دریافت ویدیو

امنیت376 Videos

How to Protect Against Fraudulent Email Senders by Using Cisco Advanced Phishing Protection_720 thumbnail
1

آشنایی با مزایا و قابلیت‌های Cisco Advanced Phishing Protection

بنا به گفته‌ی FBI، نقض امنیتی ایمیل‌های کسب‌و‌کار یا به اختصار BEC در یک دوره‌ی سه‌ ساله 5.3 میلیارد دلار برای سازمان‌ها در سراسر جهان، ضرر به همراه داشته است. قابلیت‌های Cisco Advanced Phishing Protection سیستم قدرتمندی را برای احراز هویت ارسال‌کننده‌ی ایمیل فراهم می‌کند که از BEC و دیگر حمله‌های مبتنی بر فریب، پیشگیری […]
SOC 2 Academy- Communicating with External Parties_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ارتباط با نهادهای خارجی – قسمت دوازدهم

Common Criteria 2.3 مانند Common Criteria 2.2 خواستار ارتباطات دوطرفه بین یک سازمان و نهادهای خارجی است. در یک ممیزی SOC 2  بررسی می‌شود که سازمان اطلاعات مربوط به عملکرد کنترل‌های داخلی خود را با نهادهای خارجی به اشتراک می‌گذارد یا خیر و همچنین بررسی می‌شود که آیا نهادهای خارجی می‌توانند نظرات و نگرانی‌های خود […]
SOC 2 Academy_ Physical Security Controls_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل‌های امنیتی فیزیکی – قسمت سی‌ویکم

با اینکه هکرهای مخرب معمولا حملات دیجیتال انجام می‌دهند، سازمان‌ها باید ریسک حمله به محیط فیزیکی خود را نیز مد نظرقرار دهند و کنترل‌های فیزیکی لازم را اعمال کنند. این امر برای تطبیق‌پذیری با SOC 2 الزامی است.
What is SOAR (Security, Orchestration, Automation & Response)_720.mp4_snapshot_06.57.139
2

معرفی و شرح ماهیت SOAR

هدف سیستم SOAR (امنیت، هماهنگ‌سازی، اتوماسیون و پاسخ) از نامش مشخص است – این یک سیستم ردیابی و هماهنگ‌سازی حوادث است که وظایفی را که می‌توان خودکارسازی کرد را خودکارسازی می‌کند و به مدیریت کارهایی که خودکار نمی‌شوند کمک می‌کند. این ویدئو، نیاز به داشتن یک استراتژی و ابزار مناسب برای رسیدگی به حوادث امنیتی، […]
Mobile Threat Defense_ Protecting Your Mobile Devices from Attacks_720.mp4_snapshot_03.18.110
0

مفهوم و کاربردهای دفاع در مقابل تهدیدات موبایل یا MTD

در این ویدیو در مورد اهمیت دفاع در مقابل تهدیدات موبایل یا MTD در دنیای امروزی صحبت می‌شود و بیان می‌گردد که دستگاه‌های موبایل به چه شکلی نسبت به حملات از جمله لینک‌های فیشینگ و حملات Man-in-the-Middle آسیب‌پذیر هستند. همچنین خواهیم دید که راهکار MTD و پیاده‌سازی آن با استفاده از راهکارهای مدیریت دستگاه موبایل […]