دریافت ویدیو

امنیت413 ویدیو

How to Become an Ethical Hacker- Skills, Certifications, & Advice_720.mp4_snapshot_10.46.441
0

مسیر تبدیل شدن به یک Ethical Hacker موفق

در این ویدیو قرار است مسیر تبدیل شدن به یک Ethical Hacker بررسی شود، از مهارت‌های فنی و شیوه‌ی تفکر لازم گرفته تا گواهی‌نامه‌های معتبر در حوزه‌ی امنیت سایبری. در این ویدیو به مسیرهای شغلی مرتبط با تست نفوذ پرداخته می‌شود و گواهی‌نامه‌هایی مانند CEH، OSCP و CISSP معرفی می‌شوند. همچنین نکات کاربردی و توصیه‌های […]
Ethical Hacking in Action- Red Teaming, Pen Testing, & Cybersecurity_720 _part 1.mp4_snapshot_07.23.490
0

شرح وظایف و اقدامات عملی Ethical Hacker

در این ویدیو به‌طور دقیق به نقش و وظایف Ethical Hacker پرداخته می‌شود و شامل معرفی چارچوب کاریِ تست‌های امنیتی شامل تعیین اهداف و حوزه‌ی کار، تست‌های مختلف از اسکن خودکار آسیب‌پذیری گرفته تا تست نفوذ و Red-Team، برآورد زمان و منابع مورد نیاز، محدودیت‌های عملیاتی و اهمیت تحویل‌دادن گزارش‌های منظم و مستندات است.
Zero-Click Attacks- AI Agents and the Next Cybersecurity Challenge_720.mp4_snapshot_14.24.760
0

حملات Zero-Click چیست و چگونه از آسیب‌پذیری‌ها سوءاستفاده می‌کند؟

فکر می‌کنید ممکن است بدون اینکه خودتان هیچ اشتباهی مرتکب شده باشید هک شوید؟ در این ویدیو خواهیم دید که حملات Zero-Click چطور با استفاده از آسیب‌پذیری‌ها این کار را می‌کنند و Agentهای هوش مصنوعی چگونه این خطر را تشدید می‌نمایند. همچنین مثال‌هایی واقعی مثل Pegasus و راهکارهای دفاعی مثل Zero Trust و فایروال‌های AI […]
Ethical Hacking in Action- Red Teaming, Pen Testing, & Cybersecurity_720 _part 2.mp4_snapshot_06.49.117
0

شرح وظایف تخصصی Ethical Hackerها

در این ویدیو وظایف تخصصی‌تر Ethical Hackerها مثل جمع‌آوری اطلاعات (Reconnaissance)، فازهای فعال Probing و به‌دست آوردن نقطه‌ی شروع در سیستم و سپس حرکت در داخل محیط هدف معرفی می‌شود. همچنین روش‌شناسی‌ها (TTPs) و چارچوب‌های مرجع مانند MITRE ATT&CK، ابزارهای معمول (مثلاً Nmap و Burp Suite)، مفهوم Command-and-Control در Red Teaming و در نهایت نقش […]
What Is Ethical Hacking Roles, Skills, and Cybersecurity (720p) 00_00_00-00_07_04.mp4_snapshot_06.37.757
0

نقش‌ها، مهارت‌ها و کاربرد Ethical Hacking در امنیت سایبری

در این ویدیو قرار است با مفهوم Ethical Hacking آشنا شویم؛ حوزه‌ای که در آن هکرها با هدف شناسایی آسیب‌پذیری‌ها و تقویت امنیت سیستم‌ها فعالیت می‌کنند، نه نفوذ مخرب. در این ویدیو، نقش‌ها و مهارت‌های مورد نیاز برای Ethical Hackerها بررسی می‌شود و کاربردهای عملی آن‌ها مانند تیم‌های Red و Blue و شبیه‌سازی حملات توضیح […]
What is Compliance Automation – Eye on Tech (720p, h264).mp4_snapshot_01.34.722
0

کاربرد و ضرورت‌های خودکارسازی تطبیق‌پذیری

در این ویدیو قرار است با مفهوم خودکارسازی تطبیق‌پذیری یا Compliance Automation آشنا شویم؛ ابزاری که روند پیچیده و زمان‌بر تطبیق‌پذیری با مقررات را خودکار می‌کند. رعایت الزامات قانونی و استانداردهای امنیتی شاید جذاب‌ترین بخش مدیریت کسب‌وکار یا داده نباشد، اما از ضروری‌ترین بخش‌های آن است. در این ویدیو توضیح داده می‌شود که چگونه ابزارهای […]
AI Model Penetration Testing LLMs for Prompt Injection Jailbreaks (720p).mp4_snapshot_08.33.813
0

بررسی انواع تست نفوذ به مدل‌های هوش مصنوعی مثل Prompt Injection و Jailbreak

در این ویدیو قرار است در مورد روش‌های نفوذ به مدل‌های هوش مصنوعی صحبت شود. مدل‌های AI غیرقابل نفوذ نیستند— حملاتی مانند Prompt Injection، Jailbreak و داده‌های آلوده می‌توانند امنیت آن‌ها را تهدید کنند. در این ویدیو، روش‌های تست نفوذ از جمله Sandboxing، Red teaming و اسکن‌های خودکار برای حفاظت از مدل‌های زبانی بزرگ (LLMs) […]
What is Cryptography and Why is it Important – Eye on Tech (720p, h264).mp4_snapshot_00.46.706
0

رمزنگاری چیست و چرا اهمیت دارد؟

در این ویدیو قرار است به مفهوم رمزنگاری یا Cryptography و نقش حیاتی آن در حفاظت از داده‌های حساس پرداخته شود. رمزنگاری فرایندی است که با استفاده از روش‌های رمزگذاری، از اطلاعات در برابر دسترسی یا تغییر غیرمجاز محافظت می‌کند و امنیت ارتباطات دیجیتال را تضمین می‌سازد. همچنین انواع تکنیک‌های رمزنگاری و شیوه‌های مختلف آن […]
Risky Business Strengthening Cybersecurity with Risk Analysis (720p).mp4_snapshot_10.25.297
1

امنیت سایبری با تحلیل ریسک در مدیریت کسب‌وکارها چه اثراتی دارد؟

ترمز خودرو و امنیت سایبری چه وجه اشتراکی دارند؟ هر دو در مدیریت مؤثر ریسک نقش ایفا می‌کنند. در این ویدیو توضیح می‌دهیم که چگونه تحلیل ریسک می‌تواند تهدیدها را شناسایی کند، تأثیر آن‌ها را ارزیابی کرده و تصمیم‌گیری‌های هوشمندانه‌تری را در حوزه امنیت سایبری ممکن سازد.
Disaster Recovery vs. Backup_ What s the difference 720.mp4_snapshot_08.48.432
0

بررسی و مقایسه‌ی راهکارهای بازیابی پس از فاجعه و پشتیبان‌گیری

بازیابی پس از فاجعه چیست؟ آیا این مفهوم با پشتیبان‌گیری یکسان است؟ در این ویدئو به این پرسش‌ها و موارد دیگر پاسخ خواهیم داد. تفاوت‌ها و شباهت‌های میان بازیابی پس از فاجعه و پشتیبان‌گیری توضیح داده و تشریح می‌شود که چگونه هر یک از این راهکارها می‌توانند به نیازهای یک کسب‌وکار پاسخ دهند.