24時間タイムセール
美容 健康関連ランキング
食品関連ランキング
ファッション関連
子供部屋 キッズ用品
家電・生活家電
お酒・アルコール類
花・DIY・犬・猫用品
ワイン、お酒類
ドリンク、コーヒー類
食品、健康類
カメラ、家電類
ホーム&キッチン
おもちゃ
ほしいものランキング
食品&飲料
1000円
1000円〜
2000円〜
3000円〜
4000円〜
美容・健康
JDSFファイバチャネル技術部会/監修・執筆本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名論創社出版年月2003年10月サイズ569P 21cmISBNコード9784846005429コンピュータ ネットワーク LANファイバチャネル技術解説書 2フアイバ チヤネル ギジユツ カイセツシヨ 2※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/06
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2014年06月サイズ48P 28cmISBNコード9784893622914コンピュータ ネットワーク LAN商品説明TRONWARE T-Engine & ユビキタスID技術情報マガジン VOL.147トロンウエア 147 TRONWARE 147 テイ-エンジン アンド ユビキタス アイデイ- ギジユツ ジヨウホウ マガジン アイオ-テイ- ジダイ ノ マイコン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2014/06/09
著者小関裕明(著)出版社オーム社発売日2003年09月ISBN9784274079627ページ数226Pキーワードさーばがわかるほんなるほどなつとく サーバガワカルホンナルホドナツトク こせき ひろあき おの さとし コセキ ヒロアキ オノ サトシ9784274079627内容紹介コンピュータネットワークを支える働きもの、サーバのしくみがよくわかる!サーバは、ネットワークを流れるさまざまな情報の仲介役として365日24時間働き続けています。人々の生活を豊かにしている縁の下の力持ち、サーバの世界をお見せしましょう。※本データはこの商品が発売された時点の情報です。目次1 サーバとは何か?/2 通信の仕組みを理解する/3 サーバの機能と種類/4 特殊なサーバたち/5 ハード面から見たサーバ/6 サーバ構築とセキュリティ/7 自宅でサーバを立てるポイント
著者日経NETWORK(編集)出版社日経BP発売日2023年03月ISBN9784296201808ページ数210Pキーワードこれいつさつでまるわかりかんぜんずかいねつとわーく コレイツサツデマルワカリカンゼンズカイネツトワーク につけい/び−ぴ−しや ニツケイ/ビ−ピ−シヤ9784296201808内容紹介本書は、日経NETWORKに掲載したネットワークプロトコルに関連する主要な記事をまとめた1冊です。ネットワークプロトコルを網羅的かつ分かりやすく解説します。文章を読むだけでは難解なネットワークプロトコルを、豊富なイラストや図を使って解説していることが特徴。「通信プロトコルの基礎」では、様々なプロトコルを理解するためのベースの知識となるネットワークモデルやレイヤーについて解説しています。「TCP/IPをマスターする」では、インターネットの通信で使われている主要プロトコルであるTCP/IPやその関連技術を豊富な図で解説します。「Webアクセスのプロトコルを学ぶ」では、ブラウザーや様々なWebサービスなどで使われるHTTPを中心に解説します。最新のHTTP/3やそこで使われるQUICについても解説します。「その他のプロトコルを学ぶ」では、SSHやFTP、DHCP、DNSなどインターネットでよく使われるプロトコルを学びます。※本データはこの商品が発売された時点の情報です。
松田次博/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2020年07月サイズ223P 21cmISBNコード9784297114343コンピュータ ネットワーク サーバ新視点で設計する企業ネットワーク高度化教本シンシテン デ セツケイ スル キギヨウ ネツトワ-ク コウドカ キヨウホン知っておくべき企業ネットワークのトレンドと目指すべき姿。1 企業ネットワークのトレンドと目指すべき姿|2 5Gと閉域モバイル網の活用|3 クラウドとコミュニケーションサービス|4 ISDNサービス終了に向けたフレッツ活用の高度化|5 ロボットとAIの活用|6 ネットワークエンジニアとしてのスキルアップ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2020/07/17
Ben McCarty/著 Smoky/訳Compass Security本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名マイナビ出版出版年月2021年11月サイズ271P 24cmISBNコード9784839977382コンピュータ ネットワーク セキュリティサイバー術 プロに学ぶサイバーセキュリティサイバ-ジユツ プロ ニ マナブ サイバ- セキユリテイ コンパス セキユリテイ COMPASS SECURITY原タイトル:CYBERJUTSUCyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、その技術、戦術、手順から今日のセキュリティ課題を考察し、適用させたサイバーセキュリティの実践フィールドガイドです。ネットワークのマッピング?将軍は、これらの地図を用いて城の守り方や攻め方を検討することができる。|特別の注意を払ってガードする?強力な要塞を有する城であっても、入隅には特別の警戒を払って警備すべきである。|鎖国セキュリティ?部外者を考え無しに受け入れていると、敵の忍が部外者を装って侵入し、内部から情報を得ようとするかもしれない。|識別チャレンジ?刻印や合言葉、証明書を識別する方法は古くから存在するが、新たな方法を発明して入れ替えていかない限り、敵はよく似た偽物を用いて侵入を果たすだろう。|二重封印パスワード?時には、これらの合言葉とともに、鼻をつまんだり耳を押さえるなどの一連の合図を使用する必要がある。|侵入時間?丑の刻まで待ったところ、忍者は護衛が眠りに落ちているのを確認した。何もかもが完全に静かで、火は消えており、すべてが暗闇の中に残されていた。|時間情報へのアクセス?攻撃は遅れることなく、早まりもせず、完全に時間通りに開始すべきである。|ツール?忍器を用いる際には、必ず風が鳴っている時を選ぶことで一切の音を隠し、また常に回収することを忘れてはならない。|センサー?昼夜を問わず、遠距離の監視を行う斥候を出すべし。|橋と梯子?とりわけ忍者の梯子を用いるならば、どれほど高く険しい壁や堀をも越えることができるだろう。〔ほか〕※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/11/27
■ISBN:9784296070695★日時指定・銀行振込をお受けできない商品になりますタイトルはじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける ユージーン・H.スパフォード/著 レイ・メトカーフ/著 ジョサイヤ・ダイクストラ/著 金井哲夫/訳 徳丸浩/監訳ふりがなはじめてまなぶさいしんさいば−せきゆりていこうぎとしでんせつとごかいおのりこえただしいちしきとたいさくおみにつける発売日202404出版社日経BPISBN9784296070695大きさ525P 21cm著者名ユージーン・H.スパフォード/著 レイ・メトカーフ/著 ジョサイヤ・ダイクストラ/著 金井哲夫/訳 徳丸浩/監訳
著者中島明日香(著)出版社技術評論社発売日2022年12月ISBN9784297131807ページ数217Pキーワードにゆうもんせきゆりていこんてすとしーていーえふおと ニユウモンセキユリテイコンテストシーテイーエフオト なかじま あすか ナカジマ アスカ9784297131807内容紹介セキュリティコンテスト「CTF(Capture The Flag)」についての入門書です。CTFは情報セキュリティ技術を競う競技で、本書で扱う「クイズ形式」のCTFでは、情報セキュリティに関係するさまざまな分野の問題が与えられ、参加者は多様な技術(解析技術や攻撃技術)を駆使し、問題の答えとなる「flag」と呼ばれる文字列を見つけ出します。本書ではSECCONなどのCTFの過去問を解きながら、CTFの流れや定石を学びつつ、問題を解くのに使う「暗号」「脆弱性」「リバースエンジニアリング」といった、セキュリティに関する実践的な知識についても解説します。各章では次の勉強につながるよう参考文献も紹介。CTFへの参加を考えている方にも、実践的なセキュリティ技術を身につけたい方にもお勧めできる1冊です。※本データはこの商品が発売された時点の情報です。目次0 CTF超入門/1 リバースエンジニアリング問題「runme.exe」/2 暗号問題「Unzip the file」/3 フォレンジック問題「History」/4 Webセキュリティ問題「reiwaVote」/5 ネットワーク問題「Find the key!」/6 Pwnable問題「baby_stack」/7 Misc問題「Sandstorm」/8 Misc問題「Mail Address Validator」/Appendix ツールのインストール
瀬戸洋一/著 永野学/著 長谷川久美/著 中田亮太郎/著 豊田真一/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日本工業出版出版年月2019年09月サイズ178P 26cmISBNコード9784819031158コンピュータ ネットワーク セキュリティサイバー攻撃と防御技術の実践演習テキストサイバ- コウゲキ ト ボウギヨ ギジユツ ノ ジツセン エンシユウ テキスト※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2023/03/06
ご注文前に必ずご確認ください<商品説明>豊富な図解と丁寧な解説で、知識0でもわかりやすい!プロトコル/イーサネット/TCP/IPアドレス/IPv4/IPv6/暗号化/HTTP/HTTPS/HTTP/2/DNS/URL/URI/HTML/CSS/JSON/XML/Web API/フロキシ/ロードバランサー/仮想化技術/クラウド/サーバーレス/フレームワーク/WebSocket/データベース...Web技術の全体像から最新技術までがキーワードベースでわかる!<収録内容>1章 Web技術の概要2章 Webを支えるネットワーク技術3章 HTTP?Web技術の基本プロトコル4章 HTTPS・HTTP/2?HTTPの拡張プロトコル5章 URIとURL?Webコンテンツにアクセスするしくみ6章 サーバーの役割と機能7章 Webコンテンツの種類8章 HTML5の基礎知識9章 Webアプリケーション<商品詳細>商品番号:NEOBK-2660190Tsuru Naga Shi Nichi / Cho / Web Gijutsu Ga Kore 1 Satsu De Shikkari Wakaru Kyokasho (Illustrated Sokusenryoku : Hofuna Illustrated to Teineina Kaisetsu De Chishiki 0 Demo Wakari Yasui!)メディア:本/雑誌重量:396g発売日:2021/09JAN:9784297123093Web技術がこれ1冊でしっかりわかる教科書[本/雑誌] (図解即戦力:豊富な図解と丁寧な解説で、知識0でもわかりやすい!) / 鶴長鎮一/著2021/09発売
セカンドファクトリー/著 マイクロソフト株式会社/著マイクロソフト公式解説書 OBA実践講座本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日経BPソフトプレス出版年月2009年12月サイズ293P 24cmISBNコード9784891006747コンピュータ ネットワーク クラウド商品説明SharePoint Server 2007におけるRIA開発 Silverlight3を活用したカスタマイズシエア ポイント サ-ヴア- ニセンナナ ニ オケル リア カイハツ シルヴア-ライト スリ- オ カツヨウ シタ カスタマイズ マイクロソフト コウシキ カイセツシヨ オ-ビ-エ- ジツセン コウザ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/05
◆◆◆非常にきれいな状態です。中古商品のため使用感等ある場合がございますが、品質には十分注意して発送いたします。 【毎日発送】 商品状態 著者名 プリシラ・オッペンハイマ−、コムサス 出版社名 SBクリエイティブ 発売日 1999年12月 ISBN 9784797310160
石田修,瀬戸康一郎販売会社/発売会社:インプレスネットビジネスカンパニー/インプレスコミュニケーションズ発売年月日:2005/04/11JAN:9784844320920
著者:大西 廣一出版社:電気通信協会サイズ:単行本ISBN-10:4885494141ISBN-13:9784885494147■こちらの商品もオススメです ● トム・ピーターズの経営破壊 / トム ピーターズ, Tom Peters, 平野 勇夫 / 阪急コミュニケーションズ [単行本] ■通常24時間以内に出荷可能です。■ネコポスで送料は1?3点で298円、4点で328円。5点以上で600円からとなります。※2,500円以上の購入で送料無料。※多数ご購入頂いた場合は、宅配便での発送になる場合があります。■ただいま、オリジナルカレンダーをプレゼントしております。■送料無料の「もったいない本舗本店」もご利用ください。メール便送料無料です。■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済はクレジットカード等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
著者瀬戸洋一(著) 永野学(著) 長谷川久美(著)出版社日本工業出版発売日2019年09月ISBN9784819031158ページ数178Pキーワードさいばーこうげきとぼうぎよぎじゆつのじつせん サイバーコウゲキトボウギヨギジユツノジツセン せと よういち ながの さとる セト ヨウイチ ナガノ サトル9784819031158内容紹介本書の目的は、サイバーセキュリティに関する攻撃と防御の基礎を実践的に学び、産業技術大学院大学で開発したCyExecの構築および演習コンテンツの利用方法を解説することにある。重要なことは、なぜ学ぶか、どのような技術を習得するかである。本件に関しては、サイバーセキュリティの組織的および技術的な対策、および人材育成として、1章、2章で詳述する。サイバーセキュリティの技術の進展は早く、また、演習コンテンツの開発コストは高い。この問題に対処するためにOSS(オープンソースソフトウエア)を基本とする技術の紹介および演習コンテンツを4章、7章および付録Aで紹介する。演習を通して得られる技術には攻撃手法が含まれる。受講者(学生)が、研修により得た技術を、故意あるいは過失により悪用し、攻撃側となるリスクがある。このため、受講者に対し攻撃と防御の技術だけではなく、法と倫理教育が必須である。セキュリティの分野は技術の進展が早く、法律だけで規制することは難しく、一人一人の倫理観やモラルが重要となる。法律と倫理教育に関しては3章で詳述する。本書の想定読者は、工学系の大学生、大学院生および企業における初級技術者を想定しているため、コンピュータアーキテクチャ、プログラム言語、ネットワーク、データベース、セキュリティ基礎技量を身につけていることが好ましい。筆者:瀬戸洋一・永野 学・長谷川久美・中田亮太郎・豊田真一1.サイバーセキュリティ対策の概要2.セキュリティ人材と演習カリキュラム3.サイバーセキュリティにおける法と倫理4.Web アプリケーションにおける脅威と脆弱性5.サイバー攻撃と防御演習システムCyExec の概要6.サイバー攻撃と防御演習システムCyExec の構築7.基礎演習の実装8.応用演習の開発と実装付録A WebGoat基礎演習テキスト付録B サイバー攻撃と防御演習シラバス例付録C 誓約書サンプル※本データはこの商品が発売された時点の情報です。目次1 サイバーセキュリティ対策の概要/2 セキュリティ人材と演習カリキュラム/3 サイバーセキュリティにおける法と倫理/4 Webアプリケーションにおける脅威と脆弱性/5 サイバー攻撃と防御演習システムCyExecの概要/6 サイバー攻撃と防御演習システムCyExecの構築/7 基礎演習の実装/8 応用演習の開発と実装
荒木靖宏/著 大谷晋平/著 小林正人/著 酒徳知明/著 高田智己/著 瀧澤与一/著 山本教仁/著 吉羽龍太郎/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名マイナビ出版出版年月2016年06月サイズ239P 24cmISBNコード9784839952334コンピュータ ネットワーク クラウド商品説明Amazon Web Services企業導入ガイドブック 担当者が知っておくべきAWSサービスの全貌から、セキュリティ概要、システム設計、導入プロセス、運用監視まで 組織としての導入・定着のための1冊アマゾン ウエブ サ-ビス キギヨウ ドウニユウ ガイドブツク アマゾン ウエブ サ-ヴイスズ キギヨウ ドウニユウ ガイドブツク AMAZON/WEB/SERVICES/キギヨウ/ドウニユウ/ガイドブツク タントウシヤ ガ シツ...※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2016/06/10
ご注文前に必ずご確認ください<商品説明>モニタリング、運用改善、ビルド・テスト・デプロイ自動化、アーキテクチャ最適化などで開発生産性を向上させる。開発現場のケーススタディでわかりやすい。AWSで活躍するエンジニアが丁寧に解説。<収録内容>第1章 モダンアプリケーションとは何か第2章 サンプルアプリケーションの紹介第3章 アプリケーション開発におけるベストプラクティスを適用第4章 データの取得による状況の可視化第5章 サーバーレスやコンテナテクノロジーによる運用改善第6章 CI/CDパイプラインによるデリバリーの自動化第7章 要件にあったデータベースの選択第8章 モダンアプリケーションパターンの適用によるアーキテクチャの最適化<商品詳細>商品番号:NEOBK-2822104Ochimizu Kyosuke / Cho Yoshida Kei Akira / Cho / AWS De Jitsugen Suru Modern Application Nyumon Server Resu Container Micro Service De Nani Ga Dekiru No Kaメディア:本/雑誌重量:333g発売日:2023/01JAN:9784297133269AWSで実現するモダンアプリケーション入門 サーバーレス、コンテナ、マイクロサービスで何ができるのか[本/雑誌] / 落水恭介/著 吉田慶章/著2023/01発売
レオナルドリチャードソン,サムルビー【著】,山本陽平【監訳】,クイープ【訳】販売会社/発売会社:オライリージャパン/オーム社発売年月日:2007/12/18JAN:9784873113531
■ISBN:9784798071503★日時指定・銀行振込をお受けできない商品になりますタイトル開発系エンジニアのためのDocker絵とき入門 定番技術の基本をビジュアルで理解する Dockerの「なぜ」を解決! 鈴木亮/著ふりがなかいはつけいえんじにあのためのどつか−えときにゆうもんかいはつけい/えんじにあ/の/ため/の/DOCKER/えとき/にゆうもんていばんぎじゆつのきほんおびじゆあるでりかいするどつか−のなぜおかいけつDOCKER発売日202401出版社秀和システムISBN9784798071503大きさ351P 24cm著者名鈴木亮/著
著者ケビン・ミトニック(著) ロバート・バモシ(著) 高取芳彦(訳)出版社日経BP社発売日2018年02月ISBN9784822285500ページ数429Pキーワードでんせつのはつかーがおしえるちようかんししやかい デンセツノハツカーガオシエルチヨウカンシシヤカイ みとにつく けヴいん MITN ミトニツク ケヴイン MITN9784822285500内容紹介スマホやIoT、自動運転で便利さと引き換えに私たちは何を差し出すのか。豊富な実例に基づく生々しいサイバー護身術楠正憲氏 推薦!伝説のハッカー、ケビン・ミトニックが教える、超監視社会で安全でいられる方法です。侵入のヒントを与えてしまう個人情報を特定されないための技法をミトニック自身の経験をもとに明らかにします。個人のプライバシーを守りたいが、電子メールも、電話も、インターネットも、スマホも容易に監視されている「超監視社会」の現代。無線LAN、Wi-Fi、家電、自動運転車への侵入を防ぐための「不可視」の技術が必要な時代となっています。その中でミトニックが与えるヒントは、無法地帯とも言えるサイバー空間でプライバシーを守るための究極のサバイバルマニュアルとなっています。※本データはこの商品が発売された時点の情報です。目次パスワードは破られる!/あなたのメールは読まれている?/盗聴基礎講座/暗号化しないなんて、裸同然だ/さあさあお立ち会い、この体を消してご覧にいれましょう/あなたのクリックはすべて監視されている/金を惜しめば、後悔することになる/すべてを信じよ。何も当てにするな/プライバシーがない?なんとかしろ!/逃げはできても、隠れはできない/おい、勝手に居場所をバラさないでくれ/インターネット監視/上司があなたに隠していること/姿を隠すのは楽じゃない/FBIは獲物を逃さない/「不可視」の技術をマスターする
松下雅和/著 小島泰洋/著 長瀬敦史/著 坂本卓巳/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2016年07月サイズ197P 21cmISBNコード9784774182384コンピュータ ネットワーク グループウェアSlack入門 ChatOpsによるチーム開発の効率化スラツク ニユウモン SLACK/ニユウモン チヤツトオプス ニ ヨル チ-ム カイハツ ノ コウリツカ CHATOPS/ニ/ヨル/チ-ム/カイハツ/ノ/コウリツカ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2016/06/29
掌田津耶乃/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名ラトルズ出版年月2022年08月サイズ359P 23cmISBNコード9784899775300コンピュータ ネットワーク クラウド商品説明AWS Amplify Studioではじめるフロントエンド+バックエンド統合開発エ-ダブリユ-エス アンプリフアイ スタジオ デ ハジメル フロント エンド プラス バツク エンド トウゴウ カイハツ AWS/AMPLIFY/STUDIO/デ/ハジメル/フロント/エンド/+/バツク/エンド/トウゴウ/カイハツ時代は「バックエンドで全てを処理する」から「バックエンドをAPI化しフロントエンドで処理する」というサーバーレスへ移行しつつある。そのデファクトスタンダードとなりつつあるのが「AWS Amplify」だ。データベースやアカウント管理などのバックエンドを管理するツール「AWS Amplify Studio」により高度な知識がなくともバックエンドを効率よく開発管理できる。AWS Amplify+AWS Amplify Studioでクラウドベースアプリケーション開発を実現しよう!1 AWS Amplifyを使おう|2 Amplify Studioでバックエンドを設計する|3 FigmaによるUI設計|4 Reactによるフロントエンド開発|5 DataStoreによるデータベースアクセス|6 GraphQLによるデータの利用|7 S3ストレージとLambda関数|8 JavaScriptベースによるフロントエンド開発※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2022/08/27
著者阿部直樹(著) 川合隆夫(著) 甲田章子(著)出版社翔泳社発売日2013年10月ISBN9784798132211ページ数435Pキーワードういんどうずさーばーにせんじゆうにういんどうずさー ウインドウズサーバーニセンジユウニウインドウズサー あべ なおき かわい たかお アベ ナオキ カワイ タカオ9784798132211内容紹介本書は、「MCSA:Windows Server 2012」の3つの試験のうち、2番目の試験である「Windows Server 2012の管理」(70‐411)の対策書です。この試験では、ユーザーとグループの管理、ネットワークアクセス、データセキュリティなど、Windows Server 2012インフラストラクチャの保守に必要な管理タスクを遂行する能力を評価します。著者は、赤本(MCP教科書)でおなじみのエディフィストラーニング。多くの受講生を合格へと導いた経験を活かし、試験に必要な知識を図解などを交え、分かりやすく的確に解説しています。また、各章末にある練習問題に加え、巻末には模擬試験も収録。確実に実力がつきます。※本データはこの商品が発売された時点の情報です。目次第1章 サーバーの展開、管理、監視/第2章 DNSサービスおよびDirectAccessの構成/第3章 Active Directoryの構成および管理/第4章 ファイルサービスの構成/第5章 グループポリシーの構成および管理/第6章 VPNおよびネットワークポリシーサーバーインフラストラクチャの構成/模擬試験
SOFTBANK MOOK本[ムック]詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名SBクリエイティブ出版年月2001年09月サイズISBNコード9784797317398コンピュータ ネットワーク LAN商品説明DOS/Vmagazine NETWO5ドス ヴイ マガジン ネツトワ-ク プラス 5 DOS V ブイ ソフトバンク ムツク SOFTBANK MOOK 65816-06※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/04
著者楊保華(著) 陳昌(著) 篠田ヒロシ(訳)出版社マイナビ出版発売日2021年03月ISBN9784839970802ページ数383Pキーワードぶろつくちえーんりろんとじつせんこんぱすでーたさい ブロツクチエーンリロントジツセンコンパスデータサイ よう ほうか ちん しよう し ヨウ ホウカ チン シヨウ シ9784839970802内容紹介ブロックチェーンの理論と技術をきちんと学ぶ解説書。 「知識編」で、ブロックチェーンの歴史から暗号学、そして最新の開発ケースとユースケースなどを紹介。 「実践編」で、オープンソースのブロックチェーン基盤の一つ、「Hyperledger Fabric」の設計原理やアーキテクチャ、開発方法を詳細に解説。※本データはこの商品が発売された時点の情報です。目次理論編(ブロックチェーン構想の誕生/ブロックチェーン技術の概要/代表的なアプリケーションシナリオ/分散型システムの課題/暗号とセキュリティ技術 ほか)/実践編(Hyperledger Fabricのデプロイと利用/Hyperledger Fabricの設定・管理/Hyperledger Fabric CAの設定/Hyperledger Fabricのアーキテクチャと設計/ブロックチェーンアプリケーションの開発 ほか)
◆◆◆非常にきれいな状態です。中古商品のため使用感等ある場合がございますが、品質には十分注意して発送いたします。 【毎日発送】 商品状態 著者名 桑名由美 出版社名 秀和システム 発売日 2020年6月15日 ISBN 9784798061962
NTTデータ/編著 NTTデータ経営研究所/編著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名ソフト・リサーチ・センター出版年月2004年04月サイズ153P 21cmISBNコード9784883731978コンピュータ ネットワーク その他商品説明電子契約導入のすすめ 企業間電子商取引のためのデンシ ケイヤク ドウニユウ ノ ススメ キギヨウカン デンシ シヨウトリヒキ ノ タメ ノ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2013/04/07
本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名パーソナルメディア出版年月2014年06月サイズ48P 28cmISBNコード9784893622914コンピュータ ネットワーク LANTRONWARE T-Engine & ユビキタスID技術情報マガジン VOL.147トロンウエア 147 TRONWARE 147 テイ-エンジン アンド ユビキタス アイデイ- ギジユツ ジヨウホウ マガジン アイオ-テイ- ジダイ ノ マイコン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2014/06/09
著者馬場達也(著) 大上貴充(著) 関山宜孝(著)出版社翔泳社発売日2013年09月ISBN9784798131771ページ数470Pキーワードおーぷんふろーてつていにゆうもんえすでいーえぬおじ オープンフローテツテイニユウモンエスデイーエヌオジ ばば たつや おおがみ たかみ ババ タツヤ オオガミ タカミ9784798131771スタッフPOP本書はOpenFlowの実装である、クライアントOpen vSwitchとサーバーFloodlightを使ってソフトウェア的にネットワークを扱う本格的な手法を紹介しています。本書を通じてSDN(Software Defines Network)を実現するための指針を得ることができます。内容紹介OpenFlowを利用したネットワーク構築のための各種の手法を紹介。KVM/Citrix XenServer環境における仮想OpenFlowスイッチ「Open vSwitch」やコントローラ「Floodlight」の導入、OpenFlowプロトコルによる経路制御の仕組み、JavaによるFloodlightのプログラミングなど、オープンソースでシステムを作る具体的な方法を紹介。※本データはこの商品が発売された時点の情報です。目次1 データセンタネットワークの課題/2 OpenFlowの概要/3 SDN(Software‐Defined Networking)/4 Open vSwitchを用いたOpenFlowネットワークの構築/5 OpenFlowスイッチ入門/6 OpenFlowコントローラ入門/7 Floodlightを用いたコントローラの実践/8 OpenFlowプロトコルを見る/9 コントローラプログラミング/10 コントローラによるトラフィック制御の活用/運用/11 データセンタオーケストレーションの実現/付録
著者岡嶋裕史(著)出版社講談社発売日2020年06月ISBN9784065200896ページ数182Pキーワードえでわかるさいばーせきゆりていえで エデワカルサイバーセキユリテイエデ おかじま ゆうし オカジマ ユウシ9784065200896内容紹介「どうやってデータを守ればいいの?」「ハッカーはどんな攻撃をしてくるの?」いまさら聞けない人に最適な入門書!難しそうな概念も、絵本のようにすぐにわかる。基礎知識から最新情報まで、あっという間に即戦力! 【目次】第1章 セキュリティの入門??門の前くらい 〜 セキュリティとリスク 1-1 セキュリティ 1-2 リスクとその3つの要素 1-3 リスクマネジメント 1-4 セキュリティの歴史 1-5 IoT時代のセキュリティ第2章 つながると、便利であぶない 〜 ネットワークの基礎 2-1 ネットワーク 2-2 プロトコル 2-3 IPアドレス第3章 入鉄砲と出女 〜 サイバーセキュリティの基礎 3-1 識別、認証、認可 3-2 暗号 3-3 ハッシュ 3-4 PKI第4 章 ハッカーの手練手管 〜 サイバー攻撃の方法 4-1 侵入の経路や手口 4-2 脆弱性につけ込む攻撃 4-3 負荷をかける攻撃 4-4 標的型攻撃 4-5 その他の攻撃第5章 脆弱性とは、家にあいた大穴だ 〜 セキュリティ対策の方法 5-1 攻撃を検出する 5-2 不正アクセスの検知 5-3 ネットワークからの攻撃に耐える 5-4 公共の場所を安全に使う 5-5 システムとデータを守る第6章 えっ!? ITにも法律? 〜 サイバーセキュリティの法規と制度 6-1 セキュリティ関連の法律 6-2 知的財産権第7章 セキュリティ対策実施の両輪 〜 ポリシーとマネジメントシステム 7-1 情報セキュリティポリシー 7-2 情報セキュリティマネジメントシステム 7-3 マネジメントシステムの運用とフォロー第8章 油断大敵、火がぼうぼう 〜 セキュリティ事故が起こったら 8-1 セキュリティ事故対応のフェーズ 8-2 インシデント遭遇時の初動対応とセキュリティ教育の必要性 8-3 インシデント発生時に業務を止めないためには※本データはこの商品が発売された時点の情報です。目次第1章 セキュリティの入門?門の前くらい セキュリティとリスク/第2章 つながると、便利であぶない?ネットワークの基礎/第3章 入鉄砲と出女?サイバーセキュリティの基礎/第4章 ハッカーの手練手管?サイバー攻撃の方法/第5章 脆弱性とは、家にあいた大穴だ?セキュリティ対策の方法/第6章 えっ!?ITにも法律??サイバーセキュリティの法規と制度/第7章 セキュリティ対策実施の両輪?ポリシーとマネジメントシステム/第8章 油断大敵、火がぼうぼう?セキュリティ事故が起こったら