これが売れてる【ネットワーク】 |
|||||||||||||||||||||||||||||||||||||||||||||||||||
| 1 |
|
ゼロからのTCP/IPプロトコルスタック自作入門/山本雅也【3000円以上送料無料】続きを見る。教育用OSや自作OSのカーネルへの移植実績もあります。 ぜひ既存のOS自作入門書籍と合わせてご活用ください。 全てのパケットを自分で組み立てて通信しよう![CONTENTS]Step 0 はじめにStep 1 ネットワークデバイスの管理Step 2 デバイスドライバStep 3 プロトコルの管理Step 4 IP:パケットの入力と検証Step 5 論理インタフェースの管理Step 6 IP:パケットの送信Step 7 IP:上位プロトコルの管理Step 8 ICMP:メッセージの入力と検証Step 9 ICMP:メッセージの送信Step 10 Ethernet:フレームの入力Step 11 Ethernet:デバイスドライバの実装Step 12 ARP:メッセージの入力と応答Step 13 ARP:キャッシュの実装Step 14 ARP:要求メッセージの送信Step 15 受信パケットの遅延処理Step 16 IP:ルーティング機能の追加Step 17 UDP:データグラムの入力と検証Step 18 UDP:制御ブロックとユーザコマンドStep 19 UDP:データの送受信Step 20 TCP:セグメントの入力Step 21 TCP:制御ブロックStep 22 TCP:コネクション確立(その1)Step 23 TCP:データ転送Step 24 TCP:セグメントの再送Step 25 TCP:コネクション確立(その2)Step 26 TCP:コネクション切断(その1)Step 27 TCP:コネクション切断(その2)Step 28 TCP:落ち穂拾いStep 29 TCP:ソケット互換のユーザコマンドStep 30 ソケットAPIAppendix 1 割り込み処理Appendix 2 タイマー処理Appendix 3 タスク管理※本データはこの商品が発売された時点の情報です。 目次ネットワークデバイスの管理/デバイスドライバ/プロトコルの管理/IP:パケットの入力と検証/論理インタフェースの管理/IP:パケットの送信/IP:上位プロトコルの管理/ICMP:メッセージの入力と検証/ICMP:メッセージの送信/Ethernet:フレームの入力/Ethernet:デバイスドライバの実装/ARP:メッセージの入力と応答/ARP:キャッシュの実装/ARP:要求メッセージの送信/受信パケットの遅延処理/IP:ルーティング機能の追加/UDP:データグラムの入力と検証/UDP:制御ブロックとユーザコマンド/UDP:データの送受信/TCP:セグメントの入力/TCP:制御ブロック/TCP:コネクション確立(その1)/TCP:データ転送/TCP:セグメントの再送/TCP:コネクション確立(その2)/TCP:コネクション切断(その1)/TCP:コネクション切断(その2)/TCP:落ち穂拾い/TCP:ソケット互換のユーザコマンド/ソケットAPI/付録 【価格】3,938 (2025/12/02 13:58:47 現在) 送料別 bookfan 1号店 楽天市場店 |
|---|---|---|
| 2 |
|
脅威ハンティング 潜むサイバー攻撃を暴く技術【電子書籍】[ Nadhem AlFardan ] <p><strong>従来のセキュリティを突破する高度なサイバー攻撃に対抗する、積極的防御戦略</strong></p> <p>『本書は、実践的なアプローチ、現場での実例、ハンズオン演習を通して、従来のセキュリティ対策をすり抜けてくる脅威を発見し、無力化するために必要な知識とツールを提供してくれます。 続きを見る。<br /> 経験豊富な脅威ハンターにも、これからこの分野に踏み出す方にも、本書はセキュリティ体制を強化するためのツールを与えてくれる、非常に有用な一冊です。 』本書前書き「私がこの本をおすすめする理由」より(Google Cloud CISO オフィス セキュリティアドバイザー Anton Chuvakin)</p> <p>本書では、潜在的なセキュリティ侵害を特定する「脅威ハンティング(Threat Hunting)」の技術を実践解説。 現場の事例、ハンズオン・・・(略) 形式の演習を通して、以下を学ぶことができます。 </p> <p>・脅威ハンティングのマインドセット:<br /> 侵害が既に発生していることを前提に、積極的かつ執拗に脅威を追跡していく姿勢</p> <p>・脅威ハンティングのフレームワークの構築:<br /> 構造的かつ再現可能なプロセスの作り方</p> <p>・脅威ハンティングのツールと技術:<br /> 基本的な検索方法から高度な分析まで、脅威を見つけ出すための多彩な技法</p> <p>・クラウド環境でのハンティング<br /> 現代の多くの攻撃活動の舞台となっているクラウド上での脅威ハンティング</p> <p>●目次</p> <p>Part1 脅威ハンティングの基礎<br /> 1章 脅威ハンティングの導入<br /> 2章 脅威ハンティング実践の基盤構築<br /> Part2 脅威ハンティングの実践<br /> 3章 初めての脅威ハンティング<br /> 4章 脅威ハンティングのための脅威インテリジェンス<br /> 5章 クラウド環境でのハンティング<br /> Part3 高度な分析を用いた脅威ハンティング<br /> 6章 基本的な統計的構造の活用<br /> 7章 統計ロジックのチューニング<br /> 8章 k-means を用いた教師なし機械学習<br /> 9章 ランダムフォレストとXGBoostによる教師あり機械学習<br /> 10章 欺瞞を使ったハンティング<br /> Part4 脅威ハンティングの実践と運用<br /> 11章 調査結果への対応<br /> 12章 成功の測定<br /> 13章 チームの強化</p> <p>●著者</p> <p>Nadhem AlFardan[著者]<br /> Cisco Systems, Inc.のセキュリティ オペレーション センターを率いる主任サイバーセキュリティアーキテクト。 APAC、EMEA、アメリカなど複数の地域で主要な組織向けに大規模なセキュリティオペレーションセンタープログラムを主導し、顧客のサイバー脅威ハンティングの訓練、確立、強化の支援を担っている。 </p> <p><strong>※この商品は固定レイアウト型の電子書籍です。 <br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。 また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 <br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。 </strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】4,158 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 3 |
|
サイバーセキュリティの教科書【電子書籍】[ Tom Kranz ] <p><strong>セキュリティの常識をアップデート!</strong></p> <p>サイバーセキュリティの攻撃、防御、管理のための基礎的な概念について、明確にわかりやすくまとめました。 続きを見る。</p> <p>最初の章では、サイバーセキュリティ、対策の戦略、脆弱性に関する概念を紹介します。 <br /> 続く第1部では、著者の考え方に基づいて、攻撃者がいったいどういう動機で・何を考えて攻撃してくるのかを解説します。 <br /> 第2部では、一般的な方々(善人)の考えがちなことを想定しながら、第1部で解説した「攻撃者」に対して防衛を成功させる対策について検討をします。 <br /> 攻撃者についての知識を持って武装すれば、防御を成功させるための最良のアプローチとなります。 </p> <p>Axiom Business Book Awards 20・・・(略) 23 の Business Reference部門でbronzeを受賞したManning Publications「Making Sense of Cybersecurity」の翻訳企画。 </p> <p>1章 サイバーセキュリティとハッカー<br /> 2章 サイバーセキュリティ:みんなの問題<br /> 3章 ハッカーを理解する<br /> 4章 外部攻撃<br /> 5章 だまして侵入する:ソーシャルエンジニアリング<br /> 6章 内部攻撃<br /> 7章 ダークウェブ:盗まれたデータはどこでやりとりされているのか<br /> 8章 リスクの理解<br /> 9章 システムのテスト<br /> 10章 セキュリティオペレーションセンターの内部<br /> 11章 人々を守る<br /> 12章 ハッキングされたら</p> <p>1章 サイバーセキュリティとハッカー<br /> 2章 サイバーセキュリティ:みんなの問題<br /> 3章 ハッカーを理解する<br /> 4章 外部攻撃<br /> 5章 だまして侵入する:ソーシャルエンジニアリング<br /> 6章 内部攻撃<br /> 7章 ダークウェブ:盗まれたデータはどこでやりとりされているのか<br /> 8章 リスクの理解<br /> 9章 システムのテスト<br /> 10章 セキュリティオペレーションセンターの内部<br /> 11章 人々を守る<br /> 12章 ハッキングされたら</p> <p>Tom Kranz(トム クランツ): サイバーセキュリティのコンサルタントとして、組織がサイバーセキュリティの脅威や問題を理解し対処できるよう支援している。 トムのサイバーセキュリティおよびITコンサルタントとしてのキャリアは30年に及ぶ。 英国政府機関や民間企業(Betfair、Accenture、Sainsburys、Fidelity International、トヨタ自動車など)の支援で成功を収めた後、現在はサイバーセキュリティ戦略や課題に関するアドバイスやサポートを行っている。 保護犬や保護猫たちのリハビリを行うほか、騒がしいアヒル、怒りっぽいヤギ、かわいいイノシシらとイタリアで暮らしている。 </p> <p>[翻訳者プロフィール]<br /> Smoky(スモーキー): 平成元年創業のゲーム会社の代表、他数社の代表や役員を兼任。 サイバーセキュリティと機械学習の研究がライフワークで生涯現役エンジニアを標榜中。 愛煙家で超偏食。 現在大学院で機械学習の病理診断への応用を研究中。 <br /> Twitter:@smokyjp<br /> Webサイト: www.wivern.com/</p> <p>[監訳者プロフィール]<br /> IPUSIRON(イプシロン): 福島県相馬市生まれ。 2001年に『ハッカーの教科書』(データハウス)を上梓。 情報セキュリティと物理的セキュリティを総合的な観点から研究しつつ、執筆を中心に活動中。 主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(シーアンドアール研究所)、『「技術書」の読書術』(翔泳社、共著)、訳書に『Pythonでいかにして暗号を破るか』(ソシム)、監訳に『暗号技術 実践活用ガイド』(マイナビ出版)など多数。 <br /> Twitter:@ipusiron<br /> Webサイト: Security Akademeia(akademeia.info/)</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。 <br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。 また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 <br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。 </strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】3,828 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 4 |
|
もっと絞れる AWSコスト超削減術【電子書籍】[ 池山 徹 ] <p> 米Amazon Web Services(AWS)が提供するサービスは、サーバーを構築する仮想サーバーサービスをはじめ、DX(デジタル変革)に必要なAI(人工知能)やデータ分析などのサービスもそろっています。 続きを見る。既にAWSのサービスを活用したシステムを構築している企業も多いでしょう。 <br /> AWSが提供するクラウドサービスの多くは従量課金制です。 処理能力に応じて利用リソースを変更できるため、必要な分だけ使うことで無駄なコストを削減できます。 しかしコストをしっかりと意識しておかないと、便利なので使いすぎてしまい予算を超過してしまうといったことになりかねません。 開発時に想定以上のコストを費やしてしまった、運用・保守の予算が足りない、といった声もITの現場からは聞こえてきます。 またクラウドサービスへの支払いの多くは、米・・・(略) ドル建てです。 為替の影響によるコスト増も無視できるものではありません。 <br /> 本書ではコスト課題を解決するため、AWSコストを最適化し、テクニックによって削減する具体策を紹介します。 IT現場で実証したテクニックなので自社のコスト削減に効果があるはずです。 新しいシステム開発への余力を生み出すためにも、ぜひ実践してみてください。 </p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】3,300 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 5 |
|
サーバ/インフラエンジニアの基本がこれ1冊でしっかり身につく本【電子書籍】[ 馬場俊彰 ] <p><strong>(概要)</strong><br /> 本書は、サーバ/インフラの運用・管理などに携わるエンジニアにとって必要な技術や知識を基本から解説した1冊です。 続きを見る。ネットワークやサーバの基礎知識はもちろんのこと、クラウド全盛の現代に必要な知識についてもしっかりフォロー。 技術に関する解説だけにとどまらず、サーバ/インフラエンジニアとして必要な考え方、学習法、スキルアップ、業務知識、職業倫理などについても取り上げていますから、これからサーバ/インフラエンジニアを目指す人にとって最適な教科書です。 </p> <p><strong>(こんな方におすすめ)</strong><br /> ・サーバやネットワークの管理/運用業務に携わることになった人<br /> ・サーバ/インフラエンジニアとしての基本をしっかり身につけたい人</p> <p><strong>(目・・・(略) 次)</strong><br /> <strong>第1章 エンジニアとして生きる</strong><br /> 1.1 インフラエンジニアとは<br /> 1.2 技術力とは<br /> 1.3 成長とは<br /> 1.4 学びとはどういうことか<br /> 1.5 継続的な学び・成長のために重要なこと<br /> 1.6 インフラエンジニアをとりまく時代の流れ<br /> 1.7 インフラエンジニアが扱うテクノロジのオーバービュー<br /> <strong>第2章 ネットワークの基礎知識</strong><br /> 2.1 巨大ネットワーク「インターネット」の形<br /> 2.2 階層と規格<br /> 2.3 IPアドレス<br /> 2.4 ポート番号<br /> 2.5 マルチキャスト、エニーキャスト、ブロードキャスト<br /> 2.6 NAT、NAPT<br /> 2.7 パケット<br /> 2.8 ルーティング<br /> 2.9 ARP<br /> 2.10 TCPとUDP<br /> 2.11 速度と品質<br /> <strong>第3章 インターネットの基礎知識</strong><br /> 3.1 HTTP<br /> 3.2 URLとURI<br /> 3.3 ドメイン名<br /> 3.4 DNS<br /> 3.5 HTTPSとTLS証明書(SSL証明書)<br /> 3.6 PKI<br /> <strong>第4章 サーバの基礎知識</strong><br /> 4.1 サーバの基本的な構成<br /> 4.2 Linuxの基礎知識<br /> 4.3 Linuxの基本操作<br /> 4.4 Linuxのネットワーク操作<br /> <strong>第5章 仮想化の基礎知識</strong><br /> 5.1 サーバ仮想化<br /> 5.2 コンテナ<br /> 5.3 ストレージやネットワークの仮想化<br /> 5.4 デスクトップ作業環境の仮想化<br /> 5.5 仮想化と高集積化<br /> <strong>第6章 ミドルウェアの基礎知識</strong><br /> 6.1 Webシステムの構成要素<br /> 6.2 Webサーバ<br /> 6.3 アプリケーションサーバ<br /> 6.4 ロードバランサ<br /> 6.5 プロキシ(Proxy/CDN)<br /> 6.6 RDBMS<br /> 6.7 KVS<br /> <strong>第7章 Webサービス運用の基礎知識</strong><br /> 7.1 システムは何もしないと壊れる<br /> 7.2 システムはよくわからない状態になる<br /> 7.3 システムの可用性とは<br /> 7.4 運用フェーズでの情報共有<br /> 7.5 構成管理・変更管理<br /> 7.6 CI/CD<br /> 7.7 モニタリング<br /> 7.8 バックアップ<br /> <strong>第8章 セキュリティの基礎知識</strong><br /> 8.1 情報セキュリティとは<br /> 8.2 鉄板の対策1[ID管理]<br /> 8.3 鉄板の対策2[アップデートと期日管理]<br /> 8.4 鉄板の対策3[Firewallによる境界型防御]<br /> 8.5 鉄板の対策4[IDSやIPSによる内部検査]<br /> 8.6 鉄板の対策5[ セキュリティインシデント対応と証跡取得]<br /> <strong>第9章 クラウドの基礎知識</strong><br /> 9.1 クラウドコンピューティングとは<br /> 9.2 クラウドコンピューティングで変わったこと<br /> 9.3 代表的なクラウドサービス:AWS(Amazon Web Services)の基礎知識<br /> 9.4 AWSの代表的なサービス<br /> 9.5 利用するサービスの選び方<br /> <strong>第10章 法律・ライセンスの基礎知識</strong><br /> 10.1 通信の秘密<br /> 10.2 善管注意義務<br /> 10.3 プロバイダ責任制限法<br /> 10.4 OSSとライセンス</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,750 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
|
|
||
| 6 |
|
ネットワークはなぜつながるのか第2版 知っておきたいTCP/IP、LAN、光ファイバの基 [ 戸根勤 ] 知っておきたいTCP/IP、LAN、光ファイバの基 戸根勤 日経network編集部 日経BP 日経BPマーケティンネットワーク ワ ナゼ ツナガルノカ トネ,ツトム ニッケイ ネットワーク ヘンシュウブ 発行年月:2007年04月 ページ数:445p サイズ:単行本 ISBN:9784822283117 戸根勤(トネツトム) ソフトウエア技術者から、ネットワーク業界に転進。 続きを見る。外資系ネットワーク機器メーカーや国内ネットワーク・インテグレータで、製品開発や技術コンサルティングなどを経験。 その間、会社勤務の傍ら講演や執筆活動を行っていたが、1998年に独立(本データはこの書籍が刊行された当時に掲載されていたものです) 第1章 Webブラウザがメッセージを作るーブラウザ内部を探検/第2章 TCP/IPのデータを電気信号にして送るープロトコル・スタックとLANアダプタを探検・・・(略) /第3章 ケーブルの先はLAN機器だったーハブとスイッチ、ルーターを探検/第4章 アクセス回線を通ってインターネットの内部へーアクセス回線とプロバイダを探検/第5章 サーバー側のLANには何がある/第6章 Webサーバーに到着し、応答データがWebブラウザに戻るーわずか数秒の「長い旅」の終わり ブラウザにURLを入力してからWebページが表示されるまでの道筋を探検。 ネットワーク技術に関する説明内容を全面的に見直し、基礎的な解説を大幅に加筆した改訂版。 本 パソコン・システム開発 ネットワーク LAN 科学・技術 工学 電気工学 【価格】2,640 (2025/12/02 13:58:47 現在) 送料別 楽天ブックス |
| 7 |
|
ネットワークはなぜつながるのか 第2版【電子書籍】[ 戸根 勤 ] <p>ブラウザにURLを入力してからWebページが表示されるまでの道筋をたどりながら、その裏側で働くTCP/IP、LAN、光ファイバなどの技術を説明していきます。 続きを見る。インターネットを通ってサーバーまで行って帰ってくる道筋の途中には、今のネットワークの主要な技術要素が全部あります。 そこでの機器やソフトウエアがどのように動き連携しているのかを探検すればネットワーク全体の動きがわかります。 本書は、ブラウザにURLを入力してから、サーバーがWebページの情報を返信してくるまでの過程を順番に追っていくというユニークな構成です。 入力されたデータがパケットとなって、LAN、ハブ、ルーターを通り、プロバイダの回線を抜け、ファイアウォールをくぐり、次の行き先を探りながらゴールのWebサーバーを目指して、さまざまに姿を変えながら進んでいく様子を追うことで、個別技術を見・・・(略) ているだけではわからない、“現実の”動きがわかります。 IPアドレス、ネットマスク、デフォルト・ゲートウエイなどはパソコンのTCP/IPの設定で目にしますし、家庭内LANも普及してMACアドレスという言葉も身近になりました。 「イメージとしてはなんとなくわかる」これらの用語が、現実の機器とソフトウエアがどうように動くかを知ることで、本質からきちんと理解できます。 インターネットの普及で、家庭とプロバイダをつなぐアクセス回線の技術も進んでいます。 ADSLでの信号化の技術や伝送方法、光ファイバが高速化できている仕組みなどをくわしく解説しています。 </p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,640 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 8 |
|
Bluetooth無線化講座 ープロが教える基礎・開発ノウハウ・よくあるトラブルと対策ー【電子書籍】[ 水野剛 ] <h2><strong>【これまでになかった、わかりやすくて実践的なBluetoothの教科書!】</strong></h2> <p>Bluetoothは、スマホやパソコンといった既存デバイスとの無線通信を手軽に実現できる便利な技術です。 続きを見る。イヤホン、マウス、キーボード、スマートウォッチなど、身近なデバイスでも大活躍しています。 しかしながら、いざBluetoothで無線化することを考えると、「具体的にどうアクションを起こせばいいのかわからない」「アプリをつくったことがない」「ハードをつくるのはたいへん」などのハードルや、「データ落ちが発生した」「思っていたほど通信距離が伸びなかった」「採用したBluetoothモジュールでは、使いたい標準機能が使えない」開発したものをいよいよ販売する段になっても、といったトラブルが発生します。 <br /> この本では、必須の・・・(略) 前提知識から解説し、よくあるトラブルをどのように解決するかを学んでいきます。 これまで、Bluetoothに関するノウハウはメーカーに蓄積し、自社の資産として外部に公開されることがありませんでした。 そんななかで、エンジニアの役に立つように有益な情報をシェアしてきたのが、ムセンコネクトのオウンドメディア「無線化講座」です。 モジュール選定のポイントや開発ノウハウ、アプリ開発のポイントは、長年の経験から得られたムセンコネクトの知恵です。 これらを押さえて、Bluetooth化に挑戦してみてください。 </p> <h2><strong>■こんな方におすすめ</strong></h2> <p>・Bluetooth化に必要な知識を体系的に身につけたい。 <br /> ・専門書や技術書はむずかしかった。 わかりやすく解説してほしい。 <br /> ・Bluetoothモジュールは種類が多くて選ぶのが大変。 選ぶポイントを教えて欲しい。 <br /> ・電波法やBluetooth認証が必要なのは知っているけど、具体的に何をすれば良いのか教えて欲しい。 ><br /> ・学生や新人エンジニアに基礎知識として「Bluetoothの教科書」を読ませたい。 </p> <h2><strong>■目次</strong></h2> <p><strong>●1章 Bluetooth・Bluetooth Low Energy(BLE)超入門講座</strong><br /> 1-1 なぜBluetoothを使うのか? Bluetoothを採用する理由・メリット<br /> 1-2 Bluetooth・Bluetooth Low Energy(BLE)の基礎<br /> 1-3 セントラルとペリフェラル<br /> 1-4 アドバタイズとGATT通信<br /> 1-5 Bluetoothの周波数は?<br /> 1-6 Bluetoothの通信速度ってどれくらい?<br /> 1-7 Bluetooth ってどれくらい遠くまで通信できる?<br /> 1-8 BLEはどれくらい電力を消費するの?<br /> 1-9 プロファイルはデバイス同士が喋れる「言語」<br /> 1-10 コーデックはデバイスの「方言」<br /> 1-11 聞き覚えのある「ペアリング」<br /> 1-12 BLEビーコンの基礎と位置測位<br /> <strong>●2章 コレを知らなきゃモジュール選定で失敗する! 開発前に抑えておくべき無線化予備知識</strong><br /> 2-1 無線化するなら知らなきゃいけない電波法・Bluetooth認証<br /> 2-2 採用するBluetoothモジュールによってやるべきことが変わる<br /> 2-3 抑えておくべき無線通信機器のセキュリティ対策<br /> <strong>●3章 Bluetoothモジュール選びのポイント</strong><br /> 3-1 モジュールは選択肢が多く、その分モジュール選びに失敗しやすい<br /> 3-2 コンプリートモジュールとブランクモジュールの違い<br /> 3-3 Bluetoothモジュール選定でチェックするべきポイント<br /> <strong>●4章 Bluetoothモジュールの基本的な使い方と実践的開発ノウハウ</strong><br /> 4-1 Bluetooth Low Energy(BLE)の接続手順<br /> 4-2 Bluetooth 2.1とBluetooth 5.0は接続できる?<br /> 4-3 Bluetoothモジュールとホストマイコンの接続<br /> 4-4 Bluetoothモジュールにまつわるよくある質問<br /> 4-5 BLEアプリ開発のポイント<br /> <strong>●5章 実測データで理解を深める</strong><br /> 5-1 1M PHY/2M PHY/LE Coded PHY通信距離性能比較<br /> 5-2 通信速度の実測結果<br /> 5-3 消費電流の実測結果<br /> 5-4 AndroidのBluetooth機能対応状況調査</p> <h2><strong>■著者プロフィール</strong></h2> <p>●【株式会社ムセンコネクト】Bluetoothのプロ集団。 無線化をトータルサポート。 Bluetooth特化型の製品・サービスでメーカーエンジニアの無線化を支援。 <br /> ●水野 剛【ムセンコネクト代表取締役 CEO】AGC、ユニクロ、freeeを経てデバイスと無線通信をひとつにするつなぎ役として、どんなメーカーでも無線化を実現できる世界をつくりたいという想いで株式会社ムセンコネクトを創業。 筑波大学大学院修了、Bluetooth SIG公認 Bluetooth?認証コンサルタント。 <br /> ●清水 芳貴【ムセンコネクト取締役 CMO】エイディシーテクノロジー株式会社 常務取締役としてBluetoothモジュールZEALシリーズの企画、販売、サポートに従事。 また、自身が「無線初心者」としてイチから学んだ知識やノウハウをメーカーエンジニアに活用してもらうため、Bluetooth導入サポートサイト「無線化.com」を運営。 ZEALシリーズの販売終了に伴い、ムセンコネクトにBluetoothモジュール事業を移管するため設立メンバーとして参画。 <br /> ●三浦 淳【ムセンコネクト取締役 CTO】岩手県出身。 電信機器、車載機器、健康機器、無線通信機器など、幅広い組み込み機器開発を経験。 2012年に世の中に先駆けてスマートフォン向けBLEビーコンを製品化。 これまで技術責任者として300件以上のBluetooth関連プロジェクトに携わり、産業機器メーカーのデバイス開発や無線化を支援。 </p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,640 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 9 |
|
【送料無料】kintone完全マニュアル アプリをノーコードで作成!/中村徹/情報親方/染谷昌利 ※商品画像はイメージや仮デザインが含まれている場合があります。 続きを見る。帯の有無など実際と異なる場合があります。 著者中村徹(著) 情報親方(著) 染谷昌利(編集)出版社秀和システム新社発売日2025年01月ISBN9784798073705ページ数375PキーワードきんとーんかんぜんまにゆあるKINTONE/かんぜ キントーンカンゼンマニユアルKINTONE/カンゼ なかむら とおる じようほう ナカムラ トオル ジヨウホウ9784798073705内容紹介プログラミングの知識不要で業務アプリを作成できるクラウドサービス「kintone」の解説書です。 導入のメリット、起動から画面の見方、各機能の解説、アプリの使い方、作り方、管理者が行う各種設定まで、画面写真とともに、ステップバイステップで丁寧に解説しています。 操作上の注意点や、よりスムーズに使うためのヒ・・・(略) ントなども、ワンポイントコラムで豊富に紹介。 さらに、読者用のデモ環境で、実際にkintoneの操作を試してみることができます。 アプリやスペースでレコードを追加したり、コメントを投稿してみたりして、より理解を深める事が可能です。 会社でkintoneを導入したけれど、使い方がよくわからない初心者ユーザーにも、kintoneをもっとみんなに使いこなしてほしい管理者にも有用な1冊です。 ※本データはこの商品が発売された時点の情報です。 目次01 kintoneとは/02 kintoneにログインする/03 アプリを使ってみる/04 kintoneでコミュニケーションする/05 アプリを作る/06 アプリを使いやすくする/07 アプリを使いこなす/08 スペースを設定する/09 利用環境を設定する/10 kintoneを運用する/Appendix 読者用デモ環境 【価格】2,090 (2025/12/02 13:58:47 現在) 送料別 bookfan 2号店 楽天市場店 |
| 10 |
|
コンテナセキュリティ コンテナ化されたアプリケーションを保護する要素技術【電子書籍】[ Liz Rice ] <p>■スペシャリストが執筆したコンテナセキュリティ要素技術の解説書!<br /> 本書は、Liz Rice『Container Security:Fundamental Technology Concepts that Protect Containerized Applications』O'Reilly Media, Inc.の翻訳書です。 </p> <p>スケーラビリティと復元力を促進するために、現在多くの組織がコンテナとオーケストレーションを使用してクラウドネイティブ環境でアプリケーションを実行しています。 しかし、そのデプロイの安全性については、どのように判断すれば良いのでしょうか。 本書は、開発者、運用者、セキュリティ専門家がセキュリティリスクを評価し、適切なソリューションを決定するために、コンテナの主要な要素技術を検証する実践的な書籍です。 続きを見る。 /></p> <p>著者のLiz Rice(Isovalent社 Chief Open Source Officer)は、コンテナベースのシステムでよく使われるビルディングブロックが Linuxでどのように構築されているかに着目しています。 コンテナをデプロイする際に何が起きているかを理解し、デプロイされたアプリケーションに影響を与える可能性のある潜在的なセキュリティリスクを評価する方法を学ぶことができます。 コンテナアプリケーションをkubectlやdockerで実行し、psやgrepなどのLinuxコマンドラインツールを使用していれば、すぐにでも始めることができます。 </p> <p>○コンテナへの攻撃経路について知る<br /> ○コンテナを支えるLinuxの構造について知る<br /> ○コンテナの堅牢化のための方法を検討<br /> ○設定ミスによるコンテナへの侵害の危険性を理解する<br /> ○コンテナイメージビルドのベストプラクティスを学ぶ<br /> ○既知のソフトウェア脆弱性を持つコンテナイメージを特定する<br /> ○コンテナ間のセキュアな接続を活用する<br /> ○セキュリティツールを使用して、デプロイされたアプリケーションに対する攻撃を防止する</p> <p>▼本書の特徴<br /> ○コンテナセキュリティのスペシャリストが執筆した解説書<br /> ○コンテナのセキュリティの要素技術を学ぶことができる<br /> ○コンテナの仕組みと脆弱性(開発・運用時に注意すべき箇所)、その対策方法がわかる</p> <p>▼対象読者<br /> ○コンテナのセキュリティの要素技術に興味がある人<br /> ○コンテナ化を行う開発者・運用者</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】1,760 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 11 |
|
徹底攻略データサイエンティスト検定問題集[リテラシーレベル]対応 第2版【電子書籍】[ 株式会社スキルアップNeXt 小縣 信也 ] <p>[この電子書籍は固定型レイアウトです。 続きを見る。リフロー型と異なりビューア機能が制限されます]固定型レイアウトはページを画像化した構造であるため、ページの拡大縮小を除く機能は利用できません。 また、モノクロ表示の端末ではカラーページ部分で一部見づらい場合があります。 </p> <p><strong>黒本で人気の資格を取得しよう!</strong></p> <p>2021年よりスタートしたデータサイエンティスト検定(通称DS検定)。 その「リテラシーレベル」試験に対応した問題集の改訂版です!<br /> データサイエンティスト検定リテラシーレベル試験は、**「データサイエンス力」「データエンジニア力」「ビジネス力」**の3つのチカラに関する知識が問われます。 それぞれの分野に対応した問題と詳しい解説をしっかり網羅しているので、バランス良く学習できま・・・(略) す。 </p> <p>◆最新の試験範囲を示した**「スキルチェックリストver.5」<strong>に完全対応。 <br /> ◆テキスト不要!<strong>教科書並みの詳しい解説</strong>で、本書1冊で合格力アップ!<br /> ◆本番の試験を模した巻末</strong>「総仕上げ問題」**で、試験直前の追い込みもしっかりサポート!</p> <p>▼目次<br /> 第1章 データサイエンス力 ー数理統計ー<br /> 第2章 データサイエンス力 ー機械学習ー<br /> 第3章 データエンジニアリング力 ー知識ー<br /> 第4章 データエンジニアリング力 ーSQLー<br /> 第5章 ビジネス力 ープロジェクト推進ー<br /> 第6章 ビジネス力 ー法律・倫理ー<br /> 第7章 モデルカリキュラム<br /> 第8章 生成AI<br /> 第9章 総仕上げ問題</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】1,375 (2025/12/02 13:58:47 現在) 送料別 楽天Kobo電子書籍ストア |
| 12 |
|
【中古】ネットワ-クはなぜつながるのか 知っておきたいTCP/IP、LAN、ADSLの基礎 /日経BP/戸根勤(単行本) ◆◆◆カバーに傷みがあります。 中古ですので多少の使用感がありますが、品質には十分に注意して販売しております。 迅速・丁寧な発送を心がけております。 【毎日発送】 商品状態 著者名 戸根勤、日経network編集部 出版社名 日経BP 発売日 2002年11月 ISBN 9784822281519 【価格】814 (2025/12/02 13:58:47 現在) 送料別 VALUE BOOKS |
| 13 |
|
【中古】 今日から始める快適LAN入門 / 岡田 庄司 / 秀和システム [単行本]【メール便送料無料】【最短翌日配達対応】 著者:岡田 庄司出版社:秀和システムサイズ:単行本ISBN-10:4798000876ISBN-13:9784798000879■通常24時間以内に出荷可能です。 続きを見る。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※最短翌日配達ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数・・・(略) 料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。 ● リピーター様、ぜひ応援下さい(ショップ・オブ・ザ・イヤー) 【価格】301 (2025/12/02 13:58:47 現在) 送料別 もったいない本舗 楽天市場店 |
| 14 |
|
【中古】 図解入門よくわかる最新LANの基本と仕組み インターネット対応標準クライアント/サーバーシステ / 大澤 文孝 / 秀和シス [単行本]【メール便送料無料】【最短翌日配達対応】 著者:大澤 文孝出版社:秀和システムサイズ:単行本ISBN-10:4798001473ISBN-13:9784798001470■こちらの商品もオススメです ● 投機マネー / 今宮 謙二 / 新日本出版社 [新書] ■通常24時間以内に出荷可能です。 続きを見る。※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※最短翌日配達ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■・・・(略) お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。 ● リピーター様、ぜひ応援下さい(ショップ・オブ・ザ・イヤー) 【価格】306 (2025/12/02 13:58:47 現在) 送料別 もったいない本舗 楽天市場店 |
| 15 |
|
【中古】 どこでもつながる!高速&安全無線LAN完全接続マニュアル / 飯島 弘文 / 翔泳社 [単行本(ソフトカバー)]【メール便送料無料】【最短翌日配達対応】 著者:飯島 弘文出版社:翔泳社サイズ:単行本(ソフトカバー)ISBN-10:4798119555ISBN-13:9784798119557■こちらの商品もオススメです ● 500円でわかる無線LAN ファイル・プリンタ共有で抜群に便利! 入門 ウィン / 学研プラス / 学研プラス [ムック] ● ことばのマナー大人の話し方便利帳 さらりと使えるピカイチのフレーズ集 / 知的生活研究所 / 青春出版社 [単行本(ソフトカバー)] ● 光通信と光測定器入門講座 光測定器から見た光通信、測定原理と実践 / 大谷 昭仁, 古川 浩 / 電波新聞社 [単行本] ● 段取り・手順・手抜き仕事の上手な運び方 できる男は手抜きがうまい! / 村田 信夫 / 明日香出版社 [単行本] ● 今すぐ使える手書き・一筆箋の書き方&活かし方 仕事のコミュニケーションがうまくいく / 和田 茂夫 / ぱる出版・・・(略) 続きを見る。 [単行本] ■通常24時間以内に出荷可能です。 ※繁忙期やセール等、ご注文数が多い日につきましては 発送まで48時間かかる場合があります。 あらかじめご了承ください。 ■メール便は、1冊から送料無料です。 ※宅配便の場合、2,500円以上送料無料です。 ※最短翌日配達ご希望の方は、宅配便をご選択下さい。 ※「代引き」ご希望の方は宅配便をご選択下さい。 ※配送番号付きのゆうパケットをご希望の場合は、追跡可能メール便(送料210円)をご選択ください。 ■ただいま、オリジナルカレンダーをプレゼントしております。 ■お急ぎの方は「もったいない本舗 お急ぎ便店」をご利用ください。 最短翌日配送、手数料298円から■まとめ買いの方は「もったいない本舗 おまとめ店」がお買い得です。 ■中古品ではございますが、良好なコンディションです。 決済は、クレジットカード、代引き等、各種決済方法がご利用可能です。 ■万が一品質に不備が有った場合は、返金対応。 ■クリーニング済み。 ■商品画像に「帯」が付いているものがありますが、中古品のため、実際の商品には付いていない場合がございます。 ■商品状態の表記につきまして・非常に良い: 使用されてはいますが、 非常にきれいな状態です。 書き込みや線引きはありません。 ・良い: 比較的綺麗な状態の商品です。 ページやカバーに欠品はありません。 文章を読むのに支障はありません。 ・可: 文章が問題なく読める状態の商品です。 マーカーやペンで書込があることがあります。 商品の痛みがある場合があります。 ● リピーター様、ぜひ応援下さい(ショップ・オブ・ザ・イヤー) 【価格】295 (2025/12/02 13:58:47 現在) 送料別 もったいない本舗 楽天市場店 |
|
|
|
帯の有無など実際と異なる場合があります。
著者山本雅也(著)出版社マイナビ出版発売日2025年11月ISBN9784839981242ページ数607Pキーワードぜろからのていーしーぴーあいぴーぷろとこるすたつく ゼロカラノテイーシーピーアイピープロトコルスタツク やまもと まさや ヤマモト マサヤ9784839981242内容紹介あなたが手に取ったのはOSが持つネットワーク機能そのものである「プロトコルスタック」を自作しようという風変わりな本です。
単なるパケット処理だけでなく、ネットワークデバイスの管理やアプリケーションへの機能提供まで余すことなく解説しており、ネットワーク機能全体のデザインを学ぶことができます。
本書ではLinuxのユーザ空間で動作するプロトコルスタックを開発しますが、・・・(略)