دریافت ویدیو

امنیت415 ویدیو

Biometrics & Security- Privacy, Deepfakes, & Cyber Threats_720.mp4_snapshot_05.28.213
0

بیومتریک‌ها و امنیت: حریم خصوصی، Deepfakeها و تهدیدهای سایبری

در این ویدیو به نقش فناوری‌های بیومتریک مثل تشخیص چهره یا اثر انگشت در امنیت و چالش‌های مرتبط با حریم خصوصی و جعل هویت از طریق Deepfakeها پرداخته خواهد شد. این فناوری‌ها علاوه بر مزایایی که فراهم می‌کنند، خطرات و چالش‌های به‌خصوص خود را نیز دارند و لازم است مراقب‌ها و راهکارهای امنیتی مناسب دربرابر […]
How to Become an Ethical Hacker- Skills, Certifications, & Advice_720.mp4_snapshot_10.46.441
0

مسیر تبدیل شدن به یک Ethical Hacker موفق

در این ویدیو قرار است مسیر تبدیل شدن به یک Ethical Hacker بررسی شود، از مهارت‌های فنی و شیوه‌ی تفکر لازم گرفته تا گواهی‌نامه‌های معتبر در حوزه‌ی امنیت سایبری. در این ویدیو به مسیرهای شغلی مرتبط با تست نفوذ پرداخته می‌شود و گواهی‌نامه‌هایی مانند CEH، OSCP و CISSP معرفی می‌شوند. همچنین نکات کاربردی و توصیه‌های […]
Ethical Hacking in Action- Red Teaming, Pen Testing, & Cybersecurity_720 _part 1.mp4_snapshot_07.23.490
0

شرح وظایف و اقدامات عملی Ethical Hacker

در این ویدیو به‌طور دقیق به نقش و وظایف Ethical Hacker پرداخته می‌شود و شامل معرفی چارچوب کاریِ تست‌های امنیتی شامل تعیین اهداف و حوزه‌ی کار، تست‌های مختلف از اسکن خودکار آسیب‌پذیری گرفته تا تست نفوذ و Red-Team، برآورد زمان و منابع مورد نیاز، محدودیت‌های عملیاتی و اهمیت تحویل‌دادن گزارش‌های منظم و مستندات است.
Zero-Click Attacks- AI Agents and the Next Cybersecurity Challenge_720.mp4_snapshot_14.24.760
0

حملات Zero-Click چیست و چگونه از آسیب‌پذیری‌ها سوءاستفاده می‌کند؟

فکر می‌کنید ممکن است بدون اینکه خودتان هیچ اشتباهی مرتکب شده باشید هک شوید؟ در این ویدیو خواهیم دید که حملات Zero-Click چطور با استفاده از آسیب‌پذیری‌ها این کار را می‌کنند و Agentهای هوش مصنوعی چگونه این خطر را تشدید می‌نمایند. همچنین مثال‌هایی واقعی مثل Pegasus و راهکارهای دفاعی مثل Zero Trust و فایروال‌های AI […]
Ethical Hacking in Action- Red Teaming, Pen Testing, & Cybersecurity_720 _part 2.mp4_snapshot_06.49.117
0

شرح وظایف تخصصی Ethical Hackerها

در این ویدیو وظایف تخصصی‌تر Ethical Hackerها مثل جمع‌آوری اطلاعات (Reconnaissance)، فازهای فعال Probing و به‌دست آوردن نقطه‌ی شروع در سیستم و سپس حرکت در داخل محیط هدف معرفی می‌شود. همچنین روش‌شناسی‌ها (TTPs) و چارچوب‌های مرجع مانند MITRE ATT&CK، ابزارهای معمول (مثلاً Nmap و Burp Suite)، مفهوم Command-and-Control در Red Teaming و در نهایت نقش […]
What Is Ethical Hacking Roles, Skills, and Cybersecurity (720p) 00_00_00-00_07_04.mp4_snapshot_06.37.757
0

نقش‌ها، مهارت‌ها و کاربرد Ethical Hacking در امنیت سایبری

در این ویدیو قرار است با مفهوم Ethical Hacking آشنا شویم؛ حوزه‌ای که در آن هکرها با هدف شناسایی آسیب‌پذیری‌ها و تقویت امنیت سیستم‌ها فعالیت می‌کنند، نه نفوذ مخرب. در این ویدیو، نقش‌ها و مهارت‌های مورد نیاز برای Ethical Hackerها بررسی می‌شود و کاربردهای عملی آن‌ها مانند تیم‌های Red و Blue و شبیه‌سازی حملات توضیح […]
What is Compliance Automation – Eye on Tech (720p, h264).mp4_snapshot_01.34.722
0

کاربرد و ضرورت‌های خودکارسازی تطبیق‌پذیری

در این ویدیو قرار است با مفهوم خودکارسازی تطبیق‌پذیری یا Compliance Automation آشنا شویم؛ ابزاری که روند پیچیده و زمان‌بر تطبیق‌پذیری با مقررات را خودکار می‌کند. رعایت الزامات قانونی و استانداردهای امنیتی شاید جذاب‌ترین بخش مدیریت کسب‌وکار یا داده نباشد، اما از ضروری‌ترین بخش‌های آن است. در این ویدیو توضیح داده می‌شود که چگونه ابزارهای […]
AI Model Penetration Testing LLMs for Prompt Injection Jailbreaks (720p).mp4_snapshot_08.33.813
1

بررسی انواع تست نفوذ به مدل‌های هوش مصنوعی مثل Prompt Injection و Jailbreak

در این ویدیو قرار است در مورد روش‌های نفوذ به مدل‌های هوش مصنوعی صحبت شود. مدل‌های AI غیرقابل نفوذ نیستند— حملاتی مانند Prompt Injection، Jailbreak و داده‌های آلوده می‌توانند امنیت آن‌ها را تهدید کنند. در این ویدیو، روش‌های تست نفوذ از جمله Sandboxing، Red teaming و اسکن‌های خودکار برای حفاظت از مدل‌های زبانی بزرگ (LLMs) […]
What is Cryptography and Why is it Important – Eye on Tech (720p, h264).mp4_snapshot_00.46.706
0

رمزنگاری چیست و چرا اهمیت دارد؟

در این ویدیو قرار است به مفهوم رمزنگاری یا Cryptography و نقش حیاتی آن در حفاظت از داده‌های حساس پرداخته شود. رمزنگاری فرایندی است که با استفاده از روش‌های رمزگذاری، از اطلاعات در برابر دسترسی یا تغییر غیرمجاز محافظت می‌کند و امنیت ارتباطات دیجیتال را تضمین می‌سازد. همچنین انواع تکنیک‌های رمزنگاری و شیوه‌های مختلف آن […]