徹底攻略 LPIC Level3 303教科書+問題集[Version 2.0]対応

徹底攻略 LPIC Level3 303教科書+問題集[Version 2.0]対応

¥3,400+税

品種名
書籍
発売日
2016/12/15
ページ数
352
サイズ
A5判
著者
菖蒲 淳司 著/常泉 茂雄 著/株式会社ソキウス・ジャパン 編
ISBN
9784295000518

LPIC 303 V2.0新試験に完全対応!

この1冊で合格力MAX!最新試験LPIC Level3 303 Version 2.0に対応した試験範囲を完全網羅。【詳細解説】【実践問題】【模擬試験問題 2回分】のすべてが1冊に収録されているので、確実に実力が身に付きます!受験者は必携です!

「読者アンケートに答える」「読者プレゼントに応募」の場合もこちらをご利用ください。

アンケートに答える

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

学校・法人一括購入に関するお問い合わせはこちらへ。

一括購入窓口

目次

第1章 暗号化
 1-1 X.509 証明書と公開鍵の基礎
 1-2 暗号化、署名および認証のX.509 証明書
 1-3 暗号化ファイルシステム
 1-4 DNS と暗号化

第2章 ホストセキュリティ
 2-1 ホストの堅牢化
 2-2 ホストの侵入検知
 2-3 ユーザーの管理と認証
 2-4 FreeIPAのインストレーションとActive Directoryとの統合

第3章 アクセス制御
 3-1 任意アクセス制御
 3-2 強制アクセス制御
 3-3 ネットワークファイルシステム

第4章 ネットワークセキュリティ
 4-1 ネットワークの堅牢化
 4-2 ネットワークの侵入検知
 4-3 パケットフィルタ
 4-4 仮想プライベートネットワーク(VPN)

第5章 総仕上げ問題①

第6章 総仕上げ問題②

関連書籍

好評発売中

徹底攻略 LPI問題集 Level3[303 Version 1.0]対応

2016年8月末で終了予定の「LPIC Level3 303 Version 1.0」試験に対応した唯一の電子書籍!

好評発売中

徹底攻略 LPIC Level3 304 教科書+問題集[Version 2.0]対応

最新の304 Version 2.0試験に完全対応!

好評発売中

徹底攻略 LPIC Level1 問題集[Version 4.0]対応

全652問で合格力に差が付く!PDF版付き!

好評発売中

徹底攻略LPI問題集Level3[300]対応

新試験「300」試験の対策問題集が登場!

ダウンロード

本製品の読者さまを対象としたダウンロード情報はありません。

お詫びと訂正

誤記のためにご迷惑をおかけし、誠に申し訳ございません。

  • 26ページ openssl rsaの表【主なオプション】内、-inオプションの説明
    • [誤]生成したRSA形式の秘密鍵のファイルを指定。
    • [正]生成したRSA形式の鍵のファイルを指定。
    • 【 第2刷にて修正 】
  • 26ページ openssl rsaの表【主なオプション】内、-outオプションの説明
    • [誤]RSA形式の秘密鍵を出力するファイル名を指定。
    • [正]RSA形式の鍵を出力するファイル名を指定。
    • 【 第2刷にて修正 】
  • 27ページ openssl rsautlの表【主なオプション】内、-inkeyオプションの説明
    • [誤]秘密鍵とペアとなる公開鍵を標準出力
    • [正]使用する鍵のファイル名を指定
    • 【 第2刷にて修正 】
  • 28ページ 下から4~5行目、例のキャプションおよび例
    • [誤] 

      【例】1年間(365日間)有効なX.509形式のCSRを新規作成する

      # openssl req -new -days 365 -key privkey.pem -out newreq.pem

       
    • [正] 

      【例】X.509形式のCSRを新規作成する

      # openssl req -new -key privkey.pem -out newreq.pem

       
    • 【 第2刷にて修正 】
  • 29ページ openssl caの表【主なオプション】内、-selfsignの説明
    • [誤]-keyfileで指定した秘密鍵で署名
    • [正]自己署名の場合に指定
    • 【 第2刷にて修正 】
  • 30ページ 1~2行目、例のキャプションおよび例
    • [誤] 

      【例】自己認証による証明書の発行

      # openssl ca -out newcert.pem -keyfile privkey.pem -infiles newcsr.pem

       
    • [正] 

      【例】サーバ証明書の発行

      # openssl ca -out newcert.pem -days 365 -keyfile privkey.pem -infiles newcsr.pem

       
    • 【 第2刷にて修正 】
  • 35ページ 【例】(2)サーバ用の秘密鍵とCSRの作成(証明書を利用するサーバ側)
    • [誤]# openssl req -new -keyout newkey.pem -out newreq.pem -days 365
    • [正]# openssl req -new -keyout newkey.pem -out newreq.pem
    • 【 第2刷にて修正 】
  • 35ページ 【例】(3)CSRに署名を行い、サーバ証明書を作成
    • [誤]# openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem
    • [正]# openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
    • 【 第2刷にて修正 】
  • 36ページ 【例】(2)クライアント用秘密鍵とCSRの作成(認証局側)
    • [誤]# openssl req -new -keyout newkey.pem -out newreq.pem -days 365
    • [正]# openssl req -new -keyout newkey.pem -out newreq.pem
    • 【 第2刷にて修正 】
  • 36ページ 【例】(3)CSRに署名を行い、サーバ証明書を作成
    • [誤]# openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem
    • [正]# openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
    • 【 第2刷にて修正 】
  • 78ページ 「●トラストアンカーの設定」の第2段落、2~4行目
    • [誤]最新のBINDではmanaged-keys.bindとしてルートゾーンのトラストアンカーが用意されており、デフォルトの状態で検証を行うことができます。
    • [正]最新のBINDではmanaged-keysステートメントの記載により、ルートゾーンのトラストアンカーが動的に更新されます。
    • 【 第2刷にて修正 】
  • 78ページ 【例】/etc/named.confの設定
    • [誤]dnssec-enable yes;

      dnssec-validation yes;
    • [正]dnssec-enable yes;

      dnssec-validation yes; (もしくは dnssec-validation auto;)
    • 【 第2刷にて修正 】
  • 94ページ 【例】(1)/etc/grub.d/40_customeファイルの編集、3行目
    • [誤]password_pbkdf2 lpicuser xxxxxxxx
    • [正]password lpicuser xxxxxxxx
    • 【 第2刷にて修正 】
  • 109ページ 【例】システムコールルールを定義する
    • [誤]# auditctl -a always,exit -F arch=b64 -S adjtimex,settimeofday -F key=time-change
    • [正]# auditctl -a always,exit -F arch=b64 -S adjtimex,settimeofday -k time-change
    • 【 第2刷にて修正 】
  • 109ページ 表【システムコールルールに関するアクション】
    • [誤]execlude
    • [正]exclude
    • 【 第2刷にて修正 】
  • 110ページ 【例】永続的なルールの設定、8行目
    • [誤]-a always,exit -F arch=b64 -S adjtimex,settimeofday -F key-time-change
    • [正]-a always,exit -F arch=b64 -S adjtimex,settimeofday -k time-change
    • 【 第2刷にて修正 】
  • 113ページ 「●ルートキットとは」の3行目
    • [誤]ルートキットの存在を検知するためのツールとして、chkrootkitやdがあります。
    • [正]ルートキットの存在を検知するためのツールとして、chkrootkitやrkhunterがあります。
    • 【 第2刷にて修正 】
  • 115ページ rkhunterの表【主なオプション】
    • [誤]-rwo, --report-warnings-only

      -sk, --skip-keypress
    • [正]--rwo, --report-warnings-only

      --sk, --skip-keypress
    • 【 第2刷にて修正 】
  • 135ページ 1つ目の例のキャプション
    • [誤]【例】/etc/nsswitch.confファイルの内容
    • [正]【例】authconfigコマンドにてsssモジュールを追加



      ※訂正に伴い、以下の例を追記します。



      【例】/etc/nsswitch.confファイルの内容

      passwd: files sss ←passwd、shadow、groupなどの各行にsssが検索先として追加されていることを確認

      shadow: files sss

      group: files sss

      services: files sss

      netgroup: files sss

      automount: files sss
    • 【 第2刷にて修正 】
  • 161ページ 2つ目の【例】のキャプション
    • [誤]【例】/et/fstabにマウントオプションacl設定を追加
    • [正]【例】/etc/fstabにマウントオプションacl設定を追加
    • 【 第2刷にて修正 】
  • 251ページ 演習問題4の選択肢A
    • [誤]ホスト型IDS機能を持ったソフトウェアである
    • [正]Snortは、ソースが公開されていない製品である
    • 【 第2刷にて修正 】
  • 264ページ 最終行
    • [誤]・・・nfsコマンドがあります。
    • [正]・・・nftコマンドがあります。
    • 【 第2刷にて修正 】
  • 324ページ 問題34の問題文
    • [誤]すべてのグループ、すべてのユーザーがsample.txtファイルへの読み取り・書き込みができるようACLのマスク設定をしたい。
    • [正]すべてのグループ、すべてのユーザーがsample.txtファイルへの読み取り・実行ができるようACLのマスク設定をしたい。
    • 【 第2刷にて修正 】
  • 332ページ 問題2の正解答
    • [誤]B、C
    • [正]B、D
    • 【 第2刷にて修正 】

お問い合わせ

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

お問い合わせフォーム