サイバーセキュリティ入門: IT のセキュリティ管理
IT システムに対する最大のサイバーセキュリティ脅威を特定します。 インフラストラクチャに固有のリスク評価を実行する セキュリティ管理へのリスク管理の適用に関連する原則を理解する 外部およ...
PowerShell セキュリティ
Powershell のアーキテクチャを理解する PowerShell の監査とログを分析する スクリプトの分析とデバッグ Powershell の運用セキュリティを導入する Desir...
【英語】テクニカルおよびオンページ SEO: オンラインでのプレゼンス...
Semrush クライアント サクセス マネージャーの Rosamaria Amato と Kevin Koerner と一緒に、テクニカル SEO とオンページ SEO、および SEO 戦略に...
【英語】RHEL エキスパートと一緒に OS セキュリティの課題を克服する...
オンプレミス、クラウド、エッジ環境を含む動的な環境で IT 運用管理の指揮をとっていると想像してください。これらの多様なプラットフォームにわたって無料および有料のオペレーティング システム (O...
【英語】安全な送信データによる DLP の確保
データ侵害や漏洩に対する懸念が増大している時代においては、組織のデータ保護戦略を強化することが不可欠です。有益なウェビナーに参加して、アウトバウンド データの実践を保護することでデータ損失防止 ...
Metasploit を使用した侵入テスト倫理的ハッキング ストリーム
このコースを終了するまでに、Metasploit フレームワーク ツールの使用に関する経験を積むことができます。 学生は、Metasploit ツールだけを使用して、セキュリティ監査/侵入テス...
SOC 2: SOC 2 レポートを取得するために必要なものすべて
コンテキスト: SOC 2 が存在する理由 スコープ: SOC 2 の対象範囲 レポートの取得: 4 段階のプロセス 計画: スケジュール、労力、コスト 監査を受ける: 期待されること ...
IATF 16949:2016 規格解説コース | eラーニング | ISO認証 | 日本品...
IATF 16949:2016について、規格の内容を学習します。また、IATF 16949の認証スキームの概要やそのルールについても理解します。 本コースは、IATF 16949:2016で内...