دریافت ویدیو

امنیت376 Videos

Did You Know- Automated Internet Traffic_720 thumbnail
1

مقابله با خطرات Botها با استفاده از راهکار Bot Management

امروز بیش از 50 درصد از ترافیک اینترنت توسط Botها خودکارسازی می‌شود. درک اینکه کدام Botها خوب هستند و کدام Botها بد، امر بسیار مهمی است، به‌خصوص وقتی که Botها قدرت رایانه‌ای را در دست بگیرند که شما هزینه‌ی آن را در Cloud می‌پردازید. هیچکس دلش نمی‌خواهد پول خود را صرف Botهایی کند که در […]
Humans vs. AI. Who’s better at Phishing_360.mp4_snapshot_10.26.090
0

مقایسه عملکرد انسان و هوش مصنوعی در حملات Phishing

در این ویدیو از طریق آزمایشی خواهیم دید که چه کسی در Phishing بهتر است: انسان‌ها یا هوش مصنوعی. نتیجه این آزمایش ممکن است شما را شگفت زده کند؛ اما در هر صورت، با توجه به اینکه هوش مصنوعی در حال تکامل است، ما انسان ها باید هشیارتر از همیشه باشیم تا بتوانیم از حملات […]
SOC 1 and SOC 2 Audits vs Type I and Type II Audits_720 thumbnail
1

ممیزی‌های SOC 1 و SOC 2 یا Type 1 و Type 2

شاید افراد زیادی فکر کنند که ممیزی SOC 1 و Type 1 با هم تفاوتی ندارند؛ SOC 2 و Type 2 هم همینطور. اما این تصور درست نیست. در این ویدئو تفاوت‌های بین ممیزی SOC 1 یا همان SSAE 16 و SOC 2 و همچنین تفاوت‌های بین ممیزی Type 1 و Type 2 شرح داده […]
Phishing and Malware- Viruses, Trojans, Worms, and Ransomware_720 thumbnail
3

مهمترین تهدیدات سایبری و نحوه کارکرد آنها

امروزه آشنایی با متداول‌ترین و مهم‌ترین تهدیدات سایبری و نحوه کارکرد آنها از نیازهای امنیتی هر سازمانی محسوب می‌شود. سوالاتی مانند تهدیدات سایبری چگونه کار می‌کنند، بدافزار و فیشینگ چه فرقی دارند، تفاوت بین Wormها، Trojanها و ویروس‌ها چیست، نحوه‌ کار بدافزارها و باج‌افزارها چگونه است، پاسخ داده شده است.
Cisco-Jabber-Im-and-Presence
1

نحوه استفاده و حضور در Cisco Jabber IM

تبادل اطلاعات در Cisco Jabber با استفاده از IM (Instant Message) به راحتی امکان‌پذیر است. این پلتفرم امکان تبادل اطلاعات و پیغام را با سایر پلتفرم‌ها مانند IBM، Microsof link، Gooletalk و سایرکلاینت‌های مبتنی بر XXPP را داراست. در این ویدیو با قابلیت‌ها و نحوه استفاده و حضور Cisco Jabber IM آشنا خواهید شد.
Protecting Yourself from Ransomware_720.mp4_snapshot_05.07.899
2

نحوه حفاظت از خود در مقابل باج‌افزار

باج‌افزار اساساً نوعی اخاذی است که به دو شکل رخ می‌دهد: ممانعت از دسترسی شما به داده‌های خود یا تهدید به اشتراک‌گذاری داده‌های شما با دیگران. در این ویدئو، 4 اقدامی که باید برای دفاع از خود در برابر حملات باج افزار انجام دهیم شرح داده می‌شود. هیچ دفاع کاملی در برابر باج افزار وجود […]
How to Secure AI Business Models_720.mp4_snapshot_12.15.168
0

نحوه‌ی ایمن‌سازی مدل‌های هوش مصنوعی در کسب‌وکار

هوش مصنوعی مولد فرصت بزرگی ایجاد کرده است، اما همچنین در را رو به تهدیدات سایبری بیشتری گشوده است. نگرانی‌های مربوط به حریم خصوصی و دقت از جمله بزرگ‌ترین مسائل مربوط به هوش مصنوعی در بین متخصصان IT است. در این ویدیو ریسک‌های این حوزه شرح داده می‌شود و همچنین یک چارچوب امنیتی برای پاسخ […]
Citrix XenApp and XenDesktop Service Demo_720 thumbnail
2

نحوه‌ی عملکرد راهکارهای XenApp و XenDesktop

راهکارهای XenApp و XenDesktop در Citrix Cloud که اعضایی کلیدی در یک فضای کاری دیجیتال ایمن هستند، به سازمان‌ها این توانایی را می‌دهند که به طور ایمن برنامه‌های کاربردی و دسکتاپ‌ها را به کاربران خود ارائه دهند. فارق از اینکه مکان کاربران کجا باشد، آن‌ها می‌توانند در هر دستگاهی از تجربه‌ی کاربری عالی و باثباتی […]
Cybersecurity- FBI, Europol and HPE cybercrime fighters unite_720 thumbnail
3

هر 14 ثانیه، یک حمله سایبری! راهکار FBI، Europol ‫و HPE چیست؟

در سال 2019 تقریبا هر 14 ثانیه، ‫یک شرکت با باج‌افزار تهدید می‌شود. ‫اندازه و پیچیدگی حملات بسیار افزایش یافته‌اند. با این شرایط ‫چرا به جای واکنش نشان دادن، پیشگیری نکنیم؟ به دلیل اهمیت این موضوع سازمانهای FBI، Europol ‫و Hewlett Packard Enterprise ‫در مبارزه با جرایم سایبری با یکدیگر متحد شده‌اند. ‫در امنیت سایبری، دو نوع شرکت […]
Cost of a Data Breach 2024 Trends_720.mp4_snapshot_12.56.533
0

هزینه‌ی نقض امنیتی داده در سال 2024

در این ویدیو در مورد مطالعه‌ای که روی هزینه‌های نقض‌های امنیتی داده انجام شده است صحبت می‌کنیم که تخمین زده می‌شود که این هزینه برای هر حادثه 5 میلیون دلار می‌باشد. همچنین نتایج کلیدی، تاثیر رو صنعت و پیشنهادات کاربردی برای محافظت از سازمان در مقابل نقض‌های امنیتی ارائه می‌گردد.