صفحه اصلی ویدیوهای پیشنهادی مجموعه ویدیوی آموزش ضوابط SOC 2: ثبت کردن ورودیها – قسمت پنجاهوهشتم (قسمت پایانی) 203 شرح معماری Veritas NetBackup و Pure Storage 27 مختصری درباره ی راهکار Exchange Server، محصول شرکت مایکروسافت برای ایمیل 339 شرح مدل زبانی کوچک یا SLM 248 1 امنیت سایبری با تحلیل ریسک در مدیریت کسبوکارها چه اثراتی دارد؟ 41 Splunk برنامه کاربردی برای Citrix XenDesktop 153 1 معرفی جامع و مزایای رویکرد Zero-Trust 444 2 کارگاه آموزشی مهاجرت به کوبرنتیز و داکر – قسمت دوم 347 1 29- دوره آموزشی FortiGate Administration – پالیسیهای Vlan 358 Splunk Enterprise Security-Managing Splunk Enterprise Security Data and Dashboards-Section 20 172 آموزش vRealize Operations Manager: قسمت پنجم – Policyها 418 4 معرفی قابلیتهای Amazon Snowball 174 پلی لیست ها دوره آموزشی کارگاه آشنایی با مسیر مهاجرت به کوبرنتیز و داکر 706 مجموعه ویدیوی آموزش ضوابط SOC 2 579 دوره آموزشی Fortigate Firewall Administration 2.16K آخرین ویدیوها حمله Buffer Overflow چیست؟ علل و انواع Buffer Overflowها 17 بیومتریکها و امنیت: حریم خصوصی، Deepfakeها و تهدیدهای سایبری 6 مسیر تبدیل شدن به یک Ethical Hacker موفق 19 شرح یادگیری ماشینی و تفاوت آن با هوش مصنوعی و یادگیری عمیق 19 شرح وظایف و اقدامات عملی Ethical Hacker 22 حملات Zero-Click چیست و چگونه از آسیبپذیریها سوءاستفاده میکند؟ 19 شرح وظایف تخصصی Ethical Hackerها 14 نقشها، مهارتها و کاربرد Ethical Hacking در امنیت سایبری 31 کاربرد و ضرورتهای خودکارسازی تطبیقپذیری 20
ویدیوهای پیشنهادی مجموعه ویدیوی آموزش ضوابط SOC 2: ثبت کردن ورودیها – قسمت پنجاهوهشتم (قسمت پایانی) 203 شرح معماری Veritas NetBackup و Pure Storage 27 مختصری درباره ی راهکار Exchange Server، محصول شرکت مایکروسافت برای ایمیل 339 شرح مدل زبانی کوچک یا SLM 248 1 امنیت سایبری با تحلیل ریسک در مدیریت کسبوکارها چه اثراتی دارد؟ 41 Splunk برنامه کاربردی برای Citrix XenDesktop 153 1 معرفی جامع و مزایای رویکرد Zero-Trust 444 2 کارگاه آموزشی مهاجرت به کوبرنتیز و داکر – قسمت دوم 347 1 29- دوره آموزشی FortiGate Administration – پالیسیهای Vlan 358 Splunk Enterprise Security-Managing Splunk Enterprise Security Data and Dashboards-Section 20 172 آموزش vRealize Operations Manager: قسمت پنجم – Policyها 418 4 معرفی قابلیتهای Amazon Snowball 174 پلی لیست ها دوره آموزشی کارگاه آشنایی با مسیر مهاجرت به کوبرنتیز و داکر 706 مجموعه ویدیوی آموزش ضوابط SOC 2 579 دوره آموزشی Fortigate Firewall Administration 2.16K آخرین ویدیوها حمله Buffer Overflow چیست؟ علل و انواع Buffer Overflowها 17 بیومتریکها و امنیت: حریم خصوصی، Deepfakeها و تهدیدهای سایبری 6 مسیر تبدیل شدن به یک Ethical Hacker موفق 19 شرح یادگیری ماشینی و تفاوت آن با هوش مصنوعی و یادگیری عمیق 19 شرح وظایف و اقدامات عملی Ethical Hacker 22 حملات Zero-Click چیست و چگونه از آسیبپذیریها سوءاستفاده میکند؟ 19 شرح وظایف تخصصی Ethical Hackerها 14 نقشها، مهارتها و کاربرد Ethical Hacking در امنیت سایبری 31 کاربرد و ضرورتهای خودکارسازی تطبیقپذیری 20