کسبوکارها برای بهبود محصولات، خدمات، کارآمدی و به طور کلی موفقیت خود، از دادههای کاربران استفاده میکنند. این شاید ترسناک باشد، اما با هویتزدایی داده، اطلاعات شخصی افراد به دادههای موردنظر کسبوکارها گره نخواهد خورد.
آیا پلتفرمهای ایمیل مبتنی بر Cloud مانند Office 365 و G Suite خطرناکند؟ امروزه بیشتر شرکتها برای حصول بهرهوری و صرفهجویی در هزینهها، به پلتفرمهای ایمیل مبتنی بر Cloud مانند Office 365 و G Suite روی میآورند. در حالی که امنیت ابتدایی برای پلتفرمهای ایمیل مبتنی بر Cloud نمیتواند در برابر حملات تهدیدآمیز ایمیل تجاری، باجافزار، […]
Botnetها یکی از مهمترین تهدیدات سایبری هستند و در این ویدئوی آموزشی در مورد آنها توضیح داده خواهد شد. همچنین به سوالاتی همچون «Botnet چیست؟»، «چگونه پخش میشود؟»، «رایانهی زامبی چیست؟»، «حملهی Botnet چگونه است؟»، «حملات DDoS و DoS چه هستند؟» و «چطور میتوان با آنها مقابله کرد؟» پاسخ داده میشود.
در قسمت اول این دوره به معرفی مواردی که این مجموعه ویدیوها پوشش خواهند داد پرداختیم. جهت دسترسی اولیه به پنل تنظیمات فایروال، لازم است که با تنظیمات کارخانه آن آشنایی داشته باشیم. در قسمت دوم به بررسی تنظیمات کارخانه فایروال Fortigate میپردازیم سپس در قسمت سوم به سراغ تنظیمات ماشین مجازی خواهیم رفت.
برای اینکه یک سازمان در یک ممیزی SOC 2 تطبیقپذیری خود را با Common Criteria 3.2 نشان دهد، باید به تیم ممیزی نشان دهد که چطور میتواند اهمیت ریسکهایی که در ارزیابی ریسک پیدا میشود را بسنجد. این کار را میتوان با به کار گیری فرایندهایی انجام داد که به سازمان توانایی تعیین کمیت یا […]
در این ویدیو در مورد مفهوم ریسک در حوزهی IT و نحوهی شناسایی و خنثی کردن آن از طریق اسکن آسیبپذیری و تست نفوذ صحبت میشود و همچنین تفاوتها و مزایای و معایب این دو اقدام مورد بررسی قرار میگیرد. در صورت علاقه مندی به مبحث تست نفوذ کلیک کنید.
در این ویدیو از سری ویدیوهای معماری امنیت سایبری، سه اصل مبنایی مورد بررسی قرار میگیرد که باید در فهرست اقدامات امنیتی شما قرار داشته باشد: حریم خصوصی، یکپارچگی و دسترسپذیری که تحت عنوان «سهگانه CIA» نیز شناخته میشود.