24時間タイムセール
美容 健康関連ランキング
食品関連ランキング
ファッション関連
子供部屋 キッズ用品
家電・生活家電
お酒・アルコール類
花・DIY・犬・猫用品
ワイン、お酒類
ドリンク、コーヒー類
食品、健康類
カメラ、家電類
ホーム&キッチン
おもちゃ
ほしいものランキング
食品&飲料
1000円
1000円〜
2000円〜
3000円〜
4000円〜
美容・健康
<p>本書は、日経NETWORKに掲載したネットワーク管理に関連する主要な記事をまとめた1冊です。</p> <p>ネットワーク・シミュレーターやネットワーク・コマンド、パケット・キャプチャーなど様々なツールの使い方や、本誌で大評判だった分かりやすいネットワーク図の描き方などひと味違ったネットワークの記事が盛りだくさん。</p> <p>クラウド利用が当たり前になった今、クラウド環境でのネットワーク管理の注意点なども知っておく必要があります。</p> <p>セキュリティーはひとたび事故が起きれば、企業にとっての損失も重大なものになります。知っておきたい情報をまとめました。</p> <p>文章を読むだけでは分かりにくいネットに関する技術を、豊富なイラストや図を使って解説していることが特徴です。</p> <p>≪目次≫<br /> ●第1部 ツールを使いこなす<br /> 第1章 ネットワークはどう動くのか<br /> 第2章 ネットワークコマンド大全<br /> ビギナーズクエスチョン Wi-Fiルーターの寿命は何年?<br /> 第3章 「分かりやすいネットワーク図」の描き方<br /> 第4章 監視の進化<br /> ビギナーズクエスチョン ファイアウオールはなぜ必要なの?<br /> 第5章 無線LANパケットキャプチャーに挑戦<br /> 第6章 Windows Terminal入門<br /> 第7章 きょうから始めるSBOM<br /> ビギナーズクエスチョン なぜWi-Fiで位置情報が分かるの?</p> <p>●第2部 クラウド時代のネットワーク管理<br /> 第1章 クラウド活用に潜む落とし穴<br /> 第2章 クラウド時代のDNS入門<br /> ビギナーズクエスチョン 輻輳って何?<br /> 第3章 ローカルブレークアウトの掟</p> <p>●第3部 セキュリティーに対応する<br /> 第1章 「脆弱性」の正体<br /> 第2章 詐欺メール撲滅大作戦<br /> 第3章 ドメイン管理トラブル撲滅術<br /> 第4章 ずさんで危険なパスワード管理の実態<br /> ビギナーズクエスチョン サーバーレスって何?<br /> 第5章 DDos攻撃はなぜ防ぎ切れないのか</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
西島剛/著I/O BOOKS本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名工学社出版年月2021年09月サイズ175P 21cmISBNコード9784777521647コンピュータ ネットワーク セキュリティパッと学ぶ「ファイアウォール」 機器の性能を最大限に活かす「インターフェイス」と「通信」パツ ト マナブ フアイアウオ-ル キキ ノ セイノウ オ サイダイゲン ニ イカス インタ-フエイス ト ツウシン アイオ- ブツクス I/O BOOKS第1章 「ファイアウォール」を学習する前に|第2章 ファイアウォール編|第3章 多段階防御編|第4章 セキュリティ戦略とポリシー|第5章 VPNとトンネリングプロトコル|第6章 認証|第7章 暗号|第8章 さまざまな攻撃手法※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2021/09/24
著者:原田 泉, 土屋 大洋出版社:エヌティティ出版サイズ:単行本ISBN-10:4757101422ISBN-13:9784757101425■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 出荷まで48時間かかる場合があります。あらかじめご了承ください。 ■1冊から送料無料です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の傷みがある場合があります。基本的に付録・付属品等付いていない状態です。
<p><strong>ようこそ、暗号文の世界へ。</strong></p> <p>[古典暗号の構築方法・解読方法を解説!]<br /> 世界的な暗号専門家による、古典暗号とその解読に関する実践ガイドです。暗号解読を成功させるために、解読のテクニックだけでなく、暗号のしくみの本質についても詳しく説明します。<br /> 歴史的に有名な暗号文から未だ解読されていない暗号文まで。本書は主に紙と鉛筆、手作業による解読に焦点を当てています。</p> <p>"Codebreaking : A Practical Guide" (Robinson) の日本語版。</p> <p>CONTENTS<br /> 1章 暗号化されたメッセージを破るにはどうするか?そして、その他の入門的な質問<br /> 2章 シーザー暗号<br /> 3章 単一換字式暗号<br /> 4章 単語間に空白を入れない単一換字式暗号: パトリストクラット<br /> 5章 英語以外の言語における単一換字式暗号<br /> 6章 同音字暗号<br /> 7章 コードとノーメンクラター<br /> 8章 多換字式暗号<br /> 9章 完全縦列転置暗号<br /> 10章 不完全縦列転置式暗号<br /> 11章 回転グリル転置暗号<br /> 12章 ダイグラフ置換<br /> 13章 略語暗号<br /> 14章 辞書暗号と書籍暗号<br /> 15章 その他の暗号化方式<br /> 16章 ヒル・クライミングによる暗号解読<br /> 17章 次はどうする?<br /> 付録</p> <p>1章 暗号化されたメッセージを破るにはどうするか?そして、その他の入門的な質問<br /> 2章 シーザー暗号<br /> 3章 単一換字式暗号<br /> 4章 単語間に空白を入れない単一換字式暗号: パトリストクラット<br /> 5章 英語以外の言語における単一換字式暗号<br /> 6章 同音字暗号<br /> 7章 コードとノーメンクラター<br /> 8章 多換字式暗号<br /> 9章 完全縦列転置暗号<br /> 10章 不完全縦列転置式暗号<br /> 11章 回転グリル転置暗号<br /> 12章 ダイグラフ置換<br /> 13章 略語暗号<br /> 14章 辞書暗号と書籍暗号<br /> 15章 その他の暗号化方式<br /> 16章 ヒル・クライミングによる暗号解読<br /> 17章 次はどうする?<br /> 付録</p> <p>Elonka Dunin:アメリカのビデオゲーム開発者であり、暗号学者。世界でもっとも有名な未解決暗号や、暗号化されたメッセージを収めたCIAの彫刻クリプトスなど、暗号関連のWebサイトも運営している。彼女はクリプトスの世界的な第一人者である。米国国立暗号博物館財団の理事会のメンバーであり、暗号をテーマにした講演を頻繁に行なっている。</p> <p>Klaus Schmeh:暗号史に関する世界的な第一人者である。暗号技術に関する13冊の本(ほとんどがドイツ語で書かれている)を出版しているほか、200以上の記事、25の科学論文、1,400 以上のブログ投稿があり、暗号についての記事を世界でもっとも多く発表した人物になっている。科学雑誌『Cryptologia』の編集委員であり、欧米の暗号化学会で頻繁に講演を行っている。</p> <p>[翻訳] IPUSIRON: 相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、共著に『「技術書」の読書術』(翔泳社) と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか』(ソシム)、監訳に『サイバーセキュリティの教科書』がある。</p> <p>[協力] Smoky:ゲーム開発会社や医療系AI の受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020 年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』『サイバーセキュリティの教科書』(マイナビ出版)がある。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p>本書は、AIアシスタントと外部データソースの連携を可能にするModel Context Protocol(MCP)の開発手法を、実践的なコード例を通して解説した書籍です。初心者から中級者レベルを対象に、MCPサーバーの基本構築から、メモ管理ツール、外部API連携、データベース接続といった実践的な応用例までを網羅。最新のMCP活用ノウハウを習得し、独自のAIアプリケーション開発に役立てられます。Node.jsとTypeScriptを用いた具体的な実装方法をステップバイステップで解説し、サンプルコードもGitHubで公開しているので、すぐに実践できます。AI開発のスキルアップを目指す方必携の一冊です。<br /> 【目次】<br /> 第1章 MCPとは何か 標準化されたプロトコルの意義<br /> 第2章 開発環境を準備しよう<br /> 第3章 最初のMCPサーバーを作ろう<br /> 第4章 MCPBでの配布<br /> 第5章 実践的なMCPサーバー<br /> 第6章 MCPサーバーの応用<br /> 第7章 エンタープライズMCP<br /> 第8章 MCPの可能性と発展の道筋</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p>■□ 情報システム部門でセキュリティ業務に携わるなら必読!<br /> □■ 現場のエキスパートが「ここまで知っておきたい」を完全網羅</p> <p>企業システムは日々脅威にさらされています。情報システム部門でシステム管理に携わる人なら、その実感はあるでしょう。新しい手口が次々に生み出される一方、以前からある手口で大きな被害が発生することもあります。</p> <p>「どこか1カ所でも穴があったらやられてしまう」のがセキュリティの難しいところ。企業システムを守る側には、穴を作らない幅の広い知識とスキルが求められます。新しい攻撃も学ばなければならないし、古い手口も漏らさず理解していなければなりません。</p> <p>本書は、そうした「幅の広さ」を最優先に、システムを守る側として知っておきたいことを網羅しました。今、企業システムのセキュリティを担保するために知っておかなければならないことについて、蟻の一穴の隙もなくカバーしています</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p><strong>(概要)</strong><br /> KDDIウェブコミュニケーションズが提供するCMS「ジンドゥークリエイター」。本書は「標準レイアウト」を使用した見映えのよい動きのあるサイトの作成(カスタマイズ)と、「独自レイアウト」でジンドゥーシステムを使いながらより自由度の高いレイアウトを実現する方法を解説する、2部構成の書籍です。スモールビジネスオーナーを顧客とする制作会社のwebデザイナの方や自社のビジネスサイトを自ら構築したいwebサイト担当者の方に向けて、工数の少ないシステムでありながら本格的かつデザイン性の高いサイトを作成できる方法を、Jimdo Expertのデザイナー陣が伝授します!</p> <p><strong>(こんな方におすすめ)</strong><br /> ・webサイト制作会社のデザイナー<br /> ・自社のビジネスサイトを自ら構築したいwebサイト担当者</p> <p><strong>(目次)</strong><br /> <strong>[PART1 ジンドゥークリエイターの基礎知識編]</strong><br /> <strong>CHAPTER 01 ジンドゥークリエイターを活用する準備</strong><br /> SECTION 01 ジンドゥークリエイターの特長<br /> SECTION 02 ジンドゥーアカウントの取得とサイト登録<br /> SECTION 03 ジンドゥークリエイターの管理画面と基本機能<br /> <strong>CHAPTER 02 カスタマイズとオリジナルデザインの制作で知っておくこと</strong><br /> SECTION 01 2つのサイト制作方法<br /> SECTION 02 カスタマイズに必須のHTML仕様を理解する<br /> SECTION 03 カスタマイズ用コードを追加する<br /> SECTION 04 デザインの確認とデベロッパーツールの活用<br /> <strong>[PART2 標準レイアウトのカスタマイズ編]</strong><br /> <strong>CHAPTER 03 標準レイアウトでのサイト制作とCSSを使ったカスタマイズ</strong><br /> SECTION 01 標準レイアウトでウェブサイトの骨格を作る<br /> SECTION 02 スタイル機能を使ってウェブサイトの見た目を整える<br /> SECTION 03 CSSを使ってカスタマイズする<br /> <strong>CHAPTER 04 jQueryを使ったカスタマイズ</strong><br /> SECTION 01 jQueryを使ってウェブサイトの文書構造を変更する<br /> SECTION 02 jQueryを使ってナビゲーションをカスタマイズする<br /> SECTION 03 jQueryを使って要素をふわっと表示する<br /> <strong>CHAPTER 05 スマートフォン表示の最適化</strong><br /> SECTION 01 ジンドゥークリエイターの仕様を確認する<br /> SECTION 02 CSSでスマートフォン表示を整える<br /> <strong>[PART3 独自レイアウトの作成編]</strong><br /> <strong>CHAPTER 06 独自レイアウトの基礎知識</strong><br /> SECTION 01 独自レイアウトとは<br /> SECTION 02 独自レイアウトの編集画面<br /> SECTION 03 独自レイアウトのコーディング<br /> SECTION 04 独自レイアウト専用の機能<br /> SECTION 05 独自レイアウト制作の注意点<br /> <strong>CHAPTER 07 独自レイアウトでのウェブサイト制作<基本編></strong><br /> SECTION 01 独自レイアウトをはじめるための準備<br /> SECTION 02 ウェブサイトの枠組みを作る<br /> SECTION 03 ヘッダーエリアを作る<br /> SECTION 04 ナビゲーションを作る<br /> SECTION 05 フッターを作る<br /> SECTION 06 トップページのコンテンツを作る<br /> <strong>CHAPTER 08 独自レイアウトでのウェブサイト制作<応用編></strong><br /> SECTION 01 独自レイアウトによる本格的なウェブサイト制作<br /> SECTION 02 テンプレートの構造と仕組みを理解する<br /> SECTION 03 テンプレートをジンドゥーへ移行する<br /> SECTION 04 画像を表示させて独自レイアウトを完成させる<br /> SECTION 05 各ページのメインコンテンツを制作する<br /> <strong>付録</strong><br /> APPENDIX 01 ジンドゥークリエイターの基本操作<br /> APPENDIX 02 ホームページの移動手続き</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
ご注文前に必ずご確認ください<商品説明>暗号化通信のしくみを手を動かしながら理解する。適切に活用するための知識を体系化&詳細化。<収録内容>第1章 SSL/TLSの世界へようこそ第2章 暗号アルゴリズムと鍵第3章 SSL/TLSの各プロトコル詳細?Wiresharkによる解析第4章 SSL/TLSの標準規格とPKI第5章 OpenSSLによるSSL/TLSプログラミング入門第6章 脅威・脆弱性第7章 性能の測定第8章 SSL/TLSが抱える課題と展望<商品詳細>商品番号:NEOBK-2973894Ichihara Hajime / Cho Itakura Hiroaki / Cho / SSL / TLS Jissen Nyumon Web No Anzen Sei Wo Sasaeru Ango Ka Gijutsu No Sekkei Shiso (WEB + DB PRESS plus Series)メディア:本/雑誌重量:450g発売日:2024/04JAN:9784297141783SSL/TLS実践入門 Webの安全性を支える暗号化技術の設計思想[本/雑誌] (WEB+DB PRESS plusシリーズ) / 市原創/著 板倉広明/著2024/04発売
市原創/著 板倉広明/著WEB+DB PRESS plusシリーズ本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2024年05月サイズ441P 21cmISBNコード9784297141783コンピュータ ネットワーク サーバSSL/TLS実践入門 Webの安全性を支える暗号化技術の設計思想エスエスエル テイ-エルエス ジツセン ニユウモン ウエブ デイ-ビ- プレス SSL/TLS/ジツセン/ニユウモン ウエブ ノ アンゼンセイ オ ササエル アンゴウカ ギジユツ ノ セツケイ シソウ WEB/ノ/アンゼンセイ...※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2024/04/25
市原創/著 板倉広明/著WEB+DB PRESS plusシリーズ本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2024年05月サイズ441P 21cmISBNコード9784297141783コンピュータ ネットワーク サーバ商品説明SSL/TLS実践入門 Webの安全性を支える暗号化技術の設計思想エスエスエル テイ-エルエス ジツセン ニユウモン ウエブ デイ-ビ- プレス SSL/TLS/ジツセン/ニユウモン ウエブ ノ アンゼンセイ オ ササエル アンゴウカ ギジユツ ノ セツケイ シソウ WEB/ノ/アンゼンセイ...※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2024/04/25
ご注文前に必ずご確認ください<商品説明>DNSの仕組みから運用ノウハウまでこの一冊で習得できる!きちんと理解したい人にお勧めのとことん丁寧な入門書です!本書では、DNSの仕組みから、ドメイン名のルール、主なリソースレコードの内容、コマンドによる動作確認、DNSの運用ノウハウ、DNSSECの基礎知識まで、順を追ってやさしく解説します。とかくわかりづらいと思われがちなDNSですが、1つずつ用語を知り、仕組みの全体像を押さえてから細部に入っていくことで、驚くほどすっきり理解できます。本書を通して、DNSの正しい知識と使い方を学んでいきましょう!<収録内容>基礎編(DNSが作られた背景ドメイン名の登録管理の仕組みと管理体制DNSの名前解決DNSの構成要素と具体的な動作)実践編(自分のドメイン名を設計する自分のドメイン名を管理する〜権威サーバーの設定〜名前解決サービスを提供する〜フルリゾルバーの設定〜DNSの動作確認DNSに対するサイバー攻撃とその対策よりよいDNS運用のために)アドバンス編(DNSの設定・運用に関するノウハウ権威サーバーの移行(DNSの引っ越し)DNSSECの仕組みDNSにおけるプライバシーの概要と実装状況DNSに関する最近の動き)<商品詳細>商品番号:NEOBK-3191478Watanabe Yui / [Hoka] Cho Morishita Yasuhiro / Kanshu / DNS Ga Yoku Wakaru Kyokasho Tsukaeru Chikara Ga Mi Ni Tsukuメディア:本/雑誌重量:511g発売日:2026/03JAN:9784815622657DNSがよくわかる教科書 使える力が身につく[本/雑誌] / 渡邉結衣/〔ほか〕著 森下泰宏/監修2026/03発売
著者:高作 義明, 加藤 多佳子出版社:新星出版社サイズ:単行本ISBN-10:440504032XISBN-13:9784405040328■通常24時間以内に出荷可能です。■ネコポスで送料は1?3点で298円、4点で328円。5点以上で600円からとなります。※2,500円以上の購入で送料無料。※多数ご購入頂いた場合は、宅配便での発送になる場合があります。■ただいま、オリジナルカレンダーをプレゼントしております。■送料無料の「もったいない本舗本店」もご利用ください。メール便送料無料です。■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済はクレジットカード等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
著者:高作 義明, 加藤 多佳子出版社:新星出版社サイズ:単行本ISBN-10:440504032XISBN-13:9784405040328■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで72時間かかる場合があります。あらかじめご了承ください。■宅配便(送料398円)にて出荷致します。合計3980円以上は送料無料。■ただいま、オリジナルカレンダーをプレゼントしております。■送料無料の「もったいない本舗本店」もご利用ください。メール便送料無料です。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■中古品ではございますが、良好なコンディションです。決済はクレジットカード等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
著者:高作 義明, 加藤 多佳子出版社:新星出版社サイズ:単行本ISBN-10:440504032XISBN-13:9784405040328■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。あらかじめご了承ください。 ■メール便は、1冊から送料無料です。※宅配便の場合、2,500円以上送料無料です。※最短翌日配達ご希望の方は、宅配便をご選択下さい。※「代引き」ご希望の方は宅配便をご選択下さい。※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。■ただいま、オリジナルカレンダーをプレゼントしております。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者佐々木拓郎(著) 林晋一郎(著) 瀬戸島敏宏(著)出版社SBクリエイティブ発売日2018年01月ISBN9784797392562ページ数359Pキーワードあまぞんうえぶさーびすぎようむしすてむせつけいいこ アマゾンウエブサービスギヨウムシステムセツケイイコ ささき たくろう はやし しん ササキ タクロウ ハヤシ シン9784797392562内容紹介オンプレミスからクラウドへ!ECサイトから基幹システムまで、企業のデータ・サーバをAWSへ移行するためのネットワーク設計・構築、運用・管理のノウハウを紹介。オンプレミス上に構築された業務システムをAWS上に移行するための「サービスの選定」「ネットワーク設計・構築」「サーバとデータの移し方」「運用・監視体制の構築」など。これまで多くの企業にAWSを導入し、コンサルティングフェーズから実際の設計・開発、運用フェーズまでの全行程に携わってきた著者陣のノウハウを凝縮して、一般的な企業にAWSを導入する際のベストプラクティスをお届けします。※本データはこの商品が発売された時点の情報です。目次1 AWSサービスの概要/2 全体設計(管理方針と移行計画)/3 アカウント管理と権限付与/4 ネットワーク接続の設計・構築・維持管理/5 システム設計とサービスの導入/6 移行テクニック/7 運用監視の設計・実施
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者日本セキュリティ・マネジメント学会(監修) 松浦幹太(編著)出版社共立出版発売日2011年08月ISBN9784320122895ページ数262Pキーワードせきゆりていまねじめんとがくりろんとじれい セキユリテイマネジメントガクリロントジレイ にほん/せきゆりてい/まねじめ ニホン/セキユリテイ/マネジメ9784320122895目次第1章 セキュリティマネジメント学/第2章 工学的アプローチ/第3章 経営学的アプローチ/第4章 会計学的アプローチ/第5章 経済学的アプローチ/第6章 行動科学的アプローチ/第7章 法学的アプローチ/第8章 経営分野の事例/第9章 金融分野の事例/第10章 事故調査制度分野の事例/第11章 環境リスク管理としての環境マネジメントツールおよび実践事例
■ISBN:9784798068664★日時指定・銀行振込をお受けできない商品になりますタイトルTCP/IPのツボとコツがゼッタイにわかる本 豊沢聡/著ふりがなてい−し−ぴ−あいぴ−のつぼとこつがぜつたいにわかるほんTCP/IP/の/つぼ/と/こつ/が/ぜつたい/に/わかる/ほんさいしよからそうおしえてくれればいいのに発売日202302出版社秀和システム新社ISBN9784798068664大きさ426P 24cm著者名豊沢聡/著
■ISBN:9784798065342★日時指定・銀行振込をお受けできない商品になりますタイトル図解!AWSのツボとコツがゼッタイにわかる本 五十嵐貴之/著ふりがなずかいえ−だぶりゆ−えすのつぼとこつがぜつたいにわかるほんずかい/AWS/の/つぼ/と/こつ/が/ぜつたい/に/わかる/ほんさいしよからそうおしえてくれればいいのに発売日202112出版社秀和システム新社ISBN9784798065342大きさ259P 21cm著者名五十嵐貴之/著
■ISBN:9784797392562★日時指定・銀行振込をお受けできない商品になりますタイトルAmazon Web Services業務システム設計・移行ガイド 一番大切な知識と技術が身につく The Best Developers Guide of AWS for Professional Engineers 佐々木拓郎/著 林晋一郎/著 瀬戸島ふりがなあまぞんうえぶさ−びすぎようむしすてむせつけいいこうがいどあまぞんうえぶさ−ヴいすずぎようむしすてむせつけいいこうがいどAMAZON/WEB/SERVICES/ぎようむ/しすてむ/せつけい/いこう/がいどいちばんたいせつ発売日201801出版社SBクリエイティブISBN9784797392562大きさ359P 24cm著者名佐々木拓郎/著 林晋一郎/著 瀬戸島敏宏/著 宮川亮/著 金澤圭/著
■ISBN:9784320122895★日時指定・銀行振込をお受けできない商品になりますタイトルセキュリティマネジメント学 理論と事例 日本セキュリティ・マネジメント学会/監修 松浦幹太/編著ふりがなせきゆりていまねじめんとがくりろんとじれい発売日201108出版社共立出版ISBN9784320122895大きさ262P 22cm著者名日本セキュリティ・マネジメント学会/監修 松浦幹太/編著
◆◆◆全体的に汚れ、日焼け、使用感があります。中古ですので多少の使用感がありますが、品質には十分に注意して販売しております。迅速・丁寧な発送を心がけております。【毎日発送】 商品状態 著者名 山中俊哉 出版社名 スパイク 発売日 1999年01月 ISBN 9784896212174
<p><strong>※この商品はリフロー型で作成されており、ハイライトや検索、文字の大きさの変更などの機能がご利用可能です。</strong></p> <h2><strong>◆ホワイトボックススイッチ向けNOSを徹底解説!◆</strong></h2> <p>ベンダー中立なネットワークOSの重要性の再認識、特定ベンダーにスイッチのハードウェア供給を依存するリスクの回避といった理由から、国内外大手サービス事業者や通信事業者などを中心に、ホワイトボックススイッチやネットワークOSの利用が進んでいます。中でも、2016年にオープンソースとして公開されたSONiCはネットワークOSのデファクトスタンダードになりつつあります。本書では、初学者がSONiCの全体像を理解し、SONiCを利用するための基礎知識を素早く得られるよう情報を整理しました。設定方法を単に解説するだけではなく、「SONiCがどのように構成され動作しているのか」「モジュールがどのように連携して各機能が実現されているのか」といった実装の内部についても詳細に解説します。</p> <h2><strong>■こんな方におすすめ</strong></h2> <p>・SONiCについて基礎から学びたい人<br /> ・オープンネットワーキングに興味のある人<br /> ・ホワイトボックススイッチの活用を考えている人</p> <h2><strong>■目次</strong></h2> <p><strong>●第1章 ホワイトボックススイッチとSONiCアーキテクチャ</strong><br /> 1.1 ホワイトボックススイッチの内部構造<br /> 1.2 SAI誕生の背景と役割<br /> 1.3 SONiCアーキテクチャの全体像<br /> <strong>●第2章 SONiCの機能とユースケース</strong><br /> 2.1 SONiCの機能とユースケース<br /> 2.2 ユースケース/事例<br /> 2.3 Switch ASIC以外への適用例<br /> <strong>●第3章 コミュニティ運営と開発プロセス</strong><br /> 3.1 組織構成やメンバー<br /> 3.2 情報ソースとコミュニケーションチャネル<br /> 3.3 リリースプロセス<br /> 3.4 不具合報告や修正提案<br /> <strong>●第4章 商用版SONiCと有償サポート</strong><br /> 4.1 コミュニティ版と商用版SONiCの違い<br /> 4.2 新機能追加までの流れ<br /> 4.3 主な商用版SONiC提供ベンダー<br /> 4.4 有償サポート提供ベンダー<br /> 4.5 まとめ:商用版SONiCや有償サポートの検討ポイント<br /> <strong>●第5章 SONiCの入手とインストール</strong><br /> 5.1 SONiCが動作する環境の用意<br /> 5.2 イメージの入手<br /> 5.3 実機での利用方法<br /> 5.4 仮想環境での利用方法(sonic-vs on KVM)<br /> <strong>●第6章 SONiCの基本操作と設定方法</strong><br /> 6.1 SONiCの基本操作と設定ファイル<br /> 6.2 設定ファイルを用いた設定方法<br /> 6.3 2種類のコマンドラインインターフェース<br /> 6.4 SONiCの基本的な設定<br /> <strong>●第7章 SONiCの内部構造:アーキテクチャとサブシステム</strong><br /> 7.1 SONiCアーキテクチャの全体像<br /> 7.2 主要なサブシステム<br /> 7.3 各サブシステムで動作するモジュール<br /> 7.4 databaseコンテナ<br /> 7.5 swssコンテナ<br /> 7.6 syncdコンテナ<br /> 7.7 bgpコンテナ(routingコンテナ)<br /> 7.8 mgmt-frameworkコンテナとgnmiコンテナ<br /> 7.9 pmonコンテナ<br /> 7.10 snmpコンテナ<br /> 7.11 lldpコンテナ<br /> 7.12 teamdコンテナ<br /> 7.13 eventdコンテナ<br /> 7.14 フロントパネルポートとホストインターフェース<br /> <strong>●第8章 SONiCの内部構造:ステートの流れとモジュール連携</strong><br /> 8.1 SONiCのデータベース<br /> 8.2 モジュールからデータベースへのアクセス<br /> 8.3 モジュールとホストの通信<br /> 8.4 モジュールからモジュールへのアクセス<br /> 8.5 コンテナのネットワーク構成<br /> 8.6 SONiCのインターフェース管理<br /> 8.7 SONiCのルーティング機能<br /> 8.8 SONiCの起動とユーザーインターフェース<br /> 8.9 SONiC管理フレームワーク<br /> <strong>●第9章 SAI詳細解説[API・オブジェクト・データプレーンパイプライン]</strong><br /> 9.1 SAI概要<br /> 9.2 SAIのパケット処理パイプライン<br /> 9.3 SAIの定義ファイル[機能共通]<br /> 9.4 SAIの定義ファイル[機能毎]<br /> 9.5 SONiCにおけるSAIの実装<br /> <strong>●第10章 高度な設定と利用法</strong><br /> 10.1 SRv6のサポート状況<br /> 10.2 SONiCのSRv6設定<br /> 10.3 パケット変換動作の確認<br /> <strong>●第11章 SONiCのトラブルシューティング</strong><br /> 11.1 showコマンドによる状態の確認<br /> 11.2 ログの参照方法と読み方<br /> 11.3 APPL_DB変更/SAI呼び出しのログ<br /> 11.4 SONiCのデバッグ<br /> <strong>●Appendix</strong><br /> Appendix1 ソースコードからのビルド<br /> Appendix2 SONiCで利用されているオープンソースプロジェクト</p> <h2><strong>■著者プロフィール</strong></h2> <p><strong>海老澤健太郎</strong>:インターネット黎明期より、通信事業者ネットワークを中心に新技術や製品の検証、サービス導入支援に携わる。以降、国内外のスタートアップ企業において、顧客サポート、製品デザイン、開発マネジメントなど幅広い領域を担当。ホスティング事業者向けの仮想化基盤や、ASIC・FPGAを活用した高性能フロールータ、OpenFlowスイッチの開発などに従事する。また、大手自動車メーカーおよび通信事業者の嘱託研究員として、コネクティッドカーや広域通信を支えるネットワーク技術の研究、オープンソースコミュニティ活動の支援にも取り組む。フリーランスとしても、国内外のネットワーク関連企業の製品開発および日本市場進出を支援。現在は北米スタートアップ企業にて、AI向けネットワーク機能を中心としたネットワーク機器の開発に従事している。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p>【ご注意:本書は固定レイアウト型の電子書籍です。ビューア機能が制限されたり、環境により表示が異なる場合があります。】Amazon Web Services(AWS)がはじめてでもわかる! AWSの入門書です。多数あるAWSのサービス(機能)の中から特に重要なものを厳選して解説。簡単なWebシステムの構築を通して基礎からしっかり身につきます。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
ご注文前に必ずご確認ください<商品説明><収録内容>プロローグ 4年目社員、みさかに課せられたミッション第1章 kintoneとの出会い第2章 Excelをkintoneのアプリに置き換えてみる第3章 kintoneのアプリをあれこれ試してみる第4章 kintoneをさらに応用してこんなこともできる第5章 立ちはだかる壁第6章 「内」から「外」へエピローグ 広がる業務ハックとセイチョウの輪<商品詳細>商品番号:NEOBK-2526518Sawawatari Amane / Cho Takagi Saki / Cho / Hajimete No Kintone Gemba No Tame No Gyomu Hack Nyumonメディア:本/雑誌重量:207g発売日:2020/08JAN:9784863543195はじめてのkintone 現場のための業務ハック入門[本/雑誌] / 沢渡あまね/著 高木咲希/著2020/08発売
<p><strong>(概要)</strong><br /> ディープラーニングの適用範囲が拡がり、画像認識や音声認識の精度が高くなる一方、モデルに対して細工した画像を送り、誤った分類結果を引き起こす攻撃などが懸念され始めています。海外では研究が非常に活発な領域です。たとえば、Adversarial example(敵対的サンプル)として、パンダ(Panda)の画像にノイズを少し加えることでテナガザル(Gibbon)と誤認識させる現象が有名です。<br /> 本書では、これらを理解するためにディープラーニングの基礎からハンズオンによる実装方法まで解説しています。ディープラーニングは数式などがあって難易度が高く感じる方にも最適な一冊です。</p> <h4>本書で利用するソースコードは次のWebページからダウンロードできます。</h4> <p><strong>github.com/tagomaru/ai_security/releases</strong></p> <p><strong>(こんな方におすすめ)</strong><br /> ・ディープラーニングのセキュリティを学びたい人<br /> ・ディープラーニングをハンズオンを通して理解したい人</p> <p><strong>(目次)</strong><br /> <strong>第1部:ディープラーニングの基礎</strong><br /> <strong>第1章:ディープラーニングの全体像</strong><br /> 1.1:ディープラーニングとは<br /> 1.2:ディープラーニングが対象とする問題<br /> 1.3:ディープラーニングの構成要素<br /> 1.4:ディープラーニングの脅威とは<br /> <strong>第2章:ディープラーニングを始めるための環境構築</strong><br /> 2.1:Dockerのインストール<br /> 2.2:イメージのビルド<br /> 2.3:コンテナの起動とJupyter Notebookの稼働確認<br /> 2.4:Jupyter Notebookの基本操作<br /> <strong>第3章:ディープラーニングに必要な数学とNumPyの操作</strong><br /> 3.1:NumPyの基本<br /> 3.2:ベクトル(1次元配列)<br /> 3.3:行列(2次元配列)<br /> 3.4:ndarrayの軸(axis)<br /> 3.5:3次元以上の配列<br /> 3.6:微分<br /> 3.7:偏微分<br /> 3.8:勾配<br /> 3.9:まとめ<br /> <strong>第2部:ディープラーニングの仕組み</strong><br /> <strong>第4章:ディープニューラルネットワーク</strong><br /> 4.1:DNNのアーキテクチャ(入力層/隠れ層/出力層)<br /> 4.2:順伝播/重み/バイアス<br /> 4.3:活性化関数<br /> 4.4:出力層とソフトマックス関数<br /> 4.5:入力データのバッチ化<br /> 4.6:正解データ<br /> 4.7:正解率<br /> <strong>第5章:分類モデルを開発してみよう</strong><br /> 5.1:事前準備<br /> 5.2:Layerクラスの開発<br /> 5.3:順伝播を体験しよう<br /> 5.4:SimpleClassifierクラスの開発<br /> 5.5:画像分類を体験しよう<br /> 5.6:活性化関数によるモデルの表現力の変化を体験しよう<br /> <strong>第6章:ディープニューラルネットワークの学習</strong><br /> 6.1:学習の全体像<br /> 6.2:推論と正解の誤差を把握する<br /> 6.3:勾配降下法による重みとバイアスの更新<br /> 6.4:合成関数と連鎖律<br /> 6.5:誤差逆伝播<br /> 6.6:ミニバッチによる学習<br /> 6.7:学習に関するその他のトピック<br /> <strong>第7章:分類モデルの学習機能開発</strong><br /> 7.1:ユーティリティ関数の準備<br /> 7.2:Layerクラスの改修<br /> 7.3:SimpleClassifierクラスの改修<br /> 7.4:学習<br /> 7.5:クイズ<br /> <strong>第8章:畳み込みニューラルネットワーク</strong><br /> 8.1:CNNの全体像<br /> 8.2:畳み込み演算<br /> 8.3:畳み込み演算による特徴の抽出<br /> 8.4:3次元の畳み込み演算<br /> 8.5:畳み込み層の連結<br /> 8.6:最大プーリング層<br /> 8.7:畳み込みブロックから全結合層への連結<br /> 8.8:CNNの学習<br /> <strong>第3部:ディープラーニングのフレームワーク</strong><br /> <strong>第9章:TensorFlowとKeras</strong><br /> 9.1:TensorFlowとKerasとは<br /> 9.2:KerasによるMNIST分類モデルの開発<br /> 9.3:Kerasを利用したCNNによる画像分類<br /> 9.4:Tensorオブジェクト<br /> 9.5:TensorFlowによる勾配降下法の体験<br /> 9.6:Kerasによる最適化アルゴリズムの体験<br /> <strong>第4部:ディープラーニングのセキュリティ</strong><br /> <strong>第10章:ディープニューラルネットワークへの攻撃</strong><br /> 10.1:敵対的サンプルとは<br /> 10.2:ノルム<br /> 10.3:Fast Gradient Sign Method<br /> 10.4:Fast Gradient Sign Methodの実装<br /> 10.5:Jacobian Saliency Map Attack<br /> 10.6:Jacobian Saliency Map Attackの実装<br /> 10.7:C&W Attack<br /> 10.8:C&W Attackの実装<br /> 10.9:Boundary Attack<br /> 10.10:Boundary Attackの実装<br /> 10.11:Projected Gradient Descent Attack<br /> 10.12:OSSを利用したPGD Attackの体験<br /> <strong>第11章:ディープニューラルネットワークの防御</strong><br /> 11.1:敵対的サンプルに対する防御の現状<br /> 11.2:敵対的サンプルに対する防御の種類<br /> 11.3:敵対的トレーニング<br /> 11.4:敵対的トレーニングを体験しよう<br /> 11.5:Feature Squeezingによる防御<br /> 11.6:プリプロセスを利用した敵対的サンプルの検知方法<br /> 11.7:Median Smoothingの実装<br /> 11.8:Squeezing Color Bitsの実装<br /> <strong>第12章:リアル空間上での脅威</strong><br /> 12.1:自動運転領域での敵対的サンプル<br /> 12.2:物理セキュリティへの脅威<br /> 12.3:マルウェア検知の回避<br /> 12.4:音声の敵対的サンプル<br /> 12.5:ディープフェイクとその検知の回避</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
沢渡あまね/著 高木咲希/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名シーアンドアール研究所出版年月2020年09月サイズ199P 19cmISBNコード9784863543195コンピュータ ネットワーク グループウェアはじめてのkintone 現場のための業務ハック入門ハジメテ ノ キント-ン ハジメテ/ノ/KINTONE ゲンバ ノ タメ ノ ギヨウム ハツク ニユウモンプロローグ 4年目社員、みさかに課せられたミッション|第1章 kintoneとの出会い|第2章 Excelをkintoneのアプリに置き換えてみる|第3章 kintoneのアプリをあれこれ試してみる|第4章 kintoneをさらに応用してこんなこともできる|第5章 立ちはだかる壁|第6章 「内」から「外」へ|エピローグ 広がる業務ハックとセイチョウの輪※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2020/08/27
羽室英太郎/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名慶應義塾大学出版会出版年月2022年05月サイズ499P 21cmISBNコード9784766428278コンピュータ ネットワーク セキュリティサイバーセキュリティ入門 図解×Q&Aサイバ- セキユリテイ ニユウモン ズカイ キユ- アンド エ- ズカイ/Q/&/Aテレワーク、リモート授業など、クラウドサービスも急速に進むDX時代。個人や家庭、企業や組織のセキュリティ管理を的確に行うためには何が必要なのか?スマートフォンやPCの個人ユーザー、企業経営者、セキュリティ部門担当者、これからセキュリティを勉強しようと思う方などなど…。すべての立場の方を対象に、Q&Aと豊富なイラストで、押さえておくべきセキュリティのポイントと基本を視覚的に理解しながらやさしく解説。急激に普及が進むITサービスにおける最新トピックをふまえた、信頼できるセキュリティ入門書の最新第2版!第1章 サイバーセキュリティとは?|第2章 セキュリティ上の「リスク」?|第3章 他人事ではないサイバー攻撃|第4章 セキュリティを確保する!?事前の準備とその対策|第5章 「異常」発生??検知(検出)と対処|第6章 端末機器のセキュリティ?職場のパソコンや自分のスマホは大丈夫?|第7章 ITサービスの高度化とセキュリティ確保|第8章 クラウドの活用とセキュリティ対策|第9章 組織の情報セキュリティ管理のために※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2022/05/18