دریافت ویدیو

امنیت138 Videos

Lightboard Video_ Tom Corn Breaks Down Intrinsic_720 thumbnail
1

امنیت ذاتی یا Intrinsic Security چیست چگونه کار می‌کند

امنیت ذاتی یا Intrinsic Security چیست و چه تفاوتی با امنیت قدیمی دارد؟ تکنولوژی این امنیت چگونه کار می‌کند؟ این رویکرد جدید چه تاثیری روی IT، توسعه‌دهندگان و تیم‌های امنیتی خواهد داشت؟ در این ویدئو تام کورن، معاون ارشد محصولات امنیتی در VMware به این سوالات پاسخ می‌دهد.
What is Malware- Let’s Hear the Hacker’s Viewpoint_720.mp4_snapshot_04.16.000
1

بدافزار از نگاه مهاجم

در این ویدیو می‌خواهیم از دید یک عامل مخرب یا مهاجم به حمله‌ی سایبری نگاه کنیم و ببینیم که این فرد چگونه از بدافزار استفاده کرده و آن را توزیع می‌کند.
Splunk for AIOps_720 thumbnail
1

بررسی راهکار AIOps متعلق به Splunk

‫عملیات IT بسیار پیچیده هستند. برای انجام این عملیات برخی از تیم‌های IT خود را در ابزار و هشدارها غرق می‌کنند درحالی‌که برخی دیگر تنها از ابزار قدیمی استفاده نموده و تنها بخشی از تصویر کلی را می‌بینند. این امر دائما کسب‌و‌کار را در معرض ریسک قطعی، کاهش درآمد و تجربه‌ی بد برای مشتری قرار […]
SOC 1 vs SOC 2 vs SOC 3 Reports- What’s The Difference- (Quick Guide)_1080p thumbnail
1

تفاوت‌ بین گزارش‌های SOC 1 و SOC 2 و SOC 3

در این ویدئو به تفاوت‌های اصلی بین گزارش‌های SOC 1 و SOC 2 و SOC 3 پرداخته می‌شود تا سازمان‌های متوجه باشند که برای تطبیق‌پذیری با SOC یا Service Organization Controls به چه چیزی نیاز دارند.
What is a Man-in-the-Middle Attack_ (In About A Minute)_720_Trim thumbnail
1

خطرات و حمله‌ی Man-in-the-Middle چیست؟

هر وبسایتی آن چیزی که به ظاهر نشان می‌دهد نیست؛ گاهی اوقات یک حمله‌ی Man-in-the-Middle ارتباط شما را رهگیری می‌کند و داده‌های حساسی را به سرقت می‌برد. این حملات نوعی حمله‌ی سایبری هستند که در آن‌ها یک وب‌سایت جعلی کاربر را فریب می‌دهد تا اطلاعات حساس خود را در اختیاری هکری بگذارد که از آن […]
Real Attack Stories- Bank Gets DDoS Attacked_720 thumbnail
1

راهکار مبتنی بر SOC کمپانی F5 برای مقابله با حمله DDoS به یک بانک

داستان یک حمله‌ی واقعی از مرکز عملیات امنیتی Silverline SOC در یک حمله‌ی Distributed Denial of Service که به اختصار حمله‌ی DDoS نامیده می‌شود، بیشتر ‫اوقات آنچه که اتفاق می‌افتد این است که یک دسته ماشین Bot مهاجم، حملاتی را به برنامه‌ی کاربردی ‫تحت‌وب انجام می‌دهند. اخیرا یک موسسه‌ی مالی که یکی از مشتریان Silverline […]
vSAN Encryption and Key Rotation_720 thumbnail
1

شرح فرآیند تغییر Key در کلاسترهای vSAN

فرآیند Re-Key نمودن کلاستر‌های vSAN می‌تواند بسیار ساده باشد. VMware پیشنهاد می‌کند از استراتژیِ تغییر Key که با اقدامات امنیتی سازمان همراستا می باشد، استفاده شود؛ از طرفی می‌توان اطمینان داشت که رمزگذاری مورد تایید FIPS 140-2 متعلق به VMware می‌تواند داده‌های سازمان را به طور ایمنی رمزگذاری نماید. در این ویدئوی آموزشی  شیوه‌ی انجام […]