دریافت ویدیو

امنیت376 Videos

The Anatomy of an Att_ck_720.mp4_snapshot_07.23.888
2

آناتومی یک حمله با چارچوب MITRE ATT&CK

مهاجمین همیشه سعی می‌کنند وارد سیستم IT شما شوند؛ آن‌ها از تاکتیک‌ها، تکنیک‌ها و فرایندهای خود (TTP) استفاده می‌کنند. اما مدافعان امنیت IT چطور؟ آن‌ها برای دفاع از خود و پاسخ، نیاز به یک استراتژی دارند که با درک بهتر دشمنان (مهاجمین و هکرها) آغاز می‌شود. در این ویدیو در مورد چارچوب MITRE ATT&CK صحبت […]
Zombie Computers, Botnets, and Denial of Service Attacks_720 thumbnail
10

آنچه درباره رایانه‌های زامبی، Botnetها و حملات DDoS باید بدانیم

Botnetها یکی از مهم‌ترین تهدیدات سایبری هستند و در این ویدئوی آموزشی در مورد آن‌ها توضیح داده خواهد شد. همچنین به سوالاتی همچون «Botnet چیست؟»، «چگونه پخش می‌شود؟»، «رایانه‌ی زامبی چیست؟»، «حمله‌ی Botnet چگونه است؟»، «حملات DDoS و DoS چه هستند؟» و «چطور می‌توان با آن‌ها مقابله کرد؟» پاسخ داده می‌شود.
Cisco Email Security and Duo- Securing Cloud Email Platforms_720 thumbnail
1

آیا پلتفرم‌های ایمیل مبتنی بر Cloud ‫مانند Office 365 و G Suite خطرناکند؟

آیا پلتفرم‌های ایمیل مبتنی بر Cloud ‫مانند Office 365 و G Suite خطرناکند؟ امروزه بیشتر شرکت‌ها برای حصول ‫بهره‌وری و صرفه‌جویی در هزینه‌ها، ‫به پلتفرم‌های ایمیل مبتنی بر Cloud ‫مانند Office 365 و G Suite روی می‌آورند. ‫در حالی که ‫امنیت ابتدایی برای پلتفرم‌های ‫ایمیل مبتنی بر Cloud ‫نمی‌تواند در برابر حملات تهدیدآمیز ایمیل تجاری، ‫باج‌افزار، […]
امنیت سازمان
1

آیا تیم های امنیتی برای حفظ امنیت سازمان باید رویکرد خود را تغییر دهند؟

آیا تیم‌های امنیتی سازمان ها باید شیوه‌ی ‫کارشان را تغییر دهند؟ زمان آن رسیده که تیم امنیت سازمان رویکرد محافظه کارانه‌ی همیشگی خود را کنار بگذارد. این تیم‌ها باید در تعاملی مستقیم با سایر کارکنان باشند. نه تنها تیم‫های امنیتی،بلکه کلیه کارکنان باید رویکرد خود ‫را نسبت به امنیت تغییر دهند.امروزه آموزش و به‌اشتراک‌گذاری‫اطلاعات، به امری […]
Truth or fiction- Traditional network security is dead.720p thumbnail
2

آیا شبکه‌‌های قدیمی دیگر ایمن نیستند

معیارهای قدیمی امنیت شبکه برای مقابله با تهدیدات پیچیده‌ی امروز کافی نیستند. بنابراین شرکت سیسکو علاوه بر قابلیت‌های امنیت وب قدیمی، قابلیت‌های پیشرفته‌ی مقابله با تهدیدات جدید را نیز فراهم می‌نماید.مت جید و استیو مارتینو در گپی دوستانه در خصوص تغییر چشم انداز تکنولوژی، افزایش روز افزون تقاضا درمورد امنیت شبکه، تغییرات امنیتی و کسب […]
Ransomware Vulnerability Assessment_720[(002094)2020-07-21-05-51-45]
2

ارزیابی میزان آسیب‌پذیری امنیت سازمان نسبت به باج‌افزار با راهکار اسپلانک

امنیت از بدافزارها و باج‌افزارهای پیشرفته‌ای مثل WannaCry پیشگیری نمایند. در این ویدئو نحوه‌ی دستیابی به قابلیت دید واضحی از آسیب‌‌پذیری‌های زیرساخت شبکه و Endpoint با استفاده از راهکار اسپلانک ارائه می‌گردد.
Splunk Enterprise 6_720 thumbnail
0

از راهکار Splunk Enterprise چه میدانید؟

راهکار Splunk Enterprise با تبدیل کردن داده‌های ماشینی ‫به یک دارایی قدرتمند، نحوه‌ی استفاده‌ی سازمان‌ها ‫از داده‌های ماشینی را تغییر می‌دهد. ‫با استفاده از این راهکار می‌توان هر داده‌ی ماشینی را ‫از هر کجا که تولید شده باشد ‫جمع‌آوری، Index و جستجو نمود. می‌توان داده‌ها را تحلیل کرد و هوش عملیاتی ‫را به صورت Real-Time، هر جایی […]
Remote Desktop Protocol (RDP) using an SSL VPN_720 thumbnail
1

استفاده ایمن از پروتکل RDP با SSL VPN

در این روزها ‫ که افراد زیادی از خانه کار می‌کنند، هم کارمندان و هم مدیران سعی دارند به کامپیوترهایی که در دفتر خود از آن‌ها استفاده می‌کنند، دسترسی پیدا کنند و در مواقع بسیاری از ‫Remote Desktop Protocol یا به‌ اختصار پروتکل RDP استفاده می‌کنند. در این ویدئو پیتر سیلوا توضیح می‌دهد که چرا […]
What’s a pen test- – Rapid7 Whiteboard Wednesday_720 thumbnail
0

اصول تست نفوذ

در این ویدیو در مورد اصول تست نفوذ و اینکه مفهوم تست نفوذ چیست و نحوه‌ی کار آن چگونه است توضیح داده شده است. همچنین میزان ارزش آن در بحث امنیت بررسی شده است. در صورت علاقه مندی به مبحث تست نفوذ کلیک کنید.