#SOC #Penetration_Testing
❗️❗️ راهکارهای جلوگیری و تشخیص حملات XSS.
http://searchsecurity.techtarget.com/tutorial/XSS-cheat-sheet-How-to-prevent-XSS-attacks-and-detect-exploits
@roozbeh_learning
کانال آموزشی روزبه
❗️❗️ راهکارهای جلوگیری و تشخیص حملات XSS.
http://searchsecurity.techtarget.com/tutorial/XSS-cheat-sheet-How-to-prevent-XSS-attacks-and-detect-exploits
@roozbeh_learning
کانال آموزشی روزبه
SearchSecurity
XSS cheat sheet: How to prevent XSS attacks and detect exploits
In this XSS cheat sheet guide you will learn how cross-site noscripting attacks work and receive advice on how to prevent XSS attacks and detect exploits.
#Webinar #Video #DDOS
❇️ امنیت بازیهای آنلاین
امروزه حملات جلوگیری از سرویس یا DOS و DDOS از سوی خرابکاران یا رقبا ؛ بر صنعت بازیهای کامپیوتری آنلاین اثر بسیاری گذاشته است .
با شرکت در وبینار زیر میتوانید از چگونگی این حملات و راهکارهای مقابله ای و جبرانی آگاهی یافته و در بحث ها شرکت نمایید.
https://www.brighttalk.com/webcast/14611/244077
📌خلاصه :
Online gaming is uniquely vulnerable to costly DDoS attacks: how can you protect these platforms from cyber attacks and resulting outages? This webinar will discuss what makes the online gaming industry such a prime target for DDoS and will propose a new solution to address this growing problem.
Benefits of attending the webinar include:
- Learning the latest DDoS threats and what it means for your business
- Why online gaming servers are vulnerable
- Strategies to combat DDoS attack
@roozbeh_learning
آموزش روزبه 👆
❇️ امنیت بازیهای آنلاین
امروزه حملات جلوگیری از سرویس یا DOS و DDOS از سوی خرابکاران یا رقبا ؛ بر صنعت بازیهای کامپیوتری آنلاین اثر بسیاری گذاشته است .
با شرکت در وبینار زیر میتوانید از چگونگی این حملات و راهکارهای مقابله ای و جبرانی آگاهی یافته و در بحث ها شرکت نمایید.
https://www.brighttalk.com/webcast/14611/244077
📌خلاصه :
Online gaming is uniquely vulnerable to costly DDoS attacks: how can you protect these platforms from cyber attacks and resulting outages? This webinar will discuss what makes the online gaming industry such a prime target for DDoS and will propose a new solution to address this growing problem.
Benefits of attending the webinar include:
- Learning the latest DDoS threats and what it means for your business
- Why online gaming servers are vulnerable
- Strategies to combat DDoS attack
@roozbeh_learning
آموزش روزبه 👆
Brighttalk
Protect Your Gaming Infrastructure from Hackers and Competitors
Online gaming is uniquely vulnerable to costly DDoS attacks: how can you protect these platforms from cyber attacks and resulting outages? This webinar will discuss what makes the online gaming indust...
🔰 عمیق و عملی بیاموزیم
🛠کارگاه یکروزه Wireshark 🛠
امروزه دانش عمیق و کاربردی لازمه کسب مشاغل مختلف و پیشرفت در حرفه جاری است .
در حوزه فناوری اطلاعات و امنیت ، دید فنی و توان عملی ، امکان توانمند شدن اشخاص را دوچندان میکند بساکه بتوانند موقعیت های بهتری داشته باشند .
📍یکی از بهترین ابزارها که آموختن عملی آن برای کارهای اجرایی بسیار مفید است و هم دانش تئوری فرد را غنا میبخشد ؛ Wireshark است .
این ابزار توانمند میتواند هم در عیب یابی شبکه ها و هم در حوزه کشف نفوذ و جرایم رایانه ای نقشی مهم ایفا نماید . از سوی دیگر با توجه به کمکی که به درک بهتر پروتکل های زیرساختی شبکه و ارتباطات مینماید راهکاری برای عمق بخشیدن به دانش افراد برای حوزه های شبکه ، امنیت و حتی نرم افزار است .
🔹مخاطبان :
- کارشناسان و طراحان شبکه
- کارشناسان و طراحان امنیت شبکه
- کارشناسان سطوح مختلف مرکز عملیات امنیت (SOC)
- برنامه نویسان
- مدیران و سایر کارشناسان علاقمند به عیب یابی و تحلیل
@roozbeh_learning
📌در این کارگاه عملی چه می آموزیم و چه چیزها به کار میبندیم ؟
۱- چیستی Wireshark
۲- نحوه نصب و انجام تنظیمات حرفه ای آن
۳- ایجاد فیلتر های ساده و پیشرفته
۴- بررسی پروتکل های شبکه با کمک Wireshark و کمک به درک عمیق و بهتر عملکرد آنها
۵- آنالیز بسته ها برای رفع خرابی در شبکه(TSHOOT) و رفع عیب در ارتباطات نرم افزار ها
۶- آنالیز ارتباطات و فلو ها برای کشف نفوذ و حملات
۷- استفاده Wireshark در مرکز عملیات امنیت (SOC)
۸-آشنایی با سایر کاربرد های Wireshark درعرصه فناوری اطلاعات .
🔻مدرس : مهندس روزبه نوروزی
متخصص تحلیل وقایع امنیتی و امنیت شبکه
مدیر مراکز عملیات امنیت (SOC) برای کشف نفوذ و جرایم رایانه ای
دارای مدارک بین المللی
CISSP , ECSA , CEH
🔸زمان : هفته اول اسفند ماه
مکان : شرکت ارتباطات آینده به آدرس زیر:
www.futurelinks.ir
ثبت نام
تلفن: 021- 88230217
🛠کارگاه یکروزه Wireshark 🛠
امروزه دانش عمیق و کاربردی لازمه کسب مشاغل مختلف و پیشرفت در حرفه جاری است .
در حوزه فناوری اطلاعات و امنیت ، دید فنی و توان عملی ، امکان توانمند شدن اشخاص را دوچندان میکند بساکه بتوانند موقعیت های بهتری داشته باشند .
📍یکی از بهترین ابزارها که آموختن عملی آن برای کارهای اجرایی بسیار مفید است و هم دانش تئوری فرد را غنا میبخشد ؛ Wireshark است .
این ابزار توانمند میتواند هم در عیب یابی شبکه ها و هم در حوزه کشف نفوذ و جرایم رایانه ای نقشی مهم ایفا نماید . از سوی دیگر با توجه به کمکی که به درک بهتر پروتکل های زیرساختی شبکه و ارتباطات مینماید راهکاری برای عمق بخشیدن به دانش افراد برای حوزه های شبکه ، امنیت و حتی نرم افزار است .
🔹مخاطبان :
- کارشناسان و طراحان شبکه
- کارشناسان و طراحان امنیت شبکه
- کارشناسان سطوح مختلف مرکز عملیات امنیت (SOC)
- برنامه نویسان
- مدیران و سایر کارشناسان علاقمند به عیب یابی و تحلیل
@roozbeh_learning
📌در این کارگاه عملی چه می آموزیم و چه چیزها به کار میبندیم ؟
۱- چیستی Wireshark
۲- نحوه نصب و انجام تنظیمات حرفه ای آن
۳- ایجاد فیلتر های ساده و پیشرفته
۴- بررسی پروتکل های شبکه با کمک Wireshark و کمک به درک عمیق و بهتر عملکرد آنها
۵- آنالیز بسته ها برای رفع خرابی در شبکه(TSHOOT) و رفع عیب در ارتباطات نرم افزار ها
۶- آنالیز ارتباطات و فلو ها برای کشف نفوذ و حملات
۷- استفاده Wireshark در مرکز عملیات امنیت (SOC)
۸-آشنایی با سایر کاربرد های Wireshark درعرصه فناوری اطلاعات .
🔻مدرس : مهندس روزبه نوروزی
متخصص تحلیل وقایع امنیتی و امنیت شبکه
مدیر مراکز عملیات امنیت (SOC) برای کشف نفوذ و جرایم رایانه ای
دارای مدارک بین المللی
CISSP , ECSA , CEH
🔸زمان : هفته اول اسفند ماه
مکان : شرکت ارتباطات آینده به آدرس زیر:
www.futurelinks.ir
ثبت نام
تلفن: 021- 88230217
🌐هکر به چه میاندیشد
چگونه فکر میکند
وبینار آنلاین (انگلیسی) از ISC2
@roozbeh_learning 👇
https://www.isc2.org/apac-webinars-types/default.aspx?commid=242159&utm_source=isc2linkedin&utm_campaign=nui
چگونه فکر میکند
وبینار آنلاین (انگلیسی) از ISC2
@roozbeh_learning 👇
https://www.isc2.org/apac-webinars-types/default.aspx?commid=242159&utm_source=isc2linkedin&utm_campaign=nui
DS_Incapsula_DDoS_Protection.pdf
584.1 KB
دیتا شیت : حفاظت درمقابل DDOS با Imperva
@roozbeh_learning آموزش روزبه
@roozbeh_learning آموزش روزبه
🔻⏬⏬⏬⏬⏬⏬⏬⏬🔻
🔵توصیه ای برای دوستان و دانشجویان
امروزه دانش IT مخصوصا امنیت اطلاعات بسرعت زیادی درحال تغییر است لذا تسلط به زبان انگلیسی خود بخشی از توانمندی شما در این حوزه شده است .
از طرفی حجم بالای مطالب امکان ترجمه آنها را سلب مینماید و یا از کیفیت آنها میکاهد .
♦️پس همانطور که به همگان توصیه میکنم: اگر زبان انگلیسی را بمانند یک انگلیسی زبان نمیدانید حداقل در سطح عالی به آن مسلط بشوید وگرنه از این سرعت بالای حرفه امنیت اطلاعات عقب خواهید ماند .
موفق باشید.
@roozbeh_learning
🔵توصیه ای برای دوستان و دانشجویان
امروزه دانش IT مخصوصا امنیت اطلاعات بسرعت زیادی درحال تغییر است لذا تسلط به زبان انگلیسی خود بخشی از توانمندی شما در این حوزه شده است .
از طرفی حجم بالای مطالب امکان ترجمه آنها را سلب مینماید و یا از کیفیت آنها میکاهد .
♦️پس همانطور که به همگان توصیه میکنم: اگر زبان انگلیسی را بمانند یک انگلیسی زبان نمیدانید حداقل در سطح عالی به آن مسلط بشوید وگرنه از این سرعت بالای حرفه امنیت اطلاعات عقب خواهید ماند .
موفق باشید.
@roozbeh_learning
CEH-ad.GIF
45.6 KB
🛎آموزش CEH ( هکر اخلاق گرا) به همراه کارگاه آمادگی آزمون
@roozbeh_learning 👈
@roozbeh_learning 👈
Forwarded from مرجع مدیریت پروژه آریانا
🔅فیلم ها و آموزش های درجه 1 در زمینه
اکسل و ساخت داشبورد:
Pivot Table
VLookup
Match & Index
Power Pivot
and ...
👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻
@Advanced_Excel
اکسل و ساخت داشبورد:
Pivot Table
VLookup
Match & Index
Power Pivot
and ...
👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻
@Advanced_Excel
🔆🔆هدوپ و سیستمهای ذخیره سازی شی . Hadoop and Object Storage
در اوایل هدوپ توسط پرووایدر های بزرگ محیط ابری نظیر یاهو ، فیس بوک و گوگل مورد استفاده قرار میگرفت .این استفاده درراستای پردازش داده های غیر ساختارمند و بسیار حجیم؛ بود .
در حال حاضر سازمانها و شرکت های بیشتری از هدوپ استفاده میکنند .
هدف پروژه هدوپ ارتقای قدرت تصمیم گیری است .این قدرت از راه پاسخهایی که بصورت صحیح و دقیق و البته سریع از سیستم به ما تحویل میشود بدست میاید .
هرچه دیتاستِ ما بزرگتر باشد پاسخ دقیق تر است .
📌در این بین استفاده از تکنولوژی هایی که کپی چند گانه در Object Storage به ما میدهد نیاز به سرور مستر کمتر شده است .پردازش سریعتر بخاطر ایجاد Data lake نیز بخاطر OS ها است .
درآخر باید گفت Object Storage ها از لحاط هزینه ای نیز بسیار برای پروژه های هدوپ مناسب تر هستند.
@roozbeh_learning 👈
در اوایل هدوپ توسط پرووایدر های بزرگ محیط ابری نظیر یاهو ، فیس بوک و گوگل مورد استفاده قرار میگرفت .این استفاده درراستای پردازش داده های غیر ساختارمند و بسیار حجیم؛ بود .
در حال حاضر سازمانها و شرکت های بیشتری از هدوپ استفاده میکنند .
هدف پروژه هدوپ ارتقای قدرت تصمیم گیری است .این قدرت از راه پاسخهایی که بصورت صحیح و دقیق و البته سریع از سیستم به ما تحویل میشود بدست میاید .
هرچه دیتاستِ ما بزرگتر باشد پاسخ دقیق تر است .
📌در این بین استفاده از تکنولوژی هایی که کپی چند گانه در Object Storage به ما میدهد نیاز به سرور مستر کمتر شده است .پردازش سریعتر بخاطر ایجاد Data lake نیز بخاطر OS ها است .
درآخر باید گفت Object Storage ها از لحاط هزینه ای نیز بسیار برای پروژه های هدوپ مناسب تر هستند.
@roozbeh_learning 👈
animation.gif
36.5 KB
📣برنامه زمان بندی کلاسها در سری جدید .
@roozbeh_learning 👈
@roozbeh_learning 👈
✳️یکی از تست هایی که در پکیج تست نفوذ به مشتری ارایه میگردد ؛ تست حمله به زور یا Brute Force testing است .در این حمله انواع روشهای تعیین هویت موجود که در مراحل قبل شناسایی شده اند در جلوی فرد تست کننده قراردارد . او اول سعی میکند از روشهایی که کمتر زمان میبرند تست خود را انجلم بدهد مانند حدس زدن پسورد .
اما در نهایت تست تمامی جایگشت های حروف ، کلمات و هر آنچه میشود ؛ راهکار آخر است .
⛔️توجه : هرگونه تست نفوذ باید طبق قرارداد کتبی و در حوزه اون قرارداد یا با رضایت کتبی سازمان تحت ارزیابی و تست باید باشد وگرنه در زمره جرایم رایانه ای تلقی میگردد.
در لینک زیر پیشنهاد OWASP را در این خصوص میبینیم .
https://www.owasp.org/index.php/Testing_for_Brute_Force_(OWASP-AT-004)
@roozbeh_learning
اما در نهایت تست تمامی جایگشت های حروف ، کلمات و هر آنچه میشود ؛ راهکار آخر است .
⛔️توجه : هرگونه تست نفوذ باید طبق قرارداد کتبی و در حوزه اون قرارداد یا با رضایت کتبی سازمان تحت ارزیابی و تست باید باشد وگرنه در زمره جرایم رایانه ای تلقی میگردد.
در لینک زیر پیشنهاد OWASP را در این خصوص میبینیم .
https://www.owasp.org/index.php/Testing_for_Brute_Force_(OWASP-AT-004)
@roozbeh_learning
⛔️جرایم رایانه ای
جرایم رایانه ای جرایمی هستند که همه بخشهای آن یا در قسمتی از آن از زیرساختهای کامپیوتری بهره گیری شده است یا به نحوی کامپیوتر در تسهیل انجام جرم موثر بوده است .
در مراحل جرم شناسی ابزارهای چندی مورد استفاده هستند که در دوره آموزشی CHFI به تفصیل مورد بررسی قرار خواهند گرفت.
در لینک زیر ۲۰ ابزار برتر رایگان این حوزه را مشاهده میکنید.
https://techtalk.gfi.com/top-20-free-digital-forensic-investigation-tools-for-sysadmins/
@roozbeh_learning 👈
جرایم رایانه ای جرایمی هستند که همه بخشهای آن یا در قسمتی از آن از زیرساختهای کامپیوتری بهره گیری شده است یا به نحوی کامپیوتر در تسهیل انجام جرم موثر بوده است .
در مراحل جرم شناسی ابزارهای چندی مورد استفاده هستند که در دوره آموزشی CHFI به تفصیل مورد بررسی قرار خواهند گرفت.
در لینک زیر ۲۰ ابزار برتر رایگان این حوزه را مشاهده میکنید.
https://techtalk.gfi.com/top-20-free-digital-forensic-investigation-tools-for-sysadmins/
@roozbeh_learning 👈
☣ آلودگی از طریق کرم Slammer هنوز بعد از ۱۴ سال!!
بنا بر گزارش مرکز تحقیقات check point ، کرم Slammer ( مرتبط با پایگاه داده پچ نشده SQL Server) آلودگی های زیادی را در سال ۲۰۱۶ موجب شده است . فعالیت این کرم پس از ۱۴ سال قابل توجه است .منبع اکثر ترافیک های آلوده از کشور های اکراین ، چین و ویتنام بوده است
http://searchsecurity.techtarget.com/news/450412492/SQL-Slammer-worm-makes-a-comeback-14-years-later?utm_medium=EM&asrc=EM_NLN_72377022&utm_campaign=20170208_SQL%20Slammer%20returns%20after%2014%20years%20to%20wreak%20havoc%20on%20unpatched%20systems&utm_source=NLN&track=NL-1820&ad=912704&src=912704
@roozbeh_learning کانال آموزش روزبه
بنا بر گزارش مرکز تحقیقات check point ، کرم Slammer ( مرتبط با پایگاه داده پچ نشده SQL Server) آلودگی های زیادی را در سال ۲۰۱۶ موجب شده است . فعالیت این کرم پس از ۱۴ سال قابل توجه است .منبع اکثر ترافیک های آلوده از کشور های اکراین ، چین و ویتنام بوده است
http://searchsecurity.techtarget.com/news/450412492/SQL-Slammer-worm-makes-a-comeback-14-years-later?utm_medium=EM&asrc=EM_NLN_72377022&utm_campaign=20170208_SQL%20Slammer%20returns%20after%2014%20years%20to%20wreak%20havoc%20on%20unpatched%20systems&utm_source=NLN&track=NL-1820&ad=912704&src=912704
@roozbeh_learning کانال آموزش روزبه
#SANS #Penetration_Test
👌👌🍀سه Wallpaper كاربردي از جانب SANS، براي تست كنندگان آسيب پذيري و نفوذگران .
با کیفیت بالا
SANS Penetration Testing: Command Line Kung-Fu - Desktop Wallpapers
https://blogs.sans.org/pen-testing/files/2017/02/Powershell_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/Python_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/BASH_5120x2880.png
@roozbeh_learning آموزش روزبه
👌👌🍀سه Wallpaper كاربردي از جانب SANS، براي تست كنندگان آسيب پذيري و نفوذگران .
با کیفیت بالا
SANS Penetration Testing: Command Line Kung-Fu - Desktop Wallpapers
https://blogs.sans.org/pen-testing/files/2017/02/Powershell_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/Python_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/BASH_5120x2880.png
@roozbeh_learning آموزش روزبه
Forwarded from ناویا، ماشین کاوش اپلای
تمرین و ممارست در یادگیری زبان انگلیسی، برای هرکسی که میخواهد بطور حرفهای این زمینه را دنبال کند، از شام شب واجبتر است. ما اپهای رایگان Duolingo ، Memrise و... را برای سیستمهای عامل iOS و Android به جهت استفادهی راحتتر روی گوشی همراهتان توصیه میکنیم.
@offsecmag
@offsecmag