順位 | 説明 |
1位
¥4,488 円
評価: 0.0
|
楽天Kobo電子書籍ストア
<p><strong>質の高いテストを行い、ソフトウェアに価値をもたらそう!</strong></p> <p>単体(unit)テストの原則・実践とそのパターン ー プロジェクトの持続可能な成長を実現するための戦略について解説。</p> <p>優れたテストを実践すれば、ソフトウェアの品質改善とプロジェクトの成長に役立ちます。逆に間違ったテストを行えば、コードを壊し、バグを増やし、時間とコストだけが増えていきます。生産性とソフトウェアの品質を高めるため、優れた"単体テスト"の方法を学ぶことは、多くの開発者とソフトウェア・プロジェクトのために必須といえるでしょう。</p> <p>本書“単体テストの考え方/使い方”では、単体テストと統合テストの定義を明確にします。そして、どのようなテストに価値があるのかを学び、どのテストをリファクタリング、もしくは削除するのか、ということについて考え、そのことがプロジェクトの成長にどう繋がるのかを見ていきます。<br /> C#のコード例で解説しますが、どの言語にも適用できる内容です。</p> <p>Manning Publishing: Unit Testing Principles Practices and Patterns の翻訳書。</p> <p>目次<br /> 第1部: 単体(unit)テストとは?<br /> 第1章: なぜ、単体テストを行うのか?<br /> 第2章: 単体テストとは何か?<br /> 第3章: 単体テストの構造的解析</p> <p>第2部: 単体テストとその価値<br /> 第4章: 良い単体テストを構成する4本の柱<br /> 第5章: モックの利用とテストの壊れやすさ<br /> 第6章: 単体テストの3つの手法<br /> 第7章: 単体テストの価値を高めるリファクタリング</p> <p>第3部: 統合(integration)テスト<br /> 第8章: なぜ、統合(integration)テストを行うのか?<br /> 第9章: モックのベスト・プラクティス<br /> 第10章: データベースに対するテスト</p> <p>第4部: 単体テストのアンチ・パターン<br /> 第11章: 単体テストのアンチ・パターン</p> <p>単体(unit)テストの原則・実践とそのパターン ー プロジェクトの持続可能な成長を実現するための戦略について解説。</p> <p>優れたテストを実践すれば、ソフトウェアの品質改善とプロジェクトの成長に役立ちます。逆に間違ったテストを行えば、コードを壊し、バグを増やし、時間とコストだけが増えていきます。生産性とソフトウェアの品質を高めるため、優れた"単体テスト"の方法を学ぶことは、多くの開発者とソフトウェア・プロジェクトのために必須といえるでしょう。</p> <p>本書“単体テストの考え方/使い方”では、単体テストと統合テストの定義を明確にします。そして、どのようなテストに価値があるのかを学び、どのテストをリファクタリング、もしくは削除するのか、ということについて考え、そのことがプロジェクトの成長にどう繋がるのかを見ていきます。<br /> C#のコード例で解説しますが、どの言語にも適用できる内容です。</p> <p>Manning Publishing: Unit Testing Principles Practices and Patterns の翻訳書。</p> <p>目次<br /> 第1部: 単体(unit)テストとは?<br /> 第1章: なぜ、単体テストを行うのか?<br /> 第2章: 単体テストとは何か?<br /> 第3章: 単体テストの構造的解析</p> <p>第2部: 単体テストとその価値<br /> 第4章: 良い単体テストを構成する4本の柱<br /> 第5章: モックの利用とテストの壊れやすさ<br /> 第6章: 単体テストの3つの手法<br /> 第7章: 単体テストの価値を高めるリファクタリング</p> <p>第3部: 統合(integration)テスト<br /> 第8章: なぜ、統合(integration)テストを行うのか?<br /> 第9章: モックのベスト・プラクティス<br /> 第10章: データベースに対するテスト</p> <p>第4部: 単体テストのアンチ・パターン<br /> 第11章: 単体テストのアンチ・パターン</p> <p>第1部: 単体(unit)テストとは?第1章: なぜ、単体テストを行うのか?第2章: 単体テストとは何か?第3章: 単体テストの構造的解析第2部: 単体テストとその価値第4章: 良い単体テストを構成する4本の柱第5章: モックの利用とテストの壊れやすさ第6章: 単体テストの3つの手法第7章: 単体テストの価値を高めるリファクタリング第3部: 統合(integration)テスト第8章: なぜ、統合(integration)テストを行うのか?第9章: モックのベスト・プラクティス第10章: データベースに対するテスト第4部: 単体テストのアンチ・パターン第11章: 単体テストのアンチ・パターン</p> <p>Vladimir Khorikov(ウラジーミル・コリコフ):ソフトウェア・エンジニア、Microsoft MVP受賞者、単体テストに関するブログの執筆や講座を受け持ったりしている。<br /> 須田智之:フリーランスエンジニア、IT分野の記事や書籍も執筆している。執筆した書籍に『RxJavaリアクティブプログラミング』、翻訳書に『セキュア・バイ・デザイン』がある。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
2位
¥3,960 円
評価: 0.0
|
楽天Kobo電子書籍ストア
<p><strong>(概要)</strong><br /> 「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え方です。本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。</p> <p><strong>(こんな方におすすめ)</strong><br /> ・セキュリティエンジニア、企業のセキュリティ担当者、情報システム部門</p> <p><strong>(目次)</strong><br /> <strong>第1章 脅威インテリジェンスの基礎理論</strong><br /> 1.1 脅威インテリジェンスの定義<br /> 1.2 脅威インテリジェンスの目的と必要性<br /> 1.3 脅威インテリジェンスの分類<br /> 1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ<br /> 1.5 まとめ<br /> <strong>第2章 Tactical Intelligence:戦術インテリジェンス</strong><br /> 2.1 IOC<br /> 2.2 事例:IOCを利用した予防・検知・対応<br /> 2.3 事例:脆弱性管理への応用<br /> 2.4 まとめ<br /> <strong>第3章 Operational Intelligence:運用インテリジェンス</strong><br /> 3.1 TTPs<br /> 3.2 MITRE ATT&CKフレームワーク<br /> 3.3 事例1:リスク評価<br /> 3.4 事例2:敵対的エミュレーション<br /> 3.5 事例3:アーキテクチャの改善<br /> 3.6 事例4:脅威ハンティング<br /> 3.7 事例5:インシデント対応<br /> 3.8 まとめ<br /> <strong>第4章 Strategic Intelligence:戦略インテリジェンス</strong><br /> 4.1 セキュリティにおける経営層・リーダーの役割<br /> 4.2 Strategic Intelligenceとは<br /> 4.3 準備フェーズ<br /> 4.4 分析フェーズ<br /> 4.5 報告フェーズ<br /> 4.6 まとめ<br /> <strong>第5章 脅威インテリジェンスの実務</strong><br /> 5.1 良いインテリジェンスとは<br /> 5.2 インテリジェンスプロセス<br /> 5.3 メンタルモデル<br /> 5.4 情報収集技法<br /> 5.5 分析技法<br /> 5.6 レポーティング技法<br /> 5.7 インテリジェンスの失敗<br /> 5.8 さらなる学びのための文献紹介<br /> 5.9 まとめ<br /> <strong>第6章 脅威インテリジェンスの共有</strong><br /> 6.1 インテリジェンス共有の理論<br /> 6.2 情報共有コミュニティ<br /> 6.3 脅威インテリジェンスプラットフォーム<br /> 6.4 共有フォーマット<br /> 6.5 まとめ<br /> <strong>第7章 脅威インテリジェンスプログラムの構築</strong><br /> 7.1 脅威インテリジェンス活用に向けた組織的成熟度<br /> 7.2 脅威インテリジェンスプログラムの構築<br /> 7.3 プログラムの運用<br /> 7.4 まとめ<br /> <strong>第8章 Attribution:アトリビューション</strong><br /> 8.1 Attributionの基礎<br /> 8.2 Attribution技法による分類<br /> 8.3 攻撃グループの動機に基づく分類<br /> 8.4 Attributionにおける分析モデル<br /> 8.5 攻撃キャンペーン・攻撃グループの命名<br /> 8.6 Anti-Attribution:アンチアトリビューション<br /> 8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗<br /> 8.8 Attributionの課題と倫理<br /> 8.9 まとめ<br /> <strong>第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論</strong><br /> 9.1 Counter Intelligence:カウンターインテリジェンス<br /> 9.2 防御的アプローチ:Defensive Cyber Counter Intelligence<br /> 9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence<br /> 9.4 Active Defense<br /> 9.5 まとめ<br /> <strong>Appendix A サイバーセキュリティフレームワーク</strong><br /> <strong>Appendix B リスク評価</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
3位
¥3,300 円
評価: 0.0
|
楽天Kobo電子書籍ストア
<p><strong>※この商品はリフロー型で作成されており、ハイライトや検索、文字の大きさの変更などの機能がご利用可能です。</strong></p> <h2><strong>◆フィッシングに強くシンプルな認証技術◆</strong></h2> <p> 本書のテーマは、パスワードレス認証を実現する「パスキー」です。パスキーはApple、Google、Microsoftといった3大プラットフォーマを含む多くの企業が協力して開発している認証技術で、大手から中小企業までさまざまなサービスで導入が進んでいます。<br /> 「パスキーとは?」の疑問に答えるとともに概要はもちろんのこと、従来の認証技術の課題と比較して何が優れているのか、パスキーの導入で知っておくべき特性、パスキーの登録・認証・管理画面などのUX設計、WebサイトだけでなくiOSやAndroidの具体的な実装について徹底解説をします。<br /> パスキーが登場する以前の歴史から最新の仕様まで「パスキーのすべて」がここに詰め込まれています。パスキーというキーワードが気になった方にはぜひ手にとっていただきたい一冊です。</p> <h2><strong>■こんな方におすすめ</strong></h2> <p>パスキーの導入を検討している企画職・プロダクトマネージャ職、Webサイトのデザイン職・フロントエンド開発職、セキュリティ担当、認証関係の設計担当など認証に携わる幅広い層の方々にお勧めです。</p> <h2><strong>■目次</strong></h2> <p><strong>第1章 パスキー導入が求められる背景 ── 既存の認証方法とパスキーの背景を知ろう</strong><br /> 1.1 パスワード<br /> 1.2 二要素認証<br /> 1.3 パスワードレス<br /> 1.4 ID連携<br /> 1.5 まとめ<br /> <strong>第2章 パスキーを理解する ── パスキーの特徴や利点を理解しよう</strong><br /> 2.1 WebAuthnとFIDO2の登場<br /> 2.2 パスキーの登場<br /> 2.3 パスキーの何が優れているのか<br /> 2.4 パスキーのよくある誤解を解く<br /> 2.5 パスキーも銀の弾丸ではない<br /> 2.6 まとめ<br /> <strong>第3章 パスキーのユーザー体験 ── パスキーの体験をイメージしよう</strong><br /> 3.1 パスキーによるアカウントの新規登録<br /> 3.2 既存アカウントへのパスキーの登録<br /> 3.3 パスキーによる認証<br /> 3.4 パスキーによる再認証<br /> 3.5 クロスデバイス認証<br /> 3.6 パスキーの管理画面<br /> 3.7 まとめ<br /> <strong>第4章 サポート環境 ── ユーザーの環境ごとに利用できる機能を確認しよう</strong><br /> 4.1 ユーザーエージェント<br /> 4.2 パスキープロバイダ<br /> 4.3 OSごとの挙動<br /> 4.4 まとめ<br /> <strong>第5章 パスキーのUXを実装する ── UXの実現に必要なメソッドやパラメータを知ろう</strong><br /> 5.1 共通処理<br /> 5.2 パスキー登録UXの実装<br /> 5.3 パスワードログイン時に自動でパスキー登録するUXの実装<br /> 5.4 ワンボタンログインUXの実装<br /> 5.5 フォームオートフィルログインUXの実装<br /> 5.6 再認証UXの実装<br /> 5.7 クロスデバイスUXの実装<br /> 5.8 パスキー作成・認証の中断操作の実装<br /> 5.9 管理画面UXの実装<br /> 5.10 まとめ<br /> <strong>第6章 WebAuthn APIリファレンス ── クライアントとサーバの実装の詳細を確認しよう</strong><br /> 6.1 実装の概要<br /> 6.2 パスキーに関する各種機能が利用可能かを確認する<br /> 6.3 パスキーを作ってみる<br /> 6.4 パスキーを使って認証してみる<br /> 6.5 パラメータの深掘り<br /> 6.6 まとめ<br /> <strong>第7章 スマホアプリ向けの実装 ── AndroidとiOSにおける実装を確認しよう</strong><br /> 7.1 iOS/iPadOS<br /> 7.2 Android<br /> 7.3 まとめ<br /> <strong>第8章 パスキーのより高度な使い方 ── より効果的な活用とUX向上方法を知ろう</strong><br /> 8.1 パスキーの保存先パスキープロバイダを知る<br /> 8.2 パスキーが作成可能なことをパスキープロバイダやブラウザに知らせる<br /> 8.3 複数ドメインで同じRP IDのパスキーを利用可能にする<br /> 8.4 パスキーの表示名変更や削除をパスキープロバイダに通知する<br /> 8.5 より高いセキュリティのためのセキュリティキー<br /> 8.6 認証器の信頼性を証明するためのAttestation<br /> 8.7 ユーザーがパスキーにアクセスできなくなったらどうする?<br /> 8.8 まとめ<br /> <strong>第9章 パスキー周辺のエコシステム ── 標準化の流れや開発者向け情報を確認しよう</strong><br /> 9.1 パスキーの仕様を読み解くための手引き<br /> 9.2 パスキーの実装をサポートするエコシステム<br /> 9.3 まとめ<br /> 付録A クライアント用Extensionの解説 ── 後方互換や先進的な活用のための拡張機能をみてみよう<br /> 付録B iOS実装サンプル ── サンプルアプリを動かしてみよう</p> <h2><strong>■著者プロフィール</strong></h2> <p>●<strong>えーじ</strong> KITAMURA Eiji:ブラウザ開発チームでWeb開発者向けの技術を啓蒙。Credential Management API、WebOTP、WebAuthn、FedCM、Digital Credentialsなど、ブラウザのサポートするアイデンティティ・認証関連APIの啓蒙チームをグローバルでリードする。[X]@agektmr<br /> ●<strong>倉林 雅</strong> KURAHAYASHI Masaru:OpenIDファウンデーション・ジャパン 理事・エバンジェリスト。OpenID / OAuth技術の啓発・教育活動に携わる。長年にわたり某インターネット企業にて認証・認可基盤の開発を経験し、現在はプロダクトマネージャを担当。[X]@kura_lab [GitHub]kura-lab<br /> ●<strong>小岩井 航介</strong> KOIWAI Kosuke:米国OpenID Foundation理事。OpenID ファウンデーション・ジャパン KYC WGリーダ。FIDOアライアンス、W3Cにも参加中。所属先企業ではID・認証に関する実装・運用と、新技術全般に関する検証、活用検討を担当。デジタル庁 DIW(デジタルIDウォレット)アドバイザリーボード 構成員。[GitHub]kkoiwai</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
4位
¥3,025 円
評価: 0.0
|
ブックオフ 楽天市場店
IPUSIRON(著者)販売会社/発売会社:シーアンドアール研究所発売年月日:2022/05/10JAN:9784863543836
|
5位
¥2,750 円
評価: 0.0
|
楽天Kobo電子書籍ストア
<p>IDを制すものがビジネスを制す<br /> サイバービジネス経営の必読書</p> <p> スタートアップだけでなく大手企業もサイバービジネスに力を入れていますが、参入企業が増えるに伴って事件・事故が増えているのが実情です。少し前には、大手コンビニのスマホ決済を舞台にした不正利用事件や、大手携帯電話会社や銀行も関わった事件など、ネット上で事件・事故が頻発しました。</p> <p> そうした事件・事故はなぜ繰り返されるのでしょうか。もちろん技術的な問題もあるでしょうが、本書の著者は「経営者がサイバービジネスの核心となる知識を持たない限り事件・事故は繰り返される。そうした状況を変えたい」との思いから本書を書いたと言います。</p> <p> サイバービジネスの核心を説明するにあたり、GAFAと他のネット企業との本質的な違いに触れています。多くの企業は「アプリケーション」や「サービス」を中心にしていますが、GAFAは「デジタルアイデンティティー」を中心にしています。この「デジタルアイデンティティー」こそ、GAFAがサイバービジネスの勝者になり得た理由であり、サイバービジネスの核心だと言います。</p> <p> 「デジタルアイデンティティー」とは何か、これを管理するにはどのような方法があるのか、安心・安全をどのように確保しているのか、個人情報やプライバシーとどう関係するのか。本書を読めばこうしたことが分かります。</p> <p> ビジネスの本質を知らずして経営はできません。ビジネスの変化に伴って経営に必要な知識も変化していきます。現代の経営者は、本書に書いていることを常識としなければならないのです。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
6位
¥2,420 円
評価: 0.0
|
楽天Kobo電子書籍ストア
<p>【内容紹介】<br /> 本書は情報処理安全確保支援士試験(SC試験)の“ズルい攻略本”です。<br /> 面倒な[午後]の過去問題の精読作業を代行し、<br /> マルがつく答え方と誤答回避のテクニックを伝授します。</p> <p>平成30年度春期〜令和4年度秋期の9期分、書かせる出題300問超を、<br /> “覚えたら即、点が取れる順”にパターン化し収録。<br /> 合格レベルの方の背中に“最後のひと押し”を与えます。<br /> 本書の全問を6時間以内で解ければ合格レベル!</p> <p>◆本書の特徴<br /> ・過去問を徹底分析し “問われているのは、この点だ! "を整理<br /> ・左ページに問題、右ページに解答解説のわかりやすいレイアウト<br /> ・“覚えておけば点がとれる順"に300問超を収録<br /> ・令和5年度秋期以降の出題構成の変更に対応<br /> ・平成27年度秋期から5期分をPDFダウンロード可能<br /> ・巻末には“逆引き”表も収録</p> <p>◆こんな方にオススメ!<br /> ・応用情報技術者試験に合格し、次のステップを狙う方<br /> ・現場で学んだサイバーセキュリティに解答テクニックを加えたい方<br /> ・【午前】は得点できるが【午後】が苦手な方</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
7位
¥2,117 円
評価: 0.0
|
ブックオフ 楽天市場店
結城浩(著者)販売会社/発売会社:SBクリエイティブ発売年月日:2015/08/01JAN:9784797382228
|
8位
¥1,331 円
評価: 0.0
|
ブックオフ 楽天市場店
椎屋淳伸(著者)販売会社/発売会社:技術評論社発売年月日:2015/03/01JAN:9784774172668
|
9位
¥1,104 円
評価: 0.0
|
VALUE BOOKS
◆◆◆カバーなし。迅速・丁寧な発送を心がけております。【毎日発送】 商品状態 著者名 日向俊二、フォ−ティネットジャパン株式会社 出版社名 オ−ム社 発売日 2007年08月 ISBN 9784274066900
|
10位
¥847 円
評価: 0.0
|
ブックオフ 楽天市場店
IPUSIRON(著者),MAD(編者)販売会社/発売会社:データハウス発売年月日:2015/01/29JAN:9784781701974
|