دریافت ویدیو

امنیت375 Videos

What is Data DeIdentification_v720P.mp4_snapshot_00.53.322
0

شرح کلی هویت‌زدایی داده

کسب‌وکارها برای بهبود محصولات، خدمات، کارآمدی و به طور کلی موفقیت خود، از داده‌های کاربران استفاده می‌کنند. این شاید ترسناک باشد، اما با هویت‌زدایی داده، اطلاعات شخصی افراد به داده‌های موردنظر کسب‌وکارها گره نخواهد خورد.
Cisco Email Security and Duo- Securing Cloud Email Platforms_720 thumbnail
1

آیا پلتفرم‌های ایمیل مبتنی بر Cloud ‫مانند Office 365 و G Suite خطرناکند؟

آیا پلتفرم‌های ایمیل مبتنی بر Cloud ‫مانند Office 365 و G Suite خطرناکند؟ امروزه بیشتر شرکت‌ها برای حصول ‫بهره‌وری و صرفه‌جویی در هزینه‌ها، ‫به پلتفرم‌های ایمیل مبتنی بر Cloud ‫مانند Office 365 و G Suite روی می‌آورند. ‫در حالی که ‫امنیت ابتدایی برای پلتفرم‌های ‫ایمیل مبتنی بر Cloud ‫نمی‌تواند در برابر حملات تهدیدآمیز ایمیل تجاری، ‫باج‌افزار، […]
Zombie Computers, Botnets, and Denial of Service Attacks_720 thumbnail
10

آنچه درباره رایانه‌های زامبی، Botnetها و حملات DDoS باید بدانیم

Botnetها یکی از مهم‌ترین تهدیدات سایبری هستند و در این ویدئوی آموزشی در مورد آن‌ها توضیح داده خواهد شد. همچنین به سوالاتی همچون «Botnet چیست؟»، «چگونه پخش می‌شود؟»، «رایانه‌ی زامبی چیست؟»، «حمله‌ی Botnet چگونه است؟»، «حملات DDoS و DoS چه هستند؟» و «چطور می‌توان با آن‌ها مقابله کرد؟» پاسخ داده می‌شود.
02 – Factory Settings – Fortigate Admin Crash Course-1
0

2- دوره آموزشی FortiGate Administration – تنظیمات کارخانه

در قسمت اول این دوره به معرفی مواردی که این مجموعه ویدیوها پوشش خواهند داد پرداختیم. جهت دسترسی اولیه به پنل تنظیمات فایروال، لازم است که با تنظیمات کارخانه آن آشنایی داشته باشیم. در قسمت دوم به بررسی تنظیمات کارخانه فایروال Fortigate می‌پردازیم سپس در قسمت سوم به سراغ تنظیمات ماشین مجازی خواهیم رفت.
SOC 2 Academy_ Assessing the Significance of Risk_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ارزیابی اهمیت ریسک‌ها – قسمت هفدهم

برای اینکه یک سازمان در یک ممیزی SOC 2 تطبیق‌پذیری خود را با Common Criteria 3.2 نشان دهد، باید به تیم ممیزی نشان دهد که چطور می‌تواند اهمیت ریسک‌هایی که در ارزیابی ریسک پیدا می‌شود را بسنجد. این کار را می‌توان با به کار گیری فرایندهایی انجام داد که به سازمان توانایی تعیین کمیت یا […]
What is SASE!_720 thumbnail
2

شرح راهکار SASE

در این ویدیو به‌طور عمیق و دقیقی می‌بینیم که SASE یا همان Secure Access Service Edge چیست و چه کاربردی دارد.
How to Do Penetration Testing and Vulnerability Scanning_720 thumbnail
0

کاربرد تست نفوذ و اسکن آسیب‌پذیری در خنثی کردن ریسک

در این ویدیو در مورد مفهوم ریسک در حوزه‌ی IT و نحوه‌ی شناسایی و خنثی کردن آن از طریق اسکن آسیب‌پذیری و تست نفوذ صحبت می‌شود و همچنین تفاوت‌ها و مزایای و معایب این دو اقدام مورد بررسی قرار می‌گیرد. در صورت علاقه مندی به مبحث تست نفوذ کلیک کنید.
Cybersecurity Architecture- Fundamentals of Confidentiality, Integrity, and Availability_720.mp4_snapshot_12.15.737
0

معماری امنیت سایبری: سه اصل حریم خصوصی، یکپارچگی و دسترس‌پذیری

در این ویدیو از سری ویدیوهای معماری امنیت سایبری، سه اصل مبنایی مورد بررسی قرار می‌گیرد که باید در فهرست اقدامات امنیتی شما قرار داشته باشد: حریم خصوصی، یکپارچگی و دسترس‌پذیری که تحت عنوان «سه‌گانه CIA» نیز شناخته می‌شود.