دریافت ویدیو

امنیت375 Videos

Customizing BIG-IP APM access policy error messages_720 thumbnail
0

هنگام مواجه با ‫خطای Policy دسترسی چه باید کرد؟

سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی برای سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی چه باید کرد؟ پیامی که به Clientها ارائه می‌گردد، ‫حاوی واژگان فنی برای توصیف خطای Policy است. این امر به مدیر کمک می‌کند که خطای Policy را ‫شناسایی، عیب‌یابی و در نهایت رفع نماید. اگر پیامی متفاوت یا با کلمات ‫فنی کمتری را ترجیح می‌دهید، می‌توانید برای سفارشی‌سازی […]
Phishing and Malware- Viruses, Trojans, Worms, and Ransomware_720 thumbnail
3

مهمترین تهدیدات سایبری و نحوه کارکرد آنها

امروزه آشنایی با متداول‌ترین و مهم‌ترین تهدیدات سایبری و نحوه کارکرد آنها از نیازهای امنیتی هر سازمانی محسوب می‌شود. سوالاتی مانند تهدیدات سایبری چگونه کار می‌کنند، بدافزار و فیشینگ چه فرقی دارند، تفاوت بین Wormها، Trojanها و ویروس‌ها چیست، نحوه‌ کار بدافزارها و باج‌افزارها چگونه است، پاسخ داده شده است.
03 – Set Up Your Virtual Machine – Fortigate Admin Crash Course-1
2

3- دوره آموزشی FortiGate Administration – تنظمیات ماشین مجازی

برای یادگیری تنظیمات FortiGate نیازی به داشتن تجهیز فیزیکی نیست. می‌توان با استفاده از یک ماشین مجازی و ساخت اکانت در سایت FortiGate با دانلود Image و نصب آن بر روی ماشین مجازی، تنظیمات را انجام داد. در قسمت چهارم در خصوص پروفایل ادمین صحبت خواهیم کرد.
SOC 1 and SOC 2 Audits vs Type I and Type II Audits_720 thumbnail
1

ممیزی‌های SOC 1 و SOC 2 یا Type 1 و Type 2

شاید افراد زیادی فکر کنند که ممیزی SOC 1 و Type 1 با هم تفاوتی ندارند؛ SOC 2 و Type 2 هم همینطور. اما این تصور درست نیست. در این ویدئو تفاوت‌های بین ممیزی SOC 1 یا همان SSAE 16 و SOC 2 و همچنین تفاوت‌های بین ممیزی Type 1 و Type 2 شرح داده […]
SOC 2 Academy- Access Controls for Remote Employees_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل دسترسی برای کارمندان از راه دور – قسمت سی‌وششم

از آنجایی که امروزه بسیاری از سازمان‌ها کارمندان خود را از راه دور استخدام می‌کنند، پیاده‌سازی فرایندهایی برای انتقال، جابه‌جایی و حذف داده می‌تواند دشوار باشد. در یک ممیزی SOC 2، ضروری است که سازمان‌ها کنترل‌های دسترسی را برای کارمندان از راه دور و دستگاه‌های آن‌ها اعمال کرده باشند.
SOC 2 Academy- Quality and Accuracy of Your Data_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: کیفیت و دقت داده‌ها – قسمت پنجاه‌وپنجم

با اینکه دسته‌ی امنیت به تمام سازمان‌هایی که به دنبال تطبیق‌پذیری SOC 2 هستند اعمال می‌شود، دانستن اینکه آیا باید دسته‌های دیگری را نیز مدنظر قرار داد یا خیر بستگی به نوع سرویسی که ارائه می‌شود دارد. دسته‌ی یکپارچگی پردازش می‌پرسد که آیا خدمات پردازش یک سازمان به‌صورت کامل، دقیق و درزمان مناسب فراهم شده‌اند […]
Got Sensitive Cloud Data- Data Security Posture Management Helps Protect It_720.mp4_snapshot_03.09.394
0

حفاظت از داده‌های حساس در Cloud

رایانش Cloud بدین معنی است که داده‌های شما روی رایانه‌ی فرد دیگری قرار دارد. همین امر ریسک‌های زیادی را به همراه می‌آورد، مخصوصا وقتی هزینه بالای نقض‌های امنیتی داده و جریمه‌های مربوطه را در نظر بگیریم. در این ویدیو شرح داده می‌شود که راهکار مدیریت وضعیت امنیتی داده یا DSPM چگونه می‌تواند قرار گرفتن داده […]