今見れる無料アーカイブ
【英語】NoSkript® による Workday テストの自動化
UST の Workday テスト自動化チームに参加して、Workday とその周辺システムのテストを迅速に改善および効率化する方法を説明する洞察力に富んだウェビナーをご覧ください。- 手動テス...
【英語】一元化されたプログラム: 統合されたサービス運用で迅速なビ...
顧客と従業員のエクスペリエンスを向上させると同時に、投資を最適化するよう求められていますか? 良いニュースは、「1 つだけを選ぶ」という選択肢ではないということです。IT サービス エージェント...
AWS を使用した多層アーキテクチャ
多層アーキテクチャの理解 AWSのネットワークアーキテクチャに関する知識 AWS で 3 層アーキテクチャのネットワーク接続を準備する方法 AWSクラウド上にネットワークスキームを準備する方法
ハッカーと侵入テスターのための Linux
倫理的ハッカーのための Linux コマンド ペネトレーションテスター用の Linux コマンド よく使用される Linux コマンド Kali Linux 演習
【英語】CX 最適化 Ep.2: エージェント エクスペリエンス
CX のリーダーはエージェントのエクスペリエンスを向上させることに重点を置いており、それは成果を上げています。離職率は 18.3% (ここ数年で最低) に低下し、コンタクト センターの 58.3...
【英語】マルバタイジングの台頭: フィッシング キャンペーンにおける...
ここ数カ月間、攻撃者はトラフィックをフィッシング サイトに誘導する新しい手法、つまり検索エンジンやソーシャル メディア プラットフォーム上の悪意のある広告を採用しています。「マルバタイジング」と...
初心者向けの Azure セキュリティの実際の実践
セキュリティを学びたい Azure クラウド エンジニア Azure 環境を保護するために何が必要かを理解することができます。 Azure の基本的なセキュリティと、これを知る必要がある理由...
【英語】マルチアーチ クラウド インフラストラクチャをゼロから始め...
マルチ アーキテクチャ インフラストラクチャにより、タスクに最適なハードウェア (Arm または x86) でワークロードを実行できるようになり、設計の柔軟性を高めながら価格/パフォーマンス比を...
Check Point ジャンプ スタート: CloudGuard ワークロード保護
クラウド内のワークロードと Web アプリケーションが直面するサイバー セキュリティの課題について説明する ワークロードと Web アプリケーションを保護するための Check Point の...
Nmap と Metasploit フレームワークを使用した倫理的ハッキング
Nmap Scanner のアーキテクチャ、スキャン フロー、コンポーネントを理解します。 Nmap スキャナーでスキャンを進めるための基本を起動する方法を学びます Nmap と Metas...
【英語】サイバー攻撃が激化、Wasabi と MSP360 がその熱気を鎮める
バックアップおよびストレージ ソリューションのための複雑な IT プロセスは、まさに過去の遺物です。Wasabi と MSP360 を使用して社内の IT プロセスを合理化します。これら 2 つ...
【英語】ザ・ジャグル - サイバーセキュリティのキャリアを通して子育...
NCC グループとのこの WiCyS 戦略的パートナー ウェビナーでは、サイバーセキュリティに携わる保護者の経験、考え、提案に焦点を当てます。WiCyS の戦略的パートナーである NCC グルー...
【英語】解き放たれた AI: 生成インテリジェンス時代のクラウド セキ...
AI は私たちの働き方やテクノロジーとの関わり方に革命をもたらし、デジタル環境を急速に変え、組織の業務の効率化を容易にしています。しかし、AI はその利点にもかかわらず、弱点を突いて機密データに...
【英語】ベンチマーク: 卓越したサービスとサービス デスクの効率化へ...
世界的な経済不況により、CIO にはデジタル変革を推進し、インテリジェンス ツールを導入し、より少ないリソースで成果を達成するというプレッシャーがかかっています。IT サービスの最高水準の卓越性...
トップレベルの倫理的ハッキング ツールを実際に使用してみる
倫理的なハッキングと侵入テスト Web アプリケーションのセキュリティ テスト Web アプリケーションのセキュリティ テスト用 Nessus スキャナ ホスト スキャン用の OpenVA...
ARP - アドレス解決プロトコル
ARP プロトコルの概要 ARP プロトコルがイーサネットと IPv4 でどのように動作するか ARPの目的と動作 Wireshark を使用した ARP の動作を確認する コンピュータ...
ペネトレーションテスター向けの偵察
正しい方法で偵察を実行する ターゲットのライブ偵察 Subfinder と Assetfinder によるサブドメインの列挙 サブドメインの解決 原子核の紹介 機密情報の漏洩に対する ...
OWASP ZAP によるペネトレーションテストとバグ報奨金をゼロから無料...
burp suite pro を使用したことがあるが、無料の代替品が必要な方 MiTM プロキシを使用したことがない場合 ブラウザからサーバーへのトラフィックを傍受したい場合 アプリケーシ...
Pentest ハンドブック: シェルへの SQL インジェクションのアップロー...
仮想マシンにペネトレーション テスト ラボをインストールする方法 SQL インジェクションの脆弱性を検出する方法 ブラウザを使用するだけで SQL インジェクションを悪用する方法 シェルの...