دریافت ویدیو

امنیت262 ویدیو

The Truth in Cloud- Ransomware._720 thumbnail
3

کاربرد Veritas CloudPoint در پشتیبان‌گیری از اطلاعات Cloud

بسیاری از متخصصین IT معتقد هستند که پشتیبان‌گیری از اطلاعات Cloud آنها برعهده پلتفرم‌های Cloud است. اما متاسفانه این تصور کاملا اشتباه است! حقیقت این است مسولیت پشتیبان‌گیری از اطلاعات Cloud افراد و سازمان‌ها بر عهده افراد و سازمان‌هاست.  کاربرد Veritas CloudPoint و UI ساده آن، این است که به سادگی به مدیریت و پشتیبان […]
Cisco SecureX Platform Integration Explainer Video_720 thumbnail
2

تجربه امنیتی پایدار با پلتفرم Cisco SecureX

پلتفرم cisco SecureX گسترده‌ترین و یکپارچه‌ترین پلتفرم امنیتی است که به شما کمک می‌کند با استفاده از منابع موجود، سطح امنیت سازمان خود را تا حد زیادی بالا ببرید. راهکاری که با استفاده از آن می‌توان تجربه‌ پایداری را برای تقویت موقعیت امنیتی در سرتاسر شبکه، Endpoint، برنامه‌های کاربردی و Cloud فراهم نمود.
SOC 2 Academy_ Risks from Business Partners_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ریسک‌های شرکای کسب‌وکار – قسمت هجدهم

وقتی که سازمان‌ها ریسک‌های ایجاد شده از تهدیدات درون سازمان خود را مد نظر قرار می‌دهند، ریسک‌هایی که از سوی شرکای کسب‌وکار و Vendorهای Third-Party ایجاد می‌شوند نیز باید مد نظر قرار گیرد. در یک ممیزی SOC 2 سازمان‌ها باید نشان دهند که ریسک‌های شرکای کسب‌وکار و Vendorهای Third-Party را نیز مورد بررسی قرار داده‌اند.
SOC 2 Academy_ Performing Daily Log Reviews_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: مرور Log به‌صورت روزمره – قسمت سی‌ونهم

مانیتورینگ کارآمد سیستم یک سازمان برای اطمینان حاصل کردن از اینکه هیچ عامل مخرب خارجی یا داخلی به دارایی‌های غیرمجاز دسترسی پیدا نمی‌کند حیاتی است. برای تطبیق‌پذیری SOC 2، باید اطمینان حاصل کرد که سازمان دارای فرایندهای لازم جهت بررسی Logها هست.
SOC 2 Academy- How is Data Put Into Your System_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ورود داده به سیستم‌ها – قسمت پنجاه‌وششم

برای نشان دادن تطبیق‌پذیری با دسته‌ی یکپارچگی پردازش در ممیزی SOC 2، سازمان‌ها نه تنها باید نشان دهند که دقت لازم را برای اطمینان حاصل کردن از کیفیت و دقت داده‌ها دارند، بلکه باید نشان دهند که می‌دانند داده‌ها چطور وارد سیستم می‌شود.
Cybersecurity Architecture- Who Are You- Identity and Access Management_720.mp4_snapshot_29.38.148
0

معماری امنیت سایبری: مدیریت هویت و دسترسی

شما چه کسی هستید؟ چه قابلیت های سیستمی مجازی دارید؟ اگر شرکت را ترک کنید، چه دسترسی هایی باید حذف شوند؟ اینها همه سوالاتی هستند که در حوزه مدیریت هویت و دسترسی قرار می‌گیرند. در قسمت چهارم سری معماری امنیت سایبری، مفهوم IAM توضیح داده می‌شود و به عنوان «محیط جدید» امنیت سایبری تعریف می‌گردد.
OWASP Top 10- Cross-Site Scripting (XSS) – 720 thumbnail
2

Cross-Site Scripting یا XXS چیست و هکرها چگونه از آن استفاده می نمایند

ویدیو فوق به تشریح (Cross-Site Scripting (XSS پرداخته و روش استفاده هکرها از متد هک XSS را به صورت کامل توضیح می دهد. در این ویدیو از OWASP به تشریح این نوع حملات می پردازد و در مقاله ۱۲ شیوه کدنویسی ایمن توسط OWASP می توانید بیشتر با روش های امن سازی برنامه ها با کد نویسی صحیح […]
AIML for Proactive Trends and Predictive Insights_720 thumbnail
0

راهکارهای AI/ML سیسکو برای شناسایی رویدادها

مشخص کردن مشکلات معمولا از وظایف مدیران شبکه به حساب می‌آید، اما آن‌ها می‌توانند با گسترده نمودن دید خود نسبت به موضوع، کار را برای خود ساده‌تر نمایند. شرکت سیسکو در راهکار Cisco AI Network Analytics از هوش مصنوعی و یادگیری ماشینی استفاده کرده است تا داده‌هایی که در شبکه‌ها جریان دارد را ردیابی نماید، […]