Get! CompTIA Security+ セキュリティ社会の必修科目(試験番号:SY0-501)




【CompTIA Security+試験のおすすめ参考書・テキスト(独学勉強法/対策)】も確認する

はじめに

現代の「情報のディジタル化」と「ネットワーク」の融合,またいわゆる「IoT」と呼ばれるデバイスの増大は速報性と,大量の情報への常時アクセス性,再利用性を飛躍的に向上させました。しかし,同時に情報流出と拡散のリスクも増大しています。


組織にとって,情報は資産です。大切な資産である情報の破壊,改ざん,喪失,流出,アクセス不能といった資産価値を低下させるような事態を防ぐために,また,顧客,取引先,国民の信頼を損なわないためにも,あらゆる組織にとってセキュリティ対策が必須になっています。
本書はCompTIA Security+(試験番号 SY0-501)の試験範囲に対応したテキストですが,試験対策に限らず,情報セキュリティに関する幅広い知識を身に付け,業務で活用したい方にも役立つ内容になっています。CompTIA Security+を受験される皆さんにとって本書が合格への一助となることを願うとともに,さまざまな形で本書を活用し,情報セキュリティへの理解を深めていただければ幸いです。

2018年12月
著者記す

鈴木 朋夫 (著), (株)ウチダ人材開発センタ (著)
出版社 : 翔泳社 (2018/12/25)、出典:出版社HP

目次

第1章 情報セキュリティの概要
1.1 セキュリティとは
1.1.1 一般的なセキュリティの定義と用語
1.2 情報セキュリティとは
1.2.1 情報セキュリティの定義
1.2.2 情報資産とぜい弱性
1.2.3 脅威の分類例
1.2.4 典型的な脅威のタイプ
1.2.5 脅威となる行為主体のタイプ,属性
1.2.6 脅威,管理策,ぜい弱性,資産の関係
1.2.7 情報セキュリティの標準(規格)の概要
第1章 チェック問題。
第1章 チェック問題の解答と解説

第2章 暗号技術
2.1 暗号技術の用語と分類
2.1.1 用語
2.1.2 暗号の大まかな分類
2.1.3 暗号技術の要素
2.1.4 転置と換字を使った暗号の例
2.1.5 暗号のより詳細な分類
2.1.6 暗号の安全性と暗号強度の要素
2.1.7 暗号解読
2.2 対称鍵暗号
2.2.1 対称鍵ストリーム暗号(1):ワンタイムパッド(OTP)
2.2.2 対称鍵ストリーム暗号(2):RC4
2.2.3 対称鍵ブロック暗号の理論
2.2.4 対称鍵ブロック暗号のブロック暗号利用モード
2.2.5 対称鍵ブロック暗号:DESと3DES(DES3)
2.2.6 対称鍵ブロック暗号:AES
2.2.7 対称鍵ブロック暗号:BlowfishとTwofish
2.2.8 対称鍵ブロック暗号:Camellia
2.2.9 セッション鍵
2.3 非対称鍵暗号
2.3.1 Diffie-Hellman(DH)とECDH
2.3.2 エフェメラルキーとDHE,ECDHE
2.3.3 パーフェクトフォーワードセキュリティ(PFS)
2.3.4 公開鍵暗号の利用目的
2.3.5 公開鍵暗号の動作モード
2.3.6 RSA
2.3.7 ECC(楕円曲線暗号)
2.3.8 対称鍵暗号と非対称鍵暗号の比較
2.4 一方向暗号
2.4.1 ハッシュ暗号
2.4.2 メッセージ認証コード
2.5 否認防止とディジタル署名
2.5.1 否認防止
2.5.2 ディジタル署名
2.5.3 ディジタル署名の生成
2.5.4 ディジタル署名の検証
2.5.5 ディジタル署名の方式
2.5.6 検証時の問題点
2.6 鍵の管理
2.6.1 鍵交換の方法(in-boundとout-of-bound)
2.6.2 キーエスクロー(鍵供託または寄託,預託)
2.6.3 リカバリーエージェント
2.6.4 Windows OS上でのリカバリーエージェント機能
2.7 多様な暗号技術の実装と利用
2.7.1 ハードウェアベースとソフトウェアベース
2.7.2 TPMとHSM
2.7.3 ファイルの暗号化とパーティションの暗号化
2.7.4 USBメモリの暗号化
2.7.5 FDE(フルディスク暗号化)
2.7.6 ステガノグラフィ
2.7.7 データベースの暗号化
2.7.8 モバイルデバイスの暗号化
2.7.9 難読化(トラストバインド,トークナイゼーション)
2.7.10 識別暗号(IBE)
第2章 チェック問題
第2章 チェック問題の解答と解説

第3章 ネットワークと認証の基礎
3.1 ネットワークモデル,機器とプロトコル
3.1.1 OSI参照モデル
3.1.2 DoDモデル
3.1.3 TCP/IP
3.1.4 ネットワークの用語
3.1.5 ネットワーク端末
3.1.6 ネットワーク中継機器
3.1.7 ネットワークの種類
3.1.8 組み込みシステムとネットワーク
3.2 パケットの構造と取り扱い
3.2.1 パケットの構造
3.2.2 ネットワークモデルとPDU名の関係
3.2.3 パケットの取り扱い
3.2.4 ブロードキャストドメインとコリジョンドメイン
3.3 IPの基礎
3.3.1 IP(IPv4)
3.3.2 IP(IPv4)アドレス
3.3.3 IPアドレスの設定
3.3.4 ICMP(ICMPv4)
3.3.5 ICMP(ICMPv4)エラー
3.3.6 ICMPを利用するツール
3.3.7 ARP
3.3.8 PPP
3.3.9 IPv6
3.4 TCPとUDP,NAT
3.4.1 ポートとTCP/IPソケット
3.4.2 代表的なウェルノウンポート
3.4.3 TCPの特徴
3.4.4 TCPヘッダのフラグフィールド
3.4.5 コネクションの確立と切断
3.4.6 TCPの内部ステート
3.4.7 UDPの特徴
3.4.8 通信状態の確認
3.4.9 NAT(ネットワークアドレス変換)
3.5 インフラに使用するアプリケーションプロトコル
3.5.1 DHCP
3.5.2 DNS
3.5.3 DNSで使用する名前
3.5.4 DNSの仕組みと構成要素
3.5.5 DNSサーバーの機能と動作
3.5.6 ゾーンファイルの種類と内容
3.5.7 DNSサーバーのゾーン転送
3.5.8 DNSに関連するサービスとツール
3.5.9 Telnet
3.5.10 FTP
3.5.11 TFTP
3.5.12 NETBIOS(SMB/CIFS)
3.6 HTTPとWebベースアプリケーション
3.6.1 HTTP
3.6.2 HTTPのメソッド
3.6.3 HTTPの特徴
3.6.4 HTTP通信の例
3.6.5 HTTPのステート維持
3.6.6 Cookie
3.6.7 Webセッションハイジャック
3.6.8 Webベースアプリケーションの概要
3.6.9 HTML入力フォーム
3.6.10 CGI
3.6.11 Webアプリケーションスクリプト
3.6.12 HTTP/2
3.7 メールシステム
3.7.1 メール転送の概要
3.7.2 SMTP
3.7.3. POP3とIMAP4
3.7.4 メールの構造
3.7.5 MIME
3.7.6 メールヘッダのエンコード
3.7.7 オプトインとオプトアウト
3.8 認証の基礎
3.8.1 識別,認証,認可
3.8.2 さまざまな認証の例
3.8.3 クレデンシャルとセキュリティトークン,アクセストークン
3.8.4 PSK(事前共有鍵)
3.8.5 認証の5要素
3.8.6 マルチファクタ(多要素)認証
第3章 チェック問題
第3章 チェック問題の解答と解説

第4章 セキュアなプロトコルとサービス.
4.1 IPsec
4.1.1 IPsecの通信モードとヘッダの種類
4.1.2 IPsecのパケット構造
4.1.3 IPsecの通信
4.1.4 IPsecのセキュリティ関連付け(SA)
4.2 TLS/SSLと対応するアプリケーションプロトコル
4.2.1 TLS/SSL
4.2.2 TLS/SSLの開始手順(TLS1.2まで)
4.2.3 TLS/SSL内のプロトコルとTLS/SSLパケットの構造
4.2.4 TLSの機密性のための暗号方式
4.2.5 TLSの完全性と鍵導出のための暗号方式
4.2.6 TLSの鍵交換と署名のための暗号方式
4.2.7 TLS/SSLのCipherSuite
4.2.8 TLS/SSLのダウングレード攻撃とバージョンロールバック攻撃
4.2.9 TLS/SSLアクセラレーターとTLS/SSL復号装置
4.2.10 FTPS
4.2.11 HTTPS
4.2.12 SMTPS
4.2.13 サブミッションポートとSMTP STARTTLS
4.2.14 POP3SとIMAP4S
4.2.15 SIPとSIPS
4.3 DNSSEC
4.3.1 DNSSEC
4.4 さまざまなセキュリティプロトコルとサービス
4.4.1 SSHとSCP,SFTP
4.4.2 SNMP
4.4.3 VPN
第4章 チェック問題
第4章 チェック問題の解答と解説

第5章 攻撃の概要
5.1 攻撃者の行動とツール
5.1.1 攻撃者の行動
5.1.2 脅威ベクター
5.1.3 ポートスキャンとポートスキャナー
5.1.4 プロトコルアナライザ
5.1.5 ネットワークコマンド
5.1.6 Metasploit
5.1.7 Kali Linux
5.1.8 C&CサーバーとRAT,RAT作成ツール
5.2 基本的な攻撃
5.2.1 クリスマスツリー攻撃
5.2.2 エクスプロイト攻撃
5.2.3 ゼロデイ攻撃
5.2.4 権限の昇格と権限のクリープ
5.2.5 DoS
5.2.6 DDoS
5.2.7 パスワードクラック
5.2.8 通信の傍受,改ざん,なりすまし
5.3 DNSへの攻撃
5.3.1 DNSポイズニング
5.3.2 DNSポイズニングの原因と対策
5.3.3 DNSスプーフィング
5.3.4 ファーミング
5.3.5 DNSamp
5.4 さまざまな攻撃
5.4.1 Spam
5.4.2 Spim
5.4.3 Transitive access
5.4.4 任意コード実行
5.4.5 Banner Grabbing
5.4.6 Web Graffiti
5.4.7 タイポスクワッティング
5.4.8 URLハイジャッキング
5.5 Webベースアプリケーションへの攻撃
5.5.1 ヘッダ操作
5.5.2 クロスユーザ改ざん
5.5.3 クロスサイトスクリプティング
5.5.4 インジェクション攻撃
5.5.5 ディレクトリトラバーサル
5.5.6 クロスサイトリクエストフォージェリー
5.5.7 クライアントサイド攻撃
5.6 マルウェア
5.6.1 ウイルスのタイプ
5.6.2 スパイウェア
5.6.3 ウイルスの詳細な分類
5.6.4 アドウェアと悪意あるアドオン
5.6.5 ボットネット(Botnets)
5.6.6 ランサムウェア
5.6.7 ドライブバイダウンロード攻撃
5.6.8 キーロガーとMITB攻撃
5.6.9 マルウェアの感染経路
5.6.10 マルウェア対策
5.7 ソーシャルエンジニアリング
5.7.1 人のぜい弱性
5.7.2 電話攻撃とデマメール攻撃
5.7.3 フィッシング
5.7.4 スピアフィッシングとホエーリング
5.7.5 ビッシング,ファクシング,スミッシング
5.7.6 ソーシャルエンジリアリングへの対策
5.8 複合型の攻撃
5.8.1 複数の手法による複合型攻撃
5.8.2 標的型攻擊
5.8.3 水飲み場型攻撃
5.8.4 APT
5.8.5 サイバーキルチェーン(Cyber Kill Chain)
第5章 チェック問題
第5章 チェック問題の解答と解説

第6章 情報セキュリティポリシーとぜい弱性検査
6.1 情報セキュリティポリシーの概要
6.1.1 情報セキュリティポリシーとは
6.1.2 情報セキュリティポリシー文書の種類
6.1.3 情報セキュリティポリシーの公開と教育
6.1.4 情報セキュリティポリシーのレビュー
6.1.5 情報セキュリティポリシーに定める標準的な項目
6.1.6 見直しおよび評価
6.2 資産管理(アセットマネジメント)
6.2.1 資産管理とは
6.2.2 資産目録の作成
6.2.3 資産の管理責任と資産利用の許容範囲
6.2.4 情報の分類
6.2.5 データのラベリングと取り扱い,廃棄とデータポリシー
6.2.6 データガバナンスとDataスチュワード
6.2.7 データ取り扱いのその他の考慮事項
6.3 情報セキュリティポリシーの人的な管理策
6.3.1 職務の分離
6.3.2 最小特権
6.3.3 ジョブローテーション
6.3.4 強制休暇
6.3.5 プライバシーポリシー
6.3.6 PIIとPHI
6.3.7 AUP
6.3.8 オンボーディング/オフボーディング,バックグラウンド調査と退職者面談
6.3.9 法令遵守
6.3.10 情報セキュリティ違反への対応規定
6.3.11 契約と協定
6.4 情報セキュリティポリシーの他の規定と多層防御
6.4.1 サプライヤーリレーションシップに関する規定
6.4.2 情報システムの取得,開発および保守に関する規定
6.4.3 役割に基づく意識向上のトレーニング
6.4.4 多層防御とレイヤードセキュリティ
6.4.5 オープンソースインテリジェンスの利用
6.5 リスク
6.5.1 リスクとは
6.5.2 リスクの管理策
6.5.3 残留リスク
6.5.4 管理策の分類
6.6 リスクの管理(マネジメント)
6.6.1 リスク管理(マネジメント)の枠組み
6.6.2 リスクアセスメント
6.6.3 リスクの可能性の分類
6.6.4 リスクの影響の分類
6.6.5 リスクの算定
6.6.6 リスクアセスメントの技法
6.6.7 リスク対応のオプションと構造
6.6.8 リスクの分類基準とリスク対応オプションの関係
6.6.9 脅威アセスメントとぜい弱性アセスメント
6.6.10 End of Life システムのリスク
6.7 ぜい弱の検査と技法
6.7.1 情報セキュリティ監査と技術的ぜい弱性の検査
6.7.2 ぜい弱性テストとぜい弱性スキャナー
6.7.3 CVE
6.7.4 ペネトレーションテスト
6.7.5 隠蔽に基づくセキュリティ
第6章 チェック問題
第6章 チェック問題の解答と解説

第7章 ユーザー認証の技術
7.1 識別の詳細
7.1.1 ユーザ管理
7.1.2 パスワード
7.1.3 パスワードの暗号化(キーストレッチング)
7.1.4 ICカード
7.1.5 バイオメトリクス
7.2 基礎的なユーザー認証技術
7.2.1 情報システムのユーザー認証のコンポーネント
7.2.2 リモートアクセスのユーザー認証
7.2.3 チャレンジレスポンスの動作
7.2.4 ワンタイムパスワード(OTP)
7.2.5 UNIX/Linuxの認証
7.2.6 NTLM
7.3 高度なユーザー認証技術
7.3.1 認証サーバの分離
7.3.2 TACACS認証
7.3.3 RADIUS認証
7.3.4 IEEE 802.1x認証
7.3.5 EAPを用いるIEEE 802.1x認証の実装
7.3.6 Webサーバーで使用される認証方法
7.3.7 キャプティブポータル
7.3.8 シングルサインオン
7.3.9 Kerberos
7.3.10 Kerberosの詳細
7.3.11 ディレクトリサービス
7.3.12 X.500ディレクトリサービス
7.3.13 LDAPディレクトリサービス
7.3.14 Active Directoryディレクトリサービス
7.3.15 認証システムとリソースサイトのフェデレーション
7.3.16 SAMLとShibboleth
7.3.17 OpenID,OAuth,OpenID Connect
7.4 PKIとディジタル証明書
7.4.1 信頼点
7.4.2 公開鍵基盤(PKI)
7.4.3 認証局(CA)
7.4.4 公開鍵証明書の登録と発行の例
7.4.5 PKIの信頼モデル
7.4.6 公開鍵証明書
7.4.7 認証局の階層信頼モデル
7.4.8 公開鍵証明書の失効(CRL)
7.4.9 証明書の種類
7.4.10 公開鍵証明書の信頼性,EV証明書と公開鍵証明書のピンニング
7.4.11 ディジタル証明書のコード化形式と証明書ファイルの種類
7.5 PGP/GPG
7.5.1 – Web of Trustの信頼モデル
7.5.2 PGP/GPG
7.5.3 PGP証明書
7.5.4 PGPの信頼の輪の例
第7章 チェック問題
第7章 チェック問題の解答と解説

第8章 アクセス制御(ホストとネットワーク)
8.1 リソースアクセスの制御
8.1.1 MAC
8.1.2 DAC
8.1.3 RBAC
8.1.4 ルールベースアクセスコントロール
8.1.5 タイムベースアクセスコントロール
8.2 ホスト(コンピュータ)へのアクセス制御と強化の実装
8.2.1 ACLとAPB
8.2.2 グループポリシー
8.2.3 Windowsのパスワードポリシー
8.2.4 アカウントロックポリシー
8.2.5 時間帯の制限
8.2.6 アカウントの有効期限
8.2.7 ユーザの権利
8.2.8 ホストベースファイアウォール
8.2.9 ホスト強化のための設定
8.2.10 Flood Guard
8.2.11 データ実行防止
8.2.12 多機能プリンタ,複合機(MFD)
8.3 ネットワークのアクセス制御
8.3.1 ネットワークのアクセス制御の要素
8.3.2 要塞ホスト
8.3.3 スイッチのセキュリティとアクセス制御
8.3.4 ルーターのセキュリティ
8.3.5 Proxy
8.3.6 ファイアウォールによるネットワークアクセス制御
8.3.7 ファイアウォールの方式
8.3.8 DMZ
8.3.9 UTM
8.3.10 NAC
8.3.11 Webセキュリティゲートウェイ
8.3.12 Webアプリケーションファイアウォール(WAF)
8.3.13 インターネットコンテンツフィルタ
8.3.14 DLP
第8章 チェック問題
第8章 チェック問題の解答と解説

第9章 変更管理,パッチ,アプリケーションセキュリティの強化
9.1 変更管理,パッチ,Trusted OS
9.1.1 変更管理と構成ベースライン
9.1.2 パッチ
9.1.3 パッチ管理
9.1.4 パッチの適用
9.1.5 Trusted OS
9.2 アプリケーションセキュリティの強化
9.2.1 SDLC(システム開発サイクル)と開発環境
9.2.2 セキュアなコーディングとアプリケーションの強化
9.2.3 入力検証とサニタイジング
9.2.4 エラー処理のコーディング規則
9.2.5 アプリケーションプログラムテスト方法とサンドボックス環境
9.2.6 スタティックコードアナライザ
9.2.7 クライアントサイドスクリプトへの対策
9.2.8 イミュータブルシステム
9.2.9 Infrastructure as Code
第9章 チェック問題
第9章 チェック問題の解答と解説

第10章 環境整備,物理セキュリティ
10.1 情報セキュリティのための環境整備
10.1.1 火災の鎮静化(消火剤とスプリンクラー)
10.1.2 HVAC(換気空調設備)またはCRAC(コンピュータ室空調設備)
10.1.3 環境モニタリングと温度湿度管理
10.1.4 EMIシールド(シールディング)
10.2 物理セキュリティと装置のセキュリティ
10.2.1 建物の選択とフェンシング,ライティング,保安要員,エアギャップ
10.2.2 セキュアエリア
10.2.3 マントラップ(セキュリティゲート)
10.2.4 ビデオ監視
10.2.5 装置の据付けと保護
10.2.6 資産の移動
10.2.7 クリアデスクポリシー,クリアスクリーンポリシー
10.2.8 装置の廃棄と再利用,ディスク内容の完全消去
第10章 チェック問題
第10章 チェック問題の解答と解説

第11章 無線LAN
11.1 無線LAN
11.1.1 無線LANの方式
11.1.2 無線LANの規格:IEEE 802.11
11.1.3 フレームアグリゲーション
11.1.4 無線LANのチャネル
11.1.5 干渉(ジャミング)
11.1.6 MIMOとチャネルボンディング
11.1.7 アンテナの種類と設置
11.1.8 無線LANの通信モード
11.1.9 SSIDとSSIDブロードキャスト
11.1.10 無線LANへの攻撃
11.2 無線LANのセキュリティ
11.2.1 無線LANのアクセス制限
11.2.2 無線LANの認証
11.2.3 WEP
11.2.4 WPA
11.2.5 WPA2とIEEE 802.11
11.2.6 マルチSSID
11.2.7 APアイソレーション
11.2.8 Bluetooth
第11章 チェック問題
第11章 チェック問題の解答と解説

第12章 仮想化技術とクラウド
12.1 仮想化技術
12.1.1 コンピュータの仮想化方式
12.1.2 仮想マシン方式の用語
12.1.3 ハイパーバイザーの種類
12.1.4 ハイパーバイザーの基本機能と動作支援メカニズム
12.1.5 仮想スイッチと仮想NIC,仮想ネットワークサービス
12.1.6 仮想マシンのバックアップ/復元とスナップショット
12.1.7 仮想環境への脅威のソースとハイパーバイザーへの脅威
12.1.8 VMスプロールとその管理策
12.1.9 仮想環境と仮想マシンのトラブルシューティング
12.2 クラウド
12.2.1 クラウドコンピューティング
12.2.2 クラウドのサービスモデル
12.2.3 クラウドの実装モデル
12.2.4 クラウドの基本的な特徴
12.2.5 CASB
第12章 チェック問題
第12章 チェック問題の解答と解説

第13章 モバイル機器の利用とセキュリティ
13.1 モバイルデバイスとその管理方法
13.1.1 モバイルデバイス(スマートフォン)とは
13.1.2 モバイルデバイスのリスク
13.1.3 スマートフォンのマルウェア
13.1.4 リモートワイプとリモートロック,スクリーンロック
13.1.5 ジオロケーションとジオフェンシング
13.1.6 BYOD
13.1.7 CYOD
13.1.8 COPE
13.1.9 ホワイトリストを使ったアプリのインストール許可
13.1.10 EMM(MDM, MAM, MCM)
13.1.11 VDI
13.2 SNSの利用
13.2.1 SNS
13.2.2 SNS利用のリスク
13.2.3 SNS利用の注意点
第13章 チェック問題
第13章 チェック問題の解答と解説

第14章 モニタリングと侵入検知,ログ
14.1 動作状況監視
14.1.1 パフォーマンスベースライン
14.1.2 コンピュータの動作監視の方法
14.1.3 コンピュータの動作監視ツールの例
14.2 侵入検知とファイルの検査
14.2.1 侵入検知
14.2.2 IPS
14.2.3 フェイルクローズ/フェイルオープン
14.2.4 ハニーポット
14.2.5 ハニーネット
14.2.6 ファイルの検査
14.3 ログシステム
14.3.1 ログとは
14.3.2 ログファイルの検査と保管
14.3.3 ディジタルハッシュの取得
14.3.4 Windowsのログシステム
14.4 SIEM
14.4.1 SIEMとは
14.4.2 時刻同期,重複排除,相関分析
第14章 チェック問題
第14章 チェック問題の解答と解説

第15章 インシデント管理,フォレンジックス
15.1 インシデント管理
15.1.1 情報セキュリティインシデント
15.1.2 インシデント対応計画とインシデント対応ポリシー
15.1.3 IRT
15.2.4 インシデントハンドリングのライフサイクル
15.2.5 訴訟ホールドと証拠保全
15.2.6 証拠の種類
15.2 フォレンジックス
15.2.1 フォレンジックスとは
15.2.2 証拠の揮発性
15.2.3 システムイメージのキャプチャ
15.2.4 ハッシュ値の取得
15.2.5 CoC(証拠の連鎖)
15.2.6 モバイルデバイスのフォレンジックス
第15章 チェック問題
第15章 チェック問題の解答と解説

第16章 冗長構成,バックアップ,事業継続性とサイバーレジリエンス
16.1 冗長構成
16.1.1 冗長構成と二重化
16.1.2 ディスクの冗長構成:RAID
16.1.3 コンピュータの冗長構成:冗長サーバー
16.2.4 冗長接続
16.2.5 サイトの冗長化:業務拠点喪失からの復旧(リカバリーサイト)
16.2 バックアップ
16.2.1 バックアップと復元
16.2.2 バックアップの種類とアーカイブ属性,スナップショット
16.2.3 バックアップ方法の組み合わせ
16.2.4 データ復旧方法の組み合わせ
16.2.5 オフサイトバックアップの考慮点
16.3 事業継続性とサイバーレジリエンス
16.3.1 事業継続性管理と事業継続性計画
16.3.2 BCPの方針と計画
16.3.3 BIA
16.3.4 RTOとRPO
16.3.5 各種計画の立案
16.3.6 テストと訓練
16.3.7 サイバーレジリエンス
第16章 チェック問題
第16章 チェック問題の解答と解説

索引

鈴木 朋夫 (著), (株)ウチダ人材開発センタ (著)
出版社 : 翔泳社 (2018/12/25)、出典:出版社HP