دریافت ویدیو

امنیت376 Videos

vSAN Encryption and Key Rotation_720 thumbnail
1

شرح فرآیند تغییر Key در کلاسترهای vSAN

فرآیند Re-Key نمودن کلاستر‌های vSAN می‌تواند بسیار ساده باشد. VMware پیشنهاد می‌کند از استراتژیِ تغییر Key که با اقدامات امنیتی سازمان همراستا می باشد، استفاده شود؛ از طرفی می‌توان اطمینان داشت که رمزگذاری مورد تایید FIPS 140-2 متعلق به VMware می‌تواند داده‌های سازمان را به طور ایمنی رمزگذاری نماید. در این ویدئوی آموزشی  شیوه‌ی انجام […]
Cisco MACsec as a Service_720 thumbnail
0

پیاده‌سازی راهکار MACsec As a Service

امروز ما در دنیایی زندگی می‌کنیم که کسب‌و‌کارها به‌صورت منفرد یا روی پلتفرم‌های واحد کار نمی‌کنند. مثلا شاید هر سازمان با چندین ارائه‌دهنده‌ی خدمات و زیرساخت Cloud  سروکار داشته باشد. این امر باعث می‌شود که ترافیک شبکه‌ نسبت به دستکاری شدن داده، حملات Man-In-The-Middle و غیره آسیب‌پذیر باشد. راهکار ‫ MACsec As a Service شرکت […]
Cybersecurity Architecture- Fundamentals of Confidentiality, Integrity, and Availability_720.mp4_snapshot_12.15.737
0

معماری امنیت سایبری: سه اصل حریم خصوصی، یکپارچگی و دسترس‌پذیری

در این ویدیو از سری ویدیوهای معماری امنیت سایبری، سه اصل مبنایی مورد بررسی قرار می‌گیرد که باید در فهرست اقدامات امنیتی شما قرار داشته باشد: حریم خصوصی، یکپارچگی و دسترس‌پذیری که تحت عنوان «سه‌گانه CIA» نیز شناخته می‌شود.
SOC 2 Academy- Holding Your Employees Accountable_720 thumbnail
4

مجموعه ویدئوی آموزش ضوابط SOC 2: پاسخگو بودن کارمندان – قسمت نهم

یکی از معیارهای متداول SOC 2 مربوط به پاسخگو بودن کارمندان نسبت به وظایف خود است. برای اطمینان حاصل کردن از این امر که کنترل‌های داخلی یک سازمان به‌درستی فعالیت می‌کنند، افراد مسئول باید نسبت به مسئولیت خود پاسخگو باشند. برای این کار می‌تواند رویکردهای تشویقی (مرخصی اضافه، پاداش و …) و تنبیهی را مورد […]
Ultimate Guide to Ransomware for Businesses_720.mp4_snapshot_00.01.999
0

راهنمای کامل باج‌افزار

رخ دادن حمله باج‌افزار دیر یا زود دارد، اما سوخت و سوز ندارد و ممکن است در هر لحظه رخ دهد. در این ویدیو، تاکتیک‌های موذیانه‌ای که توسط مجرمان سایبری برای به خطر انداختن داده‌های افراد و چگونگی تقویت دفاع دیجیتال به کار می‌رود را مورد بحث قرار خواهیم داد. اطلاعات ارزشمندی در مورد پیشگیری، […]
Cybersecurity Architecture- Roles and Tools_720.mp4_snapshot_00.13.649
1

معماری امنیت سایبری: نقش‌ها و ابزار

معمار امنیت سایبری، مانند یک معمار ساختمان باید به «تصویر بزرگ» فکر کند. اما محدودیت‌هایی برای این قیاس وجود دارد، زیرا معمار امنیت سایبری علاوه بر نحوه انجام کارها، باید به شکست‌های احتمالی نیز فکر کند. در این ویدئو از سری معماری امنیت سایبری به نقش، طرز فکر، ابزار و حوزه‌هایی که باید در توسعه […]
SOC 2 Academy- Identifying Logging Errors_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: شناسایی خطاهای Logging – قسمت پنجاه‌وچهارم

در تطبیق‌پذیری SOC 2 بسیار مهم است که سازمان‌ها نشان دهند که می‌توانند داده‌ها به‌صورت کامل، دقیق و در زمان مناسب برای کاربران پردازش کنند. در نتیجه این سازمان‌ها باید پالیسی‌ها و فرایندهای مناسبی را برای شناسایی خطاها در پردازش داده آماده داشته باشند.
Customizing BIG-IP APM access policy error messages_720 thumbnail
0

هنگام مواجه با ‫خطای Policy دسترسی چه باید کرد؟

سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی برای سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی چه باید کرد؟ پیامی که به Clientها ارائه می‌گردد، ‫حاوی واژگان فنی برای توصیف خطای Policy است. این امر به مدیر کمک می‌کند که خطای Policy را ‫شناسایی، عیب‌یابی و در نهایت رفع نماید. اگر پیامی متفاوت یا با کلمات ‫فنی کمتری را ترجیح می‌دهید، می‌توانید برای سفارشی‌سازی […]
SOC 2 Academy- Protection Through Logical Access_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: حفاظت از طریق دسترسی منطقی – قسمت بیست‌وپنجم

اگر یک کاربر مخرب به شبکه‌ی یک سازمان دسترسی پیدا کند، آن سازمان با آسیب‌های مالی، عملیاتی و اعتباری زیادی مواجه خواهد شد. به همین دلیل است که در ممیزی SOC 2 مسئول ممیزی ارزیابی می‌کند که سازمان کنترل‌های دسترسی منطقی را در محیط شبکه ایجاد، پیاده‌سازی و حفظ کرده باشد.