業界最大級!プラスチック成形の未来が見える4日間!企業合同ウェビナー
第3回Green Molding Webinar Week|7月2日〜7月5日|視聴無料
Apache Kafka Security (SSL) Tutorial for Beginners | Udemy
このコースでは、暗号化、認証、SSLを使用した承認などのセキュリティの基本概念を探り、ApacheKafkaでセキュリティを有効にします。最後に、プロデューサー、コンシューマーアプリケーションの...
【英語】SAPSuccessFactorsを保護するためのトップ7のヒント
組織は、SAP SuccessFactorsプラットフォームを利用して、タレントマネジメント、人事、給与、および関連する分析などにまたがる機能を採用することで、「混乱による管理」を支援しています...
Learn DevOps: On-Prem or Cloud Agnostic Kubernetes | Udemy
kubernetes内でエンタープライズ機能を使用する kubeadmを使用して、オンプレミスまたは任意のクラウドインフラストラクチャプロバイダーでKubernetesクラスターをセットアップ...
The Basics of Cyber Security 2020 | Udemy
サイバーセキュリティの主なトピックを理解する サイバーセキュリティイベントの一般的な原因を理解する サイバーセキュリティの脅威から身を守る 機関に対する最大のサイバー脅威 データ保護とプ...
【英語】Hyper-V の保護を強化: Acronis を使用したマスター バックア...
複雑な Hyper-V 保護を専門知識と簡単に操作できます。従来のバックアップ方法では、包括性が不十分なことが多く、システムが脆弱なままになります。アクロニスの洞察を活用してバックアップ戦略を強...
Cyber Security For Normal People: Protect Yourself Online | Udem...
最も一般的なサイバーセキュリティの脅威に注意してください セキュリティのための正しい考え方とブラウジングの習慣を身につける スマートフォンとスマートフォンが知っているすべての情報を保護します...
Fedora Linux from Scratch | Udemy
Learn how to quickly and easily master the Linux Command Line using Fedora. 最もよく使用されるLinux基本コマンド...
「サヨナラ…会社のデータ」とならないために知っておくべきバックア...
ランサムウェアの攻撃は巧妙化し、復旧に必要なバックアップデータも暗号化します。「バックアップがあるから大丈夫」はもう言えない世の中に…。データ保護見直しを検討のお客様に、大塚商会推奨のバックアッ...
Christopher Soghoian: Your smartphone is a civil rights issue | ...
The smartphone you use reflects more than just personal taste ... it could determine how closely you can be tracked, too. Privacy expert and TED Fellow Christopher Soghoian details a glaring differ...
さまざまなソフトウェアを使用してステガノグラフィー技術を実装する...
さまざまなソフトウェアを使用して、さまざまなステグノグラフィー手法を実装する方法を学びます。 画像/オーディオ/ビデオ/ドキュメント/ホワイトスペース/電子メール/フォルダー ステガノグラフィ...
コンピュータとインターネットのセキュリティ: 電子メールとパスワー...
強力でハッキングされにくいパスワードを作成または生成して記憶する メールの送信者とリンクを確認する 暗号化されたメールを送信する オンライン通信には暗号化ツールを使用する
コース MS 情報保護管理者 SC-400 【2022年度】
保護とガバナンスのためにデータを分類する 機密情報の種類を作成および管理する Microsoft 365 暗号化について説明する Office 365 にメッセージ暗号化を導入する 機密...
初心者のためのサイバーセキュリティの基礎 - デモで学ぶ
初心者向け - 実践的な学習アプローチ - サイバー攻撃、暗号化、暗号化アルゴリズム、PKI、ネットワーキングのトピック
【英語】製造および IoT におけるデータ保護: 情報の保護
データ セキュリティは単なる運用上の問題ではありません。ISO27001 などのコンプライアンス標準への準拠は、ビジネスを行うための前提条件です。要件を満たす適切なソリューションを選択すると、そ...
ITとソフトウェア ネットワークとセキュリティ ホワイトハッカー パス...
ブルートフォース用の単語リストファイル ウェブサイトのログインパスワードを解析するにはどうすればよいですか? SSH認証情報のクラッキング Metasploitable サーバーのセットア...