دریافت ویدیو

امنیت375 Videos

What is Cyber Resilience_720.mp4_snapshot_03.34.286
0

شرح کلی تاب‌آوری سایبری

در دنیای امروز، حملات سایبری اجتناب‌ناپذیر هستند. در این ویدیو می‌بینیم که چگونه با یک طرح تاب‌آوری سایبری قوی می‌توانیم به‌سرعت بازیابی انجام دهیم. همچنین 5 مرحله‌ای که برای کاهش زمان بازیابی، محافظت از داده‌های خود با Snapshotهای فوری غیرقابل تغییر و خودکارسازی فرآیند بازیابی برای حداکثر کارایی نیاز دارید، توضیح داده خواهد شد.
What is Shift-Left Security_720.mp4_snapshot_04.44.370
0

شرح کلی امنیت Shift-Left

در این ویدیو به شرح مفهوم امنیت Shift-Left می‌پردازیم؛ یک روش در توسعه نرم‌افزار که امنیت را وارد تمام بخش‌های چرخه‌ی توسعه می‌کند. توسعه‌دهندگان می‌توانند با کمک این روش آسیب‌پذیری‌های امنیتی را زودتر شناسایی کرده و به آن‌ها پاسخ دهند که موجب ساخت نرم‌افزارهای ایمن‌تر و قابل اطمینان‌تر می‌شود.
Mobile Threat Defense_ Protecting Your Mobile Devices from Attacks_720.mp4_snapshot_03.18.110
0

مفهوم و کاربردهای دفاع در مقابل تهدیدات موبایل یا MTD

در این ویدیو در مورد اهمیت دفاع در مقابل تهدیدات موبایل یا MTD در دنیای امروزی صحبت می‌شود و بیان می‌گردد که دستگاه‌های موبایل به چه شکلی نسبت به حملات از جمله لینک‌های فیشینگ و حملات Man-in-the-Middle آسیب‌پذیر هستند. همچنین خواهیم دید که راهکار MTD و پیاده‌سازی آن با استفاده از راهکارهای مدیریت دستگاه موبایل […]
Security vs Privacy_v720P.mp4_snapshot_01.12.082
3

شرح تفاوت بین امنیت و حریم شخصی

در این ویدیو میزان تاثیر امنیت داده و حریم شخصی کاربر شرح داده می‌شود، همچنین اینکه سازمان‌ها چگونه می‌توانند این مسائل را مدیریت کنند. به علاوه اهمیت مسائلی مثل رضایت آگاهانه، شفافیت و تطبیق‌پذیری قانونی در حفاظت از اطلاعات شخصی بیان خواهد شد.
Cost of a Data Breach 2024 Trends_720.mp4_snapshot_12.56.533
0

هزینه‌ی نقض امنیتی داده در سال 2024

در این ویدیو در مورد مطالعه‌ای که روی هزینه‌های نقض‌های امنیتی داده انجام شده است صحبت می‌کنیم که تخمین زده می‌شود که این هزینه برای هر حادثه 5 میلیون دلار می‌باشد. همچنین نتایج کلیدی، تاثیر رو صنعت و پیشنهادات کاربردی برای محافظت از سازمان در مقابل نقض‌های امنیتی ارائه می‌گردد.
What is Data DeIdentification_v720P.mp4_snapshot_00.53.322
0

شرح کلی هویت‌زدایی داده

کسب‌وکارها برای بهبود محصولات، خدمات، کارآمدی و به طور کلی موفقیت خود، از داده‌های کاربران استفاده می‌کنند. این شاید ترسناک باشد، اما با هویت‌زدایی داده، اطلاعات شخصی افراد به داده‌های موردنظر کسب‌وکارها گره نخواهد خورد.
RiskBased Authentication Explained_v720.mp4_snapshot_10.39.379
0

شرح کلی احراز هویت مبتنی بر ریسک

تشخیص اینکه هویت یک فرد در اینترنت چیست، می‌تواند کار سختی باشد. در این ویدیو در مورد احراز هویت مبتنی بر ریسک صحبت می‌شود که با استفاده از آن می‌توانیم روش احراز هویت را با توجه به شرایط و ریسک موجود مشخص کنیم.
What_is_a_Bot_Types_of_Bots_and_What_They_Do_Updated_for_2024_720).mp4_snapshot_00.36.722
0

معرفی Botها و کاربردشان

Botها برنامه‌هایی کامپیوتری هستند که وظایف را خودکارسازی می‌کنند و عملکرد و شکل‌های متفاوتی دارند. برخی از آن‌ها مثل Chatbotها یا Spiderها مفیدند. اما برخی دیگر خیر. حتی هکرها می‌توانند Botnetهایی را ایجاد کنند که در آن‌ها ارتشی از Botهای آلوده را روی یک دستگاه اجرا نمایند. در این ویدیو شرحی از انواع Botها و […]
Security Operations Center (SOC) Explained_720.mp4_snapshot_05.09.952
0

شرح کلی مرکز عملیات امنیت یا SOC

برای حل مشکلات امنیتی باید به کجا رجوع کرد؟ سازمان‌های مدرن دارای SOC یا مرکز عملیات امنیت هستند. ماموریت این مرکز شناسایی و پاسخ است. در این ویدیو به توضیح این مرکز و افراد، فرایندها و ابزار آن پرداخته می‌شود و برای درک بهتر موضوع سه حادثه‌ی امنیتی و نحوه‌ی رسیدگی SOC به آن‌ها مطرح […]