企業向けウェビナー検索
登録件数:144,930件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.90344

共同事業のご紹介 | FRONTEO LegalTech AI

TMIプライバシー&セキュリティコンサルティング株式会社と株式会社FRONTEOは、FRONTEOが提供するリーガルテックAI技術をベースに、弁護士により設立されたTMI P&Sのフォレンジック...

アーカイブ 視聴無料 No.95775

【英語】上位 3 つの SIEM 最適化: 既存の技術スタックをさらに活用す...

現代のサイバーセキュリティ チームは、業務を遂行するためにセキュリティ オブザーバビリティ パイプラインを必要としています。SIEM プラットフォームは、あらゆる組織のセキュリティ インフラスト...

アーカイブ 視聴無料 No.100481

農研機構スポンサーセミナー(BioJapan/再生医療JAPAN/ healthTECH JA...

この動画は、2022年10月に開催された「BioJapan/再生医療JAPAN/ healthTECH JAPAN 2022」で農研機構が開催したスポンサーセミナー「農業と食品産業の未来を切り拓...

アーカイブ 視聴無料 No.105413

シマンテックよくある疑問スッキリ解消セミナー~Vol.6 EDRの運用は難...

シマンテック製品を導入したいけど○○が分からない・・・といった皆さまからの疑問を”スッキリ”解消するセミナー、第6弾を開催いたします! 『EDRを入れたいけれど、入れたはいいけれど、運用に困っ...

アーカイブ 視聴無料 No.107259

TOYOTA Developers Night 2018-2020年の実証実験成果発表【後編】 ー...

2021年11月29日に 『2018-2020年の実証実験成果発表 〜 トヨタとNTTで作る「コネクティッドカーICT基盤」に迫る〜』と題して、 トヨタとNTTグループが取り組むコネクティッ...

アーカイブ No.108116

情報セキュリティの基本【2】情報セキュリティとは | 税務研究会Web...

◆収録内容・チャプター 第2回 情報セキュリティとは  1. 情報セキュリティとは(7:07)  2. 人・物理・技術(25:39) >>経営資源を表す「ヒト・モノ・カネ・情報」と似た考え...

アーカイブ No.108876

情報セキュリティの基本【2】情報セキュリティとは | 税務研究会Web...

第2回 情報セキュリティとは  1. 情報セキュリティとは(7:07)  2. 人・物理・技術(25:39) >>経営資源を表す「ヒト・モノ・カネ・情報」と似た考え方  3. 4.予防・検...

アーカイブ No.111061

シスコのネットワーク セキュリティ管理手法

学習後は、実際の Cisco 機器で実際に実行できます 通常のオペレーター職よりも高給与のセキュリティ管理者、情報セキュリティスペシャリストにポジションをアップグレード ネットワーク インフ...

アーカイブ No.113754

コンピュータセキュリティマスターコース

コンピュータシステムの脅威とセキュリティリスクを理解できる コンピュータリソースを保護するために暗号化メカニズムを使用できるようにする マルウェア、ウイルス、トロイの木馬を分析できる... ...

アーカイブ No.115999

人に寄り添う社会を実現!~医療・福祉のDXを支える共創事例のご紹介...

世界では約2億5300万人、日本では約31万人の視覚障害者がおり、日々の暮らしの中に晴眼者とは違う危険が伴い、駅のホームからの転落事故は毎年多発しており社会的な問題となっています。 マリス社の...

アーカイブ No.117007

集中ハッキング実践: 上級レベル

倫理的ハッキングの分野における横断的なトレーニング。保証された結果。最新版4.0。ハッカー学校。 オペレーティング システムのカーネル レベルでのバグの悪用。 ハッカーの観点から見た ICM...

アーカイブ 視聴無料 No.119016

【英語】SAST を DevSecOps パイプラインに統合する 5 つのステップ

堅牢なアーキテクチャと設計を備えたソフトウェアであっても、間違いやショートカットが原因で脆弱性が存在する可能性があります。しかし、限られたセキュリティ スタッフには、コード レビューを実行し、ア...

アーカイブ No.120404

エシカルハッキングを学ぶ: 初心者から専門家まで

倫理的なハッキングと侵入テストの 5 つの段階をゼロから学びます。 ハッキング ラボのセットアップ: Kali Linux と仮想マシン (Windows/Mac/Linux で動作) 攻撃...

アーカイブ No.123847

WiFi ネットワークのセキュリティ、ハッカーの検出と排除

ネットワークとコンピュータ機器のセキュリティを強化できるようになります。 彼らは侵入者を検知し、その痕跡を追跡する方法を知っています。 彼らは、侵害されたシステム (Windows、Unix...

アーカイブ 視聴無料 No.127084

【英語】セキュリティ監視と分析における AI/ML の実用化

サイバーセキュリティの脅威の量と複雑さが増加し続ける中、組織はセキュリティの監視と分析機能を強化するために機械学習と人工知能 (AI) に目を向けています。これらのテクノロジーは、脅威をより迅速...

アーカイブ 視聴無料 No.127239

倫理的ハッカーのための Nmap

Nmap を倫理的ハッキング、システム管理、ネットワーク セキュリティに使用する専門家になります。 ネットワーク上のアクティブなホストと脆弱なホストを正常に検出する方法を学びます Nmap ...

アーカイブ 視聴無料 No.127777

【英語】デモ シリーズ: Netskope の業界をリードするデータ損失防止...

クラウドへの大規模な移行にもかかわらず、ほとんどの組織のデータは所有していない CPU に常駐し続けており、機密情報を保護することがこれまで以上に困難になっています。構成が難しいことに加えて、従...

アーカイブ 視聴無料 No.128870

【英語】XDR Virtual Summit - セキュリティ運用の簡素化

SOC 専門家によって SOC 専門家のために設計された Cisco XDR は、セキュリティ運用を簡素化し、セキュリティ アナリストが最も高度な脅威に対してプロアクティブで回復力を維持できるよ...

アーカイブ No.129556

CCSA - 認定サイバーセキュリティ アナリスト

さまざまなサイバー防御ツールから収集したデータを使用して、脅威を軽減する目的で環境内で発生するイベントを分析します。 最先端のオープンソースと購入分析ツール、侵入検知ツール、syslog サー...

アーカイブ No.130481

コンピュータ ネットワーク テスト ラボの構築

仮想マシン、仮想マシン ネットワークの構成 (トレーニングでは VMware vSphere を使用しますが、他の仮想化テクノロジを使用することもできます) Windows オペレーティング ...