دریافت ویدیو

نتیجه جستجو برای "تهدیدات امنیتی": 21 Results

Threat Hunting_720 thumbnail
0

چگونه می توان تهدیدات امنیتی را شناسایی کرد؟

اگر نتوانید تهدید را پیدا کنید، نمی‌توانید جلوی آن را بگیرید. در این ویدیو در مورد شکار تهدید، تجزیه‌وتحلیل Big Data و اقدامات امنیت سایبری لازم برای شناسایی و متوقف کردن تهدیدات امنیتی مطلع خواهید شد. در صورت علاقه مندی می توانید مقاله “استفاده از تجزیه و تحلیل پیشرفته برای تشخیص و بررسی تهدیدات امنیتی […]
Splunk Security Investigations, Part 3- Scoping_720[(007857)2020-08-04-12-28-21]
4

تحقیق و بررسی امنیتی با Splunk: ارزیابی تهدیدات – قسمت سوم

راهکار اسپلانک امکان بررسی و تجزیه‌و‌تحلیل امنیتی سریع را فراهم می‌کند. در قسمت اول این مجموعه‌ ویدئوهای سه قسمتی، در مورد تجربه‌ی تحقیق و بررسی امنیتی توسط Splunk و شناسایی تهدیدات توضیح داده شد. در دومین ویدئو از این مجموعه، به اعتبارسنجی تهدیدات پرداختیم. اکنون در قسمت سوم با بررسی دقیق داده‌ها به‌صورت تصویری فعالیت‌های به‌خصوصی را که بین […]
Splunk Security Investigations, Part 2- Threat Validation_720[(003782)2020-07-28-12-03-46]
3

تحقیق و بررسی امنیتی با Splunk: اعتبارسنجی تهدیدات – قسمت دوم

راهکار اسپلانک امکان بررسی و تجزیه‌و‌تحلیل امنیتی سریع را فراهم می‌کند. در قسمت اول این مجموعه‌ ویدئوهای سه قسمتی، در مورد تجربه‌ی تحقیق و بررسی امنیتی توسط Splunk و شناسایی تهدیدات توضیح داده شد. در دومین ویدئو از این مجموعه، تحقیق و بررسی خود را ادامه داده و به اعتبارسنجی تهدیدات می‌پردازیم.
Splunk Security Investigations, Part 1_ Threat Detection_720[(003244)2020-07-26-09-25-06]
5

تحقیق و بررسی امنیتی با Splunk: شناسایی تهدیدات – قسمت اول

راهکار اسپلانک امکان بررسی و تجزیه‌و‌تحلیل امنیتی سریع را فراهم می‌کند. در این مجموعه‌ ویدئوهای سه قسمتی، در مورد تجربه‌ی تحقیق و بررسی امنیتی توسط Splunk و شناسایی تهدیدات توضیح داده خواهد شد. در اولین ویدئو از این مجموعه، به خطا در احراز هویت به‌عنوان شیوه‌ای برای بررسی مشکلات امنیتی پرداخته و می‌بینیم که با […]
Secure Your Business with Cisco Partner Solutions_720 thumbnail
2

مقابله با تهدیدات و تامین امنیت شبکه در کسب‌و‌کارهای کوچک با سیسکو

نیاز امنیتی و نگرانی‌های کسب و کارهای کوچک، تفاوت چندانی با کسب و کارهای بزرگ ندارد. Cisco Small Business این نیازها را برای تامین امنیت شبکه کسب و کارهای کوچک درک می‌کند. استفاده از راهکارهای سیسکو حفاظت از کسب‌و‌کارهای کوچک و پیدا کردن راهکار امنیتی مناسب با نیازهای آن‌ها را تسهیل کرده و چشم‌اندازی روشن […]
Phishing and Malware- Viruses, Trojans, Worms, and Ransomware_720 thumbnail
3

مهمترین تهدیدات سایبری و نحوه کارکرد آنها

امروزه آشنایی با متداول‌ترین و مهم‌ترین تهدیدات سایبری و نحوه کارکرد آنها از نیازهای امنیتی هر سازمانی محسوب می‌شود. سوالاتی مانند تهدیدات سایبری چگونه کار می‌کنند، بدافزار و فیشینگ چه فرقی دارند، تفاوت بین Wormها، Trojanها و ویروس‌ها چیست، نحوه‌ کار بدافزارها و باج‌افزارها چگونه است، پاسخ داده شده است.
Cisco AMP for Endpoints Advanced Endpoint Detection and Response_720 thumbnail
2

بررسی راهکار Cisco AMP برای شناسایی و پاسخ به تهدیدات

نقض‌های امنیتی می‌توانند ضررهای مالی بسیار زیادی را به سازمان‌ها وارد کنند. در میان اهداف عاملان خطر آفرین، Endpointها پس از ایمیل‌ها در رتبه‌ی دوم قرار دارند. اما به کمک راهکار Cisco AMP، سازمان‌ها می‌توانند با استفاده از جستجوی پیشرفته به سرعت از نقض‌های امنیتی آگاهی پیدا کنند و تنها با چند کلیک، قدرت جداسازی […]
What is an NGIPS-720 thumbnail
0

شرح کلی راهکار امنیتی NGIPS سیسکو

‫مسائل امنیتی روزبه‌روز پیچیده‌تر می‌شوندو مسیرهای تازه‌ای برای حمله مانند IoT و خدمات Cloud به وجود آمده‌اند. به لطف Cisco Talos که قابلیت شناسایی تهدید را در NGIPS و در سرتاسر تمام محصولات امنیتی سیسکو ممکن می‌سازد، این شرکت توانسته است تا به شما کمک کند با آخرین اقدامات امنیتی، تهدیدات را Block کرده و […]
AI in Cybersecurity_720.mp4_snapshot_05.42_[2023.09.14_21.43.06]
6

هوش مصنوعی در امنیت سایبری

سازمان ها همیشه نیاز به امنیت سایبری دارند و بعضی از آن ها با کمبود نیروی متخصص در این حوزه مواجه هستند. پس سازمان ها چگونه می‌توانند کارایی کارکنان امنیت سایبری موجود خود را افزایش دهند؟ در این ویدیو،  توضیح خواهیم داد که چگونه هوش مصنوعی می‌تواند به‌عنوان یک ضریب نیرو عمل کند که به […]