دزدیدن اطلاعات توسط هکر بدون نصب نرم افزاری
Fileless or zero-footprint attack
https://goo.gl/ka2XFE
@roozbeh_learning👈🏼
Fileless or zero-footprint attack
https://goo.gl/ka2XFE
@roozbeh_learning👈🏼
Forwarded from 🌐 خانه مديريت IT 🌐 (ICTM)
🔴#COBIT 5 Foundation
8 الی 10 آبان ماه 1396
ویژگی های دوره ی آموزشی :
🔘ارائه دوره منطبق برسرفصل های استاندارد و بین المللی
🔘اعطاي گواهی حضوردر دوره ی آموزشی "شرکت NIS ICT" به شرکت کنندگان در دوره
🔘در صورت درخواست با انجام هماهنگی های قبلی امكان برگزاری اين دوره ی آموزشی به شكل درون سازمانی INHOUSE با كاهش هزينه ي 10 تا 15 درصدی برای سازمان های طرف قرار داد مقدور می باشد.
🔘ثبت نام گروهی (بالاي 4 نفر) شامل 5 درصد تخفيف خواهد بود.
‼️مهلت ثبت نام تا 1 آبان 96 و غیر قابل تمدید ‼️
📞 ثبت نام:
+98(21)88731466 داخلی 111 و 109
یا تماس به تلگرام: @ICTMg
کانال تخصصی مدیریت IT
@nis_ict
اطلاعات بیشتر را در اینجا مشاهده کنید:
https://goo.gl/a2HyAA
8 الی 10 آبان ماه 1396
ویژگی های دوره ی آموزشی :
🔘ارائه دوره منطبق برسرفصل های استاندارد و بین المللی
🔘اعطاي گواهی حضوردر دوره ی آموزشی "شرکت NIS ICT" به شرکت کنندگان در دوره
🔘در صورت درخواست با انجام هماهنگی های قبلی امكان برگزاری اين دوره ی آموزشی به شكل درون سازمانی INHOUSE با كاهش هزينه ي 10 تا 15 درصدی برای سازمان های طرف قرار داد مقدور می باشد.
🔘ثبت نام گروهی (بالاي 4 نفر) شامل 5 درصد تخفيف خواهد بود.
‼️مهلت ثبت نام تا 1 آبان 96 و غیر قابل تمدید ‼️
📞 ثبت نام:
+98(21)88731466 داخلی 111 و 109
یا تماس به تلگرام: @ICTMg
کانال تخصصی مدیریت IT
@nis_ict
اطلاعات بیشتر را در اینجا مشاهده کنید:
https://goo.gl/a2HyAA
Mlsendir
CobiT 5.0 Foundation | دوره آموزشی
🌐 خانه مديريت IT 🌐
🔴#COBIT 5 Foundation 8 الی 10 آبان ماه 1396 ویژگی های دوره ی آموزشی : 🔘ارائه دوره منطبق برسرفصل های استاندارد و بین المللی 🔘اعطاي گواهی حضوردر دوره ی آموزشی "شرکت NIS ICT" به شرکت کنندگان در دوره 🔘در صورت درخواست با انجام هماهنگی های قبلی امكان برگزاری…
❇️مقایسه چند استاندارد :
Cobit, ITIL,ISO
💠 این مطالب به هدف مقایسه کلی بین استاندارد های مذکور و افزایش دانش عمومی شما گلچین شده اند:
ISO, ITIL, And COBIT: What You Need To Know
The three different best practices frameworks cover different domains:
✅ ISO 27002.
This international standard of which International Organization for Standardization/International Electrotechnical Commission (ISO/IEC) aims to improve the practices and organizations around information security. It defines a global approach to security management that touches the responsibilities and organizations responsible for security as well as the policies, critical asset classification, and risk management. It is best used when security certification and overall definition of all security processes logical and physical is needed and basic rules for security defined.
✅ ITIL.
Originally created by the UK government, ITIL summarizes best practices for the implementation of IT management processes. ITIL defines the processes to be implemented to deliver and support IT services (most of the time, IT services today equal applications) focusing on the business (ITs customer). The ITIL philosophy revolves around the service desk as a communication platform and the configuration management database (CMDB).
✅COBIT.
COBIT compiles an up-to-date international set of generally accepted control objectives for day-to-day use by business managers and IT managers. It addresses IT governance and the key performance indicators associated with process improvement. At first glance, COBIT seems to overlap considerably with ITIL, but COBIT has clearly been influenced by problems raised by the insurance industry. Mergers and acquisitions, unification of processes, outsourcing and audits are main chapters of the COBIT framework.
@roozbeh_learning👈🏼
Cobit, ITIL,ISO
💠 این مطالب به هدف مقایسه کلی بین استاندارد های مذکور و افزایش دانش عمومی شما گلچین شده اند:
ISO, ITIL, And COBIT: What You Need To Know
The three different best practices frameworks cover different domains:
✅ ISO 27002.
This international standard of which International Organization for Standardization/International Electrotechnical Commission (ISO/IEC) aims to improve the practices and organizations around information security. It defines a global approach to security management that touches the responsibilities and organizations responsible for security as well as the policies, critical asset classification, and risk management. It is best used when security certification and overall definition of all security processes logical and physical is needed and basic rules for security defined.
✅ ITIL.
Originally created by the UK government, ITIL summarizes best practices for the implementation of IT management processes. ITIL defines the processes to be implemented to deliver and support IT services (most of the time, IT services today equal applications) focusing on the business (ITs customer). The ITIL philosophy revolves around the service desk as a communication platform and the configuration management database (CMDB).
✅COBIT.
COBIT compiles an up-to-date international set of generally accepted control objectives for day-to-day use by business managers and IT managers. It addresses IT governance and the key performance indicators associated with process improvement. At first glance, COBIT seems to overlap considerably with ITIL, but COBIT has clearly been influenced by problems raised by the insurance industry. Mergers and acquisitions, unification of processes, outsourcing and audits are main chapters of the COBIT framework.
@roozbeh_learning👈🏼
مرور کلی : 👆👆
نقاط قوت و ضعف هریک :
✳️ISO 27002 provides security controls. It does not provide implementation guidance and does not specifically address how these processes fit into the overall IT management processes.
✳️ITIL is strong on delivery and support processes. It describes how to structure operational processes but is weak on security controls and processes.
✳️COBIT is focused on controls and metrics. It also lacks a security component but provides a more global view of IT processes at the IT organization management principles than ITIL.
@roozbeh_learning👈🏼
نقاط قوت و ضعف هریک :
✳️ISO 27002 provides security controls. It does not provide implementation guidance and does not specifically address how these processes fit into the overall IT management processes.
✳️ITIL is strong on delivery and support processes. It describes how to structure operational processes but is weak on security controls and processes.
✳️COBIT is focused on controls and metrics. It also lacks a security component but provides a more global view of IT processes at the IT organization management principles than ITIL.
@roozbeh_learning👈🏼
ادامه 👆👆
آیا این استاندارد ها مکمل هم هستند و آیا هم پوشانی دارند ؟
Looking at these three frameworks, we reach the conclusion that they do in fact complement each other: you can supplement the IT operational process strengths of ITIL with the critical success factors (CSF) and key performance indicators (KPI) of COBIT, and both can make good use of the security processes and controls defined in ISO.
مثال هایی از مواردی که این استاندارد ها یکدیگر را کامل میکنند :👇
⏺ Incident management.
Defined as an ITIL service support process, it has an ISO complement in case of security incidents as well as a COBIT delivery and support chapter.
⏺ Problem management.
The COBIT delivery and support chapter defines incident and problem management processes that complement the ITIL problem management process.
⏺Change, configuration, and release management.
These ITIL processes have a direct complement in COBITs change management and configuration changes as well as in ISOs operational change control, controls against viruses, and third-party security requirements.
COBIT and ISO also provide guidance, key indicators, and controls for the definition of service-level agreements, capacity planning, availability management, and business continuity, which complement ITIL service delivery processes
@roozbeh_learning👈🏼
آیا این استاندارد ها مکمل هم هستند و آیا هم پوشانی دارند ؟
Looking at these three frameworks, we reach the conclusion that they do in fact complement each other: you can supplement the IT operational process strengths of ITIL with the critical success factors (CSF) and key performance indicators (KPI) of COBIT, and both can make good use of the security processes and controls defined in ISO.
مثال هایی از مواردی که این استاندارد ها یکدیگر را کامل میکنند :👇
⏺ Incident management.
Defined as an ITIL service support process, it has an ISO complement in case of security incidents as well as a COBIT delivery and support chapter.
⏺ Problem management.
The COBIT delivery and support chapter defines incident and problem management processes that complement the ITIL problem management process.
⏺Change, configuration, and release management.
These ITIL processes have a direct complement in COBITs change management and configuration changes as well as in ISOs operational change control, controls against viruses, and third-party security requirements.
COBIT and ISO also provide guidance, key indicators, and controls for the definition of service-level agreements, capacity planning, availability management, and business continuity, which complement ITIL service delivery processes
@roozbeh_learning👈🏼
💠 چند پست فوق ، به هدف مقایسه کلی بین استاندارد های مذکور و افزایش دانش عمومی شما گلچین شده بودند .
◀️انشالله ترجمه آنها در فرصت مقتضی در کانال درج خواهد شد .
@roozbeh_learning👈🏼
◀️انشالله ترجمه آنها در فرصت مقتضی در کانال درج خواهد شد .
@roozbeh_learning👈🏼
۱۰ عدد از مخرب ترین هک ها در ۲۵ سال قبل از ۲۰۱۰ ( بعد از اون تاریخ که خیلی اتفاقات مخربی هم اضافه شده)
https://goo.gl/Cfn3xr
@roozbeh_learning👈🏼
https://goo.gl/Cfn3xr
@roozbeh_learning👈🏼
سوالی که از سوی دوستان عضو مطرح شده است به همراه جواب آن برای استفاده همگان درج میگردد:
سلام جناب نوروزی
روز خوش
برای مشاور شدن در حوزه امنیت سایبری (حتی در بعد بین المللی) چه مسیری رو پیشنهاد میکنین؟ چه دوره هایی؟ چه مهارت ها و تخصص هایی؟ چه ارتباطاتی و ...
(من خیلی علاقه مندم واسه خودم کار کنم نه واسه جای دیگه و بتونم از نظر زمانی و مکانی، در حین کسب درآمد، آزادی داشته باشم)
ممنون از لطف شما
پاسخ :
سلام و وقت بخیر .
اولین نکته این است که در گرایشی از امنیت که بخواهید مشاوره بدهید خودتان اول اون گرایش رو " حداقل "یکبار انجام داده باشید که اگراون تجربه یا تجربه ها در سطح انترپرایز ( بزرگ )بوده باشه، قدرت و توانمندی شما بیشتر است .
دوم اینکه درست است در یک یا دو گرایش قراره مشاوره واقعی بدهید ولی باید کلا دانش گسترده ای داشته باشید ( گرایش های دیگه امنیت و رشته های نزدیک رو هم بشناسین ) که بتونید معمار گونه همه ابعاد پروژه رو ببینید؛ البته نه اینکه همه ابعاد رو خودتون انجام بدین، بلکه اگر لازم شد؛ بدونید به چه کسی بگویید بیاد و چند ساعت و کجایش رو کمک بکند و چقدر دریافت کند .
به نظرم واسه این مهارت ، مسلط شدن در CISSP خوب است .
سوم :در کنار این موارد ، مهارت تخصصی اون گرایش خاص رو باید خیلی بالا داشته باشید که ریزه کاریهای پروژه رو "خودتون" پیدا کنید و این شما رو هدف کارفرما ها واسه ارایه دادن پروژه به شما میکند .مثلا اگر علاقه شما پن تست است کل شاخه رو تا انتها بروید و بخونید و تجربه کسب کنید .
چهارم : نکته مهم ارتباطات است . متظورم خدای ناکرده فعالیت های مخرب چون زیر میزی دادن نیست! ، خودِ رابطه داشتن و مهارت رابطه برقرار کردن است . در جهان هم اکنون این مهارتِ Communication و Networkingبعنوان اصل موفقیت تلقی میشود .
پنجم :اگر در بعد خارج از ایران بخواهید کار کنید هرچه مهارت زبان شما (مخصوصا انگلیسی) بیشتر باشد موفق تر هستید . بعلاوه زبان آن کشور خاص .
برای کارهای در حد تکنسین ، نمرات معادل آیلتس پنج و نیم به نظر اینجانب کافی است ولی در سطح کارشناسی ۶ و کارشناسی ارشد و مدیریت ۷ لازمه موفقیت است .
ششم : در خارج از ایران بنا بر گفته دانشجویانم که از ایران رفته اند ، داشتن مدرک بین المللی امنیت الزامی نیست ولی خیلی خیلی تسهیل کننده جذب است و ضمنا سرعت ارتقاء در پست های شغلی را افزایش میدهد همچنین و مدت بیکار بودن پس از مهاجرت را کاهش میدهد
هفتم : داشتن پروفایل لینکدین بصورت فعال و تخصصی و شرکت در کارگروه ها ( چپتر های کشوری وبین المللی ) ی رشته و گرایش خودتان مهم است . لینکدین همچنین به همان هدف Networking که در فوق اشاره شد ، کمک شایانی میکند.
هشتم : رشته امنیت اطلاعات ؛ بسیار متغیر است ، به روز بودن لازمه یه مشاور موفق است .
موفق باشید .
روزبه نوروزی CISSP, PMP
@roozbeh_learning👈🏼
سلام جناب نوروزی
روز خوش
برای مشاور شدن در حوزه امنیت سایبری (حتی در بعد بین المللی) چه مسیری رو پیشنهاد میکنین؟ چه دوره هایی؟ چه مهارت ها و تخصص هایی؟ چه ارتباطاتی و ...
(من خیلی علاقه مندم واسه خودم کار کنم نه واسه جای دیگه و بتونم از نظر زمانی و مکانی، در حین کسب درآمد، آزادی داشته باشم)
ممنون از لطف شما
پاسخ :
سلام و وقت بخیر .
اولین نکته این است که در گرایشی از امنیت که بخواهید مشاوره بدهید خودتان اول اون گرایش رو " حداقل "یکبار انجام داده باشید که اگراون تجربه یا تجربه ها در سطح انترپرایز ( بزرگ )بوده باشه، قدرت و توانمندی شما بیشتر است .
دوم اینکه درست است در یک یا دو گرایش قراره مشاوره واقعی بدهید ولی باید کلا دانش گسترده ای داشته باشید ( گرایش های دیگه امنیت و رشته های نزدیک رو هم بشناسین ) که بتونید معمار گونه همه ابعاد پروژه رو ببینید؛ البته نه اینکه همه ابعاد رو خودتون انجام بدین، بلکه اگر لازم شد؛ بدونید به چه کسی بگویید بیاد و چند ساعت و کجایش رو کمک بکند و چقدر دریافت کند .
به نظرم واسه این مهارت ، مسلط شدن در CISSP خوب است .
سوم :در کنار این موارد ، مهارت تخصصی اون گرایش خاص رو باید خیلی بالا داشته باشید که ریزه کاریهای پروژه رو "خودتون" پیدا کنید و این شما رو هدف کارفرما ها واسه ارایه دادن پروژه به شما میکند .مثلا اگر علاقه شما پن تست است کل شاخه رو تا انتها بروید و بخونید و تجربه کسب کنید .
چهارم : نکته مهم ارتباطات است . متظورم خدای ناکرده فعالیت های مخرب چون زیر میزی دادن نیست! ، خودِ رابطه داشتن و مهارت رابطه برقرار کردن است . در جهان هم اکنون این مهارتِ Communication و Networkingبعنوان اصل موفقیت تلقی میشود .
پنجم :اگر در بعد خارج از ایران بخواهید کار کنید هرچه مهارت زبان شما (مخصوصا انگلیسی) بیشتر باشد موفق تر هستید . بعلاوه زبان آن کشور خاص .
برای کارهای در حد تکنسین ، نمرات معادل آیلتس پنج و نیم به نظر اینجانب کافی است ولی در سطح کارشناسی ۶ و کارشناسی ارشد و مدیریت ۷ لازمه موفقیت است .
ششم : در خارج از ایران بنا بر گفته دانشجویانم که از ایران رفته اند ، داشتن مدرک بین المللی امنیت الزامی نیست ولی خیلی خیلی تسهیل کننده جذب است و ضمنا سرعت ارتقاء در پست های شغلی را افزایش میدهد همچنین و مدت بیکار بودن پس از مهاجرت را کاهش میدهد
هفتم : داشتن پروفایل لینکدین بصورت فعال و تخصصی و شرکت در کارگروه ها ( چپتر های کشوری وبین المللی ) ی رشته و گرایش خودتان مهم است . لینکدین همچنین به همان هدف Networking که در فوق اشاره شد ، کمک شایانی میکند.
هشتم : رشته امنیت اطلاعات ؛ بسیار متغیر است ، به روز بودن لازمه یه مشاور موفق است .
موفق باشید .
روزبه نوروزی CISSP, PMP
@roozbeh_learning👈🏼
Forwarded from @Mohammadi ICt
🔸دوره آموزشی اختصاصی و ویژه CISSP
🔸جمعه ها - از 21 مهر ماه
🔸مدرس استاد روزبه نوروزی
🔸امکان Endorsement دانشجویان پس از ارزیابی و آزمون
✅ ارتباطات آینده
✅ 021-88230217
✅www.futurelinks.ir
🔸جمعه ها - از 21 مهر ماه
🔸مدرس استاد روزبه نوروزی
🔸امکان Endorsement دانشجویان پس از ارزیابی و آزمون
✅ ارتباطات آینده
✅ 021-88230217
✅www.futurelinks.ir
@Mohammadi ICt
🔸دوره آموزشی اختصاصی و ویژه CISSP 🔸جمعه ها - از 21 مهر ماه 🔸مدرس استاد روزبه نوروزی 🔸امکان Endorsement دانشجویان پس از ارزیابی و آزمون ✅ ارتباطات آینده ✅ 021-88230217 ✅www.futurelinks.ir
جمعه ها از ۹ تا ۱۷ از مورخ ۲۱ مهر ماه ( همین جمعه )
ثبت نام
88230217
موسسه ارتباطات آینده
@roozbeh_learning👈🏼
ثبت نام
88230217
موسسه ارتباطات آینده
@roozbeh_learning👈🏼
☣یکی از برترین سازمان های تحقیقاتی و مشاوره ای جهانی ، Forrester ، هم هک شد .
https://goo.gl/3RJDt7
@roozbeh_learning👈🏼
https://goo.gl/3RJDt7
@roozbeh_learning👈🏼
نکته روز:
Don't try to outsmart the bad guy with tricky ; instead , practice security in a mature and solid approach .
با پنهان کاری و پورت عوض کردن سعی نکنید هوشمندی به خرج بدهید ! تا هکر را گمراه کنید . چراکه هکر کار خود را بلد است . برای مثال پورت باز با اسکنر پیدا میشود همانطور که کلیدی که زیر جاکفشی پنهان کرده اید را دزد میداند .
بجای این کار امنیت را در روشی ساختار یافته و علمی پیاده کنید .
@roozbeh_learning👈🏼
Don't try to outsmart the bad guy with tricky ; instead , practice security in a mature and solid approach .
با پنهان کاری و پورت عوض کردن سعی نکنید هوشمندی به خرج بدهید ! تا هکر را گمراه کنید . چراکه هکر کار خود را بلد است . برای مثال پورت باز با اسکنر پیدا میشود همانطور که کلیدی که زیر جاکفشی پنهان کرده اید را دزد میداند .
بجای این کار امنیت را در روشی ساختار یافته و علمی پیاده کنید .
@roozbeh_learning👈🏼
🦅شکارچیان هکر هاو یابنده نفوذ ها ، عنوان شغل جدیدی در واحد امنیت شما مخصوصا مرکز عملیات امنیت؛
این وبینارضبط شده ( انگلیسی): ۶ درس برای Hunter ها
https://goo.gl/hW5zaD
@roozbeh_learning👈🏼
این وبینارضبط شده ( انگلیسی): ۶ درس برای Hunter ها
https://goo.gl/hW5zaD
@roozbeh_learning👈🏼
Forwarded from 🎓همگام با پیشگامان IT💻
📢 ارژنگ برگزارمیکند:
دوره: #VMware_vSphere_ICM_v6.5
مدرس: مهندس #مهرداد_توکلی
ساعت و روزبرگزاری:پنج شنبه 13:00-9:00
تاریخ شروع قطعی:4 آبان ماه
ثبت نام:
41867
goo.gl/yqwCcV
دوره: #VMware_vSphere_ICM_v6.5
مدرس: مهندس #مهرداد_توکلی
ساعت و روزبرگزاری:پنج شنبه 13:00-9:00
تاریخ شروع قطعی:4 آبان ماه
ثبت نام:
41867
goo.gl/yqwCcV
هکر چگونه می اندیشد ؟ رفتار او در هر مرحله از چه منطقی برخوردار است ؟ هر هکر چه توانایی را از لحاظ فنی و فکری و تحلیلی نیاز دارد ؟
https://goo.gl/7ZJcn1
@roozbeh_learning👈🏼
https://goo.gl/7ZJcn1
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
@roozbeh_learning👈🏼
جواب سوال اعضای کانال :
سلام
این IPهایی که شما اعلام میکنید موردشون چی هستند و چه کاری در مورد آنها باید انجام بدهیم ؟
سلام و وقت بخیر
بیانگر IP هایی که مشکوک هستند به اینکه آلودگی از انها به بیرون نشر پیدا میکند .
یعنی اعتبار اون آی پی آمده خیلی پایین .
زیر مبحث این بحث هستند :
IP reputation
http://ipremoval.sms.symantec.com/lookup/
ارتباط از دورن شبکه شما با این IP های مشکوک رو باید کنترل و محدود کنید .
یا اگر IPخودتون اگر جزء اینها است ببینید چرا آلودگی را دارید پخش میکنید
کلا باید همیشه با رعایت و پیاده سازی ملاحظات امنیتی ، اعتبار رنج IP هاتون رو بالا نگه دارید .وگرنه دچار مشکل میشوید . مثلا ایمیل های سازمانی که از میل سرورتون فرستاده میشوند ، در گیرنده ها بلاک میشوند .
https://sendgrid.com/blog/5-ways-check-sending-reputation/
@roozbeh_learning👈🏼
سلام
این IPهایی که شما اعلام میکنید موردشون چی هستند و چه کاری در مورد آنها باید انجام بدهیم ؟
سلام و وقت بخیر
بیانگر IP هایی که مشکوک هستند به اینکه آلودگی از انها به بیرون نشر پیدا میکند .
یعنی اعتبار اون آی پی آمده خیلی پایین .
زیر مبحث این بحث هستند :
IP reputation
http://ipremoval.sms.symantec.com/lookup/
ارتباط از دورن شبکه شما با این IP های مشکوک رو باید کنترل و محدود کنید .
یا اگر IPخودتون اگر جزء اینها است ببینید چرا آلودگی را دارید پخش میکنید
کلا باید همیشه با رعایت و پیاده سازی ملاحظات امنیتی ، اعتبار رنج IP هاتون رو بالا نگه دارید .وگرنه دچار مشکل میشوید . مثلا ایمیل های سازمانی که از میل سرورتون فرستاده میشوند ، در گیرنده ها بلاک میشوند .
https://sendgrid.com/blog/5-ways-check-sending-reputation/
@roozbeh_learning👈🏼
SendGrid
8 Ways to Check Your Email Sending Reputation | SendGrid
Use these email reputation checker tools, stats, and tips to improve email deliverability and improve your domain reputation.