آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.56K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🍐چهار مزیت مسیر یابی Anycast
مقاله ای از Imperva
@roozbeh_learning👈🏼
_data_user_0_org_mozilla_firefox.pdf
248.6 KB
🍐چهار مزیت مسیر یابی Anycast
مقاله ای از Imperva
@roozbeh_learning👈🏼کانال آموزسی
آکادمی آموزش روزبه 📚
🍐چهار مزیت مسیر یابی Anycast مقاله ای از Imperva @roozbeh_learning👈🏼
🍐چهار مزیت مسیر یابی Anycast
مقاله ای از Imperva

خلاصه :


شبکه های تحویل محتواCDN از مسیریابی Anycast استفاده میکنند . این الگوریتم یک IP منحصر بفرد را روی چند نود Advertise میکند تا اطلاعات وب سایت یا خدمت تحت وب بسرعت در مقیاس جهانی در اختیار کاربران قرار گیرد

A CDN is comprised of strategically located points of presence (PoPs) that advertise similar IP ranges. The most direct route to a given host is determined and maintained by border gateway protocol (BGP) pairing.

At its core, anycast is a network addressing and routing method in which data is transferred from a single sender to any one of several nodes, which are often selected based on proximity and server health
@roozbeh_learning👈🏼
🥝آموزش CISSP تخصص ما است .
مطابق با آخرین سرفصل مصوب ISC2

🍇 شروع کمپ جدید
روزهای دوم و سوم
نهم و دهم
شهریور ۹۶

موسسه ارتباطات آینده
تلفن ثبت نام: 88230217
@roozbeh_learning👈🏼
🦁فریم ورک چرخه مدیریت تهدید
از : LogRhythm برای متخصصان SOC
@roozbeh_learning👈🏼
4_5988001549626900669.pd_wm3007171929042.pdf
2.7 MB
🦁 مستند فریم ورک چرخه مدیریت تهدید
از : LogRhythm برای متخصصان SOC
@roozbeh_learning👈🏼
🐯سخن روز از Forbes
از ایدهء داشتن همه چیز، بگذرید .
@roozbeh_learning👈🏼
😼برترین ابزارهای مانیتورینگ
https://goo.gl/AQZFyH
@roozbeh_learning👈🏼
🐣رشد استفاده از متد Agile در مدیریت پروژه ( نمودار نشان میدهد که چه وقتهایی از این متد استفاده میشود)
@roozbeh_learning👈🏼
🙀یک دستگاه MRI پزشکی میتواند دیگر آن دستگاه سابق نباشد و خطر آفرین شده باشد . بسیاری از آنهابخاطر استفاده از تجهیزات قدیمی؛ مورد حمله WannaCry قرار میگیرند
@roozbeh_learning👈🏼
Forwarded from honargardi
مجسمه ساز رومانیایی # Darius Hulea با استفاده از سیم های فلزی مجسمه هایی خلق کرده است که انعکاسی از درون و بیرون انسان می باشد.
romanian sculptor #Darius Hulea molds metal wire to create incredible artwork reflecting on the inner and outer psyche of man
@honargardi
honargardi
مجسمه ساز رومانیایی # Darius Hulea با استفاده از سیم های فلزی مجسمه هایی خلق کرده است که انعکاسی از درون و بیرون انسان می باشد. romanian sculptor #Darius Hulea molds metal wire to create incredible artwork reflecting on the inner and outer psyche of man @honargardi
🚨درون را اصلاح کنیم .
نیت خوب داشته باشیم .
یکرنگی را رعایت کنیم .
از کار نزنیم .
🍀برداشتی از بخشی از اصول اخلاقی امنیت اطلاعات سازمانهای ISC2 و PMI.🍀
🦁حکمرانی امنیت Security Governance

مجموعه ای از تلاشهایی مرتبط با پشتیبانی از فعالیت های امنیتی موجود سازمان ، تعریف و هدایت فعالیت های جدید میباشد .

برخی از جنبه های حکمرانی بابت ابلاغیه یا نظرات سازمانهای بالادستی و رگولاتوری است
درحالیکه برخی درنتیجه بهینه روشهای صنعت یا درخواست شرکتهایی است که با ما قرارداد دارند میباشد.

حکمرانی امنیت بایستی در بازه های زمانی ارزیابی گردد .
@roozbeh_learning👈🏼
🍯راهکار مدیریت رمزنگاری HPE با پروتکل KMIP
https://www.voltage.com/eskm/encryption-data-rest-leveraging-oasis-kmip/
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🍯راهکار مدیریت رمزنگاری HPE با پروتکل KMIP https://www.voltage.com/eskm/encryption-data-rest-leveraging-oasis-kmip/ @roozbeh_learning👈🏼
The Key Management Interoperability Protocol (KMIP) represents a breakthrough from an encryption deployment standpoint.  Enterprises can deploy an open source encryption solution that has no dependencies upon existing proprietary key management approaches. Using KMIP, any provider’s encryption methodology that supports KMIP, may communicate with a KMIP server to obtain the keys it needs to encrypt data