❇️آکادمی آموزش روزبه، از دارندگان مدارک بین المللی امنیت( و دارای اعتبار)،پس از قبولی در آزمون روش تدریس ، بعنوان مدرس دعوت بعمل می آورد.
*تماس با ادمین کانال*
@roozbeh_learning👈🏼
*تماس با ادمین کانال*
@roozbeh_learning👈🏼
🦋 الگوریتم ملبورن شافل چیست؟
Melbourne shuffle algorithm
🌻صبح همگی به خیر و شادی .
آخرین روز کاری ( رسمی) هفته را با الگوریتمی در محیط Cloud شروع میکنیم .🌻
حال درمورد الگوریتم :
🐛سلسله عملیاتی است که توسط آن نحوه و پترن دسترسی به داده ها در محیط ابری
پنهان میشود .
از این روش برای جلوگیری از افشای نوع اطلاعات ذخیره شده استفاده میشود به نحوی که هکر نتواند از روی الگو، به نوع داده ذخیره شده پی ببرد .
🎈این الگوریتم در سال ۲۰۱۴ در دانشگاه Brown اختراع شد که نام خود را از رقص استرالیایی در دهه ۹۰ میلادی به ارث برده است .
@roozbeh_learning👈🏼
Melbourne shuffle algorithm
🌻صبح همگی به خیر و شادی .
آخرین روز کاری ( رسمی) هفته را با الگوریتمی در محیط Cloud شروع میکنیم .🌻
حال درمورد الگوریتم :
🐛سلسله عملیاتی است که توسط آن نحوه و پترن دسترسی به داده ها در محیط ابری
پنهان میشود .
از این روش برای جلوگیری از افشای نوع اطلاعات ذخیره شده استفاده میشود به نحوی که هکر نتواند از روی الگو، به نوع داده ذخیره شده پی ببرد .
🎈این الگوریتم در سال ۲۰۱۴ در دانشگاه Brown اختراع شد که نام خود را از رقص استرالیایی در دهه ۹۰ میلادی به ارث برده است .
@roozbeh_learning👈🏼
سه گروه را هرگز فراموش نکن:
آنها که در شرایط دشوار کمکت کردند
آنها که در شرایط دشوار رهایت کردند
آنها که در شرایط دشوار قرارت دادند.
ارنست همینگوی
@roozbeh_learning👈🏼
آنها که در شرایط دشوار کمکت کردند
آنها که در شرایط دشوار رهایت کردند
آنها که در شرایط دشوار قرارت دادند.
ارنست همینگوی
@roozbeh_learning👈🏼
🥜پلیس فدرال آمریکا (FBI) هکری که متهم است با بد افزار Sakula حملاتی منجر شده است را بازداشت کرد. این فرد که ملیت چینی دارد برای شرکت در کنفرانسی به لس انجلس امریکا رفته بود.
@roozbeh_learning
@roozbeh_learning
آکادمی آموزش روزبه 📚
🥜پلیس فدرال آمریکا (FBI) هکری که متهم است با بد افزار Sakula حملاتی منجر شده است را بازداشت کرد. این فرد که ملیت چینی دارد برای شرکت در کنفرانسی به لس انجلس امریکا رفته بود. @roozbeh_learning
☠دستگیری فوق در ادامه پرونده یک نفوذ کشف شده در آوریل سال ۲۰۱۵ در سیستمهای دولتی امریکا که منجر به افشای داده های ۴ ملیون پرسنل فدرال شده بود است.
این سرقت اطلاعاتی ،بعنوان بزرگترین نفوذاز نوع خود در سازمانهای دولتی آمریکا شناخته شده است .
این نفوذ به نفوذ OPM معروف است که به دو هکر منتسب شده است .
در این میان ، این نفوذ توامندی سیستم کشف نفوذ و مقابله رخداد های امنیتی که بصورت انحصاری در سیستمهای دولتی امریکا بکار میرود را زیر سوال برده است .این سیستم بنام EINSTEIN معروف است .
@roozbeh_learning👈🏼
این سرقت اطلاعاتی ،بعنوان بزرگترین نفوذاز نوع خود در سازمانهای دولتی آمریکا شناخته شده است .
این نفوذ به نفوذ OPM معروف است که به دو هکر منتسب شده است .
در این میان ، این نفوذ توامندی سیستم کشف نفوذ و مقابله رخداد های امنیتی که بصورت انحصاری در سیستمهای دولتی امریکا بکار میرود را زیر سوال برده است .این سیستم بنام EINSTEIN معروف است .
@roozbeh_learning👈🏼
🥗استخدام متخصص امنیت شبکه
شرکت دوران
نیازمندی :
Good knowledge in:
-Switching, Routing , Virtualization and Firewalls
-Complete knowledge of Cisco devices
-Network Security, ASA FirePower, Juniper SRX and ISG, Fortiweb
•Must have strong abilities in the following areas:
-Install, configure, manage and troubleshoot Cisco Sourcefire IPS appliances and Defense Center.
-Requires experience with firewalls, WAF design and troubleshooting
-Install, configure, manage and troubleshoot Juniper SRX and ISG appliances and Junos Space
-Install, configure, manage and troubleshoot FortiWEB
-Ideal age: 26 - 35
http://www.irantalent.com/home/Network-Security-Expert-jobs-in-Tehran-Iran-30510.html
@roozbeh_learning👈🏼
شرکت دوران
نیازمندی :
Good knowledge in:
-Switching, Routing , Virtualization and Firewalls
-Complete knowledge of Cisco devices
-Network Security, ASA FirePower, Juniper SRX and ISG, Fortiweb
•Must have strong abilities in the following areas:
-Install, configure, manage and troubleshoot Cisco Sourcefire IPS appliances and Defense Center.
-Requires experience with firewalls, WAF design and troubleshooting
-Install, configure, manage and troubleshoot Juniper SRX and ISG appliances and Junos Space
-Install, configure, manage and troubleshoot FortiWEB
-Ideal age: 26 - 35
http://www.irantalent.com/home/Network-Security-Expert-jobs-in-Tehran-Iran-30510.html
@roozbeh_learning👈🏼
Irantalent
Network Security Expert | Jobs in Tehran, Iran by Douran Group | IranTalent.com - Recruitment & Job Vacancies
Network Security Expert: Jobs in Tehran, Iran by Douran Group
🎇مدیریت ذینفعان :
یکی از توانمندیهای مدیر پروژه که اتفاقا این روزها در کشورمان بسیار کمبود آن دیده میشود، مدیریت stakholder ها است .
ذینفع هر کسی است که از پروژه یا کار ما منتفع یا متضرر میشود یا حتی کسی که نه انتفاعی دارد نه ضرری متحمل میشود است .
درصورت عدم مدیریت بهینه این افراد و نهاد ها ، شکست پروژه میتواند محتمل باشد .
برخی از این تکنیکهای مورد استفاده در مدیریت ذینفعان عبارتند از:
- تکنیک پایه تحلیل ذينفعان
-ماتریس قدرت / سود (انتفاع)
-ماتریس قدرت / اشتیاق
-ماتریس قدرت/ حمایت
-دیاگرام تأثیر ذينفعان
-ماتریس برنامهریزي مشارکت
-اصول دیاگرام جهت قدرت/ سود
- نمودار ارتباط داخلی ذينفعان
🔴با توجه به اهمیت بالای این مقوله ، کنش مدیر پروژه با خود ذینفعان هم بایستی کنترل شده باشد که چه بسا بنا به احساسات درونی ناخواسته و غیر واقعی یا واقعی ، جهت گیری شخصی مدیر پروژه و ارتباطات در خارج از محیط پروژه او ، تداخلی در مدیریت ذینفعان نداشته باشد .
این مورد میتواند دغدغه دفتر PMO برای نظارت بر مدیر پروژه باشد.
*روزبه نوروزی PMP
@roozbeh_learning👈🏼
یکی از توانمندیهای مدیر پروژه که اتفاقا این روزها در کشورمان بسیار کمبود آن دیده میشود، مدیریت stakholder ها است .
ذینفع هر کسی است که از پروژه یا کار ما منتفع یا متضرر میشود یا حتی کسی که نه انتفاعی دارد نه ضرری متحمل میشود است .
درصورت عدم مدیریت بهینه این افراد و نهاد ها ، شکست پروژه میتواند محتمل باشد .
برخی از این تکنیکهای مورد استفاده در مدیریت ذینفعان عبارتند از:
- تکنیک پایه تحلیل ذينفعان
-ماتریس قدرت / سود (انتفاع)
-ماتریس قدرت / اشتیاق
-ماتریس قدرت/ حمایت
-دیاگرام تأثیر ذينفعان
-ماتریس برنامهریزي مشارکت
-اصول دیاگرام جهت قدرت/ سود
- نمودار ارتباط داخلی ذينفعان
🔴با توجه به اهمیت بالای این مقوله ، کنش مدیر پروژه با خود ذینفعان هم بایستی کنترل شده باشد که چه بسا بنا به احساسات درونی ناخواسته و غیر واقعی یا واقعی ، جهت گیری شخصی مدیر پروژه و ارتباطات در خارج از محیط پروژه او ، تداخلی در مدیریت ذینفعان نداشته باشد .
این مورد میتواند دغدغه دفتر PMO برای نظارت بر مدیر پروژه باشد.
*روزبه نوروزی PMP
@roozbeh_learning👈🏼
👁آموزش و پایش : دو رکن در حفاظت از کارکنان امنیت اطلاعات سازمانها و شرکت ها،در راستای کشف نفوذ در لایه عامل انسانی( جزیی از سپر دفاعی سازمان شما)
@Honargardi
@roozbeh_learning👈🏼
@Honargardi
@roozbeh_learning👈🏼
🥑لغت روز
Capex (capital expenditure)
میزان پولی که برای تهیه یا بهینه کردن عنصر غیر مصرفی سرمایه گذاری کرده اید .همچون خرید ساختمان برای شرکت خود .
@roozbeh_learning👈🏼
Capex (capital expenditure)
میزان پولی که برای تهیه یا بهینه کردن عنصر غیر مصرفی سرمایه گذاری کرده اید .همچون خرید ساختمان برای شرکت خود .
@roozbeh_learning👈🏼
🌅عید قربان
عید تسلیم به رضای حق
عید کرنش به قدر مقدر عالم
عید شناخت معبود
برهمگان مبارک 🌺
@roozbeh_learning👈🏼
عید تسلیم به رضای حق
عید کرنش به قدر مقدر عالم
عید شناخت معبود
برهمگان مبارک 🌺
@roozbeh_learning👈🏼
🍎 در این هفته پیش رو ، تاریخ شروع دوره اختصاصی و ویژه CISSP اعلام میگردد.
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🐡اهمیت پایگاه دانش(Knowledge base ) برای متخصصان امنیت سازمانها
در اینجا منظور از پایگاه دانش ، اطلاعات زیرساخت و چیستی آن است به نحوی که تحلیلگر امنیت اطلاعات بتواند در سریعترین زمان ممکن، اطلاعات پایه ای خود را بدست بیاورد و لذا بیشتر وقت خود را صرف بررسی شواهد و انجام انالیز بگذارد.
🐠اگر بخواهیم مثالی بزنیم :
این پایگاههای دانش بمانند دفتر خدمات الکترونیک دولت میباشند که به آنها one-stop shop میگویند . تحلیلگر با مراجعه به این دفتر میتواند با معماری شبکه آشنا شده و رنج IP های مورد نظر خود را استخراج کند . ببیند اطلاعات هاست ها چیست و به مستندات فرایندی سازمان نظری بیاندازد .
در این مستندات او درمیابد فرآیند اطلاع رسانی به ذینفعان چگونه است . در حقیقت تحلیلگر با مراجعه به این محل ، طیفی از اطلاعات را دریافت میکند که در حالت عادی برای دریافت آن لازم بود با چند بخش وارد مذاکره و تعامل شود و زمانی را بابت این کار صرف کند .
اگر چنین اطلاعاتی نباشد تحلیلگر دیگر زمان زیادی برای تحلیل نخواهد داشت و مجبور است به حدسیات روی آورد (Guesswork) یا از اطلاعات ساده و ناکافی (Stale information ) برای کارهای تحقیقاتی و کشف خود ، استفاده کند .
🐟پس اهمیت تشکیل پایگاه دانش و مستندات را در سازمان خود جدی بگیرید
@roozbeh_learning👈🏼
در اینجا منظور از پایگاه دانش ، اطلاعات زیرساخت و چیستی آن است به نحوی که تحلیلگر امنیت اطلاعات بتواند در سریعترین زمان ممکن، اطلاعات پایه ای خود را بدست بیاورد و لذا بیشتر وقت خود را صرف بررسی شواهد و انجام انالیز بگذارد.
🐠اگر بخواهیم مثالی بزنیم :
این پایگاههای دانش بمانند دفتر خدمات الکترونیک دولت میباشند که به آنها one-stop shop میگویند . تحلیلگر با مراجعه به این دفتر میتواند با معماری شبکه آشنا شده و رنج IP های مورد نظر خود را استخراج کند . ببیند اطلاعات هاست ها چیست و به مستندات فرایندی سازمان نظری بیاندازد .
در این مستندات او درمیابد فرآیند اطلاع رسانی به ذینفعان چگونه است . در حقیقت تحلیلگر با مراجعه به این محل ، طیفی از اطلاعات را دریافت میکند که در حالت عادی برای دریافت آن لازم بود با چند بخش وارد مذاکره و تعامل شود و زمانی را بابت این کار صرف کند .
اگر چنین اطلاعاتی نباشد تحلیلگر دیگر زمان زیادی برای تحلیل نخواهد داشت و مجبور است به حدسیات روی آورد (Guesswork) یا از اطلاعات ساده و ناکافی (Stale information ) برای کارهای تحقیقاتی و کشف خود ، استفاده کند .
🐟پس اهمیت تشکیل پایگاه دانش و مستندات را در سازمان خود جدی بگیرید
@roozbeh_learning👈🏼
🍏توجه:
تمامی مطالب این کانال انحصارا و بطور اختصاصی برای این کانال تولید شده و میشوند ، که مالک آنها مدیر کانال است . لذا با توجه به اینکه این کار یک عمل تولیدی است که برای آن وقت صرف شده است ، خواهشمند است برای حفظ حقوق مالکیت معنوی ، درصورت نیاز ، مطالب را🍋 فوروارد 🍋 نمایید.
🥒استراتژی مدیریت کانال بر آن است که :
-تمامی مطالبی که به هر نحو از منبعی درج میشوند ، ارجاع به منبع اورده شود ( حال به هر نوعی )
-دوستانی که مطالب میفرستند پس از بررسی و تایید ، با نام خود انها مطالب در کانال درج میشود .
*در برخی مواقع بنا به اصول و قوانین کشوری مجاز به درج منبع نمیباشیم لذا مطلب چون خیلی مفید تشخیص داده شده درج میگردد و دوستان درصورت نیاز میتوانند در تماس با ادمین کانال ادرس منبع را دریافت کنند .
🦆به حقوق یکدیگر احترام بگذاریم اگر جامعه ای سالم میخواهیم .
@roozbeh_learning👈🏼
تمامی مطالب این کانال انحصارا و بطور اختصاصی برای این کانال تولید شده و میشوند ، که مالک آنها مدیر کانال است . لذا با توجه به اینکه این کار یک عمل تولیدی است که برای آن وقت صرف شده است ، خواهشمند است برای حفظ حقوق مالکیت معنوی ، درصورت نیاز ، مطالب را🍋 فوروارد 🍋 نمایید.
🥒استراتژی مدیریت کانال بر آن است که :
-تمامی مطالبی که به هر نحو از منبعی درج میشوند ، ارجاع به منبع اورده شود ( حال به هر نوعی )
-دوستانی که مطالب میفرستند پس از بررسی و تایید ، با نام خود انها مطالب در کانال درج میشود .
*در برخی مواقع بنا به اصول و قوانین کشوری مجاز به درج منبع نمیباشیم لذا مطلب چون خیلی مفید تشخیص داده شده درج میگردد و دوستان درصورت نیاز میتوانند در تماس با ادمین کانال ادرس منبع را دریافت کنند .
🦆به حقوق یکدیگر احترام بگذاریم اگر جامعه ای سالم میخواهیم .
@roozbeh_learning👈🏼
🍏پیش نیاز دوره CISSP:
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🥘نشست پیش همایش کنگره بین المللی اخلاق در علوم و فناوری
http://congress.iranethics.ir/main/page.php?id=45
@roozbeh_learning👈🏼
آکادمی آموزش روزبه
http://congress.iranethics.ir/main/page.php?id=45
@roozbeh_learning👈🏼
آکادمی آموزش روزبه
👽مفهوم Dirty Values:
در آنالیز هارد ( بحث جرم شناسی رایانه ای) لیستی بنام Dirty Word آماده میشود تا بعنوان کلمات کلیدی، هارد مظنون، سریعتر جستجو شود . این لیست کلماتی در حوزه یا مرتبط با آن پرونده جرم شناسی هستند که جرم شناس ، به دقت ، قبل از شروع آنالیز هارد ، آنها را گلچین کرده است .
بطور مشابه در آنالیز جرم شناسی در شبکه ، این لیست- که به نام Dirty values نام برده میشود- کمک میکند تا ما سریعتر در حجم بالایی از داده ، به جواب خود در راستای کشف نفوذ و جرم برسیم .
در اینجا منظور از این مقادیر، IP و Port و تاریخ و زمان است .
@roozbeh_learning👈🏼
در آنالیز هارد ( بحث جرم شناسی رایانه ای) لیستی بنام Dirty Word آماده میشود تا بعنوان کلمات کلیدی، هارد مظنون، سریعتر جستجو شود . این لیست کلماتی در حوزه یا مرتبط با آن پرونده جرم شناسی هستند که جرم شناس ، به دقت ، قبل از شروع آنالیز هارد ، آنها را گلچین کرده است .
بطور مشابه در آنالیز جرم شناسی در شبکه ، این لیست- که به نام Dirty values نام برده میشود- کمک میکند تا ما سریعتر در حجم بالایی از داده ، به جواب خود در راستای کشف نفوذ و جرم برسیم .
در اینجا منظور از این مقادیر، IP و Port و تاریخ و زمان است .
@roozbeh_learning👈🏼
🤖نمونه ای از ابزار های متن باز، برای جمع آوری داده های شبکه در راستای تشخیص نفوذ و جرم شناسی در SOC
-SiLK
-flow-tools
-nfdump/NfSen
-Argus
@roozbeh_learning👈🏼
-SiLK
-flow-tools
-nfdump/NfSen
-Argus
@roozbeh_learning👈🏼