آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
#استخدام

متخصص امنیت شبکه و پایش


مسلط به :
فایروال ها و CCNP
تسلط به یک آنتی ویروس

آشنا با مانیتورینگ
آشنا با تحلیل لاگ
آشنا به ویندوز یا لینوکس

سابقه کار ۳ سال

آقایان دارای کارت پایان خدمت

فول تایم حضوری تهران


دریافتی خالص ۵۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی

ارسال رزومه به hr@haumoun.com
👍43
#استخدام

متخصص زیرساخت ذخیره سازی و مجازی سازی
سطح متوسط به بالا

مسلط به :
استوریج و بک آپ
مجازی سازی

آشنا به NSX
آشنا به ویندوز یا لینوکس

سابقه کار ۳ سال

آقایان دارای کارت پایان خدمت

فول تایم حضوری تهران


دریافتی خالص ۶۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی

ارسال رزومه به hr@haumoun.com
5👍2
برداشت کلیدی مدیر امنیت CISO از مدل‌های بلوغ

یکی از نکات بسیار مهم که در سرفصل دوره CISO مدیر امنیت سایبری بر آن تأکید می‌کنم و اغلب توسط مدیران فنی نادیده گرفته می‌شود این است که:

سطح ۵ در مدل بلوغ هدف نهایی همه سازمان‌ها نباید باشد. بلکه اغلب سازمان‌ها سطح بلوغ هدف در بازه 2.5 تا 3.5 دارند.
دستیابی و نگه‌داری سطح ۵ معمولاً هزینه‌بر، پیچیده و خارج از تراز ریسک سازمان است.
تنها سازمان‌هایی با مأموریت‌های بسیار حساس (نظامی، زیرساخت حیاتی، یا امنیت ملی) توجیه کسب سطح ۵ را دارند.

در ویرگول بخوانید و دوره CISO را شرکت کنید تا همگام شویم
رزرو دوره CISO شروع شد
09902857290

https://vrgl.ir/qGiRr
4
هشدار روز برای SOC

مرکز عملیات امنیت هامون

پایش کنید Hobocopy.exe
🙏61
دوره مدیر ارشد امنیت سایبری CISO

مزایای دوره:

🔆آفلاین با امکان مرور چند باره و دقت در جزییات

⬅️حل تمرین های هفتگی و تحلیل توسط استاد

✅️مشاوره های هفتگی با استاد دوره

🔵بررسی کیس های واقعی ایرانی

🔶️بررسی کیس های سازمانی دانشجویان درخصوصی درصورت درخواست


🌎آکادمی روزبه واتس اپ و بله 09902857290
Please open Telegram to view this post
VIEW IN TELEGRAM
5
نسخه آخر جدول مایتره ، نقطه عطفی در تکامل Detection Engineering محسوب می‌شود، زیرا تمرکز ATT&CK را از توصیف متنی رفتار مهاجم به تشخیص‌های اجرایی و مبتنی بر داده منتقل می‌کند. در نسخه‌های پیشین، guidanceهای تشخیصی عمدتاً کلی و وابسته به تفسیر تحلیل‌گر بودند، اما v18 با معرفی دو مفهوم کلیدی Detection Strategies و Analytics این شکاف را پر می‌کند.

مقوله Detection Strategy نشان می‌دهد چه نوع رفتار مخربی باید شکار شود، در حالی که Analytics منطق شبه‌کدی دقیقی ارائه می‌دهد که این رفتار چگونه در تله‌متری قابل مشاهده است. این رویکرد امکان ساخت Detectionهای مقاوم‌تر، کاهش False Positive و حرکت از Alertهای تک‌رویدادی به روایت‌های رفتاری چندمرحله‌ای را فراهم می‌کند.

در ATT&CK v18 به‌طور طبیعی با SIEM، UEBA و Risk Scoring هم‌راستا شده و Detection Engineering را از یک فعالیت تجربی به یک فرآیند مهندسی‌شده، قابل تکرار و قابل اندازه‌گیری تبدیل می‌کند.

https://vrgl.ir/2U3Wr
10
پیاده‌سازی موفق مدیریت ریسک نتیجه تعامل پویا میان عوامل درون‌سازمانی و برون‌سازمانی است. بلوغ سازمانی در مرکز قرار دارد و تحت تأثیر مستقیم فرهنگ سازمانی، ساختار مدیریتی و حمایت مدیریت ارشد شکل می‌گیرد. فرهنگ، نگرش کارکنان به ریسک را تعیین می‌کند و حمایت مدیریت، منابع و اعتبار لازم را فراهم می‌سازد. ساختار مدیریتی نیز مسئولیت‌پذیری و جریان تصمیم‌گیری ریسک را مشخص می‌کند. از سوی دیگر، شرایط بازار و الزامات قانونی و مقرراتی به‌عنوان عوامل بیرونی، جهت‌گیری و محدودیت‌های مدیریت ریسک را تعیین می‌کنند. عدم توازن در هر یک از این عوامل، اثربخشی کل سیستم مدیریت ریسک را تضعیف می‌کند.

متن کامل مقاله را در ویرگول نوشته ام

https://vrgl.ir/rmN1W
4
دو دسته ریسک که متخصصان امنیت با سبقه فنی، سخت درک میکنند

بسیاری از متخصصان امنیت اطلاعات درک خود از ریسک را به لایه دارایی محدود می‌کنند و ریسک را عمدتاً در قالب آسیب‌پذیری‌های فنی، پیکربندی نادرست یا ضعف‌های معماری می‌بینند. در حالی‌که بخش عمده و تعیین‌کننده ریسک‌های سایبری در دو لایه بالاتر، یعنی سطح سازمانی و سطح فرآیندی شکل می‌گیرد. ریسک در سطح سازمانی ریشه در فرهنگ، تصمیم‌های راهبردی، میزان حمایت مدیریت ارشد و تعریف تحمل ریسک دارد و جهت کلی اقدامات امنیتی را تعیین می‌کند. در سطح فرآیندی نیز طراحی و اجرای ناکارآمد سیاست‌ها و فرآیندهای کسب‌وکار می‌تواند حتی در حضور کنترل‌های فنی قوی، زمینه‌ساز رخدادهای امنیتی جدی شود.

در ویرگول مفصل بخوانید

https://vrgl.ir/Lu1VM
4
چهارچوب SABSA از دوره مدیریت امنیت CISO آکادمی روزبه
3
اسپلانک استریم و زیک

بعنوان معمار SOC ؛ کدام را در کجا انتخاب میکنید؟
4