【英語】CrowdStrike、Okta、Zscaler、AWS で最新の Active Director...
最高のセキュリティ ソリューションによるプロアクティブな ID 保護 ご存知でしたか… すべての侵害の 80% で侵害された ID が使用されており、特定するまでに最大 250 日かかる場合があ...
【英語】CASB ソリューションによるクラウド セキュリティの向上
クラウドおよび SaaS アプリケーションの採用が増加するにつれ、企業組織がクラウドベースの SaaS アプリケーションを保護するには CASB ソリューションが不可欠です。Microsoft ...
コンピュータフォレンジック
フォレンジック分析プロセスで使用されるツールをマスターする 保管管理の連鎖 RAMメモリ分析 ライブコンピュータ攻撃追跡 ウイルスに感染したマシンを特定し、その起源を検出する
Linux 権限昇格 - ゼロからエキスパートへ
権限昇格の複数の方法だけでなく、セキュリティ侵害の検出や UNIX におけるユーザー権限の基本操作に役立つツールについても説明します。
【英語】戦時中と平和時のサイバー攻撃: 2022 年に脅威の状況はどのよ...
現代史上最も激しい軍事紛争は、2022 年初めにロシアがウクライナに侵攻したときに勃発しました。その戦争は無数の予期せぬ形で発展し、サイバー脅威のほぼすべての側面に影響を与えました。攻撃者は、検...
【英語】ランサムウェアの準備状況をテストする手順
ほとんどのサイバー防御チームは、ランサムウェアが 24 時間でどの程度進化するかを認識していません。ベライゾンの 2022 年データ侵害調査報告書によると、これが「今年のマルウェア侵害のほぼ 7...
12番目 Zabbix 5.2 カスタム Papercut テンプレートの構築。
このコースを完了すると、zabbix 5.0/5.2 LTS をインストール、監視、および監視管理できるようになります。 監視用のテンプレートを作成します。 SNMPウォークによるコマンド。...
ホワイトハットハッカートレーニング(ペネトレーションテスト)
情報セキュリティと侵入に関するキャリアを追求したい人、およびこの専門分野に専念している人向けの知識に基づいた情報 基本レベルの Linux トレーニングを受講すれば、RHCSA 試験に簡単に合...
セミナー #111 - Exploratory v7.0の新機能の紹介 - YouTube
Exploratory's オンライン・セミナー(日本語) 先日リリースしたExploratory v7の新機能をデモを交えながら紹介します! アジェンダ: * コラボレーショ...