企業向けウェビナー検索
登録件数:144,875件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ No.152470

2024/01/27 〜 2024/04/30

経済安保データマッピングと重要な技術情報の管理体制構築 中国におけ...

不正競争防止法違反の疑いで逮捕され、その後7月5日に起訴された。報道等によれば、この研究者は、中国人民解放軍とも繋がりが深いとされる北京理工大学の教授としても勤務し、頻繁に帰国していたところ、自...

アーカイブ 視聴無料 No.140829

2023/01/01 〜 2025/12/31

【オンデマンド】KUKAにしかできない 自動車・航空・宇宙産業向け自...

自立走行型ロボットは、車両周囲を搭載のエリアセンサーで確認しフロアのマッピング、 そこに走行経路を作り、車両が走行経路と現在位置の確認を行うことで自立走行します。 「オムニホイール」の採...

アーカイブ 視聴無料 No.136974

【英語】ネットワーク停止を防ぐためのプロアクティブな戦略

回避可能なネットワーク中断による数千ドルの損失を防ぎます。ブリップでも多額の費用がかかる可能性があります。ネットワーク監視を超えた時代が来ました。コードを使わずにアーキテクトのネットワーキングの...

アーカイブ 視聴無料 No.23771

【英語】チームに認識と機会を認識させるカスタマーエクスペリエンス...

カスタマージャーニーの特定とXLAの測定により、お客様の声を認識し、製品やサービスを通じて価値を提供する需要や機会に対応することができます。そのため、組織やチームが自分たちを同じエコシステムの一...

アーカイブ No.50279

Blender 3D from zero to hero | Udemy

Blender 3D ゼロからヒーローへ 基本から上級レベルまで、Blender を使用して 3D を学習するための完全なガイド 特に Blender を使用して 3D ソフトウェアの基礎を...

アーカイブ 視聴無料 No.14958

金属加工業の方必見!ロット廃棄を防ぐ非接触硬さムラスキャン術

非破壊、非接触でロット廃棄予定品1000万円以上の復活事例も 金属の硬さムラや組成ムラを非接触、非破壊でモニターにマッピングできる新技術。特に従来のビッカースなど、破壊検査に頼らなければ判...

アーカイブ 視聴無料 No.14696

Allan Jones: A map of the brain | TED Talk アランジョーンズ:脳...

How can we begin to understand the way the brain works? The same way we begin to understand a city: by making a map. In this visually stunning talk, Allan Jones shows how his team is mapping which ...

アーカイブ 視聴無料 No.142429

【英語】クラウド ネイティブ アプリケーションでより高速な ATO を実...

完全に統合された DISA STIG 認定の Kubernetes スタック上にコンテナ化されたアプリを基盤にすることで、ATO の取得、FedRAMP の承認の取得、安全でパフォーマンスの高い...

アーカイブ No.41243

Learn SAP PP Production Planning–Project Simulation Included | ...

このコースでは、ビジネスの観点から、SAP の実践的なトレーニングを提供します。 学習内容 ビジネス上の課題の解決における SAP Production Planning の役割を理解す...

SAP
アーカイブ No.142416

ボックスをハッキングして OSCP に接続する方法

OSCP 試験を受けるために必要な技術的な自信 MITRE ATT&CK フレームワークにマッピングされた攻撃者のトレードクラフト 高品質の侵入テストとレッドチーム演習を実施するための新しい...

アーカイブ No.141146

Hack The Box による高度な Linux 権限昇格

複数の方法を使用して一般的な Linux ディストリビューションで権限を昇格する方法 OSCP、eCPPT、CEH などの CTF 形式の試験に合格する方法 HackTheBox、TryHa...

アーカイブ No.138710

OneLogin - 初級/中級レベル向けの IAM 戦術

Activate Directory などの外部ディレクトリを統合する MFA とポリシーを設定する ユーザーの作成と管理 さまざまな種類のアプリを統合して構成する OneLogin グ...

アーカイブ No.56709

Complete Course of Blender version 2.93 | Udemy

Blender バージョン 2.93 の完全なコース 3D モデリング、UV マッピング、ビデオ ゲーム、アニメーション シミュレーション、ジオメトリ ノードに Blender を使用します。...

アーカイブ 視聴無料 No.104705

【英語】ISO 27001:2022 – 新機能と自動化によってコンプライアンス...

コンプライアンスの証明がこれほど複雑になったことはありません。プライバシーおよびセキュリティ規制のグローバルな拡大と、NIST、ISO、PCI などのさまざまなオーサリング組織の間で、コンプライ...

アーカイブ 視聴無料 No.87840

【英語】Emotet の公開 - サイバー犯罪者のサプライ チェーンの内部

VMware の新しい分析では、Emotet ボットネットの最近の波を深く掘り下げ、マルウェア配信メカニズムの悪意のあるコンポーネントとモジュール、その実行チェーン、およびソフトウェア開発ライフ...

アーカイブ No.90966

DevOps: CI/CD using AWS CodePipeline & Elastic Beanstalk | Udemy...

DevOps: AWS CodePipeline と Elastic Beanstalk を使用した CI/CD AWS CodePipleine、Elastic Beanstalk、Lamb...

アーカイブ 視聴無料 No.92877

【英語】SDLC セキュリティの 4 段階のプロセス

ソフトウェアの作成者と発行者がソフトウェアの安全性とセキュリティに対してますます責任を負うようになるにつれて、ソフトウェア アプリケーションを内部から保護することにますます重点が置かれています。...

アーカイブ 視聴無料 No.57553

【英語】不特定の Kubernetes リソースの危険性

K8s 環境を最適化する K8s 展開プロセスには、コンテナーのリソース仕様が設定されていることを確認することが含まれていますか? リクエストと制限の値を決定するのは難しい場合があるため、組織は...

アーカイブ 視聴無料 No.101634

【英語】dataBelt® - データの発見、インデックス作成、分類

dataBelt® は、オンプレミスまたはクラウドで利用できるデータ コンプライアンスおよびクレンジング ツールであり、エラーのない処理のために正確で一貫したデータを作成するために使用されます。...

アーカイブ No.120403

Wi-Fi ネットワークにおけるハッカーのテクニック (完全)

ワイヤレスネットワークのセキュリティ ワイヤレスネットワークを攻撃する方法 ワイヤレス接続の処理 Wi-Fi ネットワークに対する攻撃の種類 Wi-Fi ネットワークを停止する方法 W...