دریافت ویدیو
5 Steps of a Cybersecurity Risk Assessment_720.mp4_snapshot_02.29.832
0

پنج گام کلیدی برای ارزیابی ریسک سایبری

در این ویدیو پنج گام کلیدی برای انجام یک ارزیابی ریسک سایبری مؤثر معرفی می‌شود؛ رویکردی که به سازمان‌ها کمک می‌کند تهدیدها را شناسایی کنند، آسیب‌پذیری‌ها را بسنجند و اقدامات امنیتی را بر اساس اولویت‌های واقعی برنامه‌ریزی کنند.
Don-t-Say-No-Say-How-Shadow-AI-BYOD-&-720p.mp4_snapshot_13.00.438
0

در امنیت سایبری نگویید «نه»؛ بگویید «چگونه»

در دنیای امروز، تیم‌های امنیتی نباید تنها نقش «متوقف‌کننده» را داشته باشند. رویکرد مدرن امنیت سایبری بر این اصل تأکید می‌کند که به جای صرفاً «نه» گفتن، باید راه‌حلی ارائه شود که هم نیاز کسب‌وکار را برآورده کند و هم سطح مناسبی از امنیت را حفظ کند. در این ویدیو بررسی می‌کنیم چگونه تیم‌های امنیتی […]
6 Executive-Ready CISO Traits – Do You Have What It Takes To Be A CISO._720.mp4_snapshot_00.16.993
0

معرفی و شرح CISO یا نقش افسر ارشد امنیت اطلاعات

در این ویدیو به نقش CISO یا افسر ارشد امنیت اطلاعات می‌پردازیم؛ یکی از کلیدی‌ترین موقعیت‌های مدیریتی در حوزه امنیت سایبری. CISO مسئول حفاظت از دارایی‌های دیجیتال سازمان، طراحی استراتژی امنیت اطلاعات، مدیریت ریسک، هدایت تیم‌های امنیتی، و هماهنگی با مدیریت ارشد برای تصمیم‌گیری‌های مربوط به امنیت است. در این ویدیو با مهم‌ترین مسئولیت‌های یک […]
How to Become an Ethical Hacker- Skills, Certifications, & Advice_720.mp4_snapshot_10.46.441
0

مسیر تبدیل شدن به یک Ethical Hacker موفق

در این ویدیو قرار است مسیر تبدیل شدن به یک Ethical Hacker بررسی شود، از مهارت‌های فنی و شیوه‌ی تفکر لازم گرفته تا گواهی‌نامه‌های معتبر در حوزه‌ی امنیت سایبری. در این ویدیو به مسیرهای شغلی مرتبط با تست نفوذ پرداخته می‌شود و گواهی‌نامه‌هایی مانند CEH، OSCP و CISSP معرفی می‌شوند. همچنین نکات کاربردی و توصیه‌های […]
Cybersecurity Explained in 3 Acronyms CIA, PDR, PPT (720p).mp4_snapshot_05.28.650
0

شرح امنیت سایبری با استفاده از سه سرواژه‌ی مهم CIA PDR  و PPT

امنیت سایبری ممکن است پیچیده به نظر برسد، اما سه سرواژه کلیدی CIA و PDR و PPT می‌توانند درک آن را برایمان ساده‌تر کنند. در این ویدیو چارچوب‌هایی مانند محرمانگی، پیشگیری و پاسخ تشریح می‌شود و نقش افراد، فرایندها و فناوری مشخص می‌گردد. پس با روش‌های حفظ امنیت در دنیای دیجیتالِ در حال تحول آشنا شوید.
How Hackers Steal Passwords 5 Attack Methods Explained (720p).mp4_snapshot_12.48.348
0

معرفی روش‌های سرقت گذرواژه توسط هکرها و راهکارهایی برای حفاظت از خود

هکرها چگونه گذرواژه‌ها را سرقت می‌کنند؟ در این ویدیو پنج روش حمله را توضیح می‌دهیم: حدس زدن، جمع‌آوری، شکستن، Spraying و Stuffing. همچنین راهکارهایی برای جلوگیری از سرقت اطلاعات اعتباری ارائه می‌گردد، از جمله روش‌هایی مانند احراز هویت چندعاملی، استفاده از Passkey و محدودسازی نرخ درخواست که امنیت سامانه‌ها را افزایش می‌دهد.
Unlocking Identity Threat Detection & Response_720.mp4_snapshot_10.27.754
2

شرح تشخیص و پاسخ به تهدیدات هویتی

آیا تهدیدات هویتی خواب را از چشمانتان گرفته‌اند؟ در این ویدیو مفهوم تشخیص و پاسخ به تهدیدات هویتی را بررسی کرده و راهکارهایی برای محافظت از سازمان در برابر این تهدیدات سایبری خواهیم آموخت. با شناسایی و واکنش به تهدیدات هویتی، سازمان‌ها می‌توانند ریسک نقض امنیتی داده‌ها و سایر حوادث امنیتی را کاهش دهند.
Cybersecurity Trends for 2025 and Beyond_720.mp4_snapshot_08.54.996
0

روندهای امنیت سایبری برای 2025 و سال‌های پیش رو

در این ویدیو نگاهی به آینده در دنیای پرتحول امنیت سایبری داریم تا ببینیم چه چیزی ممکن است در 2025 و پس از آن در انتظار باشد. به‌ویژه در مورد چگونگی تغییر چشم‌انداز تهدیدها توسط هوش مصنوعی و راه‌حل‌های احتمالی.
What is PII (Personally Identifiable Information)_ PII and Data Security720.mp4_snapshot_01.35.568
0

مفهوم PII و نحوه‌ی حفاظت از آن

اطلاعات شخصی قابل شناسایی یا PII اطلاعاتی هستند که می‌توان با استفاده از آن‌ها افراد را شناسایی کرد. با اینکه برخی از این اطلاعات (مثل نام یا آدرس) ممکن است عمومی باشد، برخی از آن‌ها باید مخفی بمانند. در این ویدیو بیشتر با این مفهوم و نحوه‌ی حفاظت از اطلاعات خود آشنا خواهیم شد.
Support Scams_ The Hidden Threat to Your Data _ Cyber Security After Major World Events!_720.mp4_snapshot_00.27.521
0

کلاهبرداری پشتیبانی: تهدیدی مخفی برای داده‌ها و امنیت سایبری

کلاهبرداری‌های آنلاین در حال افزایش هستند. از تماس‌های تلفنی جعلی گرفته یا بدافزارهای مخرب و شیوه‌های دیگری که کلاهبرداران از آسیب‌پذیری‌های امنیتی و سایبری بعد از قطعی‌ها در جهان سوءاستفاده می‌کنند. در این ویدیو درمورد تاکتیک‌های و استراتژی‌های مورد استفاده‌ی کلاهبرداران صحبت خواهیم کرد و شیوه‌های برای حفاظت از خود در مقابل این تهدیدات آنلاین […]