企業向けウェビナー検索
登録件数:144,930件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.132288

【アーカイブ配信】NETREND 自治体ネットワーク オンラインセミナー「...

本セミナーでは、「自治体DX推進計画」の6つの重点取組事項から「テレワークの推進」と「セキュリティ対策の徹底」に焦点を絞りつつ、昨年末に改定された自治体情報セキュリティガイドラインを踏まえ、業務...

アーカイブ No.135965

情報セキュリティ入門

コンピュータ ネットワーク セキュリティに関する確かな背景を取得する 12 ステップの方法を使用して大規模または小規模のコンピューター ネットワークを保護する方法を学びます

アーカイブ No.141182

CISM 質問セット

このトレーニングを終了するまでに、次のことができるようになります。 組織のアーキテクチャを定義し、セキュリティを設計および管理できるようになります。 CISM 認定試験をクリアするた...

アーカイブ No.142420

倫理的ハッキングとコンピュータ ネットワーキングの概要

倫理的なハッキングを定義する 侵入テストの手順 ネットワークの基本 ネットワークトラフィック分析の実践経験 WiFiクラッキングの実体験 IPスプーフィングとMACスプーフィング ネ...

アーカイブ No.35784

セミナー「DX時代の“攻め”と“守り”のIT法務実務」の詳細情報...

新型コロナウィルスの感染拡大は、国民の日常生活を大きく変容させただけではなく、産業界に対しても、非接触・非対面、ヴァーチャル化をはじめ、デジタル技術を活用した事業変革である、デジタルトランスフ...

アーカイブ No.11330

セミナー「「DXとMoT」初めの第一歩とするセミナー ~DX時代を乗り切...

DXがわかるセミナー!応用事例を交えて丁寧に解説します。DXは言葉ばかり先走りしています。実際に、DXに関して具体的なイメージが湧かない人も多いでしょう。具体的なイメージが湧かない理由は、下記に...

アーカイブ No.112795

OSINT と検索エンジンの専門的使用

検索エンジンを効果的に使用して、オープンソースから情報を見つけます。 さまざまな演算子とメソッドを使用してクエリを絞り込み、検索の精度を向上させます。 専門的なツールを使用して、Web サイ...

アーカイブ 視聴無料 No.64052

【英語】あなたはチームプレイヤーですか?eDiscovery でのエンタープ...

COVID 時代のエンタープライズ メッセージング コンテンツの急増は、従来の電子メールと比べてエンタープライズ メッセージングのますます複雑な性質に法務チームが取り組むという既存の業界の傾向を...

アーカイブ No.128620

個人データ、企業データ、および情報を安全に保つ

データと情報の基本概念を学びます。 データがどのように保存、送信、共有されるかを調べます。 情報の高齢化、インターネット、ソーシャル メディアがデータと情報セキュリティにどのような影響を与え...

アーカイブ No.46056

SAP Erp MM / S4 Hana Temel ve İleri Düzey Kursu | Udemy SAP E...

SAP Erp 資材管理、スイッチ、機能、コマンド、発注書、パラメータ、およびヒント 解説 SAP と HANA に関する簡単な情報から始めて、 最初のレッスンでは; 簡単なトランザ...

アーカイブ 視聴無料 No.105362

情報セキュリティウェビナー「あなたの背後から情報が漏れる」 - You...

新型コロナ禍以前からカフェ等で業務用パソコンを広げ仕事をされる方はいらっしゃいました。新型コロナ禍でリモートワークが一般化してきたこともあり、より多く見かけるようになったように感じます。しかしな...

アーカイブ 視聴無料 No.106762

組織の情報資産を守れ! ~標的型サイバー攻撃に備えたマネジメント~...

雑誌の対談記事取材に臨んだ二人の社長。話題は最近ホットな「標的型サイバー攻撃」へ…。標的型サイバー攻撃に備えて経営者がなすべき組織マネジメントのポイントを経営者の視点で説明します。(映像時間:約...

アーカイブ No.123913

エシカルハッキングとペネトレーションテスト

プロの倫理的ハッカーのワークフローに従って倫理的に侵入テスト/侵入を実行します Linux および Windows システムで権限昇格を実行するための複数の方法 ターゲット システムおよび ...

アーカイブ 視聴無料 No.31103

【英語】サイバーブローキングの課題を克服する:見積もりから請求ま...

ブローカーはどのようにして新しい環境に適応し、クライアントに最適なサービスを提供できるでしょうか。また、見積もりから申請、更新、請求までのプロセスをガイドするために、クライアントにどのようなアド...

アーカイブ 視聴無料 No.65136

【英語】HIPAA コンプライアンスの管理を真空状態で停止する方法

HIPAA (医療保険の相互運用性と説明責任に関する法律) は、すべての要件を満たすために従わなければならない多数の IT ポリシーと手順を含む複雑な規制です。また、HIPAA コンプライアンス...

アーカイブ 視聴無料 No.110706

初心者のための情報セキュリティ管理

ハッカーとは何ですか? 情報 ウイルスの種類 攻撃の種類

アーカイブ No.114480

情報セキュリティ基準

情報技術分野の最高レベルのコンテストに興味のある受験者に差別化された準備を提供します。 中級および上級レベルの理論内容で、この分野の主要入札公告に含まれる IT トピックを特定します。 内容...

アーカイブ No.144073

ゼロから Web アプリケーション侵入テスターに​​なろう

Web アプリケーション上で侵入テストを実行する 業界標準としての侵入テストに関するあらゆる洞察 正式な侵入テストレポートを作成する Web アプリケーションのバグをハンティングして稼ぐ ...

アーカイブ 視聴無料 No.21928

バッファオーバーフローってどんな攻撃? C言語で見てみよう【伏石ち...

 憧れのハッカーは、同級生でAIでポンコツだった!? 何でもバグらせる主人公「祝園充希(ほうその・みつき)」と、誰の意図にも沿いたくないAI「伏石玲(ふせいし・れい)」が、2070年の近未来を舞...

アーカイブ 視聴無料 No.26991

【自治体DXセミナー】DXを支える情報セキュリティ強靭化とは | 事業構...

新規事業開発、地方創生・地域活性、起業、事業承継などをテーマとした、各種セミナー・説明会を開催しています。学内外問わずご参加いただけますので、ぜひお越しください。新規事業開発、地方創生・地域活性...