دریافت ویدیو

امنیت376 Videos

Protecting Yourself from Ransomware_720.mp4_snapshot_05.07.899
2

نحوه حفاظت از خود در مقابل باج‌افزار

باج‌افزار اساساً نوعی اخاذی است که به دو شکل رخ می‌دهد: ممانعت از دسترسی شما به داده‌های خود یا تهدید به اشتراک‌گذاری داده‌های شما با دیگران. در این ویدئو، 4 اقدامی که باید برای دفاع از خود در برابر حملات باج افزار انجام دهیم شرح داده می‌شود. هیچ دفاع کاملی در برابر باج افزار وجود […]
Security vs Privacy_v720P.mp4_snapshot_01.12.082
3

شرح تفاوت بین امنیت و حریم شخصی

در این ویدیو میزان تاثیر امنیت داده و حریم شخصی کاربر شرح داده می‌شود، همچنین اینکه سازمان‌ها چگونه می‌توانند این مسائل را مدیریت کنند. به علاوه اهمیت مسائلی مثل رضایت آگاهانه، شفافیت و تطبیق‌پذیری قانونی در حفاظت از اطلاعات شخصی بیان خواهد شد.
Building a Cybersecurity Framework_720.mp4_snapshot_06.57.083
0

ساختن یک چارچوب امنیت سایبری

چارچوب امنیت سایبری NIST یک راهنمایی جامع و بهترین راهکارها را ارائه می‌دهد که سازمان‌های بخش خصوصی می‌توانند دنبال کنند تا امنیت اطلاعات و مدیریت ریسک امنیت سایبری خود را بهبود بخشند. در این ویدیو این چارچوب به طور دقیق شرح داده می‌شود تا بتوان برای یک برنامه امنیت سایبری قدرتمند برنامه‌ریزی کرد.
SOC 2 Academy_ How Fraud Can Impact Risk_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: تاثیر فریب‌کاری روی ریسک‌ها – قسمت نوزدهم

در یک ممیزی SOC 2 به‌عنوان بخشی از فرایند ارزیابی ریسک، سازمان‌ها باید فرصت‌هایی که در یک سازمان برای تقلب و فریب وجود دارد را ارزیابی کنند تا بتوانند درک کنند که این امر چه تاثیری روی ریسک می‌گذارد.
RiskBased Authentication Explained_v720.mp4_snapshot_10.39.379
0

شرح کلی احراز هویت مبتنی بر ریسک

تشخیص اینکه هویت یک فرد در اینترنت چیست، می‌تواند کار سختی باشد. در این ویدیو در مورد احراز هویت مبتنی بر ریسک صحبت می‌شود که با استفاده از آن می‌توانیم روش احراز هویت را با توجه به شرایط و ریسک موجود مشخص کنیم.
Cybersecurity Architecture- Response_720.mp4_snapshot_13.45.825
0

معماری امنیت سایبری: پاسخ

باید به یاد داشت که امنیت مساوری است با پیشگیری + تشخیص + پاسخ. در این قسمت پایانی از مجموعه معماری امنیت سایبری، پاسخ به حادثه پوشش داده می‌شود. چه کسی مسئول است؟ از چه سیستم‌هایی برای انجام کار خود استفاده می‌کنند؟ چه چیزی را می‌توان خودکارسازی کرد و چه چیزی را نمی‌توان؟ عواقب بالقوه […]
Securing Your IoT Devices_720.mp4_snapshot_12.39.972
0

ایمن‌سازی دستگاه‌های IoT

به لطف اینترنت اشیا (IoT)، دستگاه‌های ما بسیار «هوشمندتر» شده‌اند. اما از آنجایی که این دستگاه‌ها اساساً رایانه‌های کوچکی هستند، همه چیز از لامپ قابل برنامه‌ریزی گرفته تا ترموستات قابل برنامه‌ریزی را می‌توان هک کرد و همچنین بسیاری از وسایل مدرن دیگر مانند یخچال‌های مبتنی بر Cloud، خودروها و دوربین‌های امنیتی را نیز می‌توان هک […]