دریافت ویدیو

امنیت376 Videos

SOC 2 Academy_ Risks from Business Partners_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ریسک‌های شرکای کسب‌وکار – قسمت هجدهم

وقتی که سازمان‌ها ریسک‌های ایجاد شده از تهدیدات درون سازمان خود را مد نظر قرار می‌دهند، ریسک‌هایی که از سوی شرکای کسب‌وکار و Vendorهای Third-Party ایجاد می‌شوند نیز باید مد نظر قرار گیرد. در یک ممیزی SOC 2 سازمان‌ها باید نشان دهند که ریسک‌های شرکای کسب‌وکار و Vendorهای Third-Party را نیز مورد بررسی قرار داده‌اند.
SOC 2 Academy_ Performing Daily Log Reviews_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: مرور Log به‌صورت روزمره – قسمت سی‌ونهم

مانیتورینگ کارآمد سیستم یک سازمان برای اطمینان حاصل کردن از اینکه هیچ عامل مخرب خارجی یا داخلی به دارایی‌های غیرمجاز دسترسی پیدا نمی‌کند حیاتی است. برای تطبیق‌پذیری SOC 2، باید اطمینان حاصل کرد که سازمان دارای فرایندهای لازم جهت بررسی Logها هست.
SOC 2 Academy- How is Data Put Into Your System_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ورود داده به سیستم‌ها – قسمت پنجاه‌وششم

برای نشان دادن تطبیق‌پذیری با دسته‌ی یکپارچگی پردازش در ممیزی SOC 2، سازمان‌ها نه تنها باید نشان دهند که دقت لازم را برای اطمینان حاصل کردن از کیفیت و دقت داده‌ها دارند، بلکه باید نشان دهند که می‌دانند داده‌ها چطور وارد سیستم می‌شود.
10
4

کارگاه آموزشی مهاجرت به کوبرنتیز و داکر – قسمت اول

کوبرنتیز با هوشمندی و امکانات فراوان خود، به سازمان ها این اجازه را می‌دهد تا به طور همزمان و بهینه‌تر نرم‌افزارهای خود را در سرتاسر شبکه مدیریت کنند. با استفاده از مفهوم کانتینرها و اتوماسیون، شما می‌توانید روند نصب، راه‌اندازی و مدیریت سرورهای خود را به شکل ساده‌تر و سریع‌تری انجام دهید. در پارت اول […]
OWASP Top 10- Cross-Site Scripting (XSS) – 720 thumbnail
2

Cross-Site Scripting یا XXS چیست و هکرها چگونه از آن استفاده می نمایند

ویدیو فوق به تشریح (Cross-Site Scripting (XSS پرداخته و روش استفاده هکرها از متد هک XSS را به صورت کامل توضیح می دهد. در این ویدیو از OWASP به تشریح این نوع حملات می پردازد و در مقاله ۱۲ شیوه کدنویسی ایمن توسط OWASP می توانید بیشتر با روش های امن سازی برنامه ها با کد نویسی صحیح […]
AIML for Proactive Trends and Predictive Insights_720 thumbnail
0

راهکارهای AI/ML سیسکو برای شناسایی رویدادها

مشخص کردن مشکلات معمولا از وظایف مدیران شبکه به حساب می‌آید، اما آن‌ها می‌توانند با گسترده نمودن دید خود نسبت به موضوع، کار را برای خود ساده‌تر نمایند. شرکت سیسکو در راهکار Cisco AI Network Analytics از هوش مصنوعی و یادگیری ماشینی استفاده کرده است تا داده‌هایی که در شبکه‌ها جریان دارد را ردیابی نماید، […]
Lightboard Video_ Tom Corn Breaks Down Intrinsic_720 thumbnail
1

امنیت ذاتی یا Intrinsic Security چیست چگونه کار می‌کند

امنیت ذاتی یا Intrinsic Security چیست و چه تفاوتی با امنیت قدیمی دارد؟ تکنولوژی این امنیت چگونه کار می‌کند؟ این رویکرد جدید چه تاثیری روی IT، توسعه‌دهندگان و تیم‌های امنیتی خواهد داشت؟ در این ویدئو تام کورن، معاون ارشد محصولات امنیتی در VMware به این سوالات پاسخ می‌دهد.