DevOps: A Management Perspective | Udemy
DevOpsの基本概念(アジャイル、リーン、ITサービス管理を含む) CI / CDパイプラインの基本概念(考慮すべきツールを含む) アジャイルテストの基本概念 テレメトリとフィードバック...
情報セキュリティウェビナー「不正確な注意喚起が出回っている件」 -...
最近、フィッシングメールが増えているせいなのか、一般の方がSNS等で注意喚起をする例を良く見かけるようになりました。しかしながら、その内容は非常に不正確で、一般の方の注意喚起を信じてしまうと被害...
【英語】共通のコントロールと Compliance as Code による複数のフレ...
このセッションでは、コンプライアンスをコードとして使用して、複雑な環境で複数のフレームワークにわたって共通の制御を実現する方法について説明します。Unified Compliance Frame...
情報セキュリティウェビナー「対ランサムウェア性能を測る」 - YouTu...
世の中には数多くのウイルス対策ソフトがあります。その中にはランサムウェア対策も可能と謳っているものも少なくありません。しかしながら、対ランサムウェアの性能を計測してみると大きな差があったりします...
【英語】共通のコントロールと Compliance as Code による複数のフレ...
このセッションでは、コンプライアンスをコードとして使用して、複雑な環境で複数のフレームワークにわたって共通の制御を実現する方法について説明します。Unified Compliance Frame...
デモで知る!標的型攻撃によるパソコン乗っ取りの脅威と対策 - YouTu...
標的型攻撃によるパソコンの乗っ取りについて、その手口や脅威をデモを通じて説明すると共に、被害に遭わないための対策を説明します。(映像時間:約7分)そのほかの情報セキュリティ対策の映像や本シリーズ...
見えざるサイバー攻撃 ~標的型サイバー攻撃の組織的な対策~ - YouT...
標的型サイバー攻撃で組織的な対応ができなかったため被害が拡大したケースの再現ドラマを通じて、標的型サイバー攻撃に備えた組織的な対策のポイントを説明します。(映像時間:約13分)そのほかの情報セキ...
データ保護と情報セキュリティに関するオンライン トレーニング
一般データ保護規則 GDPR の導入 個人データとは何ですか? 影響を受ける人にはどのような権利がありますか? 職場でのプライバシー データ保護インシデントと制裁
情報セキュリティネットワーク
コンピュータネットワークに関する概念と用語 ネットワークプロトコルの動作と特徴 ネットワーク技術の概念と特徴 コンピュータネットワークの模擬環境を作成する ローカルサーバーの開発によるコ...
LGPD: プライバシー ポリシーと個人データ保護!
個人データ保護一般法 (LGPD) に沿ってプライバシーおよび個人データ保護ポリシーを作成します。 既存のプライバシーおよび個人データ保護ポリシーを見直し、改善する 個人データおよびプライバ...
ISO 27001:2022移行
ISO 27001:2022 の主な変更、更新、機能強化について包括的に理解する ISO 27001:2022を効果的に導入するための知識とスキルを習得する 情報セキュリティ管理の専門知識を...
Burp Suite の紹介 (ハッカーのスイスアーミーナイフ)
情報セキュリティ、エシカルハッキングの分野でキャリアを築きたい。業界のツールである Burp Suite の使用方法を学びましょう。
情報セキュリティウェビナー「QRコードは中身に気をつけよう」 - You...
日常生活においてあらゆる所で使われているのがQRコードです。しかしながら、QRコードは目視しただけでは何が書かれているのか全く判らないという欠点があります。それゆえに不正の温床になるケースもある...