دریافت ویدیو
Unlocking Identity Threat Detection & Response_720.mp4_snapshot_10.27.754
0

شرح تشخیص و پاسخ به تهدیدات هویتی

آیا تهدیدات هویتی خواب را از چشمانتان گرفته‌اند؟ در این ویدیو مفهوم تشخیص و پاسخ به تهدیدات هویتی را بررسی کرده و راهکارهایی برای محافظت از سازمان در برابر این تهدیدات سایبری خواهیم آموخت. با شناسایی و واکنش به تهدیدات هویتی، سازمان‌ها می‌توانند ریسک نقض امنیتی داده‌ها و سایر حوادث امنیتی را کاهش دهند.
Cybersecurity Trends for 2025 and Beyond_720.mp4_snapshot_08.54.996
0

روندهای امنیت سایبری برای 2025 و سال‌های پیش رو

در این ویدیو نگاهی به آینده در دنیای پرتحول امنیت سایبری داریم تا ببینیم چه چیزی ممکن است در 2025 و پس از آن در انتظار باشد. به‌ویژه در مورد چگونگی تغییر چشم‌انداز تهدیدها توسط هوش مصنوعی و راه‌حل‌های احتمالی.
What is PII (Personally Identifiable Information)_ PII and Data Security720.mp4_snapshot_01.35.568
0

مفهوم PII و نحوه‌ی حفاظت از آن

اطلاعات شخصی قابل شناسایی یا PII اطلاعاتی هستند که می‌توان با استفاده از آن‌ها افراد را شناسایی کرد. با اینکه برخی از این اطلاعات (مثل نام یا آدرس) ممکن است عمومی باشد، برخی از آن‌ها باید مخفی بمانند. در این ویدیو بیشتر با این مفهوم و نحوه‌ی حفاظت از اطلاعات خود آشنا خواهیم شد.
Support Scams_ The Hidden Threat to Your Data _ Cyber Security After Major World Events!_720.mp4_snapshot_00.27.521
0

کلاهبرداری پشتیبانی: تهدیدی مخفی برای داده‌ها و امنیت سایبری

کلاهبرداری‌های آنلاین در حال افزایش هستند. از تماس‌های تلفنی جعلی گرفته یا بدافزارهای مخرب و شیوه‌های دیگری که کلاهبرداران از آسیب‌پذیری‌های امنیتی و سایبری بعد از قطعی‌ها در جهان سوءاستفاده می‌کنند. در این ویدیو درمورد تاکتیک‌های و استراتژی‌های مورد استفاده‌ی کلاهبرداران صحبت خواهیم کرد و شیوه‌های برای حفاظت از خود در مقابل این تهدیدات آنلاین […]
Is Open Source More Secure_720.mp4_snapshot_09.12.940
0

بررسی میزان ایمنی Open Source

آیا لینوکس و نرم‌افزارهای Open Source دیگر نسبت به بدافزار آسیب‌پذیرند؟ در این ویدیو در مورد ملاحظات امنیت Open Source صحبت می‌شود و می‌بینیم که آسیب‌پذیری‌ها در این زمینه چگونه کشف‌شده و برطرف می‌گردند.
Building a Cybersecurity Framework_720.mp4_snapshot_06.57.083
0

ساختن یک چارچوب امنیت سایبری

چارچوب امنیت سایبری NIST یک راهنمایی جامع و بهترین راهکارها را ارائه می‌دهد که سازمان‌های بخش خصوصی می‌توانند دنبال کنند تا امنیت اطلاعات و مدیریت ریسک امنیت سایبری خود را بهبود بخشند. در این ویدیو این چارچوب به طور دقیق شرح داده می‌شود تا بتوان برای یک برنامه امنیت سایبری قدرتمند برنامه‌ریزی کرد.
Ultimate Guide to Cyber Hygiene for Businesses_720.mp4_snapshot_00.06.014
0

مفهوم و اهمیت Cyber Hygiene

همانطور که بدون رعایت بهداشت نمی‌توانید انتظار داشته باشید که تمیز و سالم بمانید، نمی‌توان انتظار داشت که استراتژی امنیت سایبری نیز بدون رعایت بهداشت سایبری سالم و مؤثر باشد. اگر سیستم دفاع از امنیت سایبری نگهداری و به روز نشود چه فایده ای دارد؟ در این ویدیو همه چیز در مورد Cyber Hygiene و […]
Cybersecurity Architecture- Roles and Tools_720.mp4_snapshot_00.13.649
1

معماری امنیت سایبری: نقش‌ها و ابزار

معمار امنیت سایبری، مانند یک معمار ساختمان باید به «تصویر بزرگ» فکر کند. اما محدودیت‌هایی برای این قیاس وجود دارد، زیرا معمار امنیت سایبری علاوه بر نحوه انجام کارها، باید به شکست‌های احتمالی نیز فکر کند. در این ویدئو از سری معماری امنیت سایبری به نقش، طرز فکر، ابزار و حوزه‌هایی که باید در توسعه […]
Cybersecurity Architecture- Endpoints Are the IT Front Door – Guard Them_720.mp4_snapshot_13.06.072
0

معماری امنیت سایبری: حفاظت از Endpointها

در  ویدیوی قبلی از سری معماری امنیت سایبری در مورد مدیریت هویت و دسترسی (IAM) صحبت شد. اما اگر نتوانیم به پلتفرم خود اطمینان کنیم، هیچ‌کدام از این اقدامات احتیاطی، مانند احراز هویت چند عاملی، کارآمد نخواهد بود. در این ویدیو، خواهیم دید که چگونه می‌توان مطمئن شد که Endpointها در واقع امن هستند و […]
Cybersecurity Architecture- Who Are You- Identity and Access Management_720.mp4_snapshot_29.38.148
0

معماری امنیت سایبری: مدیریت هویت و دسترسی

شما چه کسی هستید؟ چه قابلیت های سیستمی مجازی دارید؟ اگر شرکت را ترک کنید، چه دسترسی هایی باید حذف شوند؟ اینها همه سوالاتی هستند که در حوزه مدیریت هویت و دسترسی قرار می‌گیرند. در قسمت چهارم سری معماری امنیت سایبری، مفهوم IAM توضیح داده می‌شود و به عنوان «محیط جدید» امنیت سایبری تعریف می‌گردد.