animation.gif
36.5 KB
📣برنامه زمان بندی کلاسها در سری جدید .
@roozbeh_learning 👈
@roozbeh_learning 👈
✳️یکی از تست هایی که در پکیج تست نفوذ به مشتری ارایه میگردد ؛ تست حمله به زور یا Brute Force testing است .در این حمله انواع روشهای تعیین هویت موجود که در مراحل قبل شناسایی شده اند در جلوی فرد تست کننده قراردارد . او اول سعی میکند از روشهایی که کمتر زمان میبرند تست خود را انجلم بدهد مانند حدس زدن پسورد .
اما در نهایت تست تمامی جایگشت های حروف ، کلمات و هر آنچه میشود ؛ راهکار آخر است .
⛔️توجه : هرگونه تست نفوذ باید طبق قرارداد کتبی و در حوزه اون قرارداد یا با رضایت کتبی سازمان تحت ارزیابی و تست باید باشد وگرنه در زمره جرایم رایانه ای تلقی میگردد.
در لینک زیر پیشنهاد OWASP را در این خصوص میبینیم .
https://www.owasp.org/index.php/Testing_for_Brute_Force_(OWASP-AT-004)
@roozbeh_learning
اما در نهایت تست تمامی جایگشت های حروف ، کلمات و هر آنچه میشود ؛ راهکار آخر است .
⛔️توجه : هرگونه تست نفوذ باید طبق قرارداد کتبی و در حوزه اون قرارداد یا با رضایت کتبی سازمان تحت ارزیابی و تست باید باشد وگرنه در زمره جرایم رایانه ای تلقی میگردد.
در لینک زیر پیشنهاد OWASP را در این خصوص میبینیم .
https://www.owasp.org/index.php/Testing_for_Brute_Force_(OWASP-AT-004)
@roozbeh_learning
⛔️جرایم رایانه ای
جرایم رایانه ای جرایمی هستند که همه بخشهای آن یا در قسمتی از آن از زیرساختهای کامپیوتری بهره گیری شده است یا به نحوی کامپیوتر در تسهیل انجام جرم موثر بوده است .
در مراحل جرم شناسی ابزارهای چندی مورد استفاده هستند که در دوره آموزشی CHFI به تفصیل مورد بررسی قرار خواهند گرفت.
در لینک زیر ۲۰ ابزار برتر رایگان این حوزه را مشاهده میکنید.
https://techtalk.gfi.com/top-20-free-digital-forensic-investigation-tools-for-sysadmins/
@roozbeh_learning 👈
جرایم رایانه ای جرایمی هستند که همه بخشهای آن یا در قسمتی از آن از زیرساختهای کامپیوتری بهره گیری شده است یا به نحوی کامپیوتر در تسهیل انجام جرم موثر بوده است .
در مراحل جرم شناسی ابزارهای چندی مورد استفاده هستند که در دوره آموزشی CHFI به تفصیل مورد بررسی قرار خواهند گرفت.
در لینک زیر ۲۰ ابزار برتر رایگان این حوزه را مشاهده میکنید.
https://techtalk.gfi.com/top-20-free-digital-forensic-investigation-tools-for-sysadmins/
@roozbeh_learning 👈
☣ آلودگی از طریق کرم Slammer هنوز بعد از ۱۴ سال!!
بنا بر گزارش مرکز تحقیقات check point ، کرم Slammer ( مرتبط با پایگاه داده پچ نشده SQL Server) آلودگی های زیادی را در سال ۲۰۱۶ موجب شده است . فعالیت این کرم پس از ۱۴ سال قابل توجه است .منبع اکثر ترافیک های آلوده از کشور های اکراین ، چین و ویتنام بوده است
http://searchsecurity.techtarget.com/news/450412492/SQL-Slammer-worm-makes-a-comeback-14-years-later?utm_medium=EM&asrc=EM_NLN_72377022&utm_campaign=20170208_SQL%20Slammer%20returns%20after%2014%20years%20to%20wreak%20havoc%20on%20unpatched%20systems&utm_source=NLN&track=NL-1820&ad=912704&src=912704
@roozbeh_learning کانال آموزش روزبه
بنا بر گزارش مرکز تحقیقات check point ، کرم Slammer ( مرتبط با پایگاه داده پچ نشده SQL Server) آلودگی های زیادی را در سال ۲۰۱۶ موجب شده است . فعالیت این کرم پس از ۱۴ سال قابل توجه است .منبع اکثر ترافیک های آلوده از کشور های اکراین ، چین و ویتنام بوده است
http://searchsecurity.techtarget.com/news/450412492/SQL-Slammer-worm-makes-a-comeback-14-years-later?utm_medium=EM&asrc=EM_NLN_72377022&utm_campaign=20170208_SQL%20Slammer%20returns%20after%2014%20years%20to%20wreak%20havoc%20on%20unpatched%20systems&utm_source=NLN&track=NL-1820&ad=912704&src=912704
@roozbeh_learning کانال آموزش روزبه
#SANS #Penetration_Test
👌👌🍀سه Wallpaper كاربردي از جانب SANS، براي تست كنندگان آسيب پذيري و نفوذگران .
با کیفیت بالا
SANS Penetration Testing: Command Line Kung-Fu - Desktop Wallpapers
https://blogs.sans.org/pen-testing/files/2017/02/Powershell_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/Python_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/BASH_5120x2880.png
@roozbeh_learning آموزش روزبه
👌👌🍀سه Wallpaper كاربردي از جانب SANS، براي تست كنندگان آسيب پذيري و نفوذگران .
با کیفیت بالا
SANS Penetration Testing: Command Line Kung-Fu - Desktop Wallpapers
https://blogs.sans.org/pen-testing/files/2017/02/Powershell_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/Python_5120x2880.png
https://blogs.sans.org/pen-testing/files/2017/02/BASH_5120x2880.png
@roozbeh_learning آموزش روزبه
Forwarded from ناویا، ماشین کاوش اپلای
تمرین و ممارست در یادگیری زبان انگلیسی، برای هرکسی که میخواهد بطور حرفهای این زمینه را دنبال کند، از شام شب واجبتر است. ما اپهای رایگان Duolingo ، Memrise و... را برای سیستمهای عامل iOS و Android به جهت استفادهی راحتتر روی گوشی همراهتان توصیه میکنیم.
@offsecmag
@offsecmag
eBook_Insiders_Guide_To_Defeating_Ransomware.pdf
2 MB
🔴این بار از زبان Imperva: مستند شناخت و برخورد با باج افزارها.
@roozbeh_learning 👈
@roozbeh_learning 👈
#English_Learning
📣دوستان و همراهان گرامی
پیرو چند پست قبل
با توجه به اهمیت فوق العاده زبان انگلیسی در حرفه امنیت اطلاعات برآن شدم برخی از لغات تخصصی این رشته را با یکدیگر مرور نماییم .
لذا هفته ای یک صفحه از Glossary انتهای کتاب مبانی امنیت اطلاعات ویرایش سوم از انتشارات
Course Technology , Cengage learning
نوشته :
E.Whitman , Ph.D, CISSP,CISM
J.Mattord , M.B.A, CISSP, CISM
رو اینجا میگذارم .اونها رو بخونید . اول سعی کنید با تعریف داده شده یا با استفاده از دیکشنری و اینترنت بر معنی و مفهوم مسلط بشین .
اگر سوالی بود با آی دی من (roozbeh_noroozi@) تماس بگیرید تا رفرنس برای مطالعه بیشتر ارایه کنم
(با توجه به حجم کارها ، پاسخها در انتهای هر هفته خواهد بود )
♦️نکته : این مرور ما در چهارچوب زبان تخصصی امنیت اطلاعات است و پیش شرط حتمی آن است که زبان عمومی شما نسبتا خوب باشد. پس توصیه میکنم دراولین فرصت در آموزشگاههای زبان ثبت نام کنید و بر پایه اصول علمی زبان را صحیح و بهینه یاد بگیرید .
موفق باشید
@roozbeh_learning 👈
📣دوستان و همراهان گرامی
پیرو چند پست قبل
با توجه به اهمیت فوق العاده زبان انگلیسی در حرفه امنیت اطلاعات برآن شدم برخی از لغات تخصصی این رشته را با یکدیگر مرور نماییم .
لذا هفته ای یک صفحه از Glossary انتهای کتاب مبانی امنیت اطلاعات ویرایش سوم از انتشارات
Course Technology , Cengage learning
نوشته :
E.Whitman , Ph.D, CISSP,CISM
J.Mattord , M.B.A, CISSP, CISM
رو اینجا میگذارم .اونها رو بخونید . اول سعی کنید با تعریف داده شده یا با استفاده از دیکشنری و اینترنت بر معنی و مفهوم مسلط بشین .
اگر سوالی بود با آی دی من (roozbeh_noroozi@) تماس بگیرید تا رفرنس برای مطالعه بیشتر ارایه کنم
(با توجه به حجم کارها ، پاسخها در انتهای هر هفته خواهد بود )
♦️نکته : این مرور ما در چهارچوب زبان تخصصی امنیت اطلاعات است و پیش شرط حتمی آن است که زبان عمومی شما نسبتا خوب باشد. پس توصیه میکنم دراولین فرصت در آموزشگاههای زبان ثبت نام کنید و بر پایه اصول علمی زبان را صحیح و بهینه یاد بگیرید .
موفق باشید
@roozbeh_learning 👈
🔸بخش اول از مرور لغات تخصصی امنیت اطلاعات ( پیرو پستهای قبل)
@roozbeh_noroozi
@roozbeh_noroozi
#CISSP
✅ در مقاله زیر میتوانید اهمیت اخذ CISSP را بخوانید .
http://www.myitstudy.com/blog/2013/08/importance-of-a-cissp-certification/
@roozbeh_learning کانال آموزش روزبه
✅ در مقاله زیر میتوانید اهمیت اخذ CISSP را بخوانید .
http://www.myitstudy.com/blog/2013/08/importance-of-a-cissp-certification/
@roozbeh_learning کانال آموزش روزبه
Myitstudy
Importance of a CISSP certification | MyITstudy Blog
The CISSP certification is one which is one of the most highly regarded certifications in the field of IT security. But what is it that makes it so important? Does it make sense to get a CISSP Certification? We’ll answer these questions here.
💠وبینار ریسک اینترنت اشیاء.
https://www.brighttalk.com/webcast/9053/244705/iot-risk-becomes-real
@roozbeh_learning 👈
https://www.brighttalk.com/webcast/9053/244705/iot-risk-becomes-real
@roozbeh_learning 👈
#SOC #Analysis
🔴پنج خصوصیت پایه و اصلی که در همه کارمندان SOC شما باید وجود داشته باشد .
1. Strong understanding of basic computer science: Algorithms, data structures, databases, operating systems, networks, and tool development (not production quality software, but tools that can help you do stuff).
2. Strong understanding of IT operations: Help desk, endpoint management and server management.
3. Strong ability to communicate: write clearly and speak authoritatively to different kinds of audiences (business leaders and techies).
4. Strong understanding of adversary Motivations: cyber crime, cyber hacktivism, cyber war, cyber espionage and the difference between cyber propaganda and cyber terrorism.
5. Strong understanding of security operations concepts: Perimeter defense, BYOD management, data loss protection, insider threat, kill chain analysis, risk assessment and security metrics.
@roozbeh_learning 👈
🔴پنج خصوصیت پایه و اصلی که در همه کارمندان SOC شما باید وجود داشته باشد .
1. Strong understanding of basic computer science: Algorithms, data structures, databases, operating systems, networks, and tool development (not production quality software, but tools that can help you do stuff).
2. Strong understanding of IT operations: Help desk, endpoint management and server management.
3. Strong ability to communicate: write clearly and speak authoritatively to different kinds of audiences (business leaders and techies).
4. Strong understanding of adversary Motivations: cyber crime, cyber hacktivism, cyber war, cyber espionage and the difference between cyber propaganda and cyber terrorism.
5. Strong understanding of security operations concepts: Perimeter defense, BYOD management, data loss protection, insider threat, kill chain analysis, risk assessment and security metrics.
@roozbeh_learning 👈
AST_0176574_Evolving_Encryption_.pdf
352.8 KB
🔐مدیریت کلید رمزنگاری در دیتاسنتر ها؛ مقاله ای جالب از HPE
@roozbeh_learning 👈
@roozbeh_learning 👈
Forwarded from مرجع مدیریت پروژه آریانا
This media is not supported in your browser
VIEW IN TELEGRAM
📽 آموزش با عشق همزاد پیامبری است
🍀🍀🍀
کانال مرجع مدیریت پروژه آریانا ⬇️⬇️⬇️
https://telegram.me/joinchat/Bsy-YTvMra5_YKXh-4N4wQ
🍀🍀🍀
کانال مرجع مدیریت پروژه آریانا ⬇️⬇️⬇️
https://telegram.me/joinchat/Bsy-YTvMra5_YKXh-4N4wQ
Forwarded from مرجع مدیریت پروژه آریانا
هر چه که هستید، از نوع خوبش باشید.
آبراهام لینکلن
🍀🍀🍀
کانال مرجع مدیریت پروژه آریانا ⬇️⬇️⬇️
https://telegram.me/joinchat/Bsy-YTvMra5_YKXh-4N4wQ
آبراهام لینکلن
🍀🍀🍀
کانال مرجع مدیریت پروژه آریانا ⬇️⬇️⬇️
https://telegram.me/joinchat/Bsy-YTvMra5_YKXh-4N4wQ
💭♦️وبینار: راهکار F5 برای مهاجرت سازمانها و شرکت ها به محیط ابری(به زبان انگلیسی)
https://goo.gl/xCMlPt
@roozbeh_learning 👈
https://goo.gl/xCMlPt
@roozbeh_learning 👈