Japonés

3. 探索用データを準備する

データの種類と構造 私たちは日常生活の中でたくさんのデータを生み出しています。このコースでは、私たちがどのようにデータを生み出しているのか、またデータアナリストが分析のために収集するデータをどのように決定しているのかについて確認していきます。また、構造化データと非構造化データ、データの種類、データの形式について学び、それらのデータを分析するための準備についても考えます。 バイアス、信頼性、プライバシー、倫理、そしてアクセス データアナリストがデータを扱うときには、データが偏っていないか、信頼できるかを常にチェックする必要があります。このパートでは、データにおけるさまざまな種類のバイアスを識別する方法と、データの信頼性を確保する方法を学びます。また、オープンデータ、データ倫理とデータプライバシーの関係や重要性についても学びます。 データベースとは:データが存在する場所 多くの場合、データを分析する時にはデータベースからデータにアクセスすることになります。データベースとは、データが保存されている場所です。このパートでは、データベースへのアクセス方法、データの抽出、フィルタ、並べ替えなど、データベースに関するあらゆることを学びます。また、メタデータのさまざまな種類とデータアナリストの活用方法を確認していきます。 データの整理と保護 多くの仕事において、優れた整理整頓のスキルは大きな役割を果たしますが、データアナリティクスでも例外ではありません。このパートでは、データを整理し、安全に保管するためのベストプラクティスを学びます。また、データアナリストがファイル名の命名規則を用いて、どのようにタスクを整理しているのかについても学んでいきます。 オプション:データコミュニティに参加する オンラインでの存在感を高めることは、求職者にとって大きな手助けとなります。このパートでは、オンラインにおける存在感を高めるための方法を探ります。また、他のデータアナリティクスのプロとネットワークを構築する利点についても学んでいきます。 *コース チャレンジ* 用語集で用語と定義を確認し、コースチャレンジに向けて準備しましょう。また、データ収集、データ倫理とプライバシー、バイアスに関する知識を練習問題でテストしましょう。 練習問題では、表計算ソフトや SQL 関数、フィルタリングや並べ替えなどの応用問題も出題されます。最後に、データアナリティクスのベストプラクティスでデータを保護し、整理する方法を学びましょう。  

3. 探索用データを準備する Read More »

4.「ダーティー」なデータを「クリーン」にする

完全性の大切さ このパートでは、データを準備する方法を考えるにあたり、なぜデータ完全性が優れた意思決定に重要であるかについてご説明します。 データがどのように生成され、データアナリストが分析のために収集するデータを決定する際に活用する手法についても学びます。また、構造化データと非構造化データ、データ型、データ フォーマットについても学びます。 クリーンデータの美しさ データアナリストは皆、分析を行うさいにクリーンなデータを求めています。このパートでは、クリーンなデータとダーティなデータの違いについて学びます。また、表計算ソフトやその他のツールを使ったデータ クリーニングのテクニックもご紹介します。 SQL でデータクリーニングをする データクリーニングのさまざまな方法を知っておくと、データアナリストの仕事がぐっと楽になります。 このパートでは、SQL を使用してデータクリーニングを行う方法を確認します。SQL で使えるクエリや関数を使って、データのクリーニングや変換を行い、分析に使える状態にする方法を探ります。 クリーニングの結果を検証し、レポートする データのクリーニングは、データ分析プロセスにおいて不可欠なステップです。クリーニングの検証とレポートは、データが次のステップに進む準備ができていることを示す手段でもあります。このパートでは、データクリーニングの検証とレポート作成に関わるプロセスと、そのメリットについて学んでいきます。 オプション:レジュメにデータを追加する 効果的なレジュメを作成することは、データアナリティクスのキャリアを歩む上で役に立ちます。このパートでは、自分の長所と適用できる経験を強調するレジュメの作成に重点を置いて、求職活動のプロセスに関するあらゆることを学びます。まだ求人に応募していない方でも、この機会にぜひレジュメを充実させましょう。メジャーリーグでの初シーズンのスプリングトレーニングのように、これは見逃せないものです。 *コース チャレンジ* 用語集で用語と定義を確認し、コースチャレンジに備えましょう。その後、サンプルサイズの重要性、データの完全性、データとビジネス上の目的との関連性に関する知識を、クイズを通して実証しましょう。また、表計算ソフトと SQL の両方で、データクリーニングの技術を適用する機会もあります。最後に、データクリーニングのプロセスと結果を文書化し、レポートし、検証しましょう。  

4.「ダーティー」なデータを「クリーン」にする Read More »

Google データアナリティクス

Course 1: 1. 基礎知識:データはあらゆるところにある– Offered by Google. Google データアナリティクス プロフェッショナル認定プログラムの最初のコースです。各コースでは、初歩的なデータ … Enroll for free. Course 2: 2. データに基づいた意思決定を行うための問いかけ– Offered by Google. Google データアナリティクス プロフェッショナル認定プログラムの 2 つめのコースです。各コースでは、初歩的なデータ アナリスト業務に必要なスキルを習得します。 このコースでは、1 … Enroll for free. Course 3: 3. 探索用データを準備する– Offered by Google. Google データアナリティクス プロフェッショナル認定プログラムの 3 つめのコースです。このコースでは、1~2 つめのコースで学んだトピックの理解を深めながら、表計算ソフトや SQL … Enroll for free. Course 4: 4.「ダーティー」なデータを「クリーン」にする– Offered by

Google データアナリティクス Read More »

8. 学びの総仕上げとしての最終課題:ケーススタディ

学びの総仕上げについて このパートでは、学びの総仕上げとしてプロジェクトやケーススタディ、ポートフォリオなどをご紹介します。自分のスキルや能力を、雇用主となる人々により良く理解してもらうための方法について学んでいきます。また実際のデータアナリストのポートフォリオをオンラインで参照し、その内容を確認します。 オプション:ポートフォリオを作成する このパートでは、ケーススタディを完成させるための 2 種類のトラックについて概要を学びます。プログラム内で提供されているケーススタディからデータセットを使用するか、一般公開データセットを検索して、個人的に興味のある分野のケーススタディを作成して進めましょう。さらに、完成したケーススタディを公開するプラットフォームについてもご紹介します。 オプション:ポートフォリオを活用する ポートフォリオとは見てもらうものであるとともに、探求しつづけるものです。このパートでは面接のシナリオに沿ってご自身のポートフォリオを説明し、特定のスキルを強調する方法を学びます。またケーススタディ用のエレベーターピッチを作成し、練習します。最後に、データアナリストの求人に応募する際、どのように自分を売り込むか、面接のコツを実践的に学びます。 認定証を活用する Google データ アナリティクス プロフェッショナル認定証は、名誉ある資格であり、これまでの学びを真に証明するものです。このパートでは、認定証バッジの申請方法と LinkedIn のプロフィールに表示する方法を学びます。また認定証の所有者として申請できる Big Interview のプラットフォームや、Byteboard の Web サイトへのアクセスなど、就職活動に関連する情報もご紹介します。  

8. 学びの総仕上げとしての最終課題:ケーススタディ Read More »

Google サイバーセキュリティ

Course 1: 1.基礎知識:サイバーセキュリティとは– Offered by Google. Google サイバーセキュリティ プロフェッショナル認定証の最初のコースです。各コースでは初級サイバーセキュリティの職に必要なスキルを身につけることができます。 このコースでは、Google … Enroll for free. Course 2: 2. 安心を担う: セキュリティリスクの管理– Offered by Google. Google サイバーセキュリティ プロフェッショナル認定証の 2 つめのコースです。各コースでは初級サイバーセキュリティの職に必要なスキルを身につけることができます。 … Enroll for free. Course 3: 3. つなぎ、守る:ネットワークとネットワーク セキュリティ– Offered by Google. Google サイバーセキュリティ プロフェッショナル認定証の 3 つめのコースです。各コースでは初級サイバーセキュリティの職に必要なスキルを身につけることができます。 … Enroll for free. Course 4: 4. ツールを使いこなす:Linux と SQL– Offered

Google サイバーセキュリティ Read More »

6. 警告を発する: 検知と対応

入門編:検知とインシデント対応 検知とインシデント対応は、サイバーセキュリティアナリストの重要な仕事の一部です。ここでは、サイバーセキュリティの職が悪意のある脅威をどのように検証し、対応するのかを探るとともに、インシデント対応に関わるステップについても詳しくご説明します。 ネットワークの監視と分析 ここでは、一般的にパケットスニッファーと呼ばれるネットワーク解析ツールを探求します。具体的には、ネットワークをスニッフィングし、パケットを解析して悪意のある脅威がないかどうかを調べます。また、キャプチャしたパケットの内容を分析するためのフィルタリングコマンドを作成します。 インシデント調査と対応 ここではインシデントの検知、調査、分析、対応の各段階におけるさまざまなプロセスや手順について学び、不審なファイルに対するハッシュ化の詳細を分析します。また、検知と対応の段階におけるドキュメントと証拠収集の重要性を学びます。最後に、インシデントのタイムラインを再構築するために、アーティファクトをマッピングすることで、インシデントの時系列を推測します。 IDS、SIEM ツールを使いネットワークトラフィックやログを取得する ここでは、不正侵入検知システム(IDS)およびSIEM(セキュリティ情報イベント管理)システムにおけるログとその役割について学びます。これらのシステムがどのように攻撃を検知するかを学び、IDS および SIEM の製品をいくつかご紹介します。さらに、IDS の基本的なルールを作成し、悪意のあるネットワークトラフィックに対するアラートを設定します。  

6. 警告を発する: 検知と対応 Read More »

人、テクノロジー、そしてモビリティの未来

第1週:コース紹介と背景 コースの第1週目では、モビリティ、電化、オートメーションなど、コース全体で取り組む基本概念をいくつか説明します 第2週:電化 — 基本技術 (パート 1) 第2週目では、電化についてお話しします。バッテリーや車両自体のその他の機能の観点における最先端の技術とは。 第3週:電化 — 基本技術 (パート 2) 第3週目では、引き続き電化についての議論を行い、バッテリーから電気自動車を支える電力インフラに焦点を移します。また、電化に関するステークホルダーやさまざまな視点についても考えます。 第4週:電化 — その影響 持続可能性と公平性の観点から、電化は人間の生活(環境、経済、健康)にどのような影響を与えるのでしょうか? 第5週:車両オートメーション — 基本技術 オートメーションとは何か?また、自動車および輸送部門でオートメーションはどのような役割を果たすか? 第6週:オートメーション — 影響 公平性と安全性の観点から、オートメーションは人間の生活(環境、経済、健康)にどのような影響を与えるか?  

人、テクノロジー、そしてモビリティの未来 Read More »

Preparing for Your Professional Cloud Security Engineer Journey – 日本語版

はじめに 「Preparing for Your Professional Cloud Security Engineer Journey」へようこそ。 クラウド ソリューション環境内のアクセスの構成 組織、フォルダ、プロジェクトの階層を設定する方法を学習します。組織のポリシーを確認し、サービス アカウント、グループ、カスタム IAM ロールを定義して、カスタムロールまたは定義済みロールをユーザー、グループ、サービス アカウントに関連付けます。 ネットワーク セキュリティの構成 組織が適切なリソース分離を保証するための VPC アーキテクチャ、これらの VPC を出入りするトラフィックの制御と制限のためのファイアウォール ルール、VPC のリソースへのプライベート IP 接続の定義方法を学習します。 データ保護の確保 組織の DLP プロセス、VPC Service Controls プロセス、および暗号化と鍵管理スキームの定義方法を学習します。 クラウド環境でのオペレーションの管理 Google Cloud セキュリティ機能を自動化して組織の CI/CD フローに組み込み、セキュリティ フォレンジックとアラート発信に Logging と Monitoring を使用する方法を学習します。 コンプライアンスの確保 特定のコンプライアンス要件と規制要件(SOC2、PCI-DSS、HIPAA)を満たすために組織として検討すべきセキュリティ設計関連事項を考察します。 次のステップ コースの振り返りと PCSE 認定に向けた次のステップ。  

Preparing for Your Professional Cloud Security Engineer Journey – 日本語版 Read More »

7. Python を使ったサイバーセキュリティ タスクの自動化

入門編:Python ここでは、プログラミング言語 Python について、また Python がサイバーセキュリティでどのように活用されているかを学びます。またデータ型や変数、条件文、反復文など、Python の基本的な概念についても学びます。 効果的な Python コードを記述する ここでは、Python を扱うスキルをさらに向上させます。具体的には、Python のビルトイン関数とユーザー定義関数について学びます。また、モジュールが再利用可能なコードへのアクセスを提供する方法についても学び、最後にコードを読みやすくします。 文字列とリストを扱う ここでは、Python で文字列やリストを扱うための選択肢を増やし、これらのデータ型に当てはまるメソッドを見つけ出します。この知識を応用して、短いアルゴリズムを書きます。最後に、正規表現を使用して文字列のパターンを検索します。 実践編:Python ここでは、Python を使ったサイバーセキュリティ関連のタスクの自動化に焦点を当て、ファイルを扱う作業を実践します。まずファイルを開き資料を読み込み、次にファイルの解析とその内容の構造化について学びます。最後に、コードをデバッグする方法についても学んでいきます。  

7. Python を使ったサイバーセキュリティ タスクの自動化 Read More »

5. アセット、脅威、そして脆弱性

入門編:アセットのセキュリティ ここでは、組織が守るべきアセットをどのように決定しているかを学びます。デジタル アセット・物理的アセットのセキュリティという特殊な課題を探ることで、リスクのマネジメントと資産の分類の関連性を学んでいきます。また、サイバーセキュリティのリスクを管理するための米国立標準技術研究所(NIST)のフレームワークの基準やガイドライン、ベストプラクティスについてもご紹介します。 組織のアセットを守る ここでは、組織のアセットを守るセキュリティコントロールに焦点を当てます。プライバシーが資産のセキュリティにどのような影響を与えるかを探るとともに、デジタル資産のプライバシーを維持するために暗号化が果たす役割について理解します。また、情報システムの運用認可がどのようにユーザーの身元確認に役立っているのかについても学んでいきます。 システムにおける脆弱性 ここでは、脆弱性を管理するプロセスについて理解を深めます。一般的な脆弱性について理解し、脆弱性が悪用された場合に資産のセキュリティに対する脅威となりうる方法を検討することで、攻撃者の考え方を学びます。 アセットのセキュリティに対する脅威 ここでは、デジタル資産のセキュリティを脅かす一般的な脅威の種類を探ります。また、サイバー犯罪者がアセットを狙うために使用するツールやテクニックについても考察します。さらに、脅威モデリング プロセスを紹介し、セキュリティの職がセキュリティ侵害に先手を打つ方法についても学んでいきます。  

5. アセット、脅威、そして脆弱性 Read More »