業界最大級!プラスチック成形の未来が見える4日間!企業合同ウェビナー
第3回Green Molding Webinar Week|7月2日〜7月5日|視聴無料
最新の SOC (セキュリティ オペレーション センター)
SOC とは何かを理解する SOC の機能を理解する SOC で必要なスキルを理解する SOC が使用する一般的なテクノロジーとユースケースを理解する
Metasploit 5.0をマスターする
Metasploit 5 フレームワークでのエクスプロイトへの対処。 Metasploit 5 フレームワークで VAPT を実行する マシンでの権限昇格の実行 被害者のマシンのセキュリテ...
究極の AWS ネットワーキング トレーニング コース: オールインワン
ネットワークの基本 IPv4 と IPv6 について理解する AWS Virtual Private Cloud について学ぶ AWS のネットワーク セキュリティを理解する ネットワー...
【英語】最適なゼロトラスト戦略への道
境界の消滅、攻撃対象領域の拡大、避けられない侵害、デジタルトランスフォーメーションの加速は、あらゆる規模の組織にとってますます複雑な課題を引き起こしています。ゼロ トラスト フレームワークは、今...
Kali linux : ハッキング OS を使用してサイバー セキュリティ コース...
• 学習資料はコース内に PDF ファイルとして提供されており、ダウンロードして手元に置いて必要なときに参照できます。 • ラボ集中環境により、各学生は深い知識と実践的な経験を得ることができま...
高度な倫理的ハッキング: ネットワークと Web 侵入テスト
サイバーセキュリティ、ネットワーク、Web アプリケーション侵入テスト (ハンズオン ラボ)、アセンブリ言語の上級者になる
インターネットとコンピュータのセキュリティ: オンラインで自分の身...
実証済みのテクニック、ヒント、テクニックを使用して、オンラインで個人情報と情報を保護する方法を学びます。
Microsoft Azure Security Center: クラウド リソースを保護する
Azure Security Center のすべての機能を学習して、サイバー セキュリティ機能を強化します。
EVE-NG - サイバーセキュリティおよびネットワーキングラボを構築する...
EVE-NG をセットアップするための迅速かつ簡単なプロセス EVE-NG ネットワーキングと VMWare Workstation Pro を最終的に理解する方法 アプライアンスのイメージ...
セッション ボーダー コントローラーの基礎
セッション ボーダー コントローラーの基本概念を学ぶ セッション ボーダー コントローラーのコンポーネントを理解する セッション ボーダー コントローラーのセキュリティ機能を定義する Av...
DigiSpark による USB インジェクション (BadUSB、RubberDucky)
Arduino UI と Digispark をインストールして構成する コードセキュリティ評価ペイロード 機密情報を取得するためのコード悪用ペイロード 独自のコードを作成するための基本を学ぶ
ネットワークセキュリティスキャン - SCAPY
Scapyをネットワークスキャナとして使用する方法 ネットワークスキャンを安全かつ効果的に実行する ポートスキャンの実行方法 Scapyスニファー機能 TCP 3ウェイハンドシェイク ...
完全サイバーセキュリティ脅威インテリジェンス研究者
クラスタリングと相関 - 動作抽出の目的は、バイナリ内の固有の動的特徴を特定し、バイナリを特定の悪意のあるものに分類するのに役立つようにすることです。 クラスタリングと相関の目的は、抽出され...