دریافت ویدیو

امنیت422 ویدیو

What is Cyber Resilience_720.mp4_snapshot_03.34.286
0

شرح کلی تاب‌آوری سایبری

در دنیای امروز، حملات سایبری اجتناب‌ناپذیر هستند. در این ویدیو می‌بینیم که چگونه با یک طرح تاب‌آوری سایبری قوی می‌توانیم به‌سرعت بازیابی انجام دهیم. همچنین 5 مرحله‌ای که برای کاهش زمان بازیابی، محافظت از داده‌های خود با Snapshotهای فوری غیرقابل تغییر و خودکارسازی فرآیند بازیابی برای حداکثر کارایی نیاز دارید، توضیح داده خواهد شد.
Ethical Hacking in Action- Red Teaming, Pen Testing, & Cybersecurity_720 _part 2.mp4_snapshot_06.49.117
0

شرح وظایف تخصصی Ethical Hackerها

در این ویدیو وظایف تخصصی‌تر Ethical Hackerها مثل جمع‌آوری اطلاعات (Reconnaissance)، فازهای فعال Probing و به‌دست آوردن نقطه‌ی شروع در سیستم و سپس حرکت در داخل محیط هدف معرفی می‌شود. همچنین روش‌شناسی‌ها (TTPs) و چارچوب‌های مرجع مانند MITRE ATT&CK، ابزارهای معمول (مثلاً Nmap و Burp Suite)، مفهوم Command-and-Control در Red Teaming و در نهایت نقش […]
The Truth in Cloud- Ransomware._720 thumbnail
3

کاربرد Veritas CloudPoint در پشتیبان‌گیری از اطلاعات Cloud

بسیاری از متخصصین IT معتقد هستند که پشتیبان‌گیری از اطلاعات Cloud آنها برعهده پلتفرم‌های Cloud است. اما متاسفانه این تصور کاملا اشتباه است! حقیقت این است مسولیت پشتیبان‌گیری از اطلاعات Cloud افراد و سازمان‌ها بر عهده افراد و سازمان‌هاست.  کاربرد Veritas CloudPoint و UI ساده آن، این است که به سادگی به مدیریت و پشتیبان […]
What is Cyber Resilience- – Cybersecurity Insights_720 thumbnail
5

انعطاف‌ پذیری سایبری چیست و دلایل شکست امنیت سایبری یک سازمان

با اینکه سالانه میلیون‌ها دلار صرف امنیت سایبری و کنترل Endpoint می‌گردد، بسیاری از سازمان‌ها دارای زیرساخت امنیتی IT موردنیاز برای حفاظت از داده‌های حساس و مدیریت حملات سایبری نیستند. ارائه‌دهندگان امنیت سایبری سال‌هاست افزایش کنترل را بهترین شیوه‌ برای حفاظت از سازمان در مقابل حملات مخرب می‌دانند. اما وقتی برنامه‌های کاربردی، Agentها و شیوه‌های […]
SOC 2 Academy- How to Manage Risks_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: نحوه‌ی مدیریت ریسک – قسمت شانزدهم

یکی از بخش‌های مهم ارزیابی ریسک این است که نحوه‌ی مدیریت ریسک‌هایی که در طول ارزیابی مشخص شده‌اند، تعیین شود. این امر شامل ارزیابی میزان اهمیت ریسک‌ها، ارزیابی احتمال رخداد آن‌ها و تعیین نحوه‌ی پاسخ به آن‌ها است. در یک ممیزی SOC 2، سازمان‌ها برای تطبیق‌پذیری با Common Criteria 3.2 باید رسما ثبت کنند که چه […]
SOC 2 Academy- Identifying Logging Errors_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: شناسایی خطاهای Logging – قسمت پنجاه‌وچهارم

در تطبیق‌پذیری SOC 2 بسیار مهم است که سازمان‌ها نشان دهند که می‌توانند داده‌ها به‌صورت کامل، دقیق و در زمان مناسب برای کاربران پردازش کنند. در نتیجه این سازمان‌ها باید پالیسی‌ها و فرایندهای مناسبی را برای شناسایی خطاها در پردازش داده آماده داشته باشند.