دریافت ویدیو

امنیت376 Videos

Splunk Security1080 thumbnail
5

SIEM چیست؟ مزایای استفاده از Splunk Enterprise Security در سازمان ها

SIEM چیست؟ هنگام حمله Ransomwareها فرصت چندانی برای مقابله و جلوگیری از دست رفتن داده‌ها وجود ندارد. تهدیدات باج‌افزاری، به واسطه ماهیت مخرب خود، می‌تواند آسیب‌های زیادی رابه سازمان‌ها وارد نمایند. در نتیجه محافظت از سازمان‌ها و حفظ امنیت شبکه در برابر حملات بدافزاری، مستلزم رویکردی جامع‌ و مبتنی بر اصل “پیشگیری” است. <Splunk، امنیت […]
Cisco AMP for Endpoints Advanced Endpoint Detection and Response_720 thumbnail
2

بررسی راهکار Cisco AMP برای شناسایی و پاسخ به تهدیدات

نقض‌های امنیتی می‌توانند ضررهای مالی بسیار زیادی را به سازمان‌ها وارد کنند. در میان اهداف عاملان خطر آفرین، Endpointها پس از ایمیل‌ها در رتبه‌ی دوم قرار دارند. اما به کمک راهکار Cisco AMP، سازمان‌ها می‌توانند با استفاده از جستجوی پیشرفته به سرعت از نقض‌های امنیتی آگاهی پیدا کنند و تنها با چند کلیک، قدرت جداسازی […]
SOC 1 vs SOC 2 vs SOC 3 Reports- What’s The Difference- (Quick Guide)_1080p thumbnail
1

تفاوت‌ بین گزارش‌های SOC 1 و SOC 2 و SOC 3

در این ویدئو به تفاوت‌های اصلی بین گزارش‌های SOC 1 و SOC 2 و SOC 3 پرداخته می‌شود تا سازمان‌های متوجه باشند که برای تطبیق‌پذیری با SOC یا Service Organization Controls به چه چیزی نیاز دارند.
Risk management basics_ What exactly is it_720 thumbnail
1

شش سوال اصولی برای ارزیابی ریسک

در این ویدئو آموزش جامعی از ارزیابی ریسک ارائه می‌شود و دیوید هیلسون که متخصص این حوزه است شش سوال کلیدی را مطرح می‌کند که پرسش و پاسخ به آن‌ها می‌تواند به فرایند شناسایی و ارزیابی ریسک ساختار دهد.
Real Attack Stories- Large Volumetric DDoS Attack in Asia_720 thumbnail
2

شرح حمله‌ی Volumetric DDoS بزرگی در آسیا

در این ویدیو به شرح یک حمله‌ی Volumetric DDoS بزرگ پرداخته می‌شود که یک شرکت امنیت و Cloud در آسیا آن را تجربه کرد. در سال 2020 چندین حمله‌ی کوچک به این شرکت انجام شد، اما در اوایل سال 2021 مهاجمی مجموعه‌ای از حملات بزرگ را به انجام رساند و سعی کرد سرویس این شرکت […]
SOC 2 Academy- Documentation of Inputs_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: ثبت کردن ورودی‌ها – قسمت پنجاه‌وهشتم (قسمت پایانی)

در ممیزی‌های  SOC 2، مسئول ممیزی بررسی می‌کند که سازمان مربوطه که می‌خواهد با معیارهای یکپارچگی پردازش 1.5 تطبیق داشته باشد، پالیسی‌ها و فرایندهایی را اعمال کند تا ورودی‌ها، آیتم‌های پردازشی و خروجی‌ها را به دقت و درستی پیاده‌سازی نماید.