آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.56K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🦋خبر مهم برای مدیران پروژه ها :

ویرایش رسمی ششم از استاندارد PMBOK برای مدیریت پروژه، در 6 سپتامبراز سوی موسسه PMI انتشار مییابد .
@roozbeh_learning👈🏼
This media is not supported in your browser
VIEW IN TELEGRAM
✳️آشنایی با ماژول Investigate در آرک سایت
@roozbeh_learning👈🏼
تفاوت پروژه ، طرح و پورتفولیو
طرح یا برنامه (Program Management):
گروهی از پروژه های مرتبط که به منظور حصول سود بطور هماهنگ مدیریت می شود که در صورت مدیریت مجزا این سود حاصل نمی شود. طرح ها ممکن است شامل کارهای مرتبطی باشند که خارج از محدوده هر یک از پروژه های طرح بطور مجزا می باشد. مثالی از طرح می تواند طرح مدل جدید اتوموبیل باشد که شامل پروژه های طراحی و ارتقاء اجزا اصلی (مثل: موتور، انتقال قدرت، داخلی و خارجی) باشد. یک طرح ممکن است شامل چندین عمل تکراری باشد.


سبد پروژه یا پورتفولیو (Portfolio Management):
مجموعه ای از پروژه ها یا طرح ها و سایر کارها که به منظور مدیریت کاراتر در یک گروه طبقه بندی می شوند. ممکن است طرح ها یا پروژه ها در یک سبد پروژه بطور مستقیم به یکدیگر وابسته نباشد. برای مثال شرکتی هدفش حداکثر سازی نرخ بازگشت سرمایه است. سبد پروژه ای شامل ترکیب پروژه هایی در زمینه های نفت، گاز، آب، برق، راه، راه آهن و فرودگاه تعریف می شود. پروژه های مرتبط با هم در یک طرح تعریف می شوند. برای مثال تمامی پروژه های برق در طرح برق قرار می گیرند.
مدیرت سبد پروژه ها به تنظیم استراتژی سازمانی ، اولویت بندی منابع در طرح ها و پروژه ها می پردازد.

مديريت سبد پروژه، رويكردي برگرفته از دانش مديريت پروژه مي باشد با اين مضمون كه در اين سيستم، مديريت بر تركيبي از پروژه ها با اهداف و شرايط خاص منظور مي باشد وسطحي بالاتر از مديريت پروژه در سازمان ها تلقي مي شود. در اين نظام مديريتي هدف اصلی، طراحي و اجراي پروژه هايي است كه بتوانند در نهايت دستيابي سازمان پروژه را بهاهداف استراتژيك خود تسهيل كنند.گزينش پروژه هاي مناسب، تخصيص صحيح منابع محدود سازمان، تحقق تاكيدات بيانيه استراتژيك، هماهنگي و هم افزايي در مجموعه سبد پروژه هاي سازمان و تامين سلامت روابطسازماني مديران پروژه از جمله مهمترين مباني نظري تشكيل دهنده اين سيستممي باشد.

با تشکر از مهندس سهیل مهابادی
@aryanapmLink
🤔مسوولیت بین المللی دولت ها درقبال حملات سایبری

◀️این قسمت دامنه مسوولیت های دولتی، قسمت اول
واحد حقوقی آکادمی آموزش روزبه

برگرفته از کتاب سرکار خانم مونا خلیل زاده انتشارات مجد

🌽نحوه برخورد دولت ها به حملات سایبری:
۱- دولت مانع State Prohibited
این دولت به توقف حمله به کشور ثالث کمک میکند که ممکن است از خاک خود
نشات گرفته است یا عبوری باشد .
۲-دولت مانع اما ناکافی State Prohibited but inadequate
دولت همکاری لازم را دارد اما توانایی اجرا را ندارد
۳-دولت نادیده انگار State ignored
دولت از حملات به کشور ثالث آگاهی دارد اما باتوجه به مسایل سیاسی تمایلی به انجام اقدام رسمی ندارد
۴- دولت حامی و مشوق
State Encouraged

۵- دولت هماهنگ شده
State Coordinated

۶- دولت سفارشی
State ordered

۷- دولت عامل سرکش
State rouge conducted
۸- دولت عامل
State executed
@roozbeh_learning👈🏼
🦁مشاهده حمله DDoS بصورت زنده :
وبیناری درخصوص استفاده هکرها از CDN ها برای حمله به سامانه اصلی
https://goo.gl/JVEFKr
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🦁مشاهده حمله DDoS بصورت زنده : وبیناری درخصوص استفاده هکرها از CDN ها برای حمله به سامانه اصلی https://goo.gl/JVEFKr @roozbeh_learning👈🏼
👽استفاده از CDN ها بعنوان یک راهکار مقابله با حمله DDoS رایج شده است .اما شما در وبینار فوق، بصورت زنده خواهید دید چگونه این راهکار نیز توسط هکر ها از کار میافتد .
در این وبینار ، خوبی ها و بدی های استفاده از CDN ها را میبینید و میتوانید سوالات خود را از متخصصان بپرسید .
@roozbeh_learning👈🏼
🍭با vmware AppDefense ازبرنامه های نرم افرازی خود قبل از آلودگی محافظت کنید .
🍰یکی از اقلام مورد نیاز در مرکز عملیات امنیت ( SOC)
@roozbeh_learning👈🏼
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM @roozbeh_learning👈🏼
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM

این مدل که بهینه شده مدل بلوغ CMMI است دارای ۵ سطح است :
-Level 0:Incomplete
-Level 1:Performed
-Level 2:Managed
-Level 3:Defined
-Level 4:Measured
-Level 5: Optimizing


@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM @roozbeh_learning👈🏼
🐝مدل تلفیقی بلوغِ توانمندی: CMMI

برنامه ای است که سطح یک فرآیند را در زمان ارتقاء میدهد ( ارتقاء و بهینگی یک کار ، محصول و فرآیند )

این مدل در سه حوزه مورد کاربرد قرار میگیرد :
-توسعه محصول و سرویس
-برقراری سرویس و مدیریت آن
-خرید ( تهیه ) سرویس و محصول

در این مدل برای به بلوغ رساندن فعالیت یا فرآیند ، ۵ سطح طی میشود که هر سطح انتظاراتی را برآورده میکند و با رفتن از سطح پایین تر به بالاتر ، فرایند مذکور توانمند تر ، تحت کنترل تر و قابل پیش بینی تر است .

Initial:
در این سطح فرآیند ها و کارها غیر قابل پیش بینی هستند . کنترل روی آنها پایین است و بیشتر واکنشی با آنها برخورد میشود
Managed:
پروسه ها بر اساس پروژه ما تعریف شده و دقیق شده هستند و بندرت واکنشی هستند.
@roozbeh_learning👈🏼
Defined:
پروسه ها آنقدر در خور و شایسته سازمان طراحی شده اند که کنشی هستند .
Quantitatively Managed:
فرآیند ها قابل اندازه گیری شده اند و میتوان آنها را کامل کنترل کرد
Optimizing:
در این مرحله هدف مشخصا روی توسعه و ارتقاء است و خود کارکرد سیستم به خودی خود قابل قبول است .

🧀از این متد برای توانمند سازی و ارزیابی SOC ها میتوان استفاده نمود .آنجا که بخواهیم ببینیم مرکز عملیات ما چقدر از خواسته های ما را حقیقتا براورده میکند و چقدر کار برای تکمیل آن لازم است .

🍕شرکت HPE با دستکاری در مدل CMMI ، مدل SOMM را برای SOC ارایه کرده است .

@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM @roozbeh_learning👈🏼
🦆چرا ما به مدلهای بلوغ برای SOC خود نیاز داریم ؟

با استفاده از این مدلها ، سطح بلوغ مرکز استخراج میشود و میتوان به این اهداف نایل شد :
-تعیین میزان کیفیت عملیات های امنیتی
-ارایه پیشنهاد های تاکتیکی
-ارایه یک نقشه راه برای ارتقاء عملکرد SOCموجود.

تمام این تلاشها برای این است که عملیات کشف و مدیرت حادثه بهینه تر و با هزینه پایینتر انجام شود .

✳️نکته : پس حتی اگر SOCرا پیاده کرده باشید ، نیاز است در چرخه بلوغ ، آنرا بهینه کنید .
@roozbeh_learning👈🏼
🤖طرح کشف(Use case) بدافزار WannaCryدر مرکز عملیات امنیت توسط SIEM شما

لازم است رولهای زیر در تلفیق گر SIEM شما نوشته شود:
1-Connection to TORPROJECT.ORG
2-Connection to WannaCry Distribution IP
3-Connection to WannaCry IP or Host
4- Connection to External Multiple Host
5-Network Scan on 445 137-139 port
6- WannaCry Activity on Windows Host
@roozbeh_learning👈🏼
✴️هشدار :
اگر در خط تولید نرم افزار خود ، مرحله ممیزی امنیتی را نگنجانید ، امکان کشف درب های پشتی احتمالی که توسط برنامه نویسان بدخواه در برنامه Implant شده است را نخواهید داشت و درنتیجه علاوه بر ضررهای مالی ، آبرو و اعتبارتان درخطر خواهد افتاد .
@roozbeh_learning👈🏼
🐲تعریفی از گارتنر :
what is threat intelligence?

“evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or hazard to assets that can be used to inform decisions regarding the subject’s response to that menace or hazard.”

📍روزهای آتی به تفصیل در این مورد صحبت خواهیم کرد .
@roozbeh_learning👈🏼
فروش ویژه و آنلاین کتاب Cloud Computing با OpenStack از طریق سایت انتشارات ناقوس با ۲۰ درصد تخفیف .
http://www.naghoospress.ir/

@roozbeh_learning👈🏼
🍀دوره ای از edx: جرم شناسی رایانه ای
(معرفی شده از سوی آقای قادر احمدی )
https://goo.gl/FtSyoz
@roozbeh_learning
◀️نگاه از بیرون از ایران به هکر های ایرانی: وبینار در ۱۳ سپتامبر
(معرفی شده از سوی آقای قادر احمدی )
https://goo.gl/TyE8N8
@roozbeh_learning👈🏼
گزارش کامل گارتنر در مورد IaaS ( زیرساخت ابر) .
ایران در این فضا چگونه خواهد بود ؟

(ارسالی از سوی آقای مقداد شمسایی
http://shamsaei.com)

https://goo.gl/EbZNSN
@roozbeh_learning👈🏼
Please open Telegram to view this post
VIEW IN TELEGRAM
❇️آکادمی آموزش روزبه، از دارندگان مدارک بین المللی امنیت( و دارای اعتبار)،پس از قبولی در آزمون روش تدریس ، بعنوان مدرس دعوت بعمل می آورد‌.
*تماس با ادمین کانال*
@roozbeh_learning👈🏼
🦋 الگوریتم ملبورن شافل چیست؟
Melbourne shuffle algorithm 

🌻صبح همگی به خیر و شادی .
آخرین روز کاری ( رسمی) هفته را با الگوریتمی در محیط Cloud شروع میکنیم .🌻

حال درمورد الگوریتم :

🐛سلسله عملیاتی است که توسط آن نحوه و پترن دسترسی به داده ها در محیط ابری
پنهان میشود .
از این روش برای جلوگیری از افشای نوع اطلاعات ذخیره شده استفاده میشود به نحوی که هکر نتواند از روی الگو، به نوع داده ذخیره شده پی ببرد .

🎈این الگوریتم در سال ۲۰۱۴ در دانشگاه Brown اختراع شد که نام خود را از رقص استرالیایی در دهه ۹۰ میلادی به ارث برده است .
@roozbeh_learning👈🏼