دریافت ویدیو

امنیت264 ویدیو

Splunk for AIOps_720 thumbnail
1

بررسی راهکار AIOps متعلق به Splunk

‫عملیات IT بسیار پیچیده هستند. برای انجام این عملیات برخی از تیم‌های IT خود را در ابزار و هشدارها غرق می‌کنند درحالی‌که برخی دیگر تنها از ابزار قدیمی استفاده نموده و تنها بخشی از تصویر کلی را می‌بینند. این امر دائما کسب‌و‌کار را در معرض ریسک قطعی، کاهش درآمد و تجربه‌ی بد برای مشتری قرار […]
Splunk Security Investigations, Part 3- Scoping_720[(007857)2020-08-04-12-28-21]
4

تحقیق و بررسی امنیتی با Splunk: ارزیابی تهدیدات – قسمت سوم

راهکار اسپلانک امکان بررسی و تجزیه‌و‌تحلیل امنیتی سریع را فراهم می‌کند. در قسمت اول این مجموعه‌ ویدئوهای سه قسمتی، در مورد تجربه‌ی تحقیق و بررسی امنیتی توسط Splunk و شناسایی تهدیدات توضیح داده شد. در دومین ویدئو از این مجموعه، به اعتبارسنجی تهدیدات پرداختیم. اکنون در قسمت سوم با بررسی دقیق داده‌ها به‌صورت تصویری فعالیت‌های به‌خصوصی را که بین […]
SOC 2 Academy_ Making Informed Decisions_720 thumbnail
4

مجموعه ویدئوی آموزش ضوابط SOC 2: گرفتن تصمیمات آگاهانه – قسمت دهم

مدیریت یک سازمان چگونه می‌تواند بدون منابع و اطلاعات دقیق، تغییراتی را در کنترل‌های داخلی خود ایجاد کند؟ اگر مدیریت به اطلاعات اشتباه تکیه کند تاثیر کنترل‌های داخلی چه خواهد بود؟ در یک ممیزی SOC 2، متخصصان امنیت اطلاعات، ارزیابی می‌کنند که آیا مدیریت یک سازمان از منابعی که اطلاعات دقیق و سریع را برایشان […]
What’s a pen test- – Rapid7 Whiteboard Wednesday_720 thumbnail
0

اصول تست نفوذ

در این ویدیو در مورد اصول تست نفوذ و اینکه مفهوم تست نفوذ چیست و نحوه‌ی کار آن چگونه است توضیح داده شده است. همچنین میزان ارزش آن در بحث امنیت بررسی شده است. در صورت علاقه مندی به مبحث تست نفوذ کلیک کنید.
What is Security Service Edge (SSE)- SASE vs SSE vs VPN_720.mp4_snapshot_06.14.238
1

مفهوم SSE و مقایسه آن با SASE و VPN

در این ویدیو، ما VPN قدیمی را با SASE و SSE مقایسه می کنیم. SSE و SASE دسته‌هایی از فناوری هستند که خدمات امنیتی مبتنی بر Cloud را ارائه می‌کنند. ما اجزایی را که SASE و SSE را تشکیل می‌دهند، بررسی خواهیم کرد و تقاوت‌های این دو سرویس مشابه را نیز ارائه می‌دهیم.
Customizing BIG-IP APM access policy error messages_720 thumbnail
0

هنگام مواجه با ‫خطای Policy دسترسی چه باید کرد؟

سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی برای سفارشی‌سازی پیام‌های ‫خطای Policy دسترسی چه باید کرد؟ پیامی که به Clientها ارائه می‌گردد، ‫حاوی واژگان فنی برای توصیف خطای Policy است. این امر به مدیر کمک می‌کند که خطای Policy را ‫شناسایی، عیب‌یابی و در نهایت رفع نماید. اگر پیامی متفاوت یا با کلمات ‫فنی کمتری را ترجیح می‌دهید، می‌توانید برای سفارشی‌سازی […]
Phishing and Malware- Viruses, Trojans, Worms, and Ransomware_720 thumbnail
3

مهمترین تهدیدات سایبری و نحوه کارکرد آنها

امروزه آشنایی با متداول‌ترین و مهم‌ترین تهدیدات سایبری و نحوه کارکرد آنها از نیازهای امنیتی هر سازمانی محسوب می‌شود. سوالاتی مانند تهدیدات سایبری چگونه کار می‌کنند، بدافزار و فیشینگ چه فرقی دارند، تفاوت بین Wormها، Trojanها و ویروس‌ها چیست، نحوه‌ کار بدافزارها و باج‌افزارها چگونه است، پاسخ داده شده است.
03 – Set Up Your Virtual Machine – Fortigate Admin Crash Course-1
2

3- دوره آموزشی FortiGate Administration – تنظمیات ماشین مجازی

برای یادگیری تنظیمات FortiGate نیازی به داشتن تجهیز فیزیکی نیست. می‌توان با استفاده از یک ماشین مجازی و ساخت اکانت در سایت FortiGate با دانلود Image و نصب آن بر روی ماشین مجازی، تنظیمات را انجام داد. در قسمت چهارم در خصوص پروفایل ادمین صحبت خواهیم کرد.