دریافت ویدیو

امنیت383 ویدیو

What is PII (Personally Identifiable Information)_ PII and Data Security720.mp4_snapshot_01.35.568
0

مفهوم PII و نحوه‌ی حفاظت از آن

اطلاعات شخصی قابل شناسایی یا PII اطلاعاتی هستند که می‌توان با استفاده از آن‌ها افراد را شناسایی کرد. با اینکه برخی از این اطلاعات (مثل نام یا آدرس) ممکن است عمومی باشد، برخی از آن‌ها باید مخفی بمانند. در این ویدیو بیشتر با این مفهوم و نحوه‌ی حفاظت از اطلاعات خود آشنا خواهیم شد.
What is a Data Marketplace_720.mp4_snapshot_01.11.775
0

شرح کلی و مزایای Data Marketplace

Data Marketplace پلتفرمی است که ارائه‌دهندگان داده در آن بسته‌هایی از داده را به فروش می‌رسانند، از جمله داده‌های مربوط به تراکنش‌ها، جمعیت‌شناسی، مالی و آموزش AI؛ همچنین خریداران می‌توانند بسته‌های مختلف را بررسی کرده و مجموعه‌ داده‌هایی را برای تجزیه‌وتحلیل و موارد کاربرد دیگر خریداری کنند.
Hacking vs. Spoofing_ Attack Methods Compared_720.mp4_snapshot_01.19.154
0

مقایسه Hacking و Spoofing

بسیاری از افراد به اشتباه هر حمله‌ی سایبری را هک می‌نامند. اما Hacking و Spoofing دو روش متفاوت برای حمله هستند؛ درواقع Hacking یک دستگاه یا شبکه را هدف قرار می‌دهد، درحالی‌که Spoofing یک فرد را هدف می‌گیرد و به سراغ احساسات او می‌رود.
Cross-Site Scripting- A 25-Year Threat That Is Still Going Strong_720.mp4_snapshot_08.33.470
0

Cross-Site Scripting یا XSS: تهدیدی با سابقه‌ی 25 ساله

در این ویدیو به سراغ حملات Cross-Site Scripting یا XSS می‌رویم؛ نوعی از تهدید امنیتی که بیش از دو دهه سابقه دارد. معماری حمله‌ی XSS و تاثیرات احتمالی آن بررسی می‌شود و پیشنهاداتی برای رفع این تهدیدات ارائه می‌گردد. با درک زیروبم حمله‌ی XSS و پیاده‌سازی استراتژی‌های پیشگیری کارآمد، می‌توان به طور قابل‌توجهی رخ دادن […]
Cloud Security Risks_ Exploring the latest Threat Landscape Report.mp4_snapshot_04.47.611
0

ریسک‌های امنیت Cloud: بررسی آخرین چشم‌انداز تهدیدات

Cloud یک هدف اساسی در حملات سایبری است، اما می‌توان اقداماتی را انجام داد و از سازمان خود حفاظت کرد. در این ویدیو آخریت تهدیدات سایبری مورد بحث قرار می‌گیرد و پیشنهاداتی برای پیاده‌سازی اقدامات امنیتی قدرتمند برعلیه آن‌ها ارائه می‌گردد.
Support Scams_ The Hidden Threat to Your Data _ Cyber Security After Major World Events!_720.mp4_snapshot_00.27.521
0

کلاهبرداری پشتیبانی: تهدیدی مخفی برای داده‌ها و امنیت سایبری

کلاهبرداری‌های آنلاین در حال افزایش هستند. از تماس‌های تلفنی جعلی گرفته یا بدافزارهای مخرب و شیوه‌های دیگری که کلاهبرداران از آسیب‌پذیری‌های امنیتی و سایبری بعد از قطعی‌ها در جهان سوءاستفاده می‌کنند. در این ویدیو درمورد تاکتیک‌های و استراتژی‌های مورد استفاده‌ی کلاهبرداران صحبت خواهیم کرد و شیوه‌های برای حفاظت از خود در مقابل این تهدیدات آنلاین […]
What is SIEM (Security Information and Event Management_720.mp4_snapshot_01.10.661
0

مفهوم و مزایا و کاربرد SIEM

تکنولوژی SIEM یا مدیریت اطلاعات و رویدادهای امنیتی مدیریت اطلاعات امنیتی و مدیریت رویداد امنیتی را در یک سیستم واحد ترکیب می‌کند. سیستم‌های SIEM به‌طور یکسان سازمان‌های بزرگ و کوچک را قادر می‌سازند تا داده‌های مربوط به امنیت را در سراسر شبکه جمع‌آوری کنند تا تهدیدات را شناسایی کرده و به آن‌ها پاسخ دهند.
What is Cyber Resilience_720.mp4_snapshot_03.34.286
0

شرح کلی تاب‌آوری سایبری

در دنیای امروز، حملات سایبری اجتناب‌ناپذیر هستند. در این ویدیو می‌بینیم که چگونه با یک طرح تاب‌آوری سایبری قوی می‌توانیم به‌سرعت بازیابی انجام دهیم. همچنین 5 مرحله‌ای که برای کاهش زمان بازیابی، محافظت از داده‌های خود با Snapshotهای فوری غیرقابل تغییر و خودکارسازی فرآیند بازیابی برای حداکثر کارایی نیاز دارید، توضیح داده خواهد شد.
What is Shift-Left Security_720.mp4_snapshot_04.44.370
0

شرح کلی امنیت Shift-Left

در این ویدیو به شرح مفهوم امنیت Shift-Left می‌پردازیم؛ یک روش در توسعه نرم‌افزار که امنیت را وارد تمام بخش‌های چرخه‌ی توسعه می‌کند. توسعه‌دهندگان می‌توانند با کمک این روش آسیب‌پذیری‌های امنیتی را زودتر شناسایی کرده و به آن‌ها پاسخ دهند که موجب ساخت نرم‌افزارهای ایمن‌تر و قابل اطمینان‌تر می‌شود.