در تستهای نفوذ میتوان از ابزار مختلفی بهره برد. در این ویدیو یکی از متخصصان تستهای نفوذ، پنج مورد از ابزار تست نفوذ محبوب خود را معرفی میکند. در صورت علاقه مندی به مبحث تست نفوذ کلیک کنید.
در سال 2017 انجمن AICPA چندین بروزرسانی را برای گزارشگیری ضوابط SOC 2 منتشر کرد. در این ویدئو به تغییرات مهم این بروزرسانی پرداخته خواهد شد. برخی از این بروزرسانیها شامل نقاط تمرکز، معیارهای مکمل و اضافه شدن 17 اصل از چارچوب کنترل داخلی COSO یا COSO Internal Control Framework است. از COSO Internal Control […]
یکی از مهمترین و در عین حال دشوارترین جنبههای عملیات امنیتی حفظ و توسعهی قابلیتهای راهکارهای امنیتی است تا بتوان چشمانداز تهدیدات پویا که دائما درحال تغییر میباشند را بهتر شناسایی نموده و به آنها پاسخ داد. در این ویدئو به شرح راهکار Splunk Enterprise Security Content Update پرداخته میشود که محتوای امنیتی از پیش […]
سیستم عاملها و برنامههای کاربردی ما ممکن است دارای آسیبپذیریهایی باشند که ما هنوز آنها را کشف نکردهایم. در این ویدیو، با حملات Zero-day و نحوهی حفاظت از خود در مقابل آنها آشنا خواهید شد.
راهکار مایکروسافت برای ایمنسازی سازمانها امروزه با توجه به تهدیدات پیشرفته و حملات مدام و گسترده، چالش پیش روی سازمانها حفظ امنیت محل کار و کاربران است. راهکار مایکروسافت، سرویسی ایمن و مقیاس پذیر میباشد تا کاربران را به برنامهها، دادهها و دستگاههای سازمان متصل نماید. سرویس Azure Active Directory شرکت مایکروسافت، با معماری Multi-Tenant خود، […]
اکنون که سازمانهای بیشتری از راهکارها و برنامههای کاربردی مبتنی بر «نرمافزار به عنوان سرویس» یا SaaS استفاده میکنند، بسیار حیاتی است که تیمهای امنیتی، قابلیت دید کاملی به فعالیتهای کاربر و تهدیدات که ایجاد میشود پیدا کنند. راهکار Splunk Enterprise Security کار تیمهای امنیتی را برای دستیابی به قابلیت دید و ساختار از برنامههای […]
شاید افراد زیادی فکر کنند که ممیزی SOC 1 و Type 1 با هم تفاوتی ندارند؛ SOC 2 و Type 2 هم همینطور. اما این تصور درست نیست. در این ویدئو تفاوتهای بین ممیزی SOC 1 یا همان SSAE 16 و SOC 2 و همچنین تفاوتهای بین ممیزی Type 1 و Type 2 شرح داده […]
دو مزیت در مانیتورینگ هوشمند وجود دارد. اولین مورد همان تشخیص بدون وقفه است. دومین مورد این است که چون نیازی به مانیتورینگ مبتنی بر نمونهبرداری وجود ندارد، وضعیت تک تک منابع در یک لحظهی واحد بدون نیاز به مانیتورینگ مشخص است. پس تمام CPU و حافظه، که توسط صدها برنامه کاربردی مورد استفاده قرار میگرفت دیگر […]
در این ویدیو به سراغ تعریف واژهی «هکر» و معرفی انواع و اقسام هکرها میرویم؛ از هکرهای «White Hat» که برای امنیت سازمان کار میکنند گرفته تا هکرهای مخربی که انگیزهها و روشهای متنوعی دارند. شناخت دشمن اولین قدم برای ایجاد یک استراتژی امنیتی کارآمد است.