業界最大級!プラスチック成形の未来が見える4日間!企業合同ウェビナー
第3回Green Molding Webinar Week|7月2日〜7月5日|視聴無料
SDF: ゼロデイ対応
DFIR の観点からゼロデイ脆弱性の処理について学ぶ 情報収集とリスク評価を組織して実行する方法を学ぶ スコープ設定と検出タスクを整理して実行する方法を学びます 封じ込めおよび緩和戦略を体...
認定ネットワークフォレンジック検査官 : CNFE
このコースを無事に完了すると、学生は次のことができるようになります。 サイバー防御分析 インシデント対応 サイバーセキュリティ管理 脆弱性の評価と管理 システム分析
サイバーセキュリティ101
サイバーセキュリティとアプリケーションの定義 ハッカーの種類 脅威、脆弱性、リスクの違い 危機管理 ソーシャルエンジニアリングの定義と例 ISO規格
Raspberry Pi での侵入テスト
Raspberry Pi 上の Kali の基本 侵入テストの手順 Nmap & zenmap プロジェクト metasploit プロジェクトの侵入テスト ワイヤレスネットワーク侵入テ...
Kali Linux システムを使用した倫理的ハッキングの基礎を教える
彼は情報セキュリティと倫理的ハッキングの分野を専門化できるでしょう 高度な方法でハッキングできる倫理的なハッカーになります Kali Linux ディストリビューションの使用法をマスターし、...
【英語】The Brick House - アプリケーション セキュリティの拡大する...
拡大するアプリケーション セキュリティ市場の増大する懸念について掘り下げたこの重要なラウンドテーブル ディスカッションにぜひご参加ください。実践的な知識と貴重な洞察を獲得して、組織のセキュリティ...
【英語】悪意のあるパッケージの傾向分析
ソフトウェアと依存関係を定期的にアップグレードすることは、ソフトウェアが本質的により安全であることを意味することは明らかであるように思えるかもしれませんが、実際にはこれを達成するのは困難です。C...
サイバーセキュリティ監視および検出ラボ
このコースでは、ハッキング ラボ環境をセットアップする方法を学びます。 このコースでは、モニタリング ラボ環境をセットアップする方法を学びます。 VMware Workstation をイン...
【英語】信頼できない世界で信頼を構築する: ゼロトラスト パラダイム...
ゼロ トラストは、信頼を脆弱性として扱うサイバーセキュリティのモデルであり、「信頼できる/信頼できない」アーキテクチャを複雑な外部の攻撃対象領域に置き換えます。高価な多層防御戦略。そして、エンテ...