情報セキュリティパスファインダー
情報セキュリティの基礎 ハッキング分野の種類 システムセキュリティ ネットワークセキュリティ アプリケーションセキュリティ リバースエンジニアリング フォレンジック バグハンティン...
【英語】SAPSuccessFactorsを保護するためのトップ7のヒント
組織は、SAP SuccessFactorsプラットフォームを利用して、タレントマネジメント、人事、給与、および関連する分析などにまたがる機能を採用することで、「混乱による管理」を支援しています...
【英語】FinServices のセキュリティ、攻撃対象領域の修正、SecOps ス...
あなたが金融業界にいるのであれば、高額なサイバー攻撃の被害に遭っている可能性があります。複雑な環境でリスクを軽減するには、迅速かつ繊細で、非侵入型のサイバー セキュリティ戦略が必要であることは既...
【英語】Microsoft 365 Defense を強化する効果的な方法
Microsoft Office 365 を使用すると、従業員はいつでも、どこでも、どのデバイスでも作業できますが、その自由にはセキュリティ上の問題が生じます。M365 の既定の電子メールおよび...
【英語】優れた基盤: クラウド インシデント対応戦略の構築と実装
過去数年間にわたるビジネス アプリケーションの大規模なクラウドへの移行により、サイバー攻撃の数が同様に急速に増加し、それらを防ぐために設計されたテクノロジーも増加しています。しかし、予防的なセキ...
【英語】適切な衛生問題
国や州から組織や個人に至るまで、個人の基本的権利と自由に焦点を当てることと、サイバーセキュリティに対する共通の懸念が相まって、サイバーセキュリティ、プライバシー、データ保護におけるサイバーとデー...
サイバーセキュリティ: インシデント対応
サイバーセキュリティインシデントへの対応 Windows 上の IR 指向のデジタル フォレンジック フォレンジック調査手法の構築 メモリ分析 イベント分析 ログ分析 アーティファク...
サイバーセキュリティのプロになる
サイバーセキュリティの基本原則 ハッキング用のカスタム環境の作成 OWASP トップ 10 攻撃の実践的なデモンストレーション Web サイト侵入テスト シリーズ Webサーバー侵入テス...