24時間タイムセール
美容 健康関連ランキング
食品関連ランキング
ファッション関連
子供部屋 キッズ用品
家電・生活家電
お酒・アルコール類
花・DIY・犬・猫用品
ワイン、お酒類
ドリンク、コーヒー類
食品、健康類
カメラ、家電類
ホーム&キッチン
おもちゃ
ほしいものランキング
食品&飲料
1000円
1000円〜
2000円〜
3000円〜
4000円〜
美容・健康
ご注文前に必ずご確認ください<商品説明>Keycloakは、シングルページアプリケーション(SPA)、モバイルアプリケーション、REST APIなどのモダンなアプリケーションに焦点を当てた、オープンソースのIdentity and Access Management(IAM)ツールです。小規模なウェブサイトから、数百万人のユーザーを抱える大企業まで、さまざまなシナリオの本番環境で使用されています。本書は、開発コミュニティーのプロジェクトリーダーとコアディベロッパーが著した、Keycloakの包括的な解説書です。インストール方法から、管理コンソールやアカウントコンソールの使い方、本番環境での使用に備えた設定方法、ユーザーの管理、トークンとセッションの管理、SPIによるカスタマイズまでを詳しく解説しています。さらに、アプリケーションのセキュリティーを保護する方法や、OAuth 2.0とOpenID Connect(OIDC)を理解するための基礎知識も紹介します。さらに日本語版では補章として「クライアントポリシーによるセキュリティー保護」も収録しています。<収録内容>第1部 Keycloakを始めよう(Keycloakを始めようサンプルアプリケーションのセキュリティー保護)第2部 Keycloakによるアプリケーションのセキュリティー保護(標準仕様の簡単な紹介OpenID Connectによるユーザーの認証 ほか)第3部 Keycloakの設定と管理(本番環境用のKeycloakの設定ユーザーの管理 ほか)第4部 セキュリティーについての考慮事項(Keycloakとアプリケーションのセキュリティー保護クライアントポリシーによるセキュリティー保護)<商品詳細>商品番号:NEOBK-2790972StianThorgersen / Cho PedroIgorSilva / Cho Wada Hiroyuki / Yaku Tamura Hirohei / Yaku Jo Matsu Takashi / Yaku Tabata Yoshiyuki / Yaku / Jissen Keycloak OpenID Connect OAuth 2. 0 Wo Riyo Shita Modern Application No Security Hogo / Hara Title : Keycloak-Identity and Access Management for Modern Applicationsメディア:本/雑誌重量:450g発売日:2022/10JAN:9784814400096実践Keycloak OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護 / 原タイトル:Keycloak-Identity and Access Management for Modern Applications[本/雑誌] / StianThorgersen/著 PedroIgorSilva/著 和田広之/訳 田村広平/訳 乗松隆志/訳 田畑義之/訳2022/10発売
<p><strong>「今」必要なセキュリティ対策をきっちり学びとろう!</strong></p> <p>「自分の置かれている環境はセキュリティ的に大丈夫なのか?」「自分のPCはハッカーに悪用されていないか?」<br /> などの不安を抱えることが多いセキュリティ対策。本書は今までのセキュリティ対策に関する思い込みを一度リセットして、もう一度ゼロからITセキュリティについて考えてみる本です。パスワードの作り方、不要なPCの処分の仕方、いま使っているセキュリティソフトは大丈夫なのか?「今」必要なセキュリティ対策をわかりやすく解説!</p> <p>[こんな方におススメ!]<br /> ・はじめてセキュリティ業務を担当される方<br /> ・現行のセキュリティ対策に行き詰っている方<br /> ・"ひとり情シス"の責務を担う方</p> <p>[CONTENTS]<br /> 第1章 ユーザーアカウント<br /> 第2章 ネットワーク<br /> 第3章 コンピュータ間通信<br /> 第4章 社外から社内システムへアクセス<br /> 第5章 ホームページ<br /> 第6章 メールサーバー<br /> 第7章 パソコンの盗難<br /> 第8章 パソコンの廃棄<br /> 第9章 マルウェア<br /> 第10章 ハードウェアの脆弱性<br /> 第11章 詐欺<br /> 第12章 ランサムウェア<br /> 第13章 堅牢なシステム構築</p> <p>第1章 ユーザーアカウント<br /> 第2章 ネットワーク<br /> 第3章 コンピュータ間通信<br /> 第4章 社外から社内システムへアクセス<br /> 第5章 ホームページ<br /> 第6章 メールサーバー<br /> 第7章 パソコンの盗難<br /> 第8章 パソコンの廃棄<br /> 第9章 マルウェア<br /> 第10章 ハードウェアの脆弱性<br /> 第11章 詐欺<br /> 第12章 ランサムウェア<br /> 第13章 堅牢なシステム構築</p> <p>日系システム会社、外資系システム会社などを経て、現在外資系エンターテインメント系企業のインフラエンジニアでセキュリティエンジニアの業務を兼務。著書に『ボトルネックがすぐわかる 現場のための Webサーバ高速化教本』(秀和システム)がある。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
Stian Thorgersen/著 Pedro Igor Silva/著 和田広之/訳 田村広平/訳 乗松隆志/訳 田畑義之/訳本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名オライリー・ジャパン出版年月2022年10月サイズ326P 24cmISBNコード9784814400096コンピュータ ネットワーク サーバ実践Keycloak OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護ジツセン キ-クロ-ク ジツセン/KEYCLOAK オ-プン アイデイ- コネクト オ-オ-ス ニテンゼロ オ リヨウ シタ モダン アプリケ-シヨン ノ セキユリテイ- ホゴ OPEN/ID/CONNECT/OAUTH/2.0/オ/リヨウ/シタ/モ...原タイトル:Keycloak-Identity and Access Management for Modern ApplicationsKeycloakは、シングルページアプリケーション(SPA)、モバイルアプリケーション、REST APIなどのモダンなアプリケーションに焦点を当てた、オープンソースのIdentity and Access Management(IAM)ツールです。小規模なウェブサイトから、数百万人のユーザーを抱える大企業まで、さまざまなシナリオの本番環境で使用されています。本書は、開発コミュニティーのプロジェクトリーダーとコアディベロッパーが著した、Keycloakの包括的な解説書です。インストール方法から、管理コンソールやアカウントコンソールの使い方、本番環境での使用に備えた設定方法、ユーザーの管理、トークンとセッションの管理、SPIによるカスタマイズまでを詳しく解説しています。さらに、アプリケーションのセキュリティーを保護する方法や、OAuth 2.0とOpenID Connect(OIDC)を理解するための基礎知識も紹介します。さらに日本語版では補章として「クライアントポリシーによるセキュリティー保護」も収録しています。第1部 Keycloakを始めよう(Keycloakを始めよう|サンプルアプリケーションのセキュリティー保護)|第2部 Keycloakによるアプリケーションのセキュリティー保護(標準仕様の簡単な紹介|OpenID Connectによるユーザーの認証 ほか)|第3部 Keycloakの設定と管理(本番環境用のKeycloakの設定|ユーザーの管理 ほか)|第4部 セキュリティーについての考慮事項(Keycloakとアプリケーションのセキュリティー保護|クライアントポリシーによるセキュリティー保護)※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2022/10/15
梶浦敏範/監修 佐藤徳之/監修 CRMJ研究会/編著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名日刊工業新聞社出版年月2023年01月サイズ213P 21cmISBNコード9784526082467コンピュータ ネットワーク セキュリティサイバーリスクマネジメントの強化書 経団連「サイバーリスクハンドブック」実践の手引きサイバ- リスク マネジメント ノ キヨウカシヨ ケイダンレン サイバ- リスク ハンドブツク ジツセン ノ テビキ※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2023/02/01
<p>特定のサービスに依存しないクラウドの本質を理解する!</p> <p>昨今、システム開発において「クラウドファースト」という言葉が浸透し、ITシステムを構築するときにクラウドを使うケースが増えてきています。<br /> 本書では、主にIaaS(インフラサービス)を中心としたクラウドを使ったシステム構築を想定し、クラウドインフラ構築に携わるエンジニアが知っておきたい知識ーークラウド共通の機能や内部構成、アーキテクチャなどーーについて解説します。<br /> クラウドでのインフラ管理の最大の特徴は“インフラをAPIで制御できること”、これによって従来の環境ではできなかった構築と運用が可能です。本書では、はじめに各種クラウドの概要と提供コンポーネント、その重要な構成技術であるAPIの仕組みといった基礎的な知識を理解します。その後、サーバ、ストレージ、ネットワークの各コンポーネントがどのようなアーキテクチャか、そしてクラウドAPIによってどのように制御されているかを解説し、クラウドサービスの内部構成にも触れていきます。また、環境管理、API、認証、DNSを深堀し、これらを駆使したクラウドならではの考え方についても解説するほか、クラウドを基盤とした新しい「クラウドネイティブ」なインフラ管理手法であるInfrastructure as CodeやImmutable Infrastructureについても取り上げます。<br /> クラウドインフラの仕組みや動作原理を知りたい、あるいはこれからクラウドを使ったシステム構築に携わる方など、特定のクラウドサービスに依存しないクラウドの本質を学びたいエンジニアにおすすめの一冊です。</p> <p>※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。<br /> ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。<br /> ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。<br /> ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p>企業情報システムと運用管理は切っても切り離せません。「システムは作ったらそれっきり」ではなく「作ってからが本番」なのです。しかし、設計やプログラミング、テストなどの開発ステップと比べると、運用管理の情報源はとても限られています。運用管理をする部署に配属されたけど何を勉強したら良いのか迷っている人も少なくないはず。本書は、世界的なシェアを誇るソフトウェア「Tivoli」を使った運用管理の入門書です。</p> <p>Tivoliは、企業の情報システムを管理するためにIBMが提供するソフトウェアのブランド。今回は、CPUやメモリーなどサーバーのリソース利用率やアプリケーションの稼働状況、ログ監視など、システムを運用する上でもっとも初歩的な管理作業を「Tivoli Monitoring(ITM)」「Tivoli Netcool/OMNIbus」を使って学びます。</p> <p>※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。<br /> ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。<br /> ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p><strong>※この商品は固定レイアウトで作成されており、タブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。※PDF版をご希望の方は<a href="gihyo.jp/mk/dp/ebook/2023/978-4-297-13442-6">Gihyo Digital Publishing</a> も併せてご覧ください。</strong></p> <p><strong>【iPadで困ったとき、もっと使いこなしたいときの1冊!】</strong><br /> 最新のiPadOS 16に対応した、<strong>iPadの便利技&トラブル解決集</strong>です。基本的な設定からiPadを活用するために知っておきたい情報まで幅広く収録しています。11インチiPad Pro/12.9インチiPad Pro (第5世代)/iPad Air(第5世代)/iPad(第9/10世代)/iPad mini (第6世代)対応。</p> <p><strong>(こんな方におすすめ)</strong><br /> ・iPadを使用している初〜中級者</p> <p><strong>(目次)</strong><br /> <strong>第1章 iPadの基本の「こんなときどうする?」</strong><br /> iPadとは/通信/利用準備/Apple ID<br /> <strong>第2章 基本操作と設定の「こんなときどうする?」</strong><br /> 初期設定/電源/ロック/ホーム画面/基本操作/画面表示/通知/サウンド/設定<br /> <strong>第3章 入力の「こんなときどうする?」</strong><br /> キーボード/入力/記号/顔文字/絵文字/音声入力/便利技<br /> <strong>第4章 インターネットとSafariの「こんなときどうする?」</strong><br /> Wi-Fi/Safari/ブックマーク/リーディングリスト/セキュリティ<br /> <strong>第5章 メールと連絡先の「こんなときどうする?」</strong><br /> メール/連絡先/メッセージ<br /> <strong>第6章 音楽や写真・動画の「こんなときどうする?」</strong><br /> 写真撮影/動画撮影/閲覧/編集/音楽/映画/Apple Gift Card/Apple Music/便利技<br /> <strong>第7章 アプリの「こんなときどうする?」</strong><br /> アプリ/リマインダー/カレンダー/マップ/ファイル/電子書籍/Apple Pay/時計/計測/翻訳/天気/FaceTime/メモ/ボイスメモ/フリーボード/Siri/AirDrop/その他<br /> <strong>第8章 使いこなしの「こんなときどうする?」</strong><br /> スクリーンショット/マルチタスク/ジェスチャー/ピクチャインピクチャ/Split View/Slide Over/ステージマネージャ/リファレンスモード/ショートカット/Spotlight/設定/セキュリティ/リセット/Bluetooth/デバイス連携/周辺機器/修理/機種変更<br /> <strong>第9章 iCloudの「こんなときどうする?」</strong><br /> iCloud/iCloud アカウント/iCloud メール/iCloud 写真/ファミリー共有/iCloud Drive/探す/バックアップ</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
◆◆◆非常にきれいな状態です。中古商品のため使用感等ある場合がございますが、品質には十分注意して発送いたします。 【毎日発送】 商品状態 著者名 木幡たけ士 出版社名 日本評論社 発売日 2004年06月 ISBN 9784535784079
◆◆◆非常にきれいな状態です。中古商品のため使用感等ある場合がございますが、品質には十分注意して発送いたします。 【毎日発送】 商品状態 著者名 オラフ・プフエイファ−、アンドリュ−・アイラ 出版社名 シュタ−ルジャパン 発売日 2006年4月3日 ISBN 9784381088581
<p><strong>攻撃からアプリケーションを保護するために。すべてのエンジニア必読!</strong></p> <p>本書はWebアプリケーションセキュリティのあらゆる側面を網羅的に概説することを目的として書かれました。現代のWeb開発者が知っておくべき主要なセキュリティ原則と、遭遇する可能性のある脆弱性のすべてを網羅しています。さまざまな原則や脆弱性を説明するための豊富な図解とコードサンプル例が充実しています。</p> <p>Part 1では開発者として知っておくべき主要なセキュリティの原則をカバーします。<br /> Part 2ではWebブラウザからはじまりネットワークを経由してサーバーに至るまでWebアプリケーションが遭遇する可能性のある主要な脆弱性をすべてカバーしています。</p> <p>・ 最初から最後まで読めばアプリケーションセキュリティの世界が徐々に明らかなっていきます。<br /> ・ 興味ある章から読みはじめても関連トピックを参照することで、さまざまな知識を得られるでしょう!</p> <p>[対象読者]<br /> ・ Webアプリケーションを開発しており、セキュリティについてもっと知っておくべきだと感じている方<br /> ・ 初めてコードを書く方で、セキュリティの全体像を知りたい方<br /> ・ 知識をブラッシュアップしたい経験豊富なエンジニア</p> <p>[CONTENTS]<br /> Part 1<br /> 第1章 敵を知れ<br /> 第2章 ブラウザのセキュリティ<br /> 第3章 暗号化の原則<br /> 第4章 Webサーバーのセキュリティ<br /> 第5章 プロセスとしてのセキュリティ</p> <p>Part 2<br /> 第6章 ブラウザの脆弱性<br /> 第7章 ネットワークの脆弱性<br /> 第8章 認証の脆弱性<br /> 第9章 セッションの脆弱性<br /> 第10章 認可の脆弱性<br /> 第11章 ペイロードの脆弱性<br /> 第12章 インジェクションの脆弱性<br /> 第13章 サードパーティコードの脆弱性<br /> 第14章 知らぬ間に加担者となる<br /> 第15章 ハッキングされた場合の対処</p> <p>“Grokking Web Application Security”(Manning Publishing 刊)の日本語版</p> <p>●目次</p> <p>Part 1<br /> 第1章 敵を知れ<br /> 第2章 ブラウザのセキュリティ<br /> 第3章 暗号化の原則<br /> 第4章 Webサーバーのセキュリティ<br /> 第5章 プロセスとしてのセキュリティ</p> <p>Part 2<br /> 第6章 ブラウザの脆弱性<br /> 第7章 ネットワークの脆弱性<br /> 第8章 認証の脆弱性<br /> 第9章 セッションの脆弱性<br /> 第10章 認可の脆弱性<br /> 第11章 ペイロードの脆弱性<br /> 第12章 インジェクションの脆弱性<br /> 第13章 サードパーティコードの脆弱性<br /> 第14章 知らぬ間に加担者となる<br /> 第15章 ハッキングされた場合の対処</p> <p>●著者</p> <p>Malcolm McDonald(マルコム・マクドナルド):20年の経験を持つWeb開発者であり、セキュアなコーディング手法を教える人気サイトHacksplaining.com の創設者。</p> <p>[翻訳]Kazuhiko Yagami:学生時代セキュリティに魅了されて以来、主に英語文献を通じて専門性を磨く。諸外国との情報格差を埋め、国内の安全保障に少しでも寄与したい思いで翻訳に取り組んでいる。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p>ネットの世界は不正を行うハッキング行為が横行しています。ホワイトハッカーはそれらのサーバーやネットワークへの攻撃を防ぐ仕事です。本書では法令遵守と倫理観を持った専門スキルを活かすハッカーになるためのさまざまな知識やスキルについて学べます。</p> <p>■序文より抜粋<br /> 本書では「ホワイトハッカーになるためにはどうしたらよいのか」という問いについて掘り下げます。ホワイトハッカーに憧れる人がたくさんいるのは日本だけではありません。海外でも多くの若者がホワイトハッカーになりたいと願っています。つまり、全世界でのテーマであるということです。<br /> ハッカー志願者や初心者に向けた本は国内外にいくつか存在します。しかしながら、その多くは技術的な話に終始しています。スキルアップ法やメンタル面について取り扱っている本はごくわずかしかありません。<br /> そういった背景もあり、本書の企画が生まれました。私の体験談に加えて、現役のホワイトハッカーやセキュリティ専門家の体験談を参考にしています。ただし、多くの成功談には再現性のあるものと偶然によるものがあり、それを見極めるのはとても困難です。そこで、私なりに吟味した上で、再現性のあるアプローチを抽出しました。そのために常識的あるいは無難なアプローチばかりに思えるかもしれませんが、万人向けの内容になっているはずです。極端な方法や突飛な方法も一部紹介していますが、それらは本書の中においてあくまでスパイスのようなものにすぎません。<br /> 満点を取る方法ではなく、平均点を取る方法を紹介しています。平均点というと簡単に実現できるように思えますが、人生という長い期間継続するのは容易なことではありません。特定の期間だけ満点となる行動をしても十分ではありません。学びは永遠であり、ずっと平均点を維持しなければならないのです。<br /> 本書を最後まで読めば「ホワイトハッカーになるためにはどうしたらよいのか」という問いについての1つの答えが得られるはずです。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
<p>ITエンジニアがプロとして知るべき通信技術とは!</p> <p>ITエンジニアにとってネットワークとは、機能的なシステム構築に欠かせない基盤(インフラ)である反面、セキュリティ確保や遅延防止など、コストを生み開発の足かせとなる可能性をはらんでいます。本書は、プロとして競争力のあるシステム構築を行うために必須の通信技術について、幅広く実用的な情報を提供します。</p> <p>1.ITエンジニアが通信技術のHowを学べる<br /> 2.インフラとしてのネットワークの仕組みをを理解できる<br /> 3.特定の製品ではなく、汎用的な知識を得ることができる<br /> 4.ネットワークの入門書が扱わない電話網などもカバーする</p> <p>※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。<br /> ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。<br /> ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。<br /> ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
ご注文前に必ずご確認ください<商品説明>現場でのコンテナ導入、運用の力を高めよう。<収録内容>第1章 コンテナ技術を極めろ!IT業界ビギナーのためのDocker+k8s入門講座[Docker編]図解で深く理解して最先端にキャッチアップ!(コンテナ技術とは何か、仮想化とは何が異なるのか 仮想マシン、コンテナ技術、そしてDockerへコンテナをしくみから理解しよう namespace、cgroup、overlayfs)第2章 コンテナ技術を極めろ!IT業界ビギナーのためのDocker+k8s入門講座[Kubernetes編]図解で深く理解して最先端にキャッチアップ!(DockerからKubernetesへ 大規模なコンテナ実行基盤を管理する技術コンテナ群を管理する機能を知る 基本のPod、Service、ConfigMapとSecret、そしてVolumeまで ほか)第3章 当社も移行すべき?なぜコンテナ・Dockerを使うのか?使いどころや導入方法に関する10の疑問(なぜコンテナを使うのか? コンテナ普及の背景なぜDockerを使うのか? Docker、Kubernetesとランタイムの話 ほか)第4章 Dockerコンテナだけで大丈夫?なぜ、Kubernetesを使うのか?一から学ぶコンテナ・オーケストレーション(コンテナが抱える課題とは? コンテナ活用に潜む落とし穴Kubernetesは何を解決するのか? 基本機能と動作イメージをつかもう ほか)第5章 とりあえずで済ませない 理想のコンテナイメージを作る Dockerfileのベストプラクティス(理想のコンテナを目指す基礎知識 3つの視点とDockerfileの基本を押さえるDockerfileのベストプラクティス 公式ドキュメントのガイドラインをひも解く ほか)<商品詳細>商品番号:NEOBK-3073707Tokunaga Wataru Hirata / Docker + Kubernetes Step up Nyumon Container No Shikumi Tsukaikata Kara Imadoki No Practice Security Madeメディア:本/雑誌重量:450g発売日:2025/03JAN:9784297147464Docker+Kubernetesステップアップ入門 コンテナのしくみ、使い方から、今どきのプラクティス、セキュリティまで[本/雑誌] / 徳永航平/〔ほか〕著2025/03発売
<p>インターネットは米国の実験ネットワーク「ARPANET」から始まった。それまでの回線交換とは全く異なるパケット交換というアイデアを取り入れたネットワークだ。その後、IPやルーティング、名前解決といった仕組みが整備され、現在のようなWebの世界が出来上がっていく。本書では、インターネットの生い立ちを知ることで、インターネットを構成する様々な要素技術の理解を深めていく。さらに、多くの企業でクラウドサービスの利用が増えている時代に、ネットワーク技術者が知っておくべきクラウドサービスに関する知識を紹介する。</p> <p>【目次】<br /> 第1部 インターネットの仕組み<br /> 第1章 インターネットができるまで<br /> 第2章 絶対分かるルーティングのキホン<br /> 第3章 徹底解剖!光インターネット<br /> 第4章 徹底理解 光ファイバー</p> <p>第2部 インターネットのサービス<br /> 第1章 ネットワーク技術者が知っておくべきクラウド<br /> 第2章 図解で学ぶネットワークの基礎 HTTP<br /> 第3章 HTTP/3登場<br /> 第4章 DNSの正しい使い方<br /> 第5章 「時刻」のしくみ</p> <p>第3部 インターネットを支える技術<br /> 第1章 マンガでわかるTCP/IP<br /> 第2章 図解で学ぶネットワークの基礎 IP<br /> 第3章 IPv6の新常識<br /> 第4章 ズバリ解決!IPアドレスの疑問<br /> 第5章 図解で学ぶネットワークの基礎 TCP<br /> 第6章 図解で学ぶネットワークの基礎 ICMP<br /> 第7章 NAT完全理解</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
徳永航平/〔ほか〕著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2025年03月サイズ190P 26cmISBNコード9784297147464コンピュータ ネットワーク サーバDocker+Kubernetesステップアップ入門 コンテナのしくみ、使い方から、今どきのプラクティス、セキュリティまでドツカ- プラス クバネテス ステツプ アツプ ニユウモン ソフトウエア デザイン DOCKER/+/KUBERNETES/ステツプ/アツプ/ニユウモン コンテナ ノ シクミ ツカイカタ カラ イマドキ ノ プラクテイス セキユリ...※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2025/03/08
饗庭秀一郎/〔ほか〕著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2025年01月サイズ511P 23cmISBNコード9784297146610コンピュータ ネットワーク クラウドGoogle Cloudではじめる実践データエンジニアリング入門グ-グル クラウド デ ハジメル ジツセン デ-タ エンジニアリング ニユウモン GOOGLE/CLOUD/デ/ハジメル/ジツセン/デ-タ/エンジニアリング/ニユウモン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2025/01/09
饗庭秀一郎/〔ほか〕著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名技術評論社出版年月2025年01月サイズ511P 23cmISBNコード9784297146610コンピュータ ネットワーク クラウド商品説明Google Cloudではじめる実践データエンジニアリング入門グ-グル クラウド デ ハジメル ジツセン デ-タ エンジニアリング ニユウモン GOOGLE/CLOUD/デ/ハジメル/ジツセン/デ-タ/エンジニアリング/ニユウモン※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2025/01/09
著者:高田 伸彦出版社:共立出版サイズ:単行本ISBN-10:4320028694ISBN-13:9784320028692■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで72時間かかる場合があります。あらかじめご了承ください。■宅配便(送料398円)にて出荷致します。合計3980円以上は送料無料。■ただいま、オリジナルカレンダーをプレゼントしております。■送料無料の「もったいない本舗本店」もご利用ください。メール便送料無料です。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■中古品ではございますが、良好なコンディションです。決済はクレジットカード等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
著者:高田 伸彦出版社:共立出版サイズ:単行本ISBN-10:4320028694ISBN-13:9784320028692■通常24時間以内に出荷可能です。■ネコポスで送料は1?3点で298円、4点で328円。5点以上で600円からとなります。※2,500円以上の購入で送料無料。※多数ご購入頂いた場合は、宅配便での発送になる場合があります。■ただいま、オリジナルカレンダーをプレゼントしております。■送料無料の「もったいない本舗本店」もご利用ください。メール便送料無料です。■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済はクレジットカード等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
著者:高田 伸彦出版社:共立出版サイズ:単行本ISBN-10:4320028694ISBN-13:9784320028692■通常24時間以内に出荷可能です。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。あらかじめご了承ください。 ■メール便は、1冊から送料無料です。※宅配便の場合、2,500円以上送料無料です。※最短翌日配達ご希望の方は、宅配便をご選択下さい。※「代引き」ご希望の方は宅配便をご選択下さい。※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。■ただいま、オリジナルカレンダーをプレゼントしております。■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。■中古品ではございますが、良好なコンディションです。決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。■万が一品質に不備が有った場合は、返金対応。■クリーニング済み。■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。
橋本和則/著本詳しい納期他、ご注文時はご利用案内・返品のページをご確認ください出版社名翔泳社出版年月2019年09月サイズ239P 21cmISBNコード9784798161402コンピュータ ネットワーク セキュリティ先輩がやさしく教えるセキュリティの知識と実務 この1冊があればすぐに対策できる!センパイ ガ ヤサシク オシエル セキユリテイ ノ チシキ ト ジツム コノ イツサツ ガ アレバ スグ ニ タイサク デキル コノ/1サツ/ガ/アレバ/スグ/ニ/タイサク/デキル※ページ内の情報は告知なく変更になることがあります。あらかじめご了承ください登録日2019/09/12
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者程田和義(著)出版社技術評論社発売日2011年10月ISBN9784774147949ページ数223Pキーワードしんまいあいていたんとうしやのためのねつとわーく シンマイアイテイタントウシヤノタメノネツトワーク ほどた かずよし ホドタ カズヨシ9784774147949目次第1章 パソコンや周辺機器をつなぐ仕組み/第2章 ネットワークを構築するために必要なこと/第3章 小さな会社に適したネットワークのモデル/第4章 業務を効率化するデータ共有の仕組み/第5章 ウイルスや情報漏えいをガードするセキュリティ対策/第6章 ネットワークの管理とメンテナンスのポイント/第7章 よくあるネットワークトラブルへの対処法
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者那須慎二(著)出版社ソシム発売日2020年10月ISBN9784802612722ページ数319Pキーワードういずころなじだいのためのせきゆりてい ウイズコロナジダイノタメノセキユリテイ なす しんじ ナス シンジ9784802612722内容紹介◎新型コロナウイルスでガラリと変わった仕事環境。このような転換期につけこむのが悪意をもった攻撃者たちです。 テレワークが急速に普及したことにより、セキュリティ上の問題も多く発生し、現在もその対策はなされているとはいえません。 そこで、本書は「withコロナ」以降を見据え、会社の内外のどこでも安全を確保するにはどうすればいいか。どうやって防ぐのか、なにをしてはいけないのか…などについて、セキュリティの知識がない人にもわかりように、セキュリティコンサルタントの第一人者が優しく解説していきます。※本データはこの商品が発売された時点の情報です。目次Intro 中小企業が狙われる!セキュリティへの脅威と被害/1章 セキュリティとサイバー攻撃/2章 中小企業の経営者のためのセキュリティ基本講座/3章 担当者として知っておくべきネットワークの基礎知識/4章 すぐできるセキュリティ対策の基本/5章 テレワーク利用におけるセキュリティ対策/6章 中小企業が気をつけるべき、さまざまな脅威と対策/7章 スマホ/タブレット利用時のセキュリティ対策/8章 マイナンバー制度とセキュリティ対策/9章 知っておくべきセキュリティ関連法
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者朝日英彦(著) 小林隆浩(著) 矢野純平(著)出版社翔泳社発売日2024年08月ISBN9784798185170ページ数367Pキーワードまるちくらうどでーたべーすのきようかしよくらうどろ マルチクラウドデータベースノキヨウカシヨクラウドロ あさひ ひでひこ こばやし た アサヒ ヒデヒコ コバヤシ タ9784798185170内容紹介本書はマルチクラウドにおける、現代的なデータベース構築・設計を解説する書籍です。※本データはこの商品が発売された時点の情報です。目次1 一般論としてのマルチクラウド(マルチクラウドに至る歴史/クラウドの選定理由/マルチクラウドジャーニー)/2 「データベース」から見たマルチクラウド(データベースから見たマルチクラウドの意義/データベースのクラウド化/マルチクラウドのネットワーク接続構成/ハイブリッドクラウド構成)/3 4大クラウドにおけるデータベースの状況(DBaaSの概要/AWS/Azure/Google Cloud/OCI/DBaaSに求める高可用性)/4 マルチクラウドデータベースへの道のり(DBaaSを取り巻く状況/クラウド障害に耐える高い可用性を目指して/クラウドに制約されないビジネス展開)/5 マルチクラウドデータベースの構成パターン(マルチクラウドデータベースの構成パターン/AP‐DB分離の構成パターン)
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者シスコシステムズ合同会社テクニカルアシスタンスセンター(著)出版社シーアンドアール研究所発売日2023年04月ISBN9784863544147ページ数303Pキーワードねつとわーくえんじにあのきようかしよ ネツトワークエンジニアノキヨウカシヨ しすこ/しすてむず/ごうどう/ シスコ/システムズ/ゴウドウ/9784863544147内容紹介ネットワークエンジニアを目指す人、ネットワークエンジニアになったばかりの人におすすめの1冊が最新の情報で改訂しました。日々、ネットワークの障害に対峙しているシスコシステムズ テクニカルアシスタンスセンターのエキスパートエンジニアが、それぞれの専門領域であるルータ・スイッチ、セキュリティ、ワイヤレス、モバイルネットワーク、データセンター、コラボレーション、ハードウェアなどについて解説します。さらに、ネットワークの設計・運用保守やそれらの自動化、トラブルシューティング手法、および代表的なツールなど、最新のテクノロジー動向に合わせて改訂しており、ネットワークエンジニアとして必要とされる一般的なテクノロジーの知識を、できるだけ平易な言葉で説明しています。※本データはこの商品が発売された時点の情報です。目次ネットワークエンジニアの仕事/ネットワークの基礎知識/ルーティングプロトコル/スイッチ・ルータのアーキテクチャ/セキュリティ/無線LAN/データセンター/モバイルネットワーク/コラボレーション/トラブルシューティング・ガイド/トラブルシューティングの代表的なツール/ネットワーク機器のハードウエアと保守/ネットワーク監視と可視化/システムの自動化
※商品画像はイメージや仮デザインが含まれている場合があります。帯の有無など実際と異なる場合があります。著者佐々木伸(著)出版社日経BP発売日2025年08月ISBN9784296208692ページ数183Pキーワードじようきゆうねつとわーくぎじゆつしやになるほんぜろ ジヨウキユウネツトワークギジユツシヤニナルホンゼロ ささき しん ササキ シン9784296208692内容紹介「デフォゲの向こう側」を知っているか動的経路制御の仕組みを徹底解説 今や、家庭内のLAN(Local Area Network)、企業のネットワーク、大学のキャンパスネットワークなど、様々なネットワークがインターネットにつながっている。これらのネットワークはインターネット接続事業者(ISP)と接続し、基本的なルーティング設定をするだけで世界中と通信できる。では、ISPのネットワーク、そしてそのさらに先は一体どうなっているのか??。 自ネットワークの出口に設定する「デフォゲ」の向こう側で行われているのは、「動的経路制御」だ。インターネットの安全・安心な運用に欠かせない、冗長性・可用性を実現するための必須技術である。この技術が不可欠なら、それを理解して運用するネットワークエンジニアもまた不可欠。ところが動的経路制御の技術は企業など組織内の一部担当者間で継承されているだけで、そのような組織に属さないエンジニアは学習のための情報や機会さえ得られない。 本書では、ネットワークの基礎から動的経路制御の仕組みまで図を多用して丁寧に解説する。動的経路制御を学習したい人、ISPのネットワークがどのように設計・運用されているのかを知りたい人、そしてインターネット全体がどのように構成されているのかを知りたい人など、必携の1冊である。※本データはこの商品が発売された時点の情報です。目次第1章 レイヤー2におけるパケット転送の仕組みを学ぶ(今こそ学ぶ「デフォゲの向こう側」/ネットワークの階層とフレームを知る)/第2章 レイヤー3におけるパケット転送の仕組みを学ぶ(アドレスとテーブルの働きを知る/パケットとフレームの動きを知る/経路制御の優先順位を理解する/経路情報の矛盾を解消する)/第3章 OSPFを学ぶ(ASとOSPFの基本を押さえる/OSPFルーター同士のつながり方を学ぶ/OSPFによる経路制御を理解する)/第4章 BGPを学ぶ(主役級「BGP」の基本を知る/BGPのUPDATEメッセージを理解する/BGPとOSPFを組み合わせる/BGPの経路決定プロセスを理解する)/第5章 動的経路制御の実態を学ぶ(バックボーンネットワークの概要を学ぶ/「マルチアタッチ接続」で冗長性を高める/経路情報の信頼性を高める/ASの隣接関係を知る)
ご注文前に必ずご確認ください<商品説明>VMware vSphereは仮想化を実現するための定番ソフトウェアです。仮想化を取り巻く状況は日々変化していますが、VMware vSphereも時代の潮流に合わせ進化を続け、仮想化の最前線に立ち続けています。本書では、vSphere8.0の全容を徹底的に解説。製品の基本やインストールから、各リソースの管理機能、冗長化構成、仮想マシンの自動分散配置、設計、パフォーマンスチューニングなどはもちろん、仮想化で主流となっているコンテナ化にどのように対応しているのかといったことまで言及します。ヴイエムウェア株式会社|Broadcom自らの書き下ろしという、確かな情報に基づく仮想化の定番教科書として、これから使い始める方、さらに使いこなしたいと考えている方など、仮想化に携わるエンジニア必携の一冊です。<収録内容>第1章 サーバー仮想化技術の概要第2章 vSphereクラスタの導入準備第3章 vSphereクラスタの導入第4章 仮想マシン第5章 CPUとメモリの仮想化第6章 ストレージの仮想化第7章 vSAN第8章 ネットワークの仮想化第9章 vSphereクラスタの機能と管理第10章 vSphereのライフサイクルとコンテンツ管理第11章 vSphereクラスタの運用と監視第12章 vSphere IaaS control planeの導入第13章 vSphere IaaS control planeの活用第14章 vSphereのセキュリティ第15章 VMware Cloud<商品詳細>商品番号:NEOBK-3089647Vuiemuea Kabushikigaisha Broadcom / VMware vSphere Tettei Nyumonメディア:本/雑誌重量:450g発売日:2025/04JAN:9784798187440VMware vSphere徹底入門[本/雑誌] / ヴイエムウェア株式会社Broadcom/著2025/04発売