2023/09/01 〜 2023/10/10
情報管理関連規程の見直し・整備のポイント(9/1~10/10配信) - みず...
転職者などが営業秘密や個人情報を持ち出す事件が相次ぐ中、個人情報管理規程、情報管理規程などについては、関係する法律・ガイドラインの改正等に応じて見直し、整備することが必須です。さらに、関連規程全...
【英語】大統領令 14028 x フィッシング耐性のある認証 = 真のゼロト...
ゼロトラストは、NIST などの標準化団体からの勧告や、国家サイバーセキュリティに関する米国大統領令にまで進みつつあります。このウェビナーは、CBA/FIDO2 を活用してフィッシング攻撃から保...
Kali linux OSを使用したWebペネトレーションテストハッキングコース...
エシカルハッキング 、 サイバーセキュリティ 、 Kali linux 、 Webペネトレーションテスト 、 バグ報奨金 、 nmap 、 metasploit 、 Wireshark
サイバーセキュリティ監視および検出ラボ
このコースでは、ハッキング ラボ環境をセットアップする方法を学びます。 このコースでは、モニタリング ラボ環境をセットアップする方法を学びます。 VMware Workstation をイン...
【英語】Forrester のケース スタディ: B2B および B2C の成功に向け...
この短いウェビナーでは、国際的なサイバーセキュリティ企業 Malwarebytes がどのように CX プラットフォームを選択し、必要な ROI を実現したかを学びましょう。Malwarebyt...
高度な倫理的ハッキング: ネットワークと Web 侵入テスト
サイバーセキュリティ、ネットワーク、Web アプリケーション侵入テスト (ハンズオン ラボ)、アセンブリ言語の上級者になる
EVE-NG - サイバーセキュリティおよびネットワーキングラボを構築する...
EVE-NG をセットアップするための迅速かつ簡単なプロセス EVE-NG ネットワーキングと VMWare Workstation Pro を最終的に理解する方法 アプライアンスのイメージ...
完全サイバーセキュリティ脅威インテリジェンス研究者
クラスタリングと相関 - 動作抽出の目的は、バイナリ内の固有の動的特徴を特定し、バイナリを特定の悪意のあるものに分類するのに役立つようにすることです。 クラスタリングと相関の目的は、抽出され...
高度な倫理的ハッキング: ネットワークと Web 侵入テスト
JRDcademy 著: サイバーセキュリティ、ネットワーク、Web アプリケーション侵入テストの上級者になる (ハンズオン ラボ)
初心者から上級者向けの暗号技術
暗号化とは何か、そしてその仕組み。 さまざまな種類の暗号化。 暗号化ツールとその用途。(AES および DES) 個人データを安全に保つために暗号化がどのように役立つかを学びましょう。 ...
2020/09/16 〜 2025/03/31
【オンデマンド】制御システムサイバーセキュリティ、ローカル5Gなど...
今、新型コロナ禍の世界で何が起きているのか。 新型コロナ禍の「生き残り作戦Survival strategy」とは? 世界の産業界が大きな転換期に入り、 より高い要求とスピードを求...
【英語】複合クエリ: 非一時結合
このビデオでは、2 つの個別ではあるが相補的なデータ セットを使用して、一貫したデータ パイプラインを構築する現実的なシナリオを示します。サイバーセキュリティ調査者にとって重要な 2 つのデータ...
CISSP 試験のクイック準備
このコースは、すべてのドメインをざっと確認することで、サイバーセキュリティ専門家が CISSP 試験の準備をできるようにすることを目的としています。
2024/01/30 | 15:00~15:30
【正会員限定】労働環境激変に伴う企業のリスク対策セミナーのご案内...
社会の変化によって、従業員の労働環境は劇的に変わってきています。このような問題に対して、どのように従業員が安心して働ける環境を整えれば、労働トラブルを未然に防げるか、実際に労働トラブルが発生して...