دریافت ویدیو

امنیت375 Videos

Social Engineering – How Bad Guys Hack Users_720.mp4_snapshot_09.23.200
0

روش‌های مهندسی اجتماعی و مقابله با آن

انسان ها ضعیف ترین حلقه در هر سیستم امنیتی هستند. پس چرا فرد مخرب سعی کند یک سیستم پیچیده را هک کند وقتی که می‌تواند به دنبال ضعیف ترین حلقه برود؟ در این ویدیو روش‌های مختلف مهندسی اجتماعی که این فرد مخرب/هکر از آن‌ها استفاده می‌کند و شما باید درباره آن‌ها بدانید تا بتوانید از […]
Cybersecurity Architecture- Roles and Tools_720.mp4_snapshot_00.13.649
1

معماری امنیت سایبری: نقش‌ها و ابزار

معمار امنیت سایبری، مانند یک معمار ساختمان باید به «تصویر بزرگ» فکر کند. اما محدودیت‌هایی برای این قیاس وجود دارد، زیرا معمار امنیت سایبری علاوه بر نحوه انجام کارها، باید به شکست‌های احتمالی نیز فکر کند. در این ویدئو از سری معماری امنیت سایبری به نقش، طرز فکر، ابزار و حوزه‌هایی که باید در توسعه […]
Cybersecurity Architecture- Endpoints Are the IT Front Door – Guard Them_720.mp4_snapshot_13.06.072
0

معماری امنیت سایبری: حفاظت از Endpointها

در  ویدیوی قبلی از سری معماری امنیت سایبری در مورد مدیریت هویت و دسترسی (IAM) صحبت شد. اما اگر نتوانیم به پلتفرم خود اطمینان کنیم، هیچ‌کدام از این اقدامات احتیاطی، مانند احراز هویت چند عاملی، کارآمد نخواهد بود. در این ویدیو، خواهیم دید که چگونه می‌توان مطمئن شد که Endpointها در واقع امن هستند و […]
Cybersecurity Architecture- Who Are You- Identity and Access Management_720.mp4_snapshot_29.38.148
0

معماری امنیت سایبری: مدیریت هویت و دسترسی

شما چه کسی هستید؟ چه قابلیت های سیستمی مجازی دارید؟ اگر شرکت را ترک کنید، چه دسترسی هایی باید حذف شوند؟ اینها همه سوالاتی هستند که در حوزه مدیریت هویت و دسترسی قرار می‌گیرند. در قسمت چهارم سری معماری امنیت سایبری، مفهوم IAM توضیح داده می‌شود و به عنوان «محیط جدید» امنیت سایبری تعریف می‌گردد.
Humans vs. AI. Who’s better at Phishing_360.mp4_snapshot_10.26.090
0

مقایسه عملکرد انسان و هوش مصنوعی در حملات Phishing

در این ویدیو از طریق آزمایشی خواهیم دید که چه کسی در Phishing بهتر است: انسان‌ها یا هوش مصنوعی. نتیجه این آزمایش ممکن است شما را شگفت زده کند؛ اما در هر صورت، با توجه به اینکه هوش مصنوعی در حال تکامل است، ما انسان ها باید هشیارتر از همیشه باشیم تا بتوانیم از حملات […]
Securing Your IoT Devices_720.mp4_snapshot_12.39.972
0

ایمن‌سازی دستگاه‌های IoT

به لطف اینترنت اشیا (IoT)، دستگاه‌های ما بسیار «هوشمندتر» شده‌اند. اما از آنجایی که این دستگاه‌ها اساساً رایانه‌های کوچکی هستند، همه چیز از لامپ قابل برنامه‌ریزی گرفته تا ترموستات قابل برنامه‌ریزی را می‌توان هک کرد و همچنین بسیاری از وسایل مدرن دیگر مانند یخچال‌های مبتنی بر Cloud، خودروها و دوربین‌های امنیتی را نیز می‌توان هک […]
Cybersecurity Architecture- Response_720.mp4_snapshot_13.45.825
0

معماری امنیت سایبری: پاسخ

باید به یاد داشت که امنیت مساوری است با پیشگیری + تشخیص + پاسخ. در این قسمت پایانی از مجموعه معماری امنیت سایبری، پاسخ به حادثه پوشش داده می‌شود. چه کسی مسئول است؟ از چه سیستم‌هایی برای انجام کار خود استفاده می‌کنند؟ چه چیزی را می‌توان خودکارسازی کرد و چه چیزی را نمی‌توان؟ عواقب بالقوه […]
Cybersecurity Architecture- Fundamentals of Confidentiality, Integrity, and Availability_720.mp4_snapshot_12.15.737
0

معماری امنیت سایبری: سه اصل حریم خصوصی، یکپارچگی و دسترس‌پذیری

در این ویدیو از سری ویدیوهای معماری امنیت سایبری، سه اصل مبنایی مورد بررسی قرار می‌گیرد که باید در فهرست اقدامات امنیتی شما قرار داشته باشد: حریم خصوصی، یکپارچگی و دسترس‌پذیری که تحت عنوان «سه‌گانه CIA» نیز شناخته می‌شود.
2

معماری امنیت سایبری: امنیت داده

داده‌ها یکی از مهم‌ترین عناصر در امنیت سایبری هر سازمانی هستند و باید مورد توجه ویژه‌ای قرار گیرند. به همین دلیل است که جلوگیری از نقض داده ها باید در راس اولویت های امنیتی هر سازمانی باشد. در این ویدئو، مسائل مربوط به امنیت داده‌ها بیان می‌شود و فرآیندهایی که باید برای کشف، ایمن‌سازی و […]