دریافت ویدیو

امنیت376 Videos

Threat Hunting_720 thumbnail
0

چگونه می توان تهدیدات امنیتی را شناسایی کرد؟

اگر نتوانید تهدید را پیدا کنید، نمی‌توانید جلوی آن را بگیرید. در این ویدیو در مورد شکار تهدید، تجزیه‌وتحلیل Big Data و اقدامات امنیت سایبری لازم برای شناسایی و متوقف کردن تهدیدات امنیتی مطلع خواهید شد. در صورت علاقه مندی می توانید مقاله “استفاده از تجزیه و تحلیل پیشرفته برای تشخیص و بررسی تهدیدات امنیتی […]
Hyperconverged Data Protection_720 thumbnail
5

حفاظت از داده به صورت فوق همگرا با Veritas

با افزایش تقاضا برای حفاظت از داده و Disaster Recovery و محیط‌های مجازی سازمان‌ها به راهکارهای فوق همگرا روی می‌آورند. اما در این راه چالش‌های زیادی وجود دارد؛ در همین زمینه شرکت‌های Veritas و Nutanix با همکاری هم به این چالش‌ها پاسخ داده‌ و به سازمان‌ها این توانایی را داده‌اند که با زیرساخت فوق همگرا، […]
Got Sensitive Cloud Data- Data Security Posture Management Helps Protect It_720.mp4_snapshot_03.09.394
0

حفاظت از داده‌های حساس در Cloud

رایانش Cloud بدین معنی است که داده‌های شما روی رایانه‌ی فرد دیگری قرار دارد. همین امر ریسک‌های زیادی را به همراه می‌آورد، مخصوصا وقتی هزینه بالای نقض‌های امنیتی داده و جریمه‌های مربوطه را در نظر بگیریم. در این ویدیو شرح داده می‌شود که راهکار مدیریت وضعیت امنیتی داده یا DSPM چگونه می‌تواند قرار گرفتن داده […]
OWASP Top 10- Insecure Deserialization-720 thumbnail
3

خطر امنیتی Insecure Deserialization چیست و چگونه باید با آن مقابله کرد

مفهوم Serialization و Deserialization Serialization به معنای این است ‫که یک Object به ‫یک Byte Stream  ‫یا یک Stream یا یک Stream از Byteها تبدیل شود. ‫به این منظور که بتواند از فرمت مناسبی برای حرکت، مثلا یک شبکه‌ی HTTP، برخوردار باشد. ‫یا اینکه برای مثال دارای قابلیت ذخیره شدن در ‫دیتابیس یا حافظه را دارا باشد. […]
What is a Man-in-the-Middle Attack_ (In About A Minute)_720_Trim thumbnail
1

خطرات و حمله‌ی Man-in-the-Middle چیست؟

هر وبسایتی آن چیزی که به ظاهر نشان می‌دهد نیست؛ گاهی اوقات یک حمله‌ی Man-in-the-Middle ارتباط شما را رهگیری می‌کند و داده‌های حساسی را به سرقت می‌برد. این حملات نوعی حمله‌ی سایبری هستند که در آن‌ها یک وب‌سایت جعلی کاربر را فریب می‌دهد تا اطلاعات حساس خود را در اختیاری هکری بگذارد که از آن […]
The Truth in Cloud It’s not there_1080 thumbnail
0

خودکارسازی پشتیبان‌گیری در Cloud با Veritas CloudPoint

علیرغم اینکه اکثر متخصصان IT تصور می‌کنند پشتیبان‌گیری از اطلاعات Cloud بر عهده‌ی ارائه‌دهندگان است، حقیقت این است که پشتیبان‌گیری‌ از اطلاعات Cloud وظیفه‌ی خود افراد و سازمان‌ها می‌باشد و این باور مرسوم، به هیچ عنوان حقیقت ندارد. اما با خودکارسازی پشتیبان‌گیری‌ها در Cloud به صورت Native با Veritas CloudPoint می‌توان به سادگی از داده‌ها […]
Cisco ACI overview for telecom industry_720 thumbnail
3

راهکار Cisco ACI چیست و چه مزایایی دارد

در این ویدئو به نحوه‌ی استفاده از راهکار Cisco ACI برای توسعه‌ی دیتاسنتر و مدیریت شبکه‌ها تا Edge می‌پردازیم. این دیتاسنتر پیشرو در صنعت از شرکت Cisco، تنها راهکاری که بارهای کاری شبکه و امنیت را در تمام این دیتاسنترها خودکارسازی می‌کند و دارای ‫خودکارسازی هوشمند، ‫اعمال Policy و مدیریت متمرکز و ‫مقیاس‌پذیری برای پشتیبانی […]
Cisco DNA for Utilities_720 thumbnail
2

راهکار Cisco DNA برای سازمان‌های خدماتی

سازمان‌های خدماتی برای پاسخگویی به تقاضای جهانی برای امنیت، کارآمدی و قابلیت اطمینان، نیاز به این دارند که شبکه‌ها و عملیات‌های خود را برای یک عصر دیجیتال جدید دگرگون نمایند. راهکار Cisco Digital Network Architecture یا به اختصار DNA برای حل این مسئله طراحی شده‌اند. با استفاده از این راهکار می‌توان با شبکه‌ای که دائما […]
Splunk for Industrial IoT_720 thumbnail
2

راهکار Splunk for Industrial IoT چیست و چه قابلیت‌هایی دارد

در این ویدئو به معرفی راهکار Splunk for Industrial IoT می‌پردازیم که راهکار شرکت Splunk برای IoT صعنتی است و بینش‌هایی Real-Time و پیش‌بینی‌کننده را برای عملیات صنعتی فراهم می‌کند. با این راهکار می‌توان از داده‌های صنعتی استفاده کرد تا زمان کارکرد دستگاه یا Uptime با مانیتورینگ Real-Time تضمین گردد، با استراتژی‌های پیش‌بینی‌کننده، هزینه‌ها کاهش […]