2025年6月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料
[ブースレポート]AWS Well-Architectedフレームワークの柱と記念撮影しよう #AWSSummit
[ブースレポート]AWSの知識を使って魔物を倒そう!すべて生成AIで作られたAWS学習RPGを体験してみた #AWSSummit
[ブースレポート]AWS Summit 2025の会場でQuizKnockが作成した「キャベツとレタスを見分けるメガネ」を体験してみた #AWSSummit
[運用のコツ]AWS Security Hub CSPM運用のためのコントロールのカテゴライズと対応方針の決め方
[待望の機能]新しいAWS Security HubでExposureを検出してアタックパスの可視化を実際にやってみた #AWSreInforce
[プレビュー]AWS Security Hubが機能分離され統合セキュリティソリューションに生まれ変わりました #AWSreInforce
[アップデート]AWS WAFコンソールが大幅に更新されルールの自動適用や運用ダッシュボード提供などめちゃくちゃいい感じになりました! #AWSreInforce
re:Inforce 2025現地に参加したならS.T.E.A.M.教材作成のボランティアをしよう #AWSreInforce
[レポート]部門ごとのAWS Security Hubのダッシュボードを生成AIでつくるワークショップ #GRC351 #AWSreInforce
2025年5月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料
DuckDBでイベント履歴からダウンロードしたAWS CloudTrailのイベントを分析するための取り込み方法と簡単なクエリを作ってみた
Security-JAWS 第37回レポート #secjaws #secjaws37 #jawsug
2025年4月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料
AWS CloudTrailのイベントをAmazon Athenaを使わなくても取得して分析できるよって話
[アップデート]Amazon Detectiveで攻撃シーケンスの検出結果をサポートしました
[アップデート]Amazon Detectiveの検出結果グループでタイムラインレイアウトが追加されました
「Security Hubの利用者調査とお悩み相談をやってます!」というタイトルでJAWS-UG東京 Presents 400に登壇しました #jawsug_tokyo
2025年3月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料
2025年2月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料
[レポート]【C-8】 2024 Japan AWS Jr. Champions×AWS Academyによる学生向けイベント企画コミュニティを立ち上げた話 - JAWS DAYS 2025 #jawsdays2025 #jawsug #jawsdays2025_c
[レポート]【A-8】 AWS Security Hub findings を開発者自らが修復するための仕組みと考え方 - JAWS DAYS 2025 #jawsdays2025 #jawsug #jawsdays2025_a
[レポート]【C-4】 AWSアカウントのセキュリティ自動化、どこまで進める?最適な設計と実践ポイント - JAWS DAYS 2025 #jawsdays2025 #jawsug #jawsdays2025_c
[レポート]【C-2】地方でCCoEは無理だって!?ならコミュニティを作ればいいじゃない!地方版CCoE「re:light local」の取り組みとその未来 - JAWS DAYS 2025 #jawsdays2025 #jawsug #jawsdays2025_c
[レポート]【KEY-1】 Next-Generation Software Development - JAWS DAYS 2025 #jawsdays2025 #jawsug #jawsdays2025_a
SCPでパスワードポリシーの変更を禁止するならUpdateAccountPasswordPolicyも止めようという話
[注意喚起]S3に対するランサムウェアの流行に伴いAmazon GuardDutyによる脅威検出を活用するようアナウンスがありました
Security-JAWS 第36回レポート #secjaws #secjaws36 #jawsug #サイバーセキュリティは全員参加
2025年1月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料
[レポート]AWSのCISOと各社リーダーの語るイノベーションのためのセキュリティと最新情報 #AWSreInvent #SEC203
2024年12月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 - その2
2024年12月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 - その1
初めてAWSを使うときのセキュリティ覚書〜管理者編〜
[レポート]AWS Nitro Enclavesを使用した非管理型ブロックチェーンウォレット #AWSreInvent #BLC401
[レポート]AWS SignerとAmazon GuardDutyを使用したAmazon ECSワークロードの保護 #AWSreInvent #SVS342
2025年2月にAWS Security HubのConfig.1の評価方法が変わるため詳細な条件を確認してみた
初心者向けAWSセキュリティ学習のためのmini Security-JAWSの紹介と2024年の成果 #jawsug
2024年11月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 - その2
「新機能Amazon GuardDuty Extended Threat Detectionはネ申って話」というタイトルでクラスメソッド re:Growth 2024 東京に登壇しました #AWSreInvent #cmregrowth
2024年11月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 - その1
[レポート]re:Invent 2024のEXPO会場で救急セットを作ったりして #GiveBack しよう #AWSreInvent #ACT126
[ポエム]コミュニティってつまり趣味のオフ会だから全力で楽しめ!!!って話
[レポート]より厳密なS3データのアクセス制御を行うデータ境界の課題ワークショップ #AWSreInvent #SEC307
Amazon GuardDutyの拡張脅威検出でAttackSequence:S3/CompromisedDataを検出してみた #AWSreInvent
[アップデート]Amazon GuardDutyが複数のFindingsやシグナルを1つにまとめる拡張脅威検出がリリースされました! #AWSreInvent
[新サービス]有人でセキュリティインシデントに即時対応してくれるAWS Security Incident Responseが発表されました! #AWSreInvent
[アップデート]Amazon GuardDutyのでVPCエンドポイントを利用したクレデンシャルの悪用を検出できるようになりました
[アップデート]Amazon GuardDutyのEC2ランタイム保護でRedHat/CentOS/Fedoraをサポートしました
[アップデート]AWSセキュリティ成熟度モデルがv2になりました
Security-JAWS 第35回レポート #secjaws #secjaws35 #jawsug
[レポート]SnowflakeからSnowstormへ:侵害と検知の対処 - CODE BLUE 2024 #codeblue_jp
[レポート]ZANSIN, Babbly - 第2回目 CyberTAMAGO - CODE BLUE 2024 #codeblue_jp
[レポート]BlackTechによるサブドメイン悪用は「進化」したのか? - CODE BLUE 2024 #codeblue_jp
[レポート]Googleをハッキングする - 社内レッドチームの運営と成長の教訓 - CODE BLUE 2024 #codeblue_jp
[レポート]レガシー鉄道信号システムの悪用 - CODE BLUE 2024 #codeblue_jp
[レポート]SBOMとセキュリティの透明性 - すべてを統合する方法 - CODE BLUE 2024 #codeblue_jp
[レポート]意味検出に必要なのは注意力だけ:ニューラル・シンボリック・アプローチによる新しい変換器 - CODE BLUE 2024 #codeblue_jp
[レポート]PlayStation 5のネットワーク暗号化を突破する - CODE BLUE 2024 #codeblue_jp
[レポート]カーネルへのプロキシ:Windowsカーネルからのストリーミング脆弱性 - CODE BLUE 2024 #codeblue_jp
[レポート]IDA / Ghidraによるアンチデバッグの自動検出とサポート機能によるデバッグプロセスの効率化 - CODE BLUE 2024 #codeblue_jp
© Classmethod, Inc. All rights reserved.