دریافت ویدیو

امنیت375 Videos

RiskBased Authentication Explained_v720.mp4_snapshot_10.39.379
0

شرح کلی احراز هویت مبتنی بر ریسک

تشخیص اینکه هویت یک فرد در اینترنت چیست، می‌تواند کار سختی باشد. در این ویدیو در مورد احراز هویت مبتنی بر ریسک صحبت می‌شود که با استفاده از آن می‌توانیم روش احراز هویت را با توجه به شرایط و ریسک موجود مشخص کنیم.
Customizing BIG-IP APM access policy error messages_720 thumbnail
0

هنگام مواجه با ‫خطای Policy دسترسی چه باید کرد؟

سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی برای سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی چه باید کرد؟ پیامی که به Clientها ارائه می‌گردد، ‫حاوی واژگان فنی برای توصیف خطای Policy است. این امر به مدیر کمک می‌کند که خطای Policy را ‫شناسایی، عیب‌یابی و در نهایت رفع نماید. اگر پیامی متفاوت یا با کلمات ‫فنی کمتری را ترجیح می‌دهید، می‌توانید برای سفارشی‌سازی […]
Phishing and Malware- Viruses, Trojans, Worms, and Ransomware_720 thumbnail
3

مهمترین تهدیدات سایبری و نحوه کارکرد آنها

امروزه آشنایی با متداول‌ترین و مهم‌ترین تهدیدات سایبری و نحوه کارکرد آنها از نیازهای امنیتی هر سازمانی محسوب می‌شود. سوالاتی مانند تهدیدات سایبری چگونه کار می‌کنند، بدافزار و فیشینگ چه فرقی دارند، تفاوت بین Wormها، Trojanها و ویروس‌ها چیست، نحوه‌ کار بدافزارها و باج‌افزارها چگونه است، پاسخ داده شده است.
03 – Set Up Your Virtual Machine – Fortigate Admin Crash Course-1
2

3- دوره آموزشی FortiGate Administration – تنظمیات ماشین مجازی

برای یادگیری تنظیمات FortiGate نیازی به داشتن تجهیز فیزیکی نیست. می‌توان با استفاده از یک ماشین مجازی و ساخت اکانت در سایت FortiGate با دانلود Image و نصب آن بر روی ماشین مجازی، تنظیمات را انجام داد. در قسمت چهارم در خصوص پروفایل ادمین صحبت خواهیم کرد.
SOC 1 and SOC 2 Audits vs Type I and Type II Audits_720 thumbnail
1

ممیزی‌های SOC 1 و SOC 2 یا Type 1 و Type 2

شاید افراد زیادی فکر کنند که ممیزی SOC 1 و Type 1 با هم تفاوتی ندارند؛ SOC 2 و Type 2 هم همینطور. اما این تصور درست نیست. در این ویدئو تفاوت‌های بین ممیزی SOC 1 یا همان SSAE 16 و SOC 2 و همچنین تفاوت‌های بین ممیزی Type 1 و Type 2 شرح داده […]
SOC 2 Academy- Access Controls for Remote Employees_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل دسترسی برای کارمندان از راه دور – قسمت سی‌وششم

از آنجایی که امروزه بسیاری از سازمان‌ها کارمندان خود را از راه دور استخدام می‌کنند، پیاده‌سازی فرایندهایی برای انتقال، جابه‌جایی و حذف داده می‌تواند دشوار باشد. در یک ممیزی SOC 2، ضروری است که سازمان‌ها کنترل‌های دسترسی را برای کارمندان از راه دور و دستگاه‌های آن‌ها اعمال کرده باشند.