برنامه زمانبندی سمینارهای تخصصی سال ۱۴۰۳ شرکت
ردیف | بتا / تتا | گروه(های) فنی مربوطه | موضوع سمینار | زمان پیشنهادی | خلاصه سخنرانی | سخنران |
---|---|---|---|---|---|---|
۱ | تولید | End Point Security | استفاده ترکیبی از محصول DLP و DRM و نقش آن در بالا بردن امنیت داده ها | شهریور | روند گذر از راهکارهای DLP به سوی استفاده از راهکارهای ترکیبی DLP/DRM | علی قبادی |
۲ | تولید | فایروال | دی | ارائه قابلیتها و ویژگیهای محصول فایروال و SD-WAN | مهدی اسحاقی | |
۳ | تولید | PAM | جایگاه پم در امنیت | آذر | راهکارهای بهینه پیاده سازی سامانه پم در شبکه های کامپیوتری | حمید صادقی |
۴ | تولید | WAF | ارائه راهکارهای محافظتی در برابر حملات لایه کاربرد | بهمن | "بررسی ضرورت محافظت در برابر حملات لایه کاربرد و معرفی راهکارهایی برای تقویت امنیت برنامههای لایه کاربرد " | علیرضا کریمی |
۵ | تولید | SIEM | شناسایی تهدیدات polymorphic (چند ریختی) | مهر | نقش راهکارهای Siem برای کشف و مقابله با تهدیدات polymorphic (چند ریختی) | مسعود نوفرستی |
۶ | مشهد | شبکه و رایانش ابری | چاچوب Openstack: معماری و سرویسها | آبان | در این ارائه به بررسی معماری چارچوب Openstack و پیادهسازی عملیاتی برخی از مهمترین سرویس های آن پرداخته میشود. | |
۷ | مشهد | امنیت، SOC، تیم آبی، تیم قرمز | شکار تهدیدات و حملات امنیتی با پردازش جریانی لاگها | آذر | در این ارائه به بررسی یک معماری عملیاتی قابل استقرار در سازمان جهت شناسایی و رهگیری تهدیدات و حملات سایبری در قالب مدل IKC حملات پیچیده چندمرحلهای موسوم به APT پرداخته میشود. | |
۸ | مشهد | پردازش ترافیک شبکه | پردازش چند میلیون بسته در ثانیه با هر هسته پردازنده | شهریور | در این ارائه، به بررسی سکوها و تکنیک های مطرح پردازش ترافیک با نرخ بالا، بیان کلیات و جزئیات فنی یکی از سکوهای مطرح ضمن ارائه نمونه استفاده آنها در سبد جاری محصولات شرکت پرداخته میشود. | |
۹ | مشهد | تحلیل داده، هوش تجاری (BI) | بافت داده (Data Fabric) و ضرورت استفاده از آن جهت تصمیمسازی | بهمن | در این ارائه به بررسی مفهوم بافت داده، پشته پیاده سازی و لایههای آن، ابزارهای مهم هر لایه به همراه نمونه کاربردهای آن پرداخته میشود. | |
۱۰ | تحقیق و توسعه | امنیت، هوش مصنوعی | مدلهای زبانی بزرگ (LLM) و کاربردهای آن در امنیت سایبری | مرداد | در بخش اول، به بررسی چگونگی استفاده ازLLMها برای ارتقای امنیت سایبری میپردازیم. این شامل مواردی مانند شناسایی و خنثیسازی تهدیدات سایبری، تجزیه و تحلیل دادههای امنیتی و افزایش آگاهی کاربران میشود. در بخش دوم این سمینار به خطرات بالقوه استفاده از LLMها برای اهداف مخرب میپردازیم. | |
۱۱ | تحقیق و توسعه | تحلیل داده، هوش مصنوعی | دانای کل سازمانی | دی | دانای کل، یک سیستم هوش مصنوعی پیشرفته مبتنی بر مدلهای زبانی بزرگ است که به عنوان مشاور سازمانی شما عمل میکند و با تجزیه و تحلیل هوشمندانه اسناد مختلف سازمان، به سوالات شما در هر حوزهای به طور جامع و دقیق پاسخ میدهد. دانای کل ایدهای نوآورانه بوده که در واحد تحقیق و توسعه امنافزار گستر شریف شکل گرفته است و در این سمینار به معرفی آن میپردازیم. | |
۱۲ | تحقیق و توسعه | امنیت، یادگیری ماشین | تحلیل رفتار کاربران و موجودیتها با رویکرد یادگیری ماشینی | مهر | میدانیم تشخیص حملات سایبری پیچیده با هشدارهای مبتنی برقواعد دشوار است. با یادگیری ماشین، رفتار عادی را رصد و انحرافات را به عنوان فعالیت مشکوک علامتگذاری میکند. در این سخنرانی، به تحلیل رفتار کاربران و موجودیتها با رویکرد یادگیری ماشینی میپردازیم که به سازمانها در شناسایی و پیشگیری از حملات ناشناخته، تهدیدهای داخلی و سایر فعالیتهای مشکوک کمک میکند. | |
۱۳ | خدمات | امنیت شبکه | کاربرد هوش مصنوعی و رویکردهای جدید در حوزه امنیت فناوری اطلاعات | تیر | در این ارائه به رویکردهای نوین در پیشبرد امور راهبری و مدیریت امنیت اطلاعات و کاربرد هوش مصنوعی خواهیم پرداخت. | |
۱۴ | خدمات | امنیت شبکه | بررسی پروتکل های و الگوریتمهای رمزنگاری | مرداد | پاسخ به سوالاتی مانند چه میشود که طول RSA باید ۲۰۴۸ بیت باشد ولی AES با ۲۵۶ بیت امن محسوب میشود؟ شکسته شدن رمزنگاری ها به چه صورت است؟ پروتکل های انتقال کلید مانند دفی هلمن چگونه کار میکنند؟ | |
۱۵ | خدمات | امنیت شبکه | زنجیره بلوک و کاربردهای آن در حوزه امنیت | آبان | زنجیره بلوک چیست؟ چگونه میتوان از زنجیره بلوک برای امن سازی دیتاهای توزیع شده استفاده کرد. نقش زنجیره بلوک در امن سازی IoT و شهر هوشمند |
محل برگزاری سمینارها به صورت متمرکز تعیین خواهد شد.