/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名インプレス出版年月2020年10月サイズ230P 21cmISBNコード9784295010029コンピュータ ネットワーク セキュリティホワイトハッカー入門 国際資格CEH取得を目指せ!ホワイト ハツカ- ニユウモン コクサイ シカク シ-イ-エイチ シユトク オ メザセ コクサイ/シカク/CEH/シユトク/オ/メザセサイバー攻撃から企業を守る正義の味方!必要なノウハウの習得から、具体的な防御実例までを解説。第1章 情報セキュリティとホワイトハッカー|第2章 ハッキングの基礎|第3章 情報収集|第4章 サーバーのハッキング|第5章 DoS攻撃|第6章 Webアプリケーションのハッキング|第7章 アクセス権の維持と痕跡の消去|第8章 マルウェア|第9章 ソーシャルエンジニアリング|第10章 新しい技術と攻撃の進化|第11章 その他※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2020/10/23
井上直也/共著 村山公保/共著 竹下隆史/共著 荒井透/共著 苅田幸雄/共著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名オーム社出版年月2019年11月サイズ384P 26cmISBNコード9784274224478コンピュータ ネットワーク プロトコルマスタリングTCP/IP 入門編マスタリング テイ-シ-ピ- アイピ- ニユウモンヘン マスタリング/TCP/IP ニユウモンヘン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2019/12/07
著者CSKシステムズ(著) CSKWinテクノロジ(著)出版社アスキー・メディアワークス発売日2009年12月ISBN9784048683500ページ数446Pキーワードまいくろそふとういんどうずさーヴあーにせんはちあー マイクロソフトウインドウズサーヴアーニセンハチアー し−えすけ−/しすてむず し− シ−エスケ−/システムズ シ−9784048683500目次第1章 Windows Server 2008 R2仮想化機能の概要/第2章 Hyper‐V 2.0の概要/第3章 Hyper‐V 2.0のインストールと管理/第4章 SCVMM 2008 R2によるHyper‐Vの管理/第5章 ライブマイグレーション/第6章 VDIの概要/第7章 VDIの構築/第8章 VDIとRemoteAppの社外利用/第9章 VDIとRemoteAppのTips
著者真野智之(著)出版社マイナビ出版発売日2021年09月ISBN9784839977603ページ数367Pキーワードえーだぶりゆーえすではじめるくらうどかいはつにゆう エーダブリユーエスデハジメルクラウドカイハツニユウ まの ともゆき マノ トモユキ9784839977603内容紹介本書は、東京大学計数工学科で2021年度S1/S2タームに開講された"システム情報工学特論"の講義資料の一部を元に修正・増補して書籍化したものです。本書の目的は、クラウドの初心者を対象としてクラウドの基礎的な知識・概念を解説することです。Amazon Web Serviceが提供するクラウド環境を実例として、具体的なクラウドの利用方法をハンズオンにより学びます。■本書の特徴:1.初心者でも実践的な知識が身につく本書はクラウドの初心者を対象としていますが、実践的な知識を学べます。AWSの提供するクラウド環境を例に、手を動かしながら知識を身につけられます。2.コードで学べるサーバー構成などをコードで管理する方法を丁寧に解説しています。AWSをコードで管理する方法を実際に手を動かしながら学ぶことができます。3.豊富な図解AWSのサービスや構築に関わる内容を概念図によって丁寧に解説しています。はじめての学習でも最後まで学べるような構成にしてあります。■本書の構成:Chapter1.はじめにChapter2.クラウド概論Chapter3.AWS入門Chapter4.EC2インスタンスの起動Chapter5.クラウドで行う科学計算・機械学習Chapter6.AWSによるディープラーニングChapter7.Docker入門Chapter8.AWSで自動質問解答ボットを走らせるChapter9.AWS Batchによる機械学習のハイパーパラメータサーチ並列化Chapter10.Webサービスの作り方Chapter11.Serverless architectureChapter12.サーバーレス入門Chapter13.BashoutterChapter14.boto3道場Chapter15.シン・BashoutterChapter16.深層学習による自動アート生成サイトの構築???Appendix 環境構築※本データはこの商品が発売された時点の情報です。目次はじめに/クラウド概論/AWS入門/Hands‐on #1:初めてのEC2インスタンスを起動する/Hands‐on #2:AWSでディープラーニングを実践/Docker入門/Hands‐on #3:AWSで自動質問回答ボットを走らせる/Hands‐on #4:AWS Batchを使って機械学習のハイパーパラメータサーチを並列化する/ウェブサービスの作り方/Serverless architecture/Hands−on #5:サーバーレス入門/Hands−on #6:Bashoutter/Hands−on #7:boto3道場/Hands−on #8:シン・Bashotter/Hands−on #9:深層学習を用いたアート自動生成アプリケーション/環境構築
福永勇二/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名SBクリエイティブ出版年月2018年09月サイズ319P 21cmISBNコード9784797393804コンピュータ ネットワーク 入門書商品説明ネットワークがよくわかる教科書 使える力が身につくネツトワ-ク ガ ヨク ワカル キヨウカシヨ ツカエル チカラ ガ ミ ニ ツク※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2018/09/22
著者野村総合研究所(著) NRIセキュアテクノロジーズ(著)出版社技術評論社発売日2022年03月ISBN9784297126254ページ数285Pキーワードぜろとらすとねつとわーくじつせんにゆうもん ゼロトラストネツトワークジツセンニユウモン のむら/そうごう/けんきゆうじ ノムラ/ソウゴウ/ケンキユウジ9784297126254内容紹介ゼロトラストは、これまでの情報セキュリティにおける外部と内部の境界を防御するという概念ではなく、「接続されるモノには完全に信頼できるものはない」ということを前提としており、何かのツールやサービスを導入して実現するものではありません。リモートワークのように外部から企業内ネットワークに接続するような状況が多くなった昨今、さらに注目を集めています。本書は、セキュリティエンジニアのみならず、CTO、システム部門長、アーキテクト、インフラエンジニアといったシステム環境全体の構想検討や、実際に製品を選定/導入/展開を担当するすべての方々を対象に、企業におけるシステム環境全体のセキュリティアーキテクチャと、ゼロトラストの導入/展開に重点を置いて解説しています。※本データはこの商品が発売された時点の情報です。目次第1章 ゼロトラストが求められる理由/第2章 ゼロトラストの生い立ちと背景にある脅威を紐解く/第3章 ゼロトラストのアーキテクチャ/第4章 ゼロトラストを構成する技術要素/第5章 ゼロトラストを導入する流れ/第6章 ゼロトラストのサービス選定と展開の検討/Appendix ゼロトラストモデルに活用される主要サービスの一覧
ご注文前に必ずご確認ください<商品説明><商品詳細>商品番号:NEOBK-2555729メディア:本/雑誌重量:540g発売日:2020/12JAN:9784877834784コンテナ型仮想化概論[本/雑誌] / 川口直也/著2020/12発売
著者杉浦芳樹(著) 萩原健太(著) 北條孝佳(著)出版社技術評論社発売日2020年04月ISBN9784297111892ページ数254Pキーワードいまからはじめるいんしでんとれすぽんすじれいで イマカラハジメルインシデントレスポンスジレイデ すぎうら よしき はぎはら け スギウラ ヨシキ ハギハラ ケ9784297111892内容紹介あらゆる分野の企業にとって、インターネットをはじめとする情報技術がビジネスに不可欠であることは今さら言うまでもないでしょう。一方、マルウェア感染や情報漏えいとった緊急事態(インシデント)に対する備えは、「頭ではわかっているんだけど……」と遅れている組織も少なくないのではないでしょうか? 本書ではそうしたインシデントに対処する「CSIRT」(Computer Security Incident Response Team)を構築することで、組織のリスク管理能力を向上させる方法を解説します。ITへのリソースを十分に割けない組織でもインシデントに対処できるよう、求められる人材や立ち上げのステップ、実際の運用事例の紹介まで丁寧にフォローします。※本データはこの商品が発売された時点の情報です。目次第1章 インシデントとは/第2章 CSIRTの基礎知識/第3章 CSIRTの人材と組織/第4章 CSIRTを立ち上げる/第5章 CSIRTを運用する/第6章 CSIRTの運用事例/第7章 CSIRTの発展「xSIRT」の設置/第8章 サイバーセキュリティ対応の課題
著者岡野新(著)出版社SBクリエイティブ発売日2020年07月ISBN9784815604264ページ数215Pキーワードいつさつですべてわかるねつとわーくうんようほしゆ イツサツデスベテワカルネツトワークウンヨウホシユ おかの しん オカノ シン9784815604264内容紹介いま情報システムの現場で求められるネットワークの運用管理・保守について、・全体像と実務における心構え・現場で役立つ手法、作業手順を1冊ですべて学べる入門書。実務経験豊富な著者が、生きたノウハウを丁寧に解説します。これからのネットワーク管理者、ネットワークエンジニアに役立つ決定版!※本データはこの商品が発売された時点の情報です。目次第1章 ネットワーク運用・保守の全体像(現場の運用・保守業務の実態/運用・保守の登場人物 ほか)/第2章 ネットワーク運用管理の基本(ネットワーク運用管理/インシデント管理 ほか)/第3章 ネットワーク運用監視の基本(ネットワーク運用監視業務/ネットワーク監視装置の主な機能 ほか)/第4章 メンテナンス用ネットワークの基本(メンテナンス用ネットワークの概要/メンテナンス用ネットワークの整備 ほか)/第5章 ネットワーク運用設計と障害対応の基本(ネットワークの可用性設計/冗長化のレベル ほか)