دریافت ویدیو

امنیت413 ویدیو

The Evolution of Malware Past, Present, and the AI-Driven Future (720p).mp4_snapshot_06.37.413
0

شرحی بر تکامل بدافزارها، از گذشته تا به حال و آینده‌

بدافزارها از ویروس‌های اولیه به باج‌افزارهای سودمحور و تهدیدهای مبتنی بر هوش مصنوعی تبدیل شده‌اند. این ویدئو نگاهی دارد به تاریخچه بدافزار، خطرات امروزی مانند Info Stealerها، و ظهور بدافزارهای تقویت‌شده با هوش مصنوعی. همچنین در این ویدیو با روش‌هایی برای ایمن‌سازی سامانه‌ها و سازگاری با دنیای در حال تحول تهدیدهای سایبری آشنا خواهیم شد.
What is a SIEM_720 thumbnail
18

آشنایی با SIEM یا امنیت اطلاعات و مدیریت رویداد

در این ویدئو راهکار امنیت اطلاعات و مدیریت رویداد یا همان Security Information and Event Management یا به اختصار SIEM معرفی شده و ویژگی‌هایی که آن را از راهکارهای دیگر مانند ابزار تجمیع Log، سیستم‌های IDS/IPS متمایز می‌کند شرح داده می‌شوند. همچنین کاربردهای آن از جمله از بین بردن نقاط کور با تجمیع اطلاعات امنیتی […]
Secure Your Business with Cisco Partner Solutions_720 thumbnail
2

مقابله با تهدیدات و تامین امنیت شبکه در کسب‌و‌کارهای کوچک با سیسکو

نیاز امنیتی و نگرانی‌های کسب و کارهای کوچک، تفاوت چندانی با کسب و کارهای بزرگ ندارد. Cisco Small Business این نیازها را برای تامین امنیت شبکه کسب و کارهای کوچک درک می‌کند. استفاده از راهکارهای سیسکو حفاظت از کسب‌و‌کارهای کوچک و پیدا کردن راهکار امنیتی مناسب با نیازهای آن‌ها را تسهیل کرده و چشم‌اندازی روشن […]
SOC 1 and SOC 2 Audits vs Type I and Type II Audits_720 thumbnail
1

ممیزی‌های SOC 1 و SOC 2 یا Type 1 و Type 2

شاید افراد زیادی فکر کنند که ممیزی SOC 1 و Type 1 با هم تفاوتی ندارند؛ SOC 2 و Type 2 هم همینطور. اما این تصور درست نیست. در این ویدئو تفاوت‌های بین ممیزی SOC 1 یا همان SSAE 16 و SOC 2 و همچنین تفاوت‌های بین ممیزی Type 1 و Type 2 شرح داده […]
SOC 2 Academy- Access Controls for Remote Employees_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل دسترسی برای کارمندان از راه دور – قسمت سی‌وششم

از آنجایی که امروزه بسیاری از سازمان‌ها کارمندان خود را از راه دور استخدام می‌کنند، پیاده‌سازی فرایندهایی برای انتقال، جابه‌جایی و حذف داده می‌تواند دشوار باشد. در یک ممیزی SOC 2، ضروری است که سازمان‌ها کنترل‌های دسترسی را برای کارمندان از راه دور و دستگاه‌های آن‌ها اعمال کرده باشند.
SOC 2 Academy- Quality and Accuracy of Your Data_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: کیفیت و دقت داده‌ها – قسمت پنجاه‌وپنجم

با اینکه دسته‌ی امنیت به تمام سازمان‌هایی که به دنبال تطبیق‌پذیری SOC 2 هستند اعمال می‌شود، دانستن اینکه آیا باید دسته‌های دیگری را نیز مدنظر قرار داد یا خیر بستگی به نوع سرویسی که ارائه می‌شود دارد. دسته‌ی یکپارچگی پردازش می‌پرسد که آیا خدمات پردازش یک سازمان به‌صورت کامل، دقیق و درزمان مناسب فراهم شده‌اند […]