آکادمی آموزش روزبه 📚
🥜پلیس فدرال آمریکا (FBI) هکری که متهم است با بد افزار Sakula حملاتی منجر شده است را بازداشت کرد. این فرد که ملیت چینی دارد برای شرکت در کنفرانسی به لس انجلس امریکا رفته بود. @roozbeh_learning
☠دستگیری فوق در ادامه پرونده یک نفوذ کشف شده در آوریل سال ۲۰۱۵ در سیستمهای دولتی امریکا که منجر به افشای داده های ۴ ملیون پرسنل فدرال شده بود است.
این سرقت اطلاعاتی ،بعنوان بزرگترین نفوذاز نوع خود در سازمانهای دولتی آمریکا شناخته شده است .
این نفوذ به نفوذ OPM معروف است که به دو هکر منتسب شده است .
در این میان ، این نفوذ توامندی سیستم کشف نفوذ و مقابله رخداد های امنیتی که بصورت انحصاری در سیستمهای دولتی امریکا بکار میرود را زیر سوال برده است .این سیستم بنام EINSTEIN معروف است .
@roozbeh_learning👈🏼
این سرقت اطلاعاتی ،بعنوان بزرگترین نفوذاز نوع خود در سازمانهای دولتی آمریکا شناخته شده است .
این نفوذ به نفوذ OPM معروف است که به دو هکر منتسب شده است .
در این میان ، این نفوذ توامندی سیستم کشف نفوذ و مقابله رخداد های امنیتی که بصورت انحصاری در سیستمهای دولتی امریکا بکار میرود را زیر سوال برده است .این سیستم بنام EINSTEIN معروف است .
@roozbeh_learning👈🏼
🥗استخدام متخصص امنیت شبکه
شرکت دوران
نیازمندی :
Good knowledge in:
-Switching, Routing , Virtualization and Firewalls
-Complete knowledge of Cisco devices
-Network Security, ASA FirePower, Juniper SRX and ISG, Fortiweb
•Must have strong abilities in the following areas:
-Install, configure, manage and troubleshoot Cisco Sourcefire IPS appliances and Defense Center.
-Requires experience with firewalls, WAF design and troubleshooting
-Install, configure, manage and troubleshoot Juniper SRX and ISG appliances and Junos Space
-Install, configure, manage and troubleshoot FortiWEB
-Ideal age: 26 - 35
http://www.irantalent.com/home/Network-Security-Expert-jobs-in-Tehran-Iran-30510.html
@roozbeh_learning👈🏼
شرکت دوران
نیازمندی :
Good knowledge in:
-Switching, Routing , Virtualization and Firewalls
-Complete knowledge of Cisco devices
-Network Security, ASA FirePower, Juniper SRX and ISG, Fortiweb
•Must have strong abilities in the following areas:
-Install, configure, manage and troubleshoot Cisco Sourcefire IPS appliances and Defense Center.
-Requires experience with firewalls, WAF design and troubleshooting
-Install, configure, manage and troubleshoot Juniper SRX and ISG appliances and Junos Space
-Install, configure, manage and troubleshoot FortiWEB
-Ideal age: 26 - 35
http://www.irantalent.com/home/Network-Security-Expert-jobs-in-Tehran-Iran-30510.html
@roozbeh_learning👈🏼
Irantalent
Network Security Expert | Jobs in Tehran, Iran by Douran Group | IranTalent.com - Recruitment & Job Vacancies
Network Security Expert: Jobs in Tehran, Iran by Douran Group
🎇مدیریت ذینفعان :
یکی از توانمندیهای مدیر پروژه که اتفاقا این روزها در کشورمان بسیار کمبود آن دیده میشود، مدیریت stakholder ها است .
ذینفع هر کسی است که از پروژه یا کار ما منتفع یا متضرر میشود یا حتی کسی که نه انتفاعی دارد نه ضرری متحمل میشود است .
درصورت عدم مدیریت بهینه این افراد و نهاد ها ، شکست پروژه میتواند محتمل باشد .
برخی از این تکنیکهای مورد استفاده در مدیریت ذینفعان عبارتند از:
- تکنیک پایه تحلیل ذينفعان
-ماتریس قدرت / سود (انتفاع)
-ماتریس قدرت / اشتیاق
-ماتریس قدرت/ حمایت
-دیاگرام تأثیر ذينفعان
-ماتریس برنامهریزي مشارکت
-اصول دیاگرام جهت قدرت/ سود
- نمودار ارتباط داخلی ذينفعان
🔴با توجه به اهمیت بالای این مقوله ، کنش مدیر پروژه با خود ذینفعان هم بایستی کنترل شده باشد که چه بسا بنا به احساسات درونی ناخواسته و غیر واقعی یا واقعی ، جهت گیری شخصی مدیر پروژه و ارتباطات در خارج از محیط پروژه او ، تداخلی در مدیریت ذینفعان نداشته باشد .
این مورد میتواند دغدغه دفتر PMO برای نظارت بر مدیر پروژه باشد.
*روزبه نوروزی PMP
@roozbeh_learning👈🏼
یکی از توانمندیهای مدیر پروژه که اتفاقا این روزها در کشورمان بسیار کمبود آن دیده میشود، مدیریت stakholder ها است .
ذینفع هر کسی است که از پروژه یا کار ما منتفع یا متضرر میشود یا حتی کسی که نه انتفاعی دارد نه ضرری متحمل میشود است .
درصورت عدم مدیریت بهینه این افراد و نهاد ها ، شکست پروژه میتواند محتمل باشد .
برخی از این تکنیکهای مورد استفاده در مدیریت ذینفعان عبارتند از:
- تکنیک پایه تحلیل ذينفعان
-ماتریس قدرت / سود (انتفاع)
-ماتریس قدرت / اشتیاق
-ماتریس قدرت/ حمایت
-دیاگرام تأثیر ذينفعان
-ماتریس برنامهریزي مشارکت
-اصول دیاگرام جهت قدرت/ سود
- نمودار ارتباط داخلی ذينفعان
🔴با توجه به اهمیت بالای این مقوله ، کنش مدیر پروژه با خود ذینفعان هم بایستی کنترل شده باشد که چه بسا بنا به احساسات درونی ناخواسته و غیر واقعی یا واقعی ، جهت گیری شخصی مدیر پروژه و ارتباطات در خارج از محیط پروژه او ، تداخلی در مدیریت ذینفعان نداشته باشد .
این مورد میتواند دغدغه دفتر PMO برای نظارت بر مدیر پروژه باشد.
*روزبه نوروزی PMP
@roozbeh_learning👈🏼
👁آموزش و پایش : دو رکن در حفاظت از کارکنان امنیت اطلاعات سازمانها و شرکت ها،در راستای کشف نفوذ در لایه عامل انسانی( جزیی از سپر دفاعی سازمان شما)
@Honargardi
@roozbeh_learning👈🏼
@Honargardi
@roozbeh_learning👈🏼
🥑لغت روز
Capex (capital expenditure)
میزان پولی که برای تهیه یا بهینه کردن عنصر غیر مصرفی سرمایه گذاری کرده اید .همچون خرید ساختمان برای شرکت خود .
@roozbeh_learning👈🏼
Capex (capital expenditure)
میزان پولی که برای تهیه یا بهینه کردن عنصر غیر مصرفی سرمایه گذاری کرده اید .همچون خرید ساختمان برای شرکت خود .
@roozbeh_learning👈🏼
🌅عید قربان
عید تسلیم به رضای حق
عید کرنش به قدر مقدر عالم
عید شناخت معبود
برهمگان مبارک 🌺
@roozbeh_learning👈🏼
عید تسلیم به رضای حق
عید کرنش به قدر مقدر عالم
عید شناخت معبود
برهمگان مبارک 🌺
@roozbeh_learning👈🏼
🍎 در این هفته پیش رو ، تاریخ شروع دوره اختصاصی و ویژه CISSP اعلام میگردد.
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🐡اهمیت پایگاه دانش(Knowledge base ) برای متخصصان امنیت سازمانها
در اینجا منظور از پایگاه دانش ، اطلاعات زیرساخت و چیستی آن است به نحوی که تحلیلگر امنیت اطلاعات بتواند در سریعترین زمان ممکن، اطلاعات پایه ای خود را بدست بیاورد و لذا بیشتر وقت خود را صرف بررسی شواهد و انجام انالیز بگذارد.
🐠اگر بخواهیم مثالی بزنیم :
این پایگاههای دانش بمانند دفتر خدمات الکترونیک دولت میباشند که به آنها one-stop shop میگویند . تحلیلگر با مراجعه به این دفتر میتواند با معماری شبکه آشنا شده و رنج IP های مورد نظر خود را استخراج کند . ببیند اطلاعات هاست ها چیست و به مستندات فرایندی سازمان نظری بیاندازد .
در این مستندات او درمیابد فرآیند اطلاع رسانی به ذینفعان چگونه است . در حقیقت تحلیلگر با مراجعه به این محل ، طیفی از اطلاعات را دریافت میکند که در حالت عادی برای دریافت آن لازم بود با چند بخش وارد مذاکره و تعامل شود و زمانی را بابت این کار صرف کند .
اگر چنین اطلاعاتی نباشد تحلیلگر دیگر زمان زیادی برای تحلیل نخواهد داشت و مجبور است به حدسیات روی آورد (Guesswork) یا از اطلاعات ساده و ناکافی (Stale information ) برای کارهای تحقیقاتی و کشف خود ، استفاده کند .
🐟پس اهمیت تشکیل پایگاه دانش و مستندات را در سازمان خود جدی بگیرید
@roozbeh_learning👈🏼
در اینجا منظور از پایگاه دانش ، اطلاعات زیرساخت و چیستی آن است به نحوی که تحلیلگر امنیت اطلاعات بتواند در سریعترین زمان ممکن، اطلاعات پایه ای خود را بدست بیاورد و لذا بیشتر وقت خود را صرف بررسی شواهد و انجام انالیز بگذارد.
🐠اگر بخواهیم مثالی بزنیم :
این پایگاههای دانش بمانند دفتر خدمات الکترونیک دولت میباشند که به آنها one-stop shop میگویند . تحلیلگر با مراجعه به این دفتر میتواند با معماری شبکه آشنا شده و رنج IP های مورد نظر خود را استخراج کند . ببیند اطلاعات هاست ها چیست و به مستندات فرایندی سازمان نظری بیاندازد .
در این مستندات او درمیابد فرآیند اطلاع رسانی به ذینفعان چگونه است . در حقیقت تحلیلگر با مراجعه به این محل ، طیفی از اطلاعات را دریافت میکند که در حالت عادی برای دریافت آن لازم بود با چند بخش وارد مذاکره و تعامل شود و زمانی را بابت این کار صرف کند .
اگر چنین اطلاعاتی نباشد تحلیلگر دیگر زمان زیادی برای تحلیل نخواهد داشت و مجبور است به حدسیات روی آورد (Guesswork) یا از اطلاعات ساده و ناکافی (Stale information ) برای کارهای تحقیقاتی و کشف خود ، استفاده کند .
🐟پس اهمیت تشکیل پایگاه دانش و مستندات را در سازمان خود جدی بگیرید
@roozbeh_learning👈🏼
🍏توجه:
تمامی مطالب این کانال انحصارا و بطور اختصاصی برای این کانال تولید شده و میشوند ، که مالک آنها مدیر کانال است . لذا با توجه به اینکه این کار یک عمل تولیدی است که برای آن وقت صرف شده است ، خواهشمند است برای حفظ حقوق مالکیت معنوی ، درصورت نیاز ، مطالب را🍋 فوروارد 🍋 نمایید.
🥒استراتژی مدیریت کانال بر آن است که :
-تمامی مطالبی که به هر نحو از منبعی درج میشوند ، ارجاع به منبع اورده شود ( حال به هر نوعی )
-دوستانی که مطالب میفرستند پس از بررسی و تایید ، با نام خود انها مطالب در کانال درج میشود .
*در برخی مواقع بنا به اصول و قوانین کشوری مجاز به درج منبع نمیباشیم لذا مطلب چون خیلی مفید تشخیص داده شده درج میگردد و دوستان درصورت نیاز میتوانند در تماس با ادمین کانال ادرس منبع را دریافت کنند .
🦆به حقوق یکدیگر احترام بگذاریم اگر جامعه ای سالم میخواهیم .
@roozbeh_learning👈🏼
تمامی مطالب این کانال انحصارا و بطور اختصاصی برای این کانال تولید شده و میشوند ، که مالک آنها مدیر کانال است . لذا با توجه به اینکه این کار یک عمل تولیدی است که برای آن وقت صرف شده است ، خواهشمند است برای حفظ حقوق مالکیت معنوی ، درصورت نیاز ، مطالب را🍋 فوروارد 🍋 نمایید.
🥒استراتژی مدیریت کانال بر آن است که :
-تمامی مطالبی که به هر نحو از منبعی درج میشوند ، ارجاع به منبع اورده شود ( حال به هر نوعی )
-دوستانی که مطالب میفرستند پس از بررسی و تایید ، با نام خود انها مطالب در کانال درج میشود .
*در برخی مواقع بنا به اصول و قوانین کشوری مجاز به درج منبع نمیباشیم لذا مطلب چون خیلی مفید تشخیص داده شده درج میگردد و دوستان درصورت نیاز میتوانند در تماس با ادمین کانال ادرس منبع را دریافت کنند .
🦆به حقوق یکدیگر احترام بگذاریم اگر جامعه ای سالم میخواهیم .
@roozbeh_learning👈🏼
🍏پیش نیاز دوره CISSP:
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🥘نشست پیش همایش کنگره بین المللی اخلاق در علوم و فناوری
http://congress.iranethics.ir/main/page.php?id=45
@roozbeh_learning👈🏼
آکادمی آموزش روزبه
http://congress.iranethics.ir/main/page.php?id=45
@roozbeh_learning👈🏼
آکادمی آموزش روزبه
👽مفهوم Dirty Values:
در آنالیز هارد ( بحث جرم شناسی رایانه ای) لیستی بنام Dirty Word آماده میشود تا بعنوان کلمات کلیدی، هارد مظنون، سریعتر جستجو شود . این لیست کلماتی در حوزه یا مرتبط با آن پرونده جرم شناسی هستند که جرم شناس ، به دقت ، قبل از شروع آنالیز هارد ، آنها را گلچین کرده است .
بطور مشابه در آنالیز جرم شناسی در شبکه ، این لیست- که به نام Dirty values نام برده میشود- کمک میکند تا ما سریعتر در حجم بالایی از داده ، به جواب خود در راستای کشف نفوذ و جرم برسیم .
در اینجا منظور از این مقادیر، IP و Port و تاریخ و زمان است .
@roozbeh_learning👈🏼
در آنالیز هارد ( بحث جرم شناسی رایانه ای) لیستی بنام Dirty Word آماده میشود تا بعنوان کلمات کلیدی، هارد مظنون، سریعتر جستجو شود . این لیست کلماتی در حوزه یا مرتبط با آن پرونده جرم شناسی هستند که جرم شناس ، به دقت ، قبل از شروع آنالیز هارد ، آنها را گلچین کرده است .
بطور مشابه در آنالیز جرم شناسی در شبکه ، این لیست- که به نام Dirty values نام برده میشود- کمک میکند تا ما سریعتر در حجم بالایی از داده ، به جواب خود در راستای کشف نفوذ و جرم برسیم .
در اینجا منظور از این مقادیر، IP و Port و تاریخ و زمان است .
@roozbeh_learning👈🏼
🤖نمونه ای از ابزار های متن باز، برای جمع آوری داده های شبکه در راستای تشخیص نفوذ و جرم شناسی در SOC
-SiLK
-flow-tools
-nfdump/NfSen
-Argus
@roozbeh_learning👈🏼
-SiLK
-flow-tools
-nfdump/NfSen
-Argus
@roozbeh_learning👈🏼
🦅یکی از تکنیکهای آنالیز فارنزیک ترافیک شبکه :
Activity Pattern Matching
در بازه ای از زمان ، فلوی ترافیک شبکه با ابزارهای فوق جمع آوری میگردد. هنر آنالیست آن است که پترن رفتاری بد افزار یا فرد متخاصم را در سریعترین زمان ممکن کشف کند.
سرراست ترین راه ، پروفایلینگ رفتار شبکه در روزها و زمانهای معمول است . یعنی اینکه رفتار عادی شامل حجم ترافیک ، زمان ، IP و پورتهای درگیر مستند میگردد و با انچه که در زمانهای جرم اخذ شده است مقایسه میشود.
@roozbeh_learning👈🏼
Activity Pattern Matching
در بازه ای از زمان ، فلوی ترافیک شبکه با ابزارهای فوق جمع آوری میگردد. هنر آنالیست آن است که پترن رفتاری بد افزار یا فرد متخاصم را در سریعترین زمان ممکن کشف کند.
سرراست ترین راه ، پروفایلینگ رفتار شبکه در روزها و زمانهای معمول است . یعنی اینکه رفتار عادی شامل حجم ترافیک ، زمان ، IP و پورتهای درگیر مستند میگردد و با انچه که در زمانهای جرم اخذ شده است مقایسه میشود.
@roozbeh_learning👈🏼
◀️شمایی از برنامه EtherApe که برای به تصویر کشیدن آنالیز ترافیک به کمک ما میآید .
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
◀️شمایی دیگر از برنامه EtherApe که برای به تصویر کشیدن آنالیز ترافیک برای کشف نفوذ به کمک ما میآید .
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼