دریافت ویدیو

امنیت415 ویدیو

Risky Business Strengthening Cybersecurity with Risk Analysis (720p).mp4_snapshot_10.25.297
1

امنیت سایبری با تحلیل ریسک در مدیریت کسب‌وکارها چه اثراتی دارد؟

ترمز خودرو و امنیت سایبری چه وجه اشتراکی دارند؟ هر دو در مدیریت مؤثر ریسک نقش ایفا می‌کنند. در این ویدیو توضیح می‌دهیم که چگونه تحلیل ریسک می‌تواند تهدیدها را شناسایی کند، تأثیر آن‌ها را ارزیابی کرده و تصمیم‌گیری‌های هوشمندانه‌تری را در حوزه امنیت سایبری ممکن سازد.
Disaster Recovery vs. Backup_ What s the difference 720.mp4_snapshot_08.48.432
0

بررسی و مقایسه‌ی راهکارهای بازیابی پس از فاجعه و پشتیبان‌گیری

بازیابی پس از فاجعه چیست؟ آیا این مفهوم با پشتیبان‌گیری یکسان است؟ در این ویدئو به این پرسش‌ها و موارد دیگر پاسخ خواهیم داد. تفاوت‌ها و شباهت‌های میان بازیابی پس از فاجعه و پشتیبان‌گیری توضیح داده و تشریح می‌شود که چگونه هر یک از این راهکارها می‌توانند به نیازهای یک کسب‌وکار پاسخ دهند.
Cybersecurity Explained in 3 Acronyms CIA, PDR, PPT (720p).mp4_snapshot_05.28.650
0

شرح امنیت سایبری با استفاده از سه سرواژه‌ی مهم CIA PDR  و PPT

امنیت سایبری ممکن است پیچیده به نظر برسد، اما سه سرواژه کلیدی CIA و PDR و PPT می‌توانند درک آن را برایمان ساده‌تر کنند. در این ویدیو چارچوب‌هایی مانند محرمانگی، پیشگیری و پاسخ تشریح می‌شود و نقش افراد، فرایندها و فناوری مشخص می‌گردد. پس با روش‌های حفظ امنیت در دنیای دیجیتالِ در حال تحول آشنا شوید.
What is a Firewall Traditional Next Generation (720p).mp4_snapshot_03.43.557
3

فایروال چیست و چه کاربردی دارد؟

فایروال ابزاری امنیتی است که ترافیک ورودی و خروجی شبکه را کنترل می‌کند تا از شبکه‌های قابل‌اعتماد در برابر منابع مخرب محافظت کند. فایروال‌های سنتی با استفاده از قواعد ساده مانند پورت و IP ترافیک را مسدود یا مجاز می‌کنند. فایروال‌های نسل جدید امکانات پیشرفته‌تری مانند بازرسی در سطح برنامه کاربردی، سیستم جلوگیری از نفوذ […]
How Hackers Steal Passwords 5 Attack Methods Explained (720p).mp4_snapshot_12.48.348
0

معرفی روش‌های سرقت گذرواژه توسط هکرها و راهکارهایی برای حفاظت از خود

هکرها چگونه گذرواژه‌ها را سرقت می‌کنند؟ در این ویدیو پنج روش حمله را توضیح می‌دهیم: حدس زدن، جمع‌آوری، شکستن، Spraying و Stuffing. همچنین راهکارهایی برای جلوگیری از سرقت اطلاعات اعتباری ارائه می‌گردد، از جمله روش‌هایی مانند احراز هویت چندعاملی، استفاده از Passkey و محدودسازی نرخ درخواست که امنیت سامانه‌ها را افزایش می‌دهد.
Protecting Merged Data Strategies for Governance Access Control (720p).mp4_snapshot_12.24.143
0

راهکارهایی برای نظارت و کنترل دسترسی جهت محافظت از داده‌های ادغام‌شده

ادغام داده‌های سازمانی می‌تواند بینش‌های قدرتمندی ایجاد کند، اما محافظت از آن‌ها ضروری است. در این ویدیو راهکارهایی مانند کنترل‌های دسترسی، نظارت روی داده و مجازی‌سازی را برای تضمین امنیت و تطابق با مقررات معرفی می‌شود. پس با روش‌هایی برای حفاظت از داده‌های ادغام‌شده آشنا می‌شویم که هم‌زمان امکان اجرای جریان‌های کاری مبتنی بر هوش […]
The Evolution of Malware Past, Present, and the AI-Driven Future (720p).mp4_snapshot_06.37.413
0

شرحی بر تکامل بدافزارها، از گذشته تا به حال و آینده‌

بدافزارها از ویروس‌های اولیه به باج‌افزارهای سودمحور و تهدیدهای مبتنی بر هوش مصنوعی تبدیل شده‌اند. این ویدئو نگاهی دارد به تاریخچه بدافزار، خطرات امروزی مانند Info Stealerها، و ظهور بدافزارهای تقویت‌شده با هوش مصنوعی. همچنین در این ویدیو با روش‌هایی برای ایمن‌سازی سامانه‌ها و سازگاری با دنیای در حال تحول تهدیدهای سایبری آشنا خواهیم شد.
Disaster Recovery vs Operational Resilience- Protecting Your Data_720.mp4_snapshot_06.38.229
4

مقایسه Disaster Recovery با تاب‌آوری عملیاتی

گردبادها با دیتاسنتر شما برخورد می‌کنند، اما اگر باج‌افزار پشتیبان‌گیری‌های شما را آلوده کند چطور؟ در این ویدیو خواهیم دید که تفاوت Disaster Recovery با تاب‌آوری عملیاتی چیست و چطور می‌توانیم با استفاده از آن‌ها از خود در برابر بلایای طبیعی و حملات سایبری محافظت کنیم.
Dark Web FAQs_ Myths, Risks, _ Legitimate Uses Explained_720.mp4_snapshot_08.10.778
2

دارک وب چیست؟ افسانه‌ها، ریسک‌ها و کاربردها – قسمت دوم

در این ویدیو بحث دارک وب را ادامه می‌دهیم و به ۷ سؤال پرتکرار درباره دارک وب پاسخ خواهیم داد. برخی افسانه‌ها در این مورد شفاف‌سازی می‌شود، خطراتی مانند بدافزار توضیح داده شده و به کاربردهای اخلاقی آن برای افشاگران، روزنامه‌نگاران و پژوهشگران اشاره خواهد شد.