آکادمی آموزش روزبه 📚
🦁مشاهده حمله DDoS بصورت زنده : وبیناری درخصوص استفاده هکرها از CDN ها برای حمله به سامانه اصلی https://goo.gl/JVEFKr @roozbeh_learning👈🏼
👽استفاده از CDN ها بعنوان یک راهکار مقابله با حمله DDoS رایج شده است .اما شما در وبینار فوق، بصورت زنده خواهید دید چگونه این راهکار نیز توسط هکر ها از کار میافتد .
در این وبینار ، خوبی ها و بدی های استفاده از CDN ها را میبینید و میتوانید سوالات خود را از متخصصان بپرسید .
@roozbeh_learning👈🏼
در این وبینار ، خوبی ها و بدی های استفاده از CDN ها را میبینید و میتوانید سوالات خود را از متخصصان بپرسید .
@roozbeh_learning👈🏼
🍭با vmware AppDefense ازبرنامه های نرم افرازی خود قبل از آلودگی محافظت کنید .
🍰یکی از اقلام مورد نیاز در مرکز عملیات امنیت ( SOC)
@roozbeh_learning👈🏼
🍰یکی از اقلام مورد نیاز در مرکز عملیات امنیت ( SOC)
@roozbeh_learning👈🏼
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM @roozbeh_learning👈🏼
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM
این مدل که بهینه شده مدل بلوغ CMMI است دارای ۵ سطح است :
-Level 0:Incomplete
-Level 1:Performed
-Level 2:Managed
-Level 3:Defined
-Level 4:Measured
-Level 5: Optimizing
@roozbeh_learning👈🏼
این مدل که بهینه شده مدل بلوغ CMMI است دارای ۵ سطح است :
-Level 0:Incomplete
-Level 1:Performed
-Level 2:Managed
-Level 3:Defined
-Level 4:Measured
-Level 5: Optimizing
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM @roozbeh_learning👈🏼
🐝مدل تلفیقی بلوغِ توانمندی: CMMI
برنامه ای است که سطح یک فرآیند را در زمان ارتقاء میدهد ( ارتقاء و بهینگی یک کار ، محصول و فرآیند )
این مدل در سه حوزه مورد کاربرد قرار میگیرد :
-توسعه محصول و سرویس
-برقراری سرویس و مدیریت آن
-خرید ( تهیه ) سرویس و محصول
در این مدل برای به بلوغ رساندن فعالیت یا فرآیند ، ۵ سطح طی میشود که هر سطح انتظاراتی را برآورده میکند و با رفتن از سطح پایین تر به بالاتر ، فرایند مذکور توانمند تر ، تحت کنترل تر و قابل پیش بینی تر است .
Initial:
در این سطح فرآیند ها و کارها غیر قابل پیش بینی هستند . کنترل روی آنها پایین است و بیشتر واکنشی با آنها برخورد میشود
Managed:
پروسه ها بر اساس پروژه ما تعریف شده و دقیق شده هستند و بندرت واکنشی هستند.
@roozbeh_learning👈🏼
Defined:
پروسه ها آنقدر در خور و شایسته سازمان طراحی شده اند که کنشی هستند .
Quantitatively Managed:
فرآیند ها قابل اندازه گیری شده اند و میتوان آنها را کامل کنترل کرد
Optimizing:
در این مرحله هدف مشخصا روی توسعه و ارتقاء است و خود کارکرد سیستم به خودی خود قابل قبول است .
🧀از این متد برای توانمند سازی و ارزیابی SOC ها میتوان استفاده نمود .آنجا که بخواهیم ببینیم مرکز عملیات ما چقدر از خواسته های ما را حقیقتا براورده میکند و چقدر کار برای تکمیل آن لازم است .
🍕شرکت HPE با دستکاری در مدل CMMI ، مدل SOMM را برای SOC ارایه کرده است .
@roozbeh_learning👈🏼
برنامه ای است که سطح یک فرآیند را در زمان ارتقاء میدهد ( ارتقاء و بهینگی یک کار ، محصول و فرآیند )
این مدل در سه حوزه مورد کاربرد قرار میگیرد :
-توسعه محصول و سرویس
-برقراری سرویس و مدیریت آن
-خرید ( تهیه ) سرویس و محصول
در این مدل برای به بلوغ رساندن فعالیت یا فرآیند ، ۵ سطح طی میشود که هر سطح انتظاراتی را برآورده میکند و با رفتن از سطح پایین تر به بالاتر ، فرایند مذکور توانمند تر ، تحت کنترل تر و قابل پیش بینی تر است .
Initial:
در این سطح فرآیند ها و کارها غیر قابل پیش بینی هستند . کنترل روی آنها پایین است و بیشتر واکنشی با آنها برخورد میشود
Managed:
پروسه ها بر اساس پروژه ما تعریف شده و دقیق شده هستند و بندرت واکنشی هستند.
@roozbeh_learning👈🏼
Defined:
پروسه ها آنقدر در خور و شایسته سازمان طراحی شده اند که کنشی هستند .
Quantitatively Managed:
فرآیند ها قابل اندازه گیری شده اند و میتوان آنها را کامل کنترل کرد
Optimizing:
در این مرحله هدف مشخصا روی توسعه و ارتقاء است و خود کارکرد سیستم به خودی خود قابل قبول است .
🧀از این متد برای توانمند سازی و ارزیابی SOC ها میتوان استفاده نمود .آنجا که بخواهیم ببینیم مرکز عملیات ما چقدر از خواسته های ما را حقیقتا براورده میکند و چقدر کار برای تکمیل آن لازم است .
🍕شرکت HPE با دستکاری در مدل CMMI ، مدل SOMM را برای SOC ارایه کرده است .
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐬مدل پیشنهادی HPE برای ارزیابی بلوغ مرکز عملیات امنیت شما : SOMM @roozbeh_learning👈🏼
🦆چرا ما به مدلهای بلوغ برای SOC خود نیاز داریم ؟
با استفاده از این مدلها ، سطح بلوغ مرکز استخراج میشود و میتوان به این اهداف نایل شد :
-تعیین میزان کیفیت عملیات های امنیتی
-ارایه پیشنهاد های تاکتیکی
-ارایه یک نقشه راه برای ارتقاء عملکرد SOCموجود.
تمام این تلاشها برای این است که عملیات کشف و مدیرت حادثه بهینه تر و با هزینه پایینتر انجام شود .
✳️نکته : پس حتی اگر SOCرا پیاده کرده باشید ، نیاز است در چرخه بلوغ ، آنرا بهینه کنید .
@roozbeh_learning👈🏼
با استفاده از این مدلها ، سطح بلوغ مرکز استخراج میشود و میتوان به این اهداف نایل شد :
-تعیین میزان کیفیت عملیات های امنیتی
-ارایه پیشنهاد های تاکتیکی
-ارایه یک نقشه راه برای ارتقاء عملکرد SOCموجود.
تمام این تلاشها برای این است که عملیات کشف و مدیرت حادثه بهینه تر و با هزینه پایینتر انجام شود .
✳️نکته : پس حتی اگر SOCرا پیاده کرده باشید ، نیاز است در چرخه بلوغ ، آنرا بهینه کنید .
@roozbeh_learning👈🏼
🤖طرح کشف(Use case) بدافزار WannaCryدر مرکز عملیات امنیت توسط SIEM شما
لازم است رولهای زیر در تلفیق گر SIEM شما نوشته شود:
1-Connection to TORPROJECT.ORG
2-Connection to WannaCry Distribution IP
3-Connection to WannaCry IP or Host
4- Connection to External Multiple Host
5-Network Scan on 445 137-139 port
6- WannaCry Activity on Windows Host
@roozbeh_learning👈🏼
لازم است رولهای زیر در تلفیق گر SIEM شما نوشته شود:
1-Connection to TORPROJECT.ORG
2-Connection to WannaCry Distribution IP
3-Connection to WannaCry IP or Host
4- Connection to External Multiple Host
5-Network Scan on 445 137-139 port
6- WannaCry Activity on Windows Host
@roozbeh_learning👈🏼
☣✴️هشدار :
اگر در خط تولید نرم افزار خود ، مرحله ممیزی امنیتی را نگنجانید ، امکان کشف درب های پشتی احتمالی که توسط برنامه نویسان بدخواه در برنامه Implant شده است را نخواهید داشت و درنتیجه علاوه بر ضررهای مالی ، آبرو و اعتبارتان درخطر خواهد افتاد .
@roozbeh_learning👈🏼
اگر در خط تولید نرم افزار خود ، مرحله ممیزی امنیتی را نگنجانید ، امکان کشف درب های پشتی احتمالی که توسط برنامه نویسان بدخواه در برنامه Implant شده است را نخواهید داشت و درنتیجه علاوه بر ضررهای مالی ، آبرو و اعتبارتان درخطر خواهد افتاد .
@roozbeh_learning👈🏼
🐲تعریفی از گارتنر :
what is threat intelligence?
“evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or hazard to assets that can be used to inform decisions regarding the subject’s response to that menace or hazard.”
📍روزهای آتی به تفصیل در این مورد صحبت خواهیم کرد .
@roozbeh_learning👈🏼
what is threat intelligence?
“evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or hazard to assets that can be used to inform decisions regarding the subject’s response to that menace or hazard.”
📍روزهای آتی به تفصیل در این مورد صحبت خواهیم کرد .
@roozbeh_learning👈🏼
فروش ویژه و آنلاین کتاب Cloud Computing با OpenStack از طریق سایت انتشارات ناقوس با ۲۰ درصد تخفیف .
http://www.naghoospress.ir/
@roozbeh_learning👈🏼
http://www.naghoospress.ir/
@roozbeh_learning👈🏼
🍀دوره ای از edx: جرم شناسی رایانه ای
(معرفی شده از سوی آقای قادر احمدی )
https://goo.gl/FtSyoz
@roozbeh_learning
(معرفی شده از سوی آقای قادر احمدی )
https://goo.gl/FtSyoz
@roozbeh_learning
◀️نگاه از بیرون از ایران به هکر های ایرانی: وبینار در ۱۳ سپتامبر
(معرفی شده از سوی آقای قادر احمدی )
https://goo.gl/TyE8N8
@roozbeh_learning👈🏼
(معرفی شده از سوی آقای قادر احمدی )
https://goo.gl/TyE8N8
@roozbeh_learning👈🏼
گزارش کامل گارتنر در مورد IaaS ( زیرساخت ابر) .
ایران در این فضا چگونه خواهد بود ؟
(ارسالی از سوی آقای مقداد شمسایی
http://shamsaei.com)
https://goo.gl/EbZNSN
@roozbeh_learning👈🏼
ایران در این فضا چگونه خواهد بود ؟
(ارسالی از سوی آقای مقداد شمسایی
http://shamsaei.com)
https://goo.gl/EbZNSN
@roozbeh_learning👈🏼
❇️آکادمی آموزش روزبه، از دارندگان مدارک بین المللی امنیت( و دارای اعتبار)،پس از قبولی در آزمون روش تدریس ، بعنوان مدرس دعوت بعمل می آورد.
*تماس با ادمین کانال*
@roozbeh_learning👈🏼
*تماس با ادمین کانال*
@roozbeh_learning👈🏼
🦋 الگوریتم ملبورن شافل چیست؟
Melbourne shuffle algorithm
🌻صبح همگی به خیر و شادی .
آخرین روز کاری ( رسمی) هفته را با الگوریتمی در محیط Cloud شروع میکنیم .🌻
حال درمورد الگوریتم :
🐛سلسله عملیاتی است که توسط آن نحوه و پترن دسترسی به داده ها در محیط ابری
پنهان میشود .
از این روش برای جلوگیری از افشای نوع اطلاعات ذخیره شده استفاده میشود به نحوی که هکر نتواند از روی الگو، به نوع داده ذخیره شده پی ببرد .
🎈این الگوریتم در سال ۲۰۱۴ در دانشگاه Brown اختراع شد که نام خود را از رقص استرالیایی در دهه ۹۰ میلادی به ارث برده است .
@roozbeh_learning👈🏼
Melbourne shuffle algorithm
🌻صبح همگی به خیر و شادی .
آخرین روز کاری ( رسمی) هفته را با الگوریتمی در محیط Cloud شروع میکنیم .🌻
حال درمورد الگوریتم :
🐛سلسله عملیاتی است که توسط آن نحوه و پترن دسترسی به داده ها در محیط ابری
پنهان میشود .
از این روش برای جلوگیری از افشای نوع اطلاعات ذخیره شده استفاده میشود به نحوی که هکر نتواند از روی الگو، به نوع داده ذخیره شده پی ببرد .
🎈این الگوریتم در سال ۲۰۱۴ در دانشگاه Brown اختراع شد که نام خود را از رقص استرالیایی در دهه ۹۰ میلادی به ارث برده است .
@roozbeh_learning👈🏼
سه گروه را هرگز فراموش نکن:
آنها که در شرایط دشوار کمکت کردند
آنها که در شرایط دشوار رهایت کردند
آنها که در شرایط دشوار قرارت دادند.
ارنست همینگوی
@roozbeh_learning👈🏼
آنها که در شرایط دشوار کمکت کردند
آنها که در شرایط دشوار رهایت کردند
آنها که در شرایط دشوار قرارت دادند.
ارنست همینگوی
@roozbeh_learning👈🏼
🥜پلیس فدرال آمریکا (FBI) هکری که متهم است با بد افزار Sakula حملاتی منجر شده است را بازداشت کرد. این فرد که ملیت چینی دارد برای شرکت در کنفرانسی به لس انجلس امریکا رفته بود.
@roozbeh_learning
@roozbeh_learning
آکادمی آموزش روزبه 📚
🥜پلیس فدرال آمریکا (FBI) هکری که متهم است با بد افزار Sakula حملاتی منجر شده است را بازداشت کرد. این فرد که ملیت چینی دارد برای شرکت در کنفرانسی به لس انجلس امریکا رفته بود. @roozbeh_learning
☠دستگیری فوق در ادامه پرونده یک نفوذ کشف شده در آوریل سال ۲۰۱۵ در سیستمهای دولتی امریکا که منجر به افشای داده های ۴ ملیون پرسنل فدرال شده بود است.
این سرقت اطلاعاتی ،بعنوان بزرگترین نفوذاز نوع خود در سازمانهای دولتی آمریکا شناخته شده است .
این نفوذ به نفوذ OPM معروف است که به دو هکر منتسب شده است .
در این میان ، این نفوذ توامندی سیستم کشف نفوذ و مقابله رخداد های امنیتی که بصورت انحصاری در سیستمهای دولتی امریکا بکار میرود را زیر سوال برده است .این سیستم بنام EINSTEIN معروف است .
@roozbeh_learning👈🏼
این سرقت اطلاعاتی ،بعنوان بزرگترین نفوذاز نوع خود در سازمانهای دولتی آمریکا شناخته شده است .
این نفوذ به نفوذ OPM معروف است که به دو هکر منتسب شده است .
در این میان ، این نفوذ توامندی سیستم کشف نفوذ و مقابله رخداد های امنیتی که بصورت انحصاری در سیستمهای دولتی امریکا بکار میرود را زیر سوال برده است .این سیستم بنام EINSTEIN معروف است .
@roozbeh_learning👈🏼
🥗استخدام متخصص امنیت شبکه
شرکت دوران
نیازمندی :
Good knowledge in:
-Switching, Routing , Virtualization and Firewalls
-Complete knowledge of Cisco devices
-Network Security, ASA FirePower, Juniper SRX and ISG, Fortiweb
•Must have strong abilities in the following areas:
-Install, configure, manage and troubleshoot Cisco Sourcefire IPS appliances and Defense Center.
-Requires experience with firewalls, WAF design and troubleshooting
-Install, configure, manage and troubleshoot Juniper SRX and ISG appliances and Junos Space
-Install, configure, manage and troubleshoot FortiWEB
-Ideal age: 26 - 35
http://www.irantalent.com/home/Network-Security-Expert-jobs-in-Tehran-Iran-30510.html
@roozbeh_learning👈🏼
شرکت دوران
نیازمندی :
Good knowledge in:
-Switching, Routing , Virtualization and Firewalls
-Complete knowledge of Cisco devices
-Network Security, ASA FirePower, Juniper SRX and ISG, Fortiweb
•Must have strong abilities in the following areas:
-Install, configure, manage and troubleshoot Cisco Sourcefire IPS appliances and Defense Center.
-Requires experience with firewalls, WAF design and troubleshooting
-Install, configure, manage and troubleshoot Juniper SRX and ISG appliances and Junos Space
-Install, configure, manage and troubleshoot FortiWEB
-Ideal age: 26 - 35
http://www.irantalent.com/home/Network-Security-Expert-jobs-in-Tehran-Iran-30510.html
@roozbeh_learning👈🏼
Irantalent
Network Security Expert | Jobs in Tehran, Iran by Douran Group | IranTalent.com - Recruitment & Job Vacancies
Network Security Expert: Jobs in Tehran, Iran by Douran Group
🎇مدیریت ذینفعان :
یکی از توانمندیهای مدیر پروژه که اتفاقا این روزها در کشورمان بسیار کمبود آن دیده میشود، مدیریت stakholder ها است .
ذینفع هر کسی است که از پروژه یا کار ما منتفع یا متضرر میشود یا حتی کسی که نه انتفاعی دارد نه ضرری متحمل میشود است .
درصورت عدم مدیریت بهینه این افراد و نهاد ها ، شکست پروژه میتواند محتمل باشد .
برخی از این تکنیکهای مورد استفاده در مدیریت ذینفعان عبارتند از:
- تکنیک پایه تحلیل ذينفعان
-ماتریس قدرت / سود (انتفاع)
-ماتریس قدرت / اشتیاق
-ماتریس قدرت/ حمایت
-دیاگرام تأثیر ذينفعان
-ماتریس برنامهریزي مشارکت
-اصول دیاگرام جهت قدرت/ سود
- نمودار ارتباط داخلی ذينفعان
🔴با توجه به اهمیت بالای این مقوله ، کنش مدیر پروژه با خود ذینفعان هم بایستی کنترل شده باشد که چه بسا بنا به احساسات درونی ناخواسته و غیر واقعی یا واقعی ، جهت گیری شخصی مدیر پروژه و ارتباطات در خارج از محیط پروژه او ، تداخلی در مدیریت ذینفعان نداشته باشد .
این مورد میتواند دغدغه دفتر PMO برای نظارت بر مدیر پروژه باشد.
*روزبه نوروزی PMP
@roozbeh_learning👈🏼
یکی از توانمندیهای مدیر پروژه که اتفاقا این روزها در کشورمان بسیار کمبود آن دیده میشود، مدیریت stakholder ها است .
ذینفع هر کسی است که از پروژه یا کار ما منتفع یا متضرر میشود یا حتی کسی که نه انتفاعی دارد نه ضرری متحمل میشود است .
درصورت عدم مدیریت بهینه این افراد و نهاد ها ، شکست پروژه میتواند محتمل باشد .
برخی از این تکنیکهای مورد استفاده در مدیریت ذینفعان عبارتند از:
- تکنیک پایه تحلیل ذينفعان
-ماتریس قدرت / سود (انتفاع)
-ماتریس قدرت / اشتیاق
-ماتریس قدرت/ حمایت
-دیاگرام تأثیر ذينفعان
-ماتریس برنامهریزي مشارکت
-اصول دیاگرام جهت قدرت/ سود
- نمودار ارتباط داخلی ذينفعان
🔴با توجه به اهمیت بالای این مقوله ، کنش مدیر پروژه با خود ذینفعان هم بایستی کنترل شده باشد که چه بسا بنا به احساسات درونی ناخواسته و غیر واقعی یا واقعی ، جهت گیری شخصی مدیر پروژه و ارتباطات در خارج از محیط پروژه او ، تداخلی در مدیریت ذینفعان نداشته باشد .
این مورد میتواند دغدغه دفتر PMO برای نظارت بر مدیر پروژه باشد.
*روزبه نوروزی PMP
@roozbeh_learning👈🏼