Microsoft Learn では、対話的な方法で、従来の機械学習の概要を理解することができます。 これらのラーニング パスは、ディープ ラーニングのトピックに移行するための優れた基盤にもなり、各自の生産性を向上させます。 最も基本的な従来の機械学習モデルから、探索的データ分析やカスタマイジングのアーキテクチャまで、ブラウザーを離れることなく、概念的内容や対話型の Jupyter Notebook を簡単に把握することができます。 知識と興味に応じて自分のパスを選択してください。 オプション 1: 完全なコース: 機械学習のためのデータ サイエンスの基礎 ほとんどのユーザーには、このパスがお勧めです。 これには、概念の理解を最大限に高めるカスタム フローを備えた、他の 2 つのラーニング パスと同じモジュールがすべて含まれています。 基になる概念と、最も一般的な機械学習ツールでモデルを構
OWASP モバイルアプリケーションセキュリティ (Mobile Application Security, MAS) フラグシッププロジェクトの一部である OWASP モバイルアプリケーションセキュリティテストガイド (Mobile Application Security Testing Guide, MASTG) はモバイルアプリケーションセキュリティ解析時に使用されるプロセス、技法、ツールを網羅する包括的なマニュアルです。 OWASP モバイルアプリケーションセキュリティ検証標準 (Mobile Application Security Verification Standard, MASVS) に記載されている要件を検証するための一連のテストケースを網羅し、完全かつ一貫したセキュリティテストのためのベースラインを提供します。 OWASP MASVS と MASTG は以下のプラッ
9月8日(土)に開催しました「仙台CTF2018 Day-1 セキュリティ技術勉強会」の資料を以下のとおり、公開いたします。 講義資料 マルウェア感染対応基礎編 ウイルス検知アラートとタイムライン解析から感染経緯を読み解く方法 (pdfファイル 約4MB) 別紙1 実習資料 タイムライン解析によるマルウェア感染原因の特定(pdfファイル 約900KB) 別紙2 演習資料 サイバー防御演習 説明資料(pdfファイル 約150KB) ・サイバー防御演習 シナリオ(pdfファイル 約70KB) ・サイバー防御演習 イベントシート(pdfファイル 約160KB) ・サイバー防御演習 対応記録様式(pdfファイル 約10KB)
セクタンラボは、現場で戦う情報セキュリティ担当者のための、インシデント対応に役立つ技術情報を交換するためのサイトです。 また、主に仙台近郊で、インシデント対応に関する、勉強会や競技会(プチCTF)などのイベントを企画します。 新着情報 「イベント」に仙台CTF2019 Day-2 CTFスコアサーバ(一般公開版)のリンクを掲載しました (2020/01/01) 「活動成果」に仙台CTF2018勉強会資料の実習・演習データを掲載しました(2019/12/15) 「活動成果」に仙台CTF2017-2019の勉強会資料のリンクを掲載しました(2019/11/17) 「イベント」に仙台CTF2019の開催に関する情報を掲載しました(2019/09/18) 公式サイトURL変更のお知らせ(2019/02/17) 独自ドメイン名を取得したため、公式サイトのURLを以下のとおり変更します。(旧ドメイン名
はじめに このオンラインブックは執筆中です。完成版ではありません。フィードバックフォーム この本には一冊の本に盛り込むにはやや欲張りな内容を詰め込みました。本書では、C言語で書かれたソースコードをアセンブリ言語に変換するプログラム、つまりCコンパイラを作成します。コンパイラそのものもCを使って開発します。当面の目標はセルフホスト、すなわち自作コンパイラでそれ自身のソースコードをコンパイルできるようにすることです。 この本では、コンパイラの説明の難易度が急に上がりすぎないように、様々なトピックを本書全体を通じて次第に掘り下げていくという形で説明することにしました。その理由は次のとおりです。 コンパイラは、構文解析、中間パス、コード生成といった複数のステージに概念的に分割することができます。よくある教科書的アプローチでは、それぞれのトピックについて章を立てて解説を行うことになりますが、そのよう
APT Memory & Malware Challenge Answers The memory image contains real APT malware launched against a test system. Your job? Find it. The object of our challenge is simple: Download the memory image and attempt to answer the 5 questions. To successfully submit for the contest, all answers must be attempted. Each person that correctly answers 3 of the 5 questions will be entered into a drawing to wi
PENETRATION TESTING PRACTICE LAB - VULNERABLE APPS / SYSTEMS For printing instruction, please refer the main mind maps page. Available Formats: Image and URLs Image Only URLs Only Following table gives the URLs of all the vulnerable web applications, operating system installations, old software and war games [hacking] sites. The URLs for individual applications that are part of other collect
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
Many people approach me asking more or less the same questions: how to start RE, how to become a malware analyst, how did I start, what materials I can recommend, etc. So, in this section I will collect some hints and useful links for the beginners. //NOTE: this article is periodically updated with new materials The topic of reverse engineering (RE) is very broad. You can reverse engineer all sort
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く