دریافت ویدیو
Is Open Source More Secure_720.mp4_snapshot_09.12.940
0

بررسی میزان ایمنی Open Source

آیا لینوکس و نرم‌افزارهای Open Source دیگر نسبت به بدافزار آسیب‌پذیرند؟ در این ویدیو در مورد ملاحظات امنیت Open Source صحبت می‌شود و می‌بینیم که آسیب‌پذیری‌ها در این زمینه چگونه کشف‌شده و برطرف می‌گردند.
Cybersecurity Architecture- Roles and Tools_720.mp4_snapshot_00.13.649
1

معماری امنیت سایبری: نقش‌ها و ابزار

معمار امنیت سایبری، مانند یک معمار ساختمان باید به «تصویر بزرگ» فکر کند. اما محدودیت‌هایی برای این قیاس وجود دارد، زیرا معمار امنیت سایبری علاوه بر نحوه انجام کارها، باید به شکست‌های احتمالی نیز فکر کند. در این ویدئو از سری معماری امنیت سایبری به نقش، طرز فکر، ابزار و حوزه‌هایی که باید در توسعه […]
Support Scams_ The Hidden Threat to Your Data _ Cyber Security After Major World Events!_720.mp4_snapshot_00.27.521
0

کلاهبرداری پشتیبانی: تهدیدی مخفی برای داده‌ها و امنیت سایبری

کلاهبرداری‌های آنلاین در حال افزایش هستند. از تماس‌های تلفنی جعلی گرفته یا بدافزارهای مخرب و شیوه‌های دیگری که کلاهبرداران از آسیب‌پذیری‌های امنیتی و سایبری بعد از قطعی‌ها در جهان سوءاستفاده می‌کنند. در این ویدیو درمورد تاکتیک‌های و استراتژی‌های مورد استفاده‌ی کلاهبرداران صحبت خواهیم کرد و شیوه‌های برای حفاظت از خود در مقابل این تهدیدات آنلاین […]
Cybersecurity Architecture- Who Are You- Identity and Access Management_720.mp4_snapshot_29.38.148
0

معماری امنیت سایبری: مدیریت هویت و دسترسی

شما چه کسی هستید؟ چه قابلیت های سیستمی مجازی دارید؟ اگر شرکت را ترک کنید، چه دسترسی هایی باید حذف شوند؟ اینها همه سوالاتی هستند که در حوزه مدیریت هویت و دسترسی قرار می‌گیرند. در قسمت چهارم سری معماری امنیت سایبری، مفهوم IAM توضیح داده می‌شود و به عنوان «محیط جدید» امنیت سایبری تعریف می‌گردد.
What is PII (Personally Identifiable Information)_ PII and Data Security720.mp4_snapshot_01.35.568
0

مفهوم PII و نحوه‌ی حفاظت از آن

اطلاعات شخصی قابل شناسایی یا PII اطلاعاتی هستند که می‌توان با استفاده از آن‌ها افراد را شناسایی کرد. با اینکه برخی از این اطلاعات (مثل نام یا آدرس) ممکن است عمومی باشد، برخی از آن‌ها باید مخفی بمانند. در این ویدیو بیشتر با این مفهوم و نحوه‌ی حفاظت از اطلاعات خود آشنا خواهیم شد.
Cybersecurity Architecture- Endpoints Are the IT Front Door – Guard Them_720.mp4_snapshot_13.06.072
0

معماری امنیت سایبری: حفاظت از Endpointها

در  ویدیوی قبلی از سری معماری امنیت سایبری در مورد مدیریت هویت و دسترسی (IAM) صحبت شد. اما اگر نتوانیم به پلتفرم خود اطمینان کنیم، هیچ‌کدام از این اقدامات احتیاطی، مانند احراز هویت چند عاملی، کارآمد نخواهد بود. در این ویدیو، خواهیم دید که چگونه می‌توان مطمئن شد که Endpointها در واقع امن هستند و […]
Cybersecurity Trends for 2025 and Beyond_720.mp4_snapshot_08.54.996
0

روندهای امنیت سایبری برای 2025 و سال‌های پیش رو

در این ویدیو نگاهی به آینده در دنیای پرتحول امنیت سایبری داریم تا ببینیم چه چیزی ممکن است در 2025 و پس از آن در انتظار باشد. به‌ویژه در مورد چگونگی تغییر چشم‌انداز تهدیدها توسط هوش مصنوعی و راه‌حل‌های احتمالی.
Cybersecurity Architecture- Networks_720.mp4_snapshot_26.08.233
0

معماری امنیت سایبری: شبکه‌ها

شبکه‌ها راه ارتباطی شرکت‌ها با جهان هستند و بنابراین یکی از بازیگران کلیدی در معماری امنیت سایبری محسوب می‌شوند. در قسمت ششم سری ویدیوهای معماری امنیت سایبری عناصر امنیت شبکه، از جمله فایروال‌ها، VPN‌ها، و موضوعاتی مانند شناسایی ریسک امنیتی Packetهای شبکه را معرفی کرده و توضیح می‌دهد.
Unlocking Identity Threat Detection & Response_720.mp4_snapshot_10.27.754
2

شرح تشخیص و پاسخ به تهدیدات هویتی

آیا تهدیدات هویتی خواب را از چشمانتان گرفته‌اند؟ در این ویدیو مفهوم تشخیص و پاسخ به تهدیدات هویتی را بررسی کرده و راهکارهایی برای محافظت از سازمان در برابر این تهدیدات سایبری خواهیم آموخت. با شناسایی و واکنش به تهدیدات هویتی، سازمان‌ها می‌توانند ریسک نقض امنیتی داده‌ها و سایر حوادث امنیتی را کاهش دهند.
-Splunk Product Overview-720 thumbnail
1

ویدئوی بررسی اجمالی Splunk

محصول Splunk Enterprise 6، داده‌های ماشینی را برای همگان در دسترس، قابل استفاده و ارزشمند نموده است. این محصول به منظور تجزیه و تحلیل مقادیر بسیار زیاد داده‌های ماشینی تولید شده توسط سیستم های فناوری اطلاعات و زیرساخت های فناوری، چه بصورت فیزیکی، چه بصورت مجازی و چه در محیط Cloud، روشی آسان، سریع و ایمن محسوب می گردد.