ITエンジニアの技術ノートは、1995年からパソコンを使い始めた某エンジニアが作成した技術ノートです。
若手エンジニアからベテランエンジニアまで、ITエンジニアの仕事や情報処理技術者試験などの勉強をするときに役立つ情報を公開しています。
ノート一覧
AI
| タイトル | 説明 |
|---|---|
| AI(人工知能)の基礎入門|必須用語と技術 | AI(人工知能)の基礎に必要な用語の説明、AIで使用される技術の概要説明。 |
| 機械学習やニューラルネットワークの基礎 | 機械学習とは何かの説明から、ニューラルネットワーク、機械学習の学習方法などを説明。 |
| 生成AIのトランスフォーマー | トランスフォーマーのエンコーダ、デコーダ、Self-Attentionなどの解説。 |
| CNN(畳み込みニューラルネットワーク) | CNNの各層(畳み込み層、プーリング層など)の解説 |
| AIの利用におけるサイバーリスクと対策 | AI利用による情報漏洩、プロンプトインジェクション、ハルシネーションなどの説明や対策 |
情報処理の基礎理論
| タイトル | 概要 |
|---|---|
| コンピュータの扱う「2進数」 | コンピュータの基礎となる2進数について、やさしく解説します。 |
| コンパクトな表現ができる「16進数」 | 16進数はなぜ必要なのか、16進数から10進数への変換方法、用途について説明をします。 |
コンピュータシステム
| タイトル | 概要 |
|---|---|
| コンピュータのメモリやキャッシュメモリの基礎 | コンピュータのメモリの役割や種類を整理し、キャッシュメモリについても解説します。 |
| システムの信頼性(MTBF・MTTR、HAなど) | MTBF・MTTRやHAといったシステム信頼性の基本を、初心者にもわかりやすく解説します。 |
セキュリティ(基礎)
| タイトル | 概要 |
|---|---|
| 情報セキュリティ最初の一歩:基礎知識 | 情報セキュリティの目的、7要素、攻撃の種類と対策 |
| 暗号化技術と鍵交換の仕組や規格 | 暗号の基本、共通鍵暗号・公開鍵暗号の仕組みや規格、鍵交換方式や量子暗号技術 |
| 暗号学的ハッシュ関数の特性や用途 | ハッシュ関数の規格、特性、用途 |
| ディジタル署名の仕組みと効果 | ディジタル署名でできること、仕組み |
| ディジタル証明書の発行や仕組み | ディジタル証明書の利用シーン、ディジタル証明書の種類、仕組み |
| PKI(公開鍵基盤) | 公開鍵証明書を発行、公開鍵の正当性確認方法 |
| 認証技術の種類やシングルサインオン | パスワード認証、スマホ認証(FIDO)、SAML、KerberosのSSO、OAuthの説明 |
| TLS1.3のサーバ証明書発行やハンドシェイクの流れ | TLS1.3のサーバ証明書発行、CAAレコードや、ハンドシェイクの流れ |
| IPSecの仕組み | IPSecでできること、プロトコル(AH.ESP,IKE)、運用モード(トンネルモードとトランスポートモード) |
セキュリティ(ネットワークインフラ・アプリケーション)
| タイトル | 概要 |
|---|---|
| DNSのセキュリティ | DNSキャッシュポイズニングやDNSリフレクション攻撃の内容と対策 |
| WEBアプリケーション開発におけるセキュリティ | SQLインジェクション、XSS、CSRFなど |
セキュリティ(手法、実践)
| タイトル | 概要 |
|---|---|
| サイバーセキュリティ演習・ペネトレーションテスト | サイバーセキュリティ演習やペネトレーションテストの目的と手法 |
| MITB攻撃とトランザクション署名 | MITB攻撃(マン・イン・ザ・ブラウザ攻撃)の対策となるトランザクション署名の解説 |
| サイバーキルチェーン | サイバーキルチェーン攻撃の全工程と対策 |
| ランサムウェアの攻撃内容や対策 | 攻撃者による侵入・暗号化の内容と対策 |
| 暗号資産の仕組みとセキュリティ | 暗号資産の基礎、クリプトジャキング、51%攻撃などを解説 |
| J-CSIPとは?ISAC・JPCERT・NISC | J-CSIP、ISAC・JPCERT・NISCを解説 |
| ゼロトラスト入門 | ゼロトラストの考え方、7原則、技術要素を開設 |
開発技術
| タイトル | 概要 |
|---|---|
| 企画プロセスの進め方 | システム化構想の立案や計画の進め方 |
| 要件定義の進め方 | 開発の目的設定やビジネス要件定義、システム要件定義の進め方 |
| 基本設計と詳細設計の進め方 | 基本設計と詳細設計の進め方や成果物 |
| 単体テストや結合テストの手法 | 各テストの手法(命令網羅や同値分割など) |
| ソフトウェア開発手法(開発プロセスモデル) | ウォーターフォールモデル、スパイラルモデル、アジャイル開発 |
ITサービスマネジメント
| タイトル | 概要 |
|---|---|
| ITサービスマネジメントシステム(SMS)の基礎 | JIS Q 20000-1の内容説明 |
| JIS X 0161:2008(ISO/IEC 14764:2006)の保守プロセス | JIS X 0161:2008(ISO/IEC 14764:2006)の内容説明 |
| サービスデスクの役割と業務内容 | サービスデスクの役割、業務内容や流れ、形態 |
| サービス要求管理 | サービス要求管理の目的、活動内容 |
| インシデント管理 | インシデントの定義、インシデント管理の目的や活動内容 |
| 問題管理 | 問題管理の目的や活動内容、報告書のサンプル |
| 変更管理 | 変更管理のスコープ、目的や活動内容、KPI |
| サービス設計と移行 | 新規サービスや変更をする際の計画、設計、構築などの進め方 |
| リリース及び展開管理 | リリース及び展開管理の目的や活動内容 |
| 可用性管理 | 可用性の目標、設計などの方法 |
| サービス継続管理 | サービス継続管理目的や活動内容、可用性管理との違い |
カテゴリー一覧
新着記事
- 【図解】ゼロトラスト入門|従来との違い、7つの原則、技術要素を解説
ゼロトラストとは何かを初心者向けにわかりやすく解説します。従来の境界型セキュリテ… 続きを読む: 【図解】ゼロトラスト入門|従来との違い、7つの原則、技術要素を解説 - 【初心者向け】J-CSIPとは?ISAC・JPCERT・NISCとの違いをわかりやすく解説
J-CSIP、ISAC、JPCERT/CC、NISCといったサイバーセキュリティ… 続きを読む: 【初心者向け】J-CSIPとは?ISAC・JPCERT・NISCとの違いをわかりやすく解説 - 【図解】CNN(畳み込みニューラルネットワーク)とは?仕組みと各層を初心者向けにわかりやすく解説
CNN(畳み込みニューラルネットワーク)は、画像認識などで使われる深層学習モデル… 続きを読む: 【図解】CNN(畳み込みニューラルネットワーク)とは?仕組みと各層を初心者向けにわかりやすく解説 - 【図解】暗号資産の仕組みとセキュリティ|クリプトジャッキングや51%攻撃など
暗号資産の構造や仕組みといった基礎の解説をしてから、暗号資産の脅威や対策といった… 続きを読む: 【図解】暗号資産の仕組みとセキュリティ|クリプトジャッキングや51%攻撃など - 【図解】トランスフォーマーとは?仕組みとSelf-Attentionをわかりやすく解説
ニューラルネットワークアーキテクチャの一種である、トランスフォーマーは高い精度で… 続きを読む: 【図解】トランスフォーマーとは?仕組みとSelf-Attentionをわかりやすく解説