24時間タイムセール
美容 健康関連ランキング
食品関連ランキング
ファッション関連
子供部屋 キッズ用品
家電・生活家電
お酒・アルコール類
花・DIY・犬・猫用品
ワイン、お酒類
ドリンク、コーヒー類
食品、健康類
カメラ、家電類
ホーム&キッチン
おもちゃ
ほしいものランキング
食品&飲料
1000円
1000円〜
2000円〜
3000円〜
4000円〜
美容・健康
ジョンエリクソン【著】,村上雅章【訳】販売会社/発売会社:オライリージャパン/オーム社発売年月日:2011/10/24JAN:9784873115146
Yokota Lab,Inc./著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日経BP社出版年月2017年01月サイズ373P 24cmISBNコード9784822298906コンピュータ ネットワーク サーバ商品説明ひと目でわかるActive Directory Windows Server 2016版ヒトメ デ ワカル アクテイヴ デイレクトリ- ウインドウズ サ-ヴア- ニセンジユウロクバン ヒトメ/デ/ワカル/ACTIVE/DIRECTORY/WINDOWS/SERVER/2016バン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2017/01/27
<p>[この電子書籍は固定型レイアウトです。リフロー型と異なりビューア機能が制限されます]固定型レイアウトはページを画像化した構造であるため、ページの拡大縮小を除く機能は利用できません。また、モノクロ表示の端末ではカラーページ部分で一部見づらい場合があります。</p> <p> 2017年から2018年にかけて、コンテナ型仮想化技術を実現するDockerやコンテナアプリケーション基盤を支える、Kubernetesを始めとするコンテナアプリケーション開発プラットフォームに関連するマネージドサービスが、クラウドプロバイダーやベンダー企業からリリースされています。それに伴い、従来のアプリケーション開発からコンテナアプリケーション開発へとシフトし始めています。<br /> コンテナアプリケーション開発は、基盤や運用を含め一つのパラダイムシフトでもあり、従来のアプリケーション開発とは、さまざまな点において異なります。本書では、プリケーションエンジニア、インフラエンジニア、オペレーションエンジニアの方々を対象に、これまでのアプリケーション開発とコンテナアプリケーション開発の違い、コンテナアプリケーション開発に必要となるDocker、Kubernetesや自動化で必要となるCI/CD、コンテナアプリケーションの運用方法を基本から解説しています。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
著者石井秀治(共著) 大山裕泰(共著) 河合栄治(共著)出版社アスキー・メディアワークス発売日2013年05月ISBN9784048869539ページ数190Pキーワードおーぷんふろーにゆうもんじせだいねつとわーくせいぎ オープンフローニユウモンジセダイネツトワークセイギ いしい しゆうじ おおやま ひ イシイ シユウジ オオヤマ ヒ9784048869539目次第1章 OpenFlowの歴史(将来/実装)/第2章 OpenFlow:基本編(従来のネットワーク機器/OpenFlowの構成 ほか)/第3章 OpenFlow:応用編(OpenFlowフレームワーク/Tremaによる「ユーザー定義コントローラ」の作成 ほか)/第4章 OpenFlow:展開編(OpenFlow Island/OpenFlow Islandデータプレーンの構築方法 ほか)/付録A OpenFlowネットワークの大規模インフラ
レネー・ダドリー/著 ダニエル・ゴールデン/著 小林啓倫/訳本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日経BP出版年月2023年09月サイズ484P 21cmISBNコード9784296001613コンピュータ ネットワーク セキュリティランサムウエア追跡チーム はみ出し者が挑む、サイバー犯罪から世界を救う知られざる戦いランサムウエア ツイセキ チ-ム ハミダシモノ ガ イドム サイバ- ハンザイ カラ セカイ オ スクウ シラレザル タタカイ原タイトル:THE RANSOMWARE HUNTING TEAM※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2023/08/31
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2008年06月サイズ72P 28cmISBNコード9784893622501コンピュータ ネットワーク LAN商品説明TRONWARE T-Engine & ユビキタスID・ネット連動リアルタイムマガジン VOL.111トロンウエア 111 TRONWARE 111 テイ-エンジン アンド ユビキタス アイデイ- ネツト レンドウ リアル タイム マガジン ユ-コ-ド オ ツカウ ソノ ホウホウ ニ セマル※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/04
韮原祐介/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名サイゾー出版年月2021年11月サイズ286P 19cmISBNコード9784866251479コンピュータ ネットワーク セキュリティサイバー攻撃への抗体獲得法 レジリエンスとDevSecOpsによるDX時代のサバイバルガイドサイバ- コウゲキ エノ コウタイ カクトクホウ レジリエンス ト デブセツクオプス ニ ヨル デイ-エツクス ジダイ ノ サバイバル ガイド レジリエンス/ト/DEVSECOPS/ニ/ヨル/DX/ジダイ/ノ/サバイバル/ガイドGAFA・Netflix・テスラでは常識“DevSecOps”を徹底解説!!第1章 AIがハッキングされる時代(Society5.0に仕掛けられた落とし穴|AI(人工知能)とは何か ほか)|第2章 サイバー空間における国・企業・個人の攻防(サイバー世界で躍進するGAFA、Tesla|サイバー攻撃により経営破綻したカナダの通信会社 ほか)|第3章 サイバーレジリエンスによる文化・オペレーション・インフラ改革(世界経済フォーラムの実態とレジリエンス|サイバーセキュリティよりも注目されるサイバーレジリエンスという新たな概念 ほか)|第4章 DevSecOpsによる組織の競争力強化とDX時代のリーダーたちへの提言(GAFAやTeslaの競争力の源泉は、ソフトウェアの継続改善にある|ソフトウェア開発の常識をアップデートする必要性 ほか)|特別寄稿 すべてのシステムがDevSecOpsで構築されるポストデジタル時代(イントロダクション|DevSecOpsの概要 ほか)※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/12/02
御池鮎樹/著I/O BOOKS本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名工学社出版年月2021年03月サイズ159P 21cmISBNコード9784777521401コンピュータ ネットワーク セキュリティネットワーク時代の落とし穴 多様化するサイバー犯罪ネツトワ-ク ジダイ ノ オトシアナ タヨウカ スル サイバ- ハンザイ アイオ- ブツクス I/O BOOKSネットワーク技術は、もはや社会や経済の中心と言っても過言ではないほど、現代社会に溶け込んでいる。とくに、オンラインでの金銭のやり取りや、「仮想通貨」などが非常に活発になり、コロナ禍におけるテレワークや、AI技術の発達によって「ディープ・フェイク」などの新たな手口も登場している。本書は、実際に起きたネット犯罪の経緯や原因など詳細に解説。横行している手口を知り、最新事情に備える。「サイバー犯罪の“インフラ”」として成長を続ける、「Emotet」|わずか4日でサービス停止!?「7pay」不正利用事件|実は甘い?ネットサービスの「認証」|多要素認証をも脅かす「SIMスワップ」|現実となった「ディーブ・フェイク」犯罪|「キャッシュレス時代」の落とし穴|すでに現実化している「GPS」の妨害・偽装|「セキュリティ・ソフト」自体が脆弱性に!三菱電機不正アクセス事件|「偽メール」はなぜ無くならないのか?|オンライン会議サービス「Zoom」の落とし穴|初代iPhoneにも存在? iOSの「0-click」脆弱性|「コロナ接触確認アプリ」のセキュリティ面|億単位(?)のIoTデバイスに潜む脆弱性「Ripple20」|主犯は17才の少年! 世界を驚かせた大規模「Twitterアカウント乗っ取り事件」|電子決済サービスの落とし穴?「ドコモ口座」他を悪用した「銀行預金不正出金事件」|「SolarWinds Orion」を悪用した史上最悪の「サプライチェーン攻撃」|「スタンド・アローンPC」がハッキングされる!?「AIR-FI」※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/03/22
ご注文前に必ずご確認ください<商品説明>入門編:SourceTree(GitのGUIツール)を使ったGitの導入から基本操作まで。実践編:履歴の作成やブランチの運用など、Gitをもっと便利に使いこなしたい人向けのノウハウ。基本から実践まで、現場の「知りたい」や「困った」に応える1冊!<収録内容>1 Git入門編(GitでできることGitのインストールリポジトリの作成 ほか)2 Git実践編(適切な履歴の作り方rebaseで履歴変更変更を戻す(checkoutresetreflog、revert) ほか)3 APPENDIX(GitとGitHubさくらインターネットサーバーにGitのリポジトリを作成Azureとの接続)<商品詳細>商品番号:NEOBK-1682616Osugi Takashi / Cho Tonomura Kazuhito / Cho CodeGrid / Hen / Web Seisaku Sha No Tame No Git Nyumon (Mynavi Advanced Library)メディア:本/雑誌重量:540g発売日:2014/06JAN:9784839952020Web制作者のためのGit入門[本/雑誌] (Mynavi Advanced Library) / 大杉充/著 外村和仁/著 CodeGrid/編2014/06発売
<p><strong>(概要)</strong><br /> 企業はDX(デジタルトランスフォーメーション)によって変化しなければならない、しかしIT化すればするほど情報セキュリティの問題が発生! 業者に頼めばいいのか……、いや継続的に情報セキュリティの問題は起きてしまうだろう……。そう、企業がIT化を進めDXを促進すると、情報セキュリティが生命線になることは避けられないのが本当のところです。そこで欧米では技術職の視点をもった経営陣の一人としてCISO(Chief Information Security Officer)の役職が誕生しました。情報セキュリティ問題に悩むあらゆる企業の担当者の皆さんのために、本書はCISOがすべき情報セキュリティの問題解決方法を最新の情報をもとにまとめあげました。</p> <p><strong>(こんな方におすすめ)</strong><br /> ・情報セキュリティ担当者、セキュリティエンジニア、CTO、CIO、CISO、情報システム部担当者など</p> <p><strong>(目次)</strong><br /> <strong>第1章 情報セキュリティの目的</strong><br /> 1-1 CISOの役割とは何か<br /> 1-2 ビジネスリスクと情報セキュリティ<br /> 1-3 情報セキュリティリスクにかかわる3つの立場(3線モデル:Three Lines of Defense Model)<br /> <strong>第2章 情報セキュリティマネジメントの基礎知識</strong><br /> 2-1 情報セキュリティマネジメントの基礎知識<br /> 2-2 情報セキュリティ計画実施モデル<br /> 2-3 経営サイクルと情報セキュリティマネジメントサイクル<br /> 2-4 マネジメントサイクルに沿った報告<br /> <strong>第3章 基本となる経営指標</strong><br /> 3-1 CISOのための財務諸表の読み方<br /> 3-2 経営における「数字」の重要性<br /> 3-3 財務会計49<br /> 3-4 貸借対照表の見方<br /> 3-5 短期的な支払い能力の評価<br /> 3-6 長期的な支払い能力の評価<br /> 3-7 財務の健全性の評価<br /> 3-8 管理会計<br /> 3-9 財務健全性と投資収益性を比較する<br /> 3-10 経営指標を現場に展開する(オムロン株式会社の例)<br /> 3-11 ファイナンス<br /> 3-12 ファイナンスの基本的な考え方<br /> 3-13 会社法と資本比率<br /> <strong>第4章 情報セキュリティの指標化</strong><br /> 4-1 情報セキュリティの指標化<br /> 4-2 コストとしての情報セキュリティ<br /> 4-3 情報セキュリティ指標を経営の数字に展開<br /> <strong>第5章 モニタリングと評価手法</strong><br /> 5-1 モニタリングに基づいた施策の評価<br /> 5-2 組織情報のセキュリティ成熟度評価<br /> 5-3 実装レベルのモニタリング<br /> 5-4 サイバー攻撃への対応能力評価<br /> <strong>第6章 情報セキュリティ監査</strong><br /> 6-1 情報セキュリティ監査の目的<br /> 6-2 セキュリティ監査の分類と目的<br /> 6-3 内部監査人の選択方法<br /> 6-4 外部監査人の選択方法<br /> 6-5 CISOは監査報告書を受け取ったら何をすれば良いか<br /> <strong>第7章 情報セキュリティアーキテクチャ</strong><br /> 7-1 アーキテクチャの重要性<br /> 7-2 情報セキュリティアーキテクチャの基本要素<br /> 7-3 エンタープライズセキュリティアーキテクチャ(ESA) 7-4 ゼロトラスト<br /> 7-5 「トラストがゼロ」の背景<br /> 7-6 ゼロトラストアーキテクチャ<br /> 7-7 ゼロトラストアーキテクチャの論理的構成要素<br /> 7-8 ゼロトラストアーキテクチャで防げない攻撃<br /> 7-9 継続的な技術動向の把握<br /> <strong>第8章 DXと情報セキュリティ</strong><br /> 8-1 デジタルトランスフォーメーション(DX)の目的は事業変革<br /> 8-2 DXとテクノロジー<br /> 8-3 OODA、アジャイル、DevOpsのアプローチ<br /> 8-4 DX のセキュリティ実現において、PDCAをどう使うか<br /> 8-5 CISOはDXプロジェクトにいかにして貢献するか<br /> <strong>第9章 クラウドファーストの情報セキュリティ</strong><br /> 9-1 クラウドファーストへの転換<br /> 9-2 クラウドサービスの主要なモデルと責任分界点<br /> 9-3 クラウドサービス選定時の考慮点<br /> 9-4 実践的な情報セキュリティ評価<br /> 9-5 セキュリティの主要な評価要素<br /> 9-6 クラウドサービスをセキュアに利用するために<br /> <strong>第10章 情報セキュリティインシデント対応と報告</strong><br /> 10-1 情報セキュリティインシデントとCSIRTの設置<br /> 10-2 セキュリティインシデントの推移<br /> 10-3 新しい領域のインシデント<br /> 10-4 脆弱性評価<br /> 10-5 CTFとインシデント対応演習<br /> 10-6 インシデントを想定したセキュリティ施策の評価<br /> <strong>第11章 製品選定とベンダー選定</strong><br /> 11-1 ベンダーとの対応方法<br /> 11-2 セキュリティソリューション検討時の留意点<br /> 11-3 ベンダー選定時の留意点<br /> 11-4 ライフサイクルにおけるベンダー評価<br /> <strong>第12章 CISOの責務と仕事</strong><br /> 12-1 CISOの役割<br /> 12-2 サイバーセキュリティ経営ガイドライン<br /> 12-3 米国におけるCISO 像:CISO COMPASSのCISO像<br /> <strong>第13章 経営陣としてのCISOへの期待</strong><br /> 13-1 CISOの役割と連携<br /> 13-2 経営会議での報告<br /> 13-3 役職などの名称について<br /> 13-4 財務会計部門との連携(CFO)<br /> 13-5 業務部門との連携(COO)<br /> 13-6 IT部門との連携(CIO)<br /> 13-7 リスク管理部門との連携(CRO)<br /> 13-8 総務・人事部門との連携<br /> 13-9 法務部門との連携<br /> 13-10 監査部門との連携<br /> 13-11 広報部門との連携<br /> 13-12 社外との連携<br /> 13-13 執行責任者としてのCISO<br /> <strong>Annex</strong><br /> Annex A 事業計画策定例<br /> Annex B CISOダッシュボード<br /> Annex C 情報セキュリティ対策の標準化と自動化の流れ<br /> Annex D EDC 手法を使ったセキュリティ対策効果の試算<br /> Annex E Need to Know 再考<br /> Annex F 新型コロナウイルス後のセキュリティ<br /> Annex G セキュリティインシデントの推移<br /> Annex H 情報格付け</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
■ISBN:9784297104382★日時指定・銀行振込をお受けできない商品になりますタイトル【新品】【本】Kubernetes実践入門 プロダクションレディなコンテナ&アプリケーションの作り方 須田一輝/著 稲津和磨/著 五十嵐綾/著 坂下幸徳/著 吉田拓弘/著 河宜成/著 久住貴史/著 村田俊哉/著フリガナク−バネテイス ジツセン ニユウモン KUBERNETES/ジツセン/ニユウモン プロダクシヨン レデイ ナ コンテナ アンド アプリケ−シヨン ノ ツクリカタ ソフトウエア デザイン プラス シリ−ズ SOFTWARE/DESIGN/PLUS/シリ−ズ発売日201903出版社技術評論社ISBN9784297104382大きさ315P 23cm著者名須田一輝/著 稲津和磨/著 五十嵐綾/著 坂下幸徳/著 吉田拓弘/著 河宜成/著 久住貴史/著 村田俊哉/著
天野司/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日経BP出版年月2019年07月サイズ299P 24cmISBNコード9784822253981コンピュータ ネットワーク サーバ商品説明ひとり情シスに贈るWindows Server 2008/2008 R2からのサーバー移行ガイドヒトリ ジヨウシス ニ オクル ウインドウズ サ-ヴア- ニセンハチ ニセンハチ ア-ル ツ- カラ ノ サ-バ- イコウ ガイド ヒトリ/ジヨウシス/ニ/オクル/WINDOWS/SERVER/2008/2008/R/2/カラ/ノ/サ-バ-/...※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2019/07/04
■ISBN:9784297123192★日時指定・銀行振込をお受けできない商品になりますタイトル【新品】目で見て体験!Kubernetesのしくみ Lチカでわかるクラスタオーケストレーション 花井志生/著ふりがなめでみてたいけんくばねてすのしくみめ/で/みて/たいけん/KUBERNETES/の/しくみえるちかでわかるくらすたお−けすとれ−しよんLちか/で/わかる/くらすた/お−けすとれ−しよん発売日202110出版社技術評論社ISBN9784297123192大きさ203P 23cm著者名花井志生/著
サーバ構築研究会(著者)販売会社/発売会社:秀和システム発売年月日:2018/09/22JAN:9784798055152//付属品〜DVD−ROM付
<p>【ご注意:本書は固定レイアウト型の電子書籍です。ビューア機能が制限されたり、環境により表示が異なる場合があります。】TCP/IPネットワークを理解する上での必須知識を無理なく,段階的に学習できる入門書です。インターネットの成り立ちからIPアドレスのしくみ,ルーティング,無線LAN,情報セキュリティなど,TCP/IPの基本をわかりやすく解説しています。またモバイル,クラウドなど,ネットワークに関連した最新事情も網羅しています。節末に確認問題,章末に練習問題を掲載し,ステップごとに理解度を確認できます。独習書としても,教科書としてもオススメの1冊です。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
著者折原慎吾(著) 鐘本楊(著) 神谷和憲(著)出版社技術評論社発売日2018年09月ISBN9784297100414ページ数227Pキーワードせきゆりていのためのろぐぶんせきにゆうもん セキユリテイノタメノログブンセキニユウモン おりはら しんご かねもと よ オリハラ シンゴ カネモト ヨ9784297100414内容紹介本書は、企業のシステム担当者や、情報セキュリティの専門家をめざしている若手エンジニア・学生向けに、ログ分析の手法や実例(とくにサイバー攻撃を検知するためのノウハウ)を解説する書籍です。本書の内容を実践できれば、多くの攻撃を未然に防げるでしょう。また、すべてを実践できなくとも、サイバー攻撃の兆候はどんなふうに現れるのか、専門家の力を借りるときにはどんな情報が必要かということが、わかるようになるでしょう。※本データはこの商品が発売された時点の情報です。目次第1部 ログ分析とセキュリティ/第2部 ログ分析に使えるツールやコマンド/第3部 Webサーバのログ分析/第4部 Webサーバ以外のログ分析/第5部 アクセスログに現れない攻撃の検知と防御/第6部 さらに分析を深めるために
著者北山晋吾(著) 早川博(著)出版社インプレス発売日2019年07月ISBN9784295006633ページ数423PキーワードくーばねていすじつせんがいどKUBERNETES/ クーバネテイスジツセンガイドKUBERNETES/ きたやま しんご はやかわ ひ キタヤマ シンゴ ハヤカワ ヒ9784295006633内容紹介コンテナオーケストレーションにおけるアプリケーションデプロイメントの実装。※本データはこの商品が発売された時点の情報です。目次第1部 Kubernetesの基礎知識(クラウドネイティブが目指す世界/コンテナを支える技術/Kubernetesのアーキテクチャ/Kubernetesクラスタの構築/Kubernetesオブジェクトの概要)/第2部 クラウドネイティブアプリケーションの開発・運用(コンテナアプリケーションカタログ/継続的インテグレーション/継続的デリバリ/マイクロサービス)
ご注文前に必ずご確認ください<商品説明>社会人なら知っておきたい情報セキュリティインシデントがストーリーで分かる!噂のアニメこうしす!が待望の小説化!京姫鉄道の広報部システム課を襲うトラブルを描いた技術系コメディ。どんな組織にも起こり得る情報セキュリティの脅威が物語形式で学べる!<収録内容>INCIDENT1 隠ぺいINCIDENT2 お金はどこに消えた?WEB特典INCIDENT3 さようなら京姫鉄道株式会社<アーティスト/キャスト>井二かける(演奏者)<商品詳細>商品番号:NEOBK-2461666I Ni Kakeru / Cho / Ko Shisu! Shanai SE Hosono Akane No Joho Security Jikenboメディア:本/雑誌重量:540g発売日:2020/02JAN:9784798162690こうしす!社内SE祝園アカネの情報セキュリティ事件簿[本/雑誌] / 井二かける/著2020/02発売
著者:村松 英和出版社:秀和システムサイズ:単行本ISBN-10:4798000604ISBN-13:9784798000602■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 出荷まで48時間かかる場合があります。あらかじめご了承ください。 ■1冊から送料無料です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の傷みがある場合があります。基本的に付録・付属品等付いていない状態です。
芹澤正芳/著 オンサイト/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2021年07月サイズ255P 24cmISBNコード9784297121402コンピュータ ネットワーク LAN今すぐ使えるかんたんWi‐Fi &自宅LAN完全(コンプリート)ガイドブック 困った解決&便利技イマ スグ ツカエル カンタン ワイフアイ アンド ジタク ラン コンプリ-ト ガイドブツク イマ スグ ツカエル カンタン ワイフアイ アンド ジタク ラン カンゼン ガイドブツク イマ/スグ/ツカエル/カンタン/WI...通信・接続トラブルも怖くない!安定化や高速化に役立つ技が満載!1 これだけは知っておきたい!Wi‐Fiの基本技|2 すぐに使える!自宅や会社でWi‐Fiを利用する便利技|3 いつでもどこでも接続!外出先でWi‐Fiを利用する快適技|4 自宅で快適!Wi‐Fiルーターを利用した自宅LANの基本技|5 データを有効利用!ファイル共有とクラウド活用の便利技|6 AV機器もフル活用!音楽や動画を楽しむ活用技|7 楽しく遠隔操作!リモートデスクトップの活用技|8 VPNを徹底攻略!リモートアクセスの便利技|9 ツールで便利に!ネットワーク管理の便利技※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/07/02
■ISBN:9784296100927★日時指定・銀行振込をお受けできない商品になりますタイトルセキュリティ設計実践ノウハウ 上流工程でシステムの脅威を排除する 山口雅史/編著ふりがなせきゆりていせつけいじつせんのうはうじようりゆうこうていでしすてむのきよういおはいじよする発売日201811出版社日経BP社ISBN9784296100927大きさ159P 24cm著者名山口雅史/編著
著者:マルチうちやま, 翔泳社編集部, みのたん出版社:翔泳社サイズ:単行本ISBN-10:4881353829ISBN-13:9784881353820■こちらの商品もオススメです ● そこが知りたい「入門」ザウルス活用術 こんなにうまい使い方があったのか! / 渡辺 光好 / かんき出版 [単行本] ● 使える! Linuxザウルス超活用&カスタマイズbook / 宝島社 / 宝島社 [ムック] ■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。あらかじめご了承ください。 ■メール便は、1冊から送料無料です。※宅配便の場合、2,500円以上送料無料です。※あす楽ご希望の方は、宅配便をご選択下さい。※「代引き」ご希望の方は宅配便をご選択下さい。※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。■ただいま、オリジナルカレンダーをプレゼントしております。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
ご注文前に必ずご確認ください<商品説明>高速・軽量・高機能なWebサーバNginxの基礎解説から応用設定までがこの1冊に!目的別の見出しとサンプルですぐに使える!セキュリティ、運用・管理の豊富な解説。1.9系で充実したSSL設定に対応。<収録内容>1 基礎編(イントロダクションインストール基本構文 ほか)2 リファレンス(基本操作基本設定HTTPサーバの設定 ほか)3 実践編(アプリケーションサーバとの連携Apache HTTPDからの乗り換えポイントサードパーティモジュールの活用)<商品詳細>商品番号:NEOBK-1863023Tsuru Naga Shi Nichi / Cho Baba Toshun Akira / Cho / Nginx Pocket Reference (Pocket)メディア:本/雑誌重量:540g発売日:2015/09JAN:9784774176338Nginxポケットリファレンス[本/雑誌] (Pocket) / 鶴長鎮一/著 馬場俊彰/著2015/09発売
<p>【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】</p> <p>かわいいキャラたちと学ぶネットワークのつながるしくみ!</p> <p>ITのお勉強って、難しい英語やら抽象的な概念が多くて、ちょっと抵抗感がある方もいらっしゃるかと思います。とくに、ネットワークでは略語のようなプロトコルが多く登場してきて、それぞれの役割や関係性の違いがわかりにくいですよね。</p> <p>本書では、そうしたプロトコルたちに人格を与えて、かわいい少女キャラクターにしちゃいました! 彼女たちのやりとりを通じて、どのキャラ=プロトコルが、どのような性格なのかはもちろん、どのような役割を持っていて、どういった関わり合いをするのかといったネットワークの基礎知識について、直感的にわかるようにしています。</p> <p>著者はオタク文化にも造詣が深い岡嶋裕史氏。氏の豊富な教育経験を基に、最低限知っておくべき内容をキャラクターの擬人化属性に落とし込んでもらいました。</p> <p>また、キャラクターデザインは商業漫画誌でも活躍中の108号氏。とってもかわいらしいキャラクターたちを描いていただいています。また、アニメ制作会社にキャラクター監修をしてもらうことで、著者の設定した擬人化属性を魅力的なキャラクターの個性として反映してもらっています。</p> <p>かわいいキャラクターにモチベーションが高まる方、従来のIT解説書に苦手意識を持っている方などにオススメの一冊です。</p> <p>※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。<br /> ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。<br /> ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。<br /> ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
著者竹下恵(著)出版社リックテレコム発売日2017年06月ISBN9784865940978ページ数479Pキーワードぱけつときやぷちやじつせんぎじゆつわいやーしやーく パケツトキヤプチヤジツセンギジユツワイヤーシヤーク たけした めぐみ タケシタ メグミ9784865940978内容紹介本書は、オープンソースのLANアナライザ「Wireshark」を使ってパケットを取得する方法を解説した書であり、『パケットキャプチャ入門』の応用編にあたります。取得したパケットをもとに、ネットワークが遅延する原因や、TCPデータフローの様子、HTTP、VoIP、コンピュータウイルスなど各種パケットの内容をくわしく説明しています。また、文字・画像・音声データの再現方法や、トレンド分析・統計のノウハウを惜しみなく公開しています。改訂にあたっては、Wiresharkの開発者会議「Sharkfest」で筆者が発表した内容をふんだんに盛り込んでいます。また、HTTP/2、SNS、tshark、SSL/TLS解読などを新たに掲載するとともに、Wiresharkのバージョンアップに伴って追加された機能を紹介。さらに読者特典として、ダウンロードして使えるサンプルキャプチャファイルを用意しています。※本データはこの商品が発売された時点の情報です。目次第1章 LANアナライザ「Wireshark」の概要/第2章 Wiresharkの基本操作/第3章 パケットの分析手法/第4章 HTTP/第5章 トラブルシューティング/第6章 その他のパケットキャプチャ
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2008年10月サイズ68P 28cmISBNコード9784893622525コンピュータ ネットワーク LANTRONWARE T-Engine & ユビキタスID・ネット連動リアルタイムマガジン VOL.113トロンウエア 113 TRONWARE 113 テイ-エンジン アンド ユビキタス アイデイ- ネツト レンドウ リアル タイム マガジン ミライ トシ ノ インフラ ジリツ イドウ シエン プロジエクト ノ ジツヨウカ エ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/09
富士通オフィス機器株式会社/著制作本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名FOM出版出版年月2005年02月サイズ169P 30cmISBNコード9784893115829コンピュータ ネットワーク LANLANの導入・構築・管理ラン ノ ドウニユウ コウチク カンリ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/08
■ISBN:9784274035227★日時指定をお受けできない商品になります商品情報商品名ディジタルメディア規格ガイドブック 映像情報メディア学会/編フリガナデイジタル メデイア キカク ガイドブツク著者名映像情報メディア学会/編出版年月199908出版社オーム社大きさ254P 21cm
落水恭介/著 吉田慶章/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2023年02月サイズ191P 21cmISBNコード9784297133269コンピュータ ネットワーク サーバ商品説明AWSで実現するモダンアプリケーション入門 サーバーレス、コンテナ、マイクロサービスで何ができるのかエ-ダブリユ-エス デ ジツゲン スル モダン アプリケ-シヨン ニユウモン AWS/デ/ジツゲン/スル/モダン/アプリケ-シヨン/ニユウモン サ-バ-レス コンテナ マイクロサ-ビス デ ナニ ガ デキル ノカ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2023/01/23
ご注文前に必ずご確認ください<商品説明>Keycloakは、シングルページアプリケーション(SPA)、モバイルアプリケーション、REST APIなどのモダンなアプリケーションに焦点を当てた、オープンソースのIdentity and Access Management(IAM)ツールです。小規模なウェブサイトから、数百万人のユーザーを抱える大企業まで、さまざまなシナリオの本番環境で使用されています。本書は、開発コミュニティーのプロジェクトリーダーとコアディベロッパーが著した、Keycloakの包括的な解説書です。インストール方法から、管理コンソールやアカウントコンソールの使い方、本番環境での使用に備えた設定方法、ユーザーの管理、トークンとセッションの管理、SPIによるカスタマイズまでを詳しく解説しています。さらに、アプリケーションのセキュリティーを保護する方法や、OAuth 2.0とOpenID Connect(OIDC)を理解するための基礎知識も紹介します。さらに日本語版では補章として「クライアントポリシーによるセキュリティー保護」も収録しています。<収録内容>第1部 Keycloakを始めよう(Keycloakを始めようサンプルアプリケーションのセキュリティー保護)第2部 Keycloakによるアプリケーションのセキュリティー保護(標準仕様の簡単な紹介OpenID Connectによるユーザーの認証 ほか)第3部 Keycloakの設定と管理(本番環境用のKeycloakの設定ユーザーの管理 ほか)第4部 セキュリティーについての考慮事項(Keycloakとアプリケーションのセキュリティー保護クライアントポリシーによるセキュリティー保護)<商品詳細>商品番号:NEOBK-2790972StianThorgersen / Cho PedroIgorSilva / Cho Wada Hiroyuki / Yaku Tamura Hirohei / Yaku Jo Matsu Takashi / Yaku Tabata Yoshiyuki / Yaku / Jissen Keycloak OpenID Connect OAuth 2. 0 Wo Riyo Shita Modern Application No Security Hogo / Hara Title : Keycloak-Identity and Access Management for Modern Applicationsメディア:本/雑誌重量:450g発売日:2022/10JAN:9784814400096実践Keycloak OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護 / 原タイトル:Keycloak-Identity and Access Management for Modern Applications[本/雑誌] / StianThorgersen/著 PedroIgorSilva/著 和田広之/訳 田村広平/訳 乗松隆志/訳 田畑義之/訳2022/10発売