実際に Cisco スイッチングを学びましょう
Cisco スイッチを使ってみる 基本的な構成から始める アクセス ポートとトランク ポートを構成する (手動、ISL、および Dot1q) VLANの構成 VTP バージョン 1、2、...
【英語】kintone管理者トレーニング
これは、Kintone 管理者になる人にとって素晴らしいトレーニングです。各管理セクションのハイライトを確認します。これは、チームで kintone のセットアップを開始する際の良い基礎となりま...
【英語】ハイブリッド クラウドの新たな現実: 世界最大手の通信会社の...
通信業界における「ハイブリッド クラウド」に対する認識は、過去 10 年間で変化しました。NFV と CNF がネットワーク環境を劇的に変えるにつれて、「ハイパースケーラーに移行する」という単純...
個人データ、企業データ、および情報を安全に保つ
データと情報の基本概念を学びます。 データがどのように保存、送信、共有されるかを調べます。 情報の高齢化、インターネット、ソーシャル メディアがデータと情報セキュリティにどのような影響を与え...
Windows 特権昇格侵入テスト
このコースで優れた成績を収めるためのサービスと製品 (コースに関連するツールとギフト: 無料のソフトウェアとハードウェア) を Facebook .com/JRDcademy ページから入手...
セキュリティとプライバシー管理の概要
物理世界とデジタル世界の両方でデータを保護する方法を学びます 人、サーバー、場所を安全に保つ方法を学びます さまざまな段階およびさまざまな媒体でのデータ保護とそのポリシーについて学びます。 ...
ISO 27001:2022移行
ISO 27001:2022 の主な変更、更新、機能強化について包括的に理解する ISO 27001:2022を効果的に導入するための知識とスキルを習得する 情報セキュリティ管理の専門知識を...
コンピュータ ネットワークの基礎的な面接練習クイズ
OSI モデル、ハブ、スイッチ、ルーター、ネットワーク トポロジ、ネットワーク セキュリティ、ワイヤレス規格に関する基本的な質問
検出工学マスタークラス
さまざまなセキュリティ機能を理解する 拡張ログ機能と SIEM 機能をセットアップする SIEM で独自の検出をトリガーおよび作成する機能 Atomic Red Team を介して攻撃を実...
CCSA - 認定サイバーセキュリティ アナリスト
さまざまなサイバー防御ツールから収集したデータを使用して、脅威を軽減する目的で環境内で発生するイベントを分析します。 最先端のオープンソースと購入分析ツール、侵入検知ツール、syslog サー...
増大する内部サイバー脅威から身を守る方法
このコースでは、最新かつ危険なインサイダーによるサイバーセキュリティの脅威について説明し、それらを防ぐための対策の概要を説明します。
PowerShell を使用した ATT&CK と防御の方法を学ぶ
攻撃者の観点から見た PowerShell の使用方法。(それでは洗練度が低いです) Windows 環境内で PowerShell のログ記録と監視を設定および実装する機能。 既存のログと...
CyberSecPro: 秘密のソース
ISSO または SCA になる方法 NIST 800-53 Rev 5 セキュリティ制御を調整する方法 優れた POA&M を作成する方法 継続的な監視を実行する方法
Web アプリケーション、Web サイト、侵入テスト、CTF のハッキング
Web アプリケーション、Web サイト、ペネトレーション テストをハッキングして、セキュリティの専門家のようにそれらを保護する方法を学びましょう。