الحلقة
برامج الفدية الضارة 101: كيفية حماية بيئتك من البرامج الضارة والتخفيف من حدتها
سعيد هالوين الأولاد والفتيات! ما هو مخيف أكثر من الغول والعفاريت لجهاز الكمبيوتر الخاص بك؟ حسنا ، من شأنها أن تكون برامج الفدية الضارة ومختلف أشكال أخرى من البرامج الضارة بالطبع! ليكس توماس ترحب مرة أخرى جيسيكا باين في المعرض لأنها تناقش كيفية حماية وإصلاح مثيلات من المثيلات الشيطانية من البرامج الضارة في بيئتك.
- [5:20] ما هو برنامج الفدية الضارة ولماذا هو شائع جدا مع الأشرار؟
- [10:45] كيف يمكننا منع برامج الفدية الضارة من الحصول على أجهزتنا؟
- [24:52] كيف يمكننا التخفيف من حدة المشكلة إذا حصلنا عليها؟
هل تحتاج إلى مزيد من المعلومات؟ سحبMicrosoft.com/Security
أرسل تعليقاتك أو أسئلتك إلى عرض بودكاست "طعم Premier"!
متابعة @TasteofPremier المحادثة
اشترك في بودكاست عبر iTunes أو Windows Phone Podcast Marketplace أو RSS
__________________________
بناء التمرين المعملي الخاص بك! تنزيل
Windows Server 2012 وSystem Center 2012 وHyper-V Server 2012 والحصول على أفضل نظام أساسي للظاهرية وحل إدارة السحابة الخاص في السوق. جربه مجانا الآن!
أليس لديك مختبر؟
إنشاء مختبرك في السحابة باستخدام أجهزة Microsoft Azure الظاهرية. جرب Windows Azure مجانا دون أي تكلفة أو التزامات، واستخدم أي نظام تشغيل أو لغة أو قاعدة بيانات أو أداة. تنزيل مجاني
__________________________
مواقع الويب والمدونات:
مقاطع الفيديو:
- كيفية التخفيف من تمرير التجزئة وغيرها من أشكال سرقة بيانات الاعتماد
- تأمين سطح المكتب: كيف يصبح التهديد تصحيحا أمنيا
- تقييم مخاطر الأمان من Microsoft - كيفية تحسين برنامج أمان تكنولوجيا المعلومات
- نظرة عامة على خدمة الكشف عن التهديدات من Microsoft
- الاستجابة لحوادث الأمن السيبراني
- تأمين بيئة Active Directory
- حماية مؤسستك باستخدام مجموعة أدوات تجربة التخفيف المحسنة
- تأمين بيئة تكنولوجيا المعلومات بشكل استباقي من سرقة بيانات الاعتماد باستخدام POP-SLAM
سعيد هالوين الأولاد والفتيات! ما هو مخيف أكثر من الغول والعفاريت لجهاز الكمبيوتر الخاص بك؟ حسنا ، من شأنها أن تكون برامج الفدية الضارة ومختلف أشكال أخرى من البرامج الضارة بالطبع! ليكس توماس ترحب مرة أخرى جيسيكا باين في المعرض لأنها تناقش كيفية حماية وإصلاح مثيلات من المثيلات الشيطانية من البرامج الضارة في بيئتك.
- [5:20] ما هو برنامج الفدية الضارة ولماذا هو شائع جدا مع الأشرار؟
- [10:45] كيف يمكننا منع برامج الفدية الضارة من الحصول على أجهزتنا؟
- [24:52] كيف يمكننا التخفيف من حدة المشكلة إذا حصلنا عليها؟
هل تحتاج إلى مزيد من المعلومات؟ سحبMicrosoft.com/Security
أرسل تعليقاتك أو أسئلتك إلى عرض بودكاست "طعم Premier"!
متابعة @TasteofPremier المحادثة
اشترك في بودكاست عبر iTunes أو Windows Phone Podcast Marketplace أو RSS
__________________________
بناء التمرين المعملي الخاص بك! تنزيل
Windows Server 2012 وSystem Center 2012 وHyper-V Server 2012 والحصول على أفضل نظام أساسي للظاهرية وحل إدارة السحابة الخاص في السوق. جربه مجانا الآن!
أليس لديك مختبر؟
إنشاء مختبرك في السحابة باستخدام أجهزة Microsoft Azure الظاهرية. جرب Windows Azure مجانا دون أي تكلفة أو التزامات، واستخدم أي نظام تشغيل أو لغة أو قاعدة بيانات أو أداة. تنزيل مجاني
__________________________
مواقع الويب والمدونات:
مقاطع الفيديو:
- كيفية التخفيف من تمرير التجزئة وغيرها من أشكال سرقة بيانات الاعتماد
- تأمين سطح المكتب: كيف يصبح التهديد تصحيحا أمنيا
- تقييم مخاطر الأمان من Microsoft - كيفية تحسين برنامج أمان تكنولوجيا المعلومات
- نظرة عامة على خدمة الكشف عن التهديدات من Microsoft
- الاستجابة لحوادث الأمن السيبراني
- تأمين بيئة Active Directory
- حماية مؤسستك باستخدام مجموعة أدوات تجربة التخفيف المحسنة
- تأمين بيئة تكنولوجيا المعلومات بشكل استباقي من سرقة بيانات الاعتماد باستخدام POP-SLAM
هل لديك ملاحظات؟ أرسل مشكلة هنا.