امنیت422 ویدیو



شرح کلی تابآوری سایبری
در دنیای امروز، حملات سایبری اجتنابناپذیر هستند. در این ویدیو میبینیم که چگونه با یک طرح تابآوری سایبری قوی میتوانیم بهسرعت بازیابی انجام دهیم. همچنین 5 مرحلهای که برای کاهش زمان بازیابی، محافظت از دادههای خود با Snapshotهای فوری غیرقابل تغییر و خودکارسازی فرآیند بازیابی برای حداکثر کارایی نیاز دارید، توضیح داده خواهد شد.
شرح وظایف تخصصی Ethical Hackerها
در این ویدیو وظایف تخصصیتر Ethical Hackerها مثل جمعآوری اطلاعات (Reconnaissance)، فازهای فعال Probing و بهدست آوردن نقطهی شروع در سیستم و سپس حرکت در داخل محیط هدف معرفی میشود. همچنین روششناسیها (TTPs) و چارچوبهای مرجع مانند MITRE ATT&CK، ابزارهای معمول (مثلاً Nmap و Burp Suite)، مفهوم Command-and-Control در Red Teaming و در نهایت نقش […]
کاربرد Veritas CloudPoint در پشتیبانگیری از اطلاعات Cloud
بسیاری از متخصصین IT معتقد هستند که پشتیبانگیری از اطلاعات Cloud آنها برعهده پلتفرمهای Cloud است. اما متاسفانه این تصور کاملا اشتباه است! حقیقت این است مسولیت پشتیبانگیری از اطلاعات Cloud افراد و سازمانها بر عهده افراد و سازمانهاست. کاربرد Veritas CloudPoint و UI ساده آن، این است که به سادگی به مدیریت و پشتیبان […]
انعطاف پذیری سایبری چیست و دلایل شکست امنیت سایبری یک سازمان
با اینکه سالانه میلیونها دلار صرف امنیت سایبری و کنترل Endpoint میگردد، بسیاری از سازمانها دارای زیرساخت امنیتی IT موردنیاز برای حفاظت از دادههای حساس و مدیریت حملات سایبری نیستند. ارائهدهندگان امنیت سایبری سالهاست افزایش کنترل را بهترین شیوه برای حفاظت از سازمان در مقابل حملات مخرب میدانند. اما وقتی برنامههای کاربردی، Agentها و شیوههای […]
4- دوره آموزشی FortiGate Administration – پروفایل Admin
در این قسمت به پروفایل Admin در FortiGate خواهیم پرداخت و بخشهای مدیریتی آن را بررسی کرده و آموزش خواهیم داد. مبحث قسمت پنجم Trusted Hostهای ادمین است.
35- دوره آموزشی FortiGate Administration – همهچیز درباره Routing – قسمت دوم
در ادامه ویدیو قبلی به بیان تمامی نکات و موارد مربوط به Routing میپردازیم.
مجموعه ویدئوی آموزش ضوابط SOC 2: نحوهی مدیریت ریسک – قسمت شانزدهم
یکی از بخشهای مهم ارزیابی ریسک این است که نحوهی مدیریت ریسکهایی که در طول ارزیابی مشخص شدهاند، تعیین شود. این امر شامل ارزیابی میزان اهمیت ریسکها، ارزیابی احتمال رخداد آنها و تعیین نحوهی پاسخ به آنها است. در یک ممیزی SOC 2، سازمانها برای تطبیقپذیری با Common Criteria 3.2 باید رسما ثبت کنند که چه […]
انتقال سرورهای فیزیکی به vVols
در این ویدیو میبینیم که چطور میتوان با کمک Pure Storage به سادگی سرورهای فیزیکی را به VMهای vVols منتقل کرد.
مجموعه ویدیوی آموزش ضوابط SOC 2: شناسایی خطاهای Logging – قسمت پنجاهوچهارم
در تطبیقپذیری SOC 2 بسیار مهم است که سازمانها نشان دهند که میتوانند دادهها بهصورت کامل، دقیق و در زمان مناسب برای کاربران پردازش کنند. در نتیجه این سازمانها باید پالیسیها و فرایندهای مناسبی را برای شناسایی خطاها در پردازش داده آماده داشته باشند.