دریافت ویدیو
How to Become an Ethical Hacker- Skills, Certifications, & Advice_720.mp4_snapshot_10.46.441
0

مسیر تبدیل شدن به یک Ethical Hacker موفق

در این ویدیو قرار است مسیر تبدیل شدن به یک Ethical Hacker بررسی شود، از مهارت‌های فنی و شیوه‌ی تفکر لازم گرفته تا گواهی‌نامه‌های معتبر در حوزه‌ی امنیت سایبری. در این ویدیو به مسیرهای شغلی مرتبط با تست نفوذ پرداخته می‌شود و گواهی‌نامه‌هایی مانند CEH، OSCP و CISSP معرفی می‌شوند. همچنین نکات کاربردی و توصیه‌های […]
Cybersecurity Explained in 3 Acronyms CIA, PDR, PPT (720p).mp4_snapshot_05.28.650
0

شرح امنیت سایبری با استفاده از سه سرواژه‌ی مهم CIA PDR  و PPT

امنیت سایبری ممکن است پیچیده به نظر برسد، اما سه سرواژه کلیدی CIA و PDR و PPT می‌توانند درک آن را برایمان ساده‌تر کنند. در این ویدیو چارچوب‌هایی مانند محرمانگی، پیشگیری و پاسخ تشریح می‌شود و نقش افراد، فرایندها و فناوری مشخص می‌گردد. پس با روش‌های حفظ امنیت در دنیای دیجیتالِ در حال تحول آشنا شوید.
How Hackers Steal Passwords 5 Attack Methods Explained (720p).mp4_snapshot_12.48.348
0

معرفی روش‌های سرقت گذرواژه توسط هکرها و راهکارهایی برای حفاظت از خود

هکرها چگونه گذرواژه‌ها را سرقت می‌کنند؟ در این ویدیو پنج روش حمله را توضیح می‌دهیم: حدس زدن، جمع‌آوری، شکستن، Spraying و Stuffing. همچنین راهکارهایی برای جلوگیری از سرقت اطلاعات اعتباری ارائه می‌گردد، از جمله روش‌هایی مانند احراز هویت چندعاملی، استفاده از Passkey و محدودسازی نرخ درخواست که امنیت سامانه‌ها را افزایش می‌دهد.
Unlocking Identity Threat Detection & Response_720.mp4_snapshot_10.27.754
2

شرح تشخیص و پاسخ به تهدیدات هویتی

آیا تهدیدات هویتی خواب را از چشمانتان گرفته‌اند؟ در این ویدیو مفهوم تشخیص و پاسخ به تهدیدات هویتی را بررسی کرده و راهکارهایی برای محافظت از سازمان در برابر این تهدیدات سایبری خواهیم آموخت. با شناسایی و واکنش به تهدیدات هویتی، سازمان‌ها می‌توانند ریسک نقض امنیتی داده‌ها و سایر حوادث امنیتی را کاهش دهند.
Cybersecurity Trends for 2025 and Beyond_720.mp4_snapshot_08.54.996
0

روندهای امنیت سایبری برای 2025 و سال‌های پیش رو

در این ویدیو نگاهی به آینده در دنیای پرتحول امنیت سایبری داریم تا ببینیم چه چیزی ممکن است در 2025 و پس از آن در انتظار باشد. به‌ویژه در مورد چگونگی تغییر چشم‌انداز تهدیدها توسط هوش مصنوعی و راه‌حل‌های احتمالی.
What is PII (Personally Identifiable Information)_ PII and Data Security720.mp4_snapshot_01.35.568
0

مفهوم PII و نحوه‌ی حفاظت از آن

اطلاعات شخصی قابل شناسایی یا PII اطلاعاتی هستند که می‌توان با استفاده از آن‌ها افراد را شناسایی کرد. با اینکه برخی از این اطلاعات (مثل نام یا آدرس) ممکن است عمومی باشد، برخی از آن‌ها باید مخفی بمانند. در این ویدیو بیشتر با این مفهوم و نحوه‌ی حفاظت از اطلاعات خود آشنا خواهیم شد.
Support Scams_ The Hidden Threat to Your Data _ Cyber Security After Major World Events!_720.mp4_snapshot_00.27.521
0

کلاهبرداری پشتیبانی: تهدیدی مخفی برای داده‌ها و امنیت سایبری

کلاهبرداری‌های آنلاین در حال افزایش هستند. از تماس‌های تلفنی جعلی گرفته یا بدافزارهای مخرب و شیوه‌های دیگری که کلاهبرداران از آسیب‌پذیری‌های امنیتی و سایبری بعد از قطعی‌ها در جهان سوءاستفاده می‌کنند. در این ویدیو درمورد تاکتیک‌های و استراتژی‌های مورد استفاده‌ی کلاهبرداران صحبت خواهیم کرد و شیوه‌های برای حفاظت از خود در مقابل این تهدیدات آنلاین […]
Is Open Source More Secure_720.mp4_snapshot_09.12.940
0

بررسی میزان ایمنی Open Source

آیا لینوکس و نرم‌افزارهای Open Source دیگر نسبت به بدافزار آسیب‌پذیرند؟ در این ویدیو در مورد ملاحظات امنیت Open Source صحبت می‌شود و می‌بینیم که آسیب‌پذیری‌ها در این زمینه چگونه کشف‌شده و برطرف می‌گردند.
Building a Cybersecurity Framework_720.mp4_snapshot_06.57.083
0

ساختن یک چارچوب امنیت سایبری

چارچوب امنیت سایبری NIST یک راهنمایی جامع و بهترین راهکارها را ارائه می‌دهد که سازمان‌های بخش خصوصی می‌توانند دنبال کنند تا امنیت اطلاعات و مدیریت ریسک امنیت سایبری خود را بهبود بخشند. در این ویدیو این چارچوب به طور دقیق شرح داده می‌شود تا بتوان برای یک برنامه امنیت سایبری قدرتمند برنامه‌ریزی کرد.
Ultimate Guide to Cyber Hygiene for Businesses_720.mp4_snapshot_00.06.014
0

مفهوم و اهمیت Cyber Hygiene

همانطور که بدون رعایت بهداشت نمی‌توانید انتظار داشته باشید که تمیز و سالم بمانید، نمی‌توان انتظار داشت که استراتژی امنیت سایبری نیز بدون رعایت بهداشت سایبری سالم و مؤثر باشد. اگر سیستم دفاع از امنیت سایبری نگهداری و به روز نشود چه فایده ای دارد؟ در این ویدیو همه چیز در مورد Cyber Hygiene و […]