本書は、「はしがき」によるとセキュリティを“人や社会制度も含めた総合的な概念”としてとらえているため、システム中心の執筆内容ではない。貨幣の話が出てきたり、最終章ではコミュニティを話題とするなど、社会学の本と思える内容だ。
30ページのColumnでは、オランダのチューリップバブルを2ページに渡って説明している。147ページのColumnも同様で、「貨幣の価値をどう決めるか」を金本位制度もあげて2ページ以上に渡って説明している。さらに152ページでは、ネアンデルタール人の話があるなど、いい意味ではセキュリティとは全く関係のない知識を増やすことができる。しかし、セキュリティという観点から見れば、ポイントはズレてしまう。
肝心のセキュリティとしては、スキュタレー暗号・シーザー暗号・古代ローマの指輪・エニグマ暗号・真珠湾攻撃など歴史上の事象をセキュリティに関連させて説明している。その一方で、ワンクリック詐欺・フイッシング詐欺・DoS攻撃・トロイの木馬・Webサイトの改ざんなど、現実的なインターネット上のセキュリティも浅いながら、最低限の説明はある。さらに、「個人情報取り扱いの歴史」や「内部統制の歴史」もColumnとして収録されている。全般的に不思議な構成の本であるが、あまり深く考えないで、社会全般とセキュリティに関する教養書と受け取ればいいだろう。
「はしがき」によると“大学の学部生程度のレベルの読者を対象”としているようだ。文字が大きく、ページ数が少ないため、活字嫌いの大学生を想定して執筆されたのかもしれない。
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
攻めと守りのシステムセキュリティ 単行本 – 2009/4/1
{"desktop_buybox_group_1":[{"displayPrice":"¥2,640","priceAmount":2640.00,"currencySymbol":"¥","integerValue":"2,640","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"Ken8X0GPmWzf8%2Bmxy5CPExB2gB4c349sFmmuUITg7jMhmhni1F6Rf0xuG%2BKh4njEt3Fv8c7kzjs4nEIcPNJEwsuEe0V57c9J8RydF6fTCWthH0x9gQ0rGelgMy7FzLapuzp4yx%2Fdzj0hg9dGlV%2FiM9pV%2FxkmGMv5hnHVtsBVSs9x9bbKeibSYK%2BSe6EUWWPI","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}]}
購入オプションとあわせ買い
- 本の長さ178ページ
- 言語日本語
- 出版社電子情報通信学会
- 発売日2009/4/1
- ISBN-104885522366
- ISBN-13978-4885522369
登録情報
- 出版社 : 電子情報通信学会 (2009/4/1)
- 発売日 : 2009/4/1
- 言語 : 日本語
- 単行本 : 178ページ
- ISBN-10 : 4885522366
- ISBN-13 : 978-4885522369
- Amazon 売れ筋ランキング: - 2,488,658位本 (本の売れ筋ランキングを見る)
- カスタマーレビュー:
著者について
著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。
著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
カスタマーレビュー
星5つ中3つ
5つのうち3つ
1グローバルレーティング
評価はどのように計算されますか?
全体的な星の評価と星ごとの割合の内訳を計算するために、単純な平均は使用されません。その代わり、レビューの日時がどれだけ新しいかや、レビューアーがAmazonで商品を購入したかどうかなどが考慮されます。また、レビューを分析して信頼性が検証されます。