صفحه اصلی ویدیوهای پیشنهادی امنیت جامع ایمیل در سازمان با مجموعه راهکار Cisco Email Security 187 vVols و HPE Nimble Storage 135 2 دموی آموزش مبانی اساسی مجازی سازی VMware 718 رفع نیاز کسبوکارهای کوچک با راهکار Cisco Small Business 102 مجموعه ویدیوی آموزش ضوابط SOC 2: نحوهی ارزیابی Vendorها – قسمت چهلوهشتم 69 Splunk برنامه کاربردی برای Citrix XenDesktop 154 معرفی راهکار PowerStore و پشتیبانی آن از vVols 250 آموزش پشتیبانگیری از رایانه – بخش اول 61 شرح یادگیری Zero Shot برای هوش مصنوعی 235 مجموعه ویدئوی آموزش ضوابط SOC 2: ارزیابی تغییر در سازمان – قسمت هجدهم 89 معرفی راهکارهای DDI 188 معماری امنیت سایبری: پاسخ 79 پلی لیست ها دوره آموزشی کارگاه آشنایی با مسیر مهاجرت به کوبرنتیز و داکر 716 مجموعه ویدیوی آموزش ضوابط SOC 2 583 دوره آموزشی Fortigate Firewall Administration 2.18K آخرین ویدیوها حمله Buffer Overflow چیست؟ علل و انواع Buffer Overflowها 30 بیومتریکها و امنیت: حریم خصوصی، Deepfakeها و تهدیدهای سایبری 18 مسیر تبدیل شدن به یک Ethical Hacker موفق 25 شرح یادگیری ماشینی و تفاوت آن با هوش مصنوعی و یادگیری عمیق 26 شرح وظایف و اقدامات عملی Ethical Hacker 28 حملات Zero-Click چیست و چگونه از آسیبپذیریها سوءاستفاده میکند؟ 23 شرح وظایف تخصصی Ethical Hackerها 15 نقشها، مهارتها و کاربرد Ethical Hacking در امنیت سایبری 37 کاربرد و ضرورتهای خودکارسازی تطبیقپذیری 22
ویدیوهای پیشنهادی امنیت جامع ایمیل در سازمان با مجموعه راهکار Cisco Email Security 187 vVols و HPE Nimble Storage 135 2 دموی آموزش مبانی اساسی مجازی سازی VMware 718 رفع نیاز کسبوکارهای کوچک با راهکار Cisco Small Business 102 مجموعه ویدیوی آموزش ضوابط SOC 2: نحوهی ارزیابی Vendorها – قسمت چهلوهشتم 69 Splunk برنامه کاربردی برای Citrix XenDesktop 154 معرفی راهکار PowerStore و پشتیبانی آن از vVols 250 آموزش پشتیبانگیری از رایانه – بخش اول 61 شرح یادگیری Zero Shot برای هوش مصنوعی 235 مجموعه ویدئوی آموزش ضوابط SOC 2: ارزیابی تغییر در سازمان – قسمت هجدهم 89 معرفی راهکارهای DDI 188 معماری امنیت سایبری: پاسخ 79 پلی لیست ها دوره آموزشی کارگاه آشنایی با مسیر مهاجرت به کوبرنتیز و داکر 716 مجموعه ویدیوی آموزش ضوابط SOC 2 583 دوره آموزشی Fortigate Firewall Administration 2.18K آخرین ویدیوها حمله Buffer Overflow چیست؟ علل و انواع Buffer Overflowها 30 بیومتریکها و امنیت: حریم خصوصی، Deepfakeها و تهدیدهای سایبری 18 مسیر تبدیل شدن به یک Ethical Hacker موفق 25 شرح یادگیری ماشینی و تفاوت آن با هوش مصنوعی و یادگیری عمیق 26 شرح وظایف و اقدامات عملی Ethical Hacker 28 حملات Zero-Click چیست و چگونه از آسیبپذیریها سوءاستفاده میکند؟ 23 شرح وظایف تخصصی Ethical Hackerها 15 نقشها، مهارتها و کاربرد Ethical Hacking در امنیت سایبری 37 کاربرد و ضرورتهای خودکارسازی تطبیقپذیری 22