IBM_Coordinated_Disclosure_Guidelines.pdf
325.9 KB
فرآیندی که در هنگام کشف آسیب پذیری در تیم مربوطه در IBM طی میشود .
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
WGD03033USE_wm2510171902004.pdf
958 KB
IBM® QRadar® Incident Forensics
پایش ترافیک مشکوک بدقت مورد نیاز Forensic با محصول IBM
@roozbeh_learning👈🏼
پایش ترافیک مشکوک بدقت مورد نیاز Forensic با محصول IBM
@roozbeh_learning👈🏼
بازرسی ترافیک خروجی SSL با IBM XGS و ترکیب آن با IBM SIEM QRadar
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
پیاده سازی فریم ورک استاندارد امنیتی جدید CSF با محصولات IBM
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
ApplyingSecuritySolutionsToNIS_wm2510171920000.pdf
748.8 KB
پیاده سازی فریم ورک استاندارد امنیتی جدید CSF با محصولات IBM
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🔮چرا متخصصان ارشد امنیت بایستی CISSP رسمی بگیرند ؟
🏖از این به بعد در سلسله مباحثی با نگاه به ابعاد مساله ؛ به جواب این سوال خواهم پرداخت .
⏺بخش اول:
⏮چرا در کشوری چون ترکیه که فایروال تولید نمیکند بیش از ۱۵۰ دارنده مدرک رسمی وجود دارد ولی در ایران که نه تنها فایروال که SIEM تولید میکند فقط ۵ نفر این مدرک را دارند .
این مدرک دقیقا در راستای ساخت فایروال نیست که در اینجا بدان اشاره کردم بلکه وقتی مملکتی به توان ساخت فایروال و SIEM رسیده باشد ، باید سطح بلوغ " دانش امنیتی چند بعدی " در متخصصان ارشد آن وجود داشته باشد تا پروژه هایی از این دست به بیراهه نروند و یکی از جلوه های تبلور آن تعداد دارندگان مدارک CISSP است .
⏮ بعنوان نمونه : یکی از الزامات مدیر مرکز عملیات امنیت SOCدر جهان ؛ داشتن CISSP رسمی است .
چرا ؟
چون این دسته از مدیران ؛ در لحظه ممکن است با ابعاد مختلف و گرایش های امنیت اطلاعات درگیر باشند. گرایشهایی چون شبکه ، نرم افزار ، استاندارد ها و فرآیند ها ، معماری های امن و حتی مسایل امنیت فیزیکی .
حال ما چه تعداد SOC داریم ؟
آیا به تعداد کافی مدیر برای آنها داریم؟
@roozbeh_learning👈🏼
🏖از این به بعد در سلسله مباحثی با نگاه به ابعاد مساله ؛ به جواب این سوال خواهم پرداخت .
⏺بخش اول:
⏮چرا در کشوری چون ترکیه که فایروال تولید نمیکند بیش از ۱۵۰ دارنده مدرک رسمی وجود دارد ولی در ایران که نه تنها فایروال که SIEM تولید میکند فقط ۵ نفر این مدرک را دارند .
این مدرک دقیقا در راستای ساخت فایروال نیست که در اینجا بدان اشاره کردم بلکه وقتی مملکتی به توان ساخت فایروال و SIEM رسیده باشد ، باید سطح بلوغ " دانش امنیتی چند بعدی " در متخصصان ارشد آن وجود داشته باشد تا پروژه هایی از این دست به بیراهه نروند و یکی از جلوه های تبلور آن تعداد دارندگان مدارک CISSP است .
⏮ بعنوان نمونه : یکی از الزامات مدیر مرکز عملیات امنیت SOCدر جهان ؛ داشتن CISSP رسمی است .
چرا ؟
چون این دسته از مدیران ؛ در لحظه ممکن است با ابعاد مختلف و گرایش های امنیت اطلاعات درگیر باشند. گرایشهایی چون شبکه ، نرم افزار ، استاندارد ها و فرآیند ها ، معماری های امن و حتی مسایل امنیت فیزیکی .
حال ما چه تعداد SOC داریم ؟
آیا به تعداد کافی مدیر برای آنها داریم؟
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
استخدام کارشناس پایش و تحلیل امنیتی @roozbeh_learning👈🏼
آدرس برای ارسال رزومه
employment@navaco.ir
employment@navaco.ir
💠دوره های ۳۰ و ۵۰ ساعته آموزش CISSP در
موسسه ارتباطات آینده
www.futurelinks.ir
تلفن ثبت نام :
02188230217
مدرس: مهندس روزبه نوروزی دارای مدرک رسمیCISSP از ISC2 امریکا
@roozbeh_learning 👈🏼
موسسه ارتباطات آینده
www.futurelinks.ir
تلفن ثبت نام :
02188230217
مدرس: مهندس روزبه نوروزی دارای مدرک رسمیCISSP از ISC2 امریکا
@roozbeh_learning 👈🏼
This media is not supported in your browser
VIEW IN TELEGRAM
سالروز درگذشت
شاعر برجسته ایران
🍏 فریدون مشیری ۱۳۰۵، ۱۳۷۹
شعر «کوچه» از عاشقانهترین شعرهای نو زبان فارسی است
🍎بی تو
مهتاب شبی
باز از آن کوچه گذشتم...
هرگز نتوانم
@Doholchi
@roozbeh_learning 👈🏼
شاعر برجسته ایران
🍏 فریدون مشیری ۱۳۰۵، ۱۳۷۹
شعر «کوچه» از عاشقانهترین شعرهای نو زبان فارسی است
🍎بی تو
مهتاب شبی
باز از آن کوچه گذشتم...
هرگز نتوانم
@Doholchi
@roozbeh_learning 👈🏼
👆👆محتوای دوره آموزشی "'گزارش نویسی فنی"
برای ثبت نام با شماره تلفن های 88318824 یا 88342908 داخلی 510و317 تماس حاصل فرمایید.
@roozbeh_learning👈🏼
برای ثبت نام با شماره تلفن های 88318824 یا 88342908 داخلی 510و317 تماس حاصل فرمایید.
@roozbeh_learning👈🏼
SNORT IPS for Security Analyst
https://www.linkedin.com/pulse/snort-ips-security-analyst-ali-hasan
@roozbeh_learning👈🏼
https://www.linkedin.com/pulse/snort-ips-security-analyst-ali-hasan
@roozbeh_learning👈🏼
تلاش گوگل برای مخفی سازی درخواست های DNS کاربران اندروید در راستای حداکثر کردن پنهان بودن اطلاعات در ارتباطات TLS
https://thehackernews.com/2017/10/android-dns-over-tls.html?m=1
@roozbeh_learning👈🏼
https://thehackernews.com/2017/10/android-dns-over-tls.html?m=1
@roozbeh_learning👈🏼
🐝چرا بایستی در مقوله امنیت، بیشتر بصورت معمارگونه نگاه کرد تا مهندسی
https://goo.gl/oET57E
@roozbeh_learning👈🏼
https://goo.gl/oET57E
@roozbeh_learning👈🏼
❇️بررسی سرفصل آموزش CISSP :
این سرفصل در 8 قسمت دسته بندی شده است که شامل تمام ابعاد دخیل در امنیت اطلاعات منجمله امنیت شبکه ،نرم افزار ، زیرساخت محیطی و فرآیند های سازمانی است.
♦️در حقیقت سرفصلی در امنیت اطلاعات وجود ندارد که در امتحان CISSP از شما در خصوص آن سوال نشود .
بحث امروز :
💠معرفی سرفصل مدیریت ریسک و حکمرانی امنیت :
⬅️ فریم ورک های امنیتی ،معماریهای سازمانی و استاندارد های امنیت اطلاعات
⬅️حقوق مالکیت معنوی ،حریم شخصی و امنیت اطلاعات و فناوری های مرتبط
⬅️مروری بر کنترل های فرآیندی بایسته و شایسته در امنیت اطلاعات
⬅️خط مشی ها در امنیت اطلاعات
⬅️مدیریت ریسک : شامل تعیین ریسک ،آنالیز و ارایه روش مقابله
⬅️فریم ورک های مدریت ریسک
⬅️مدلسازی تهدید
مطالب بالا قسمتی از مطالبی هستند که در بخش مدیریت ریسک و حکمرانی امنیت در دوره CISSP مورد واکاوی قرار میگیرند تا دانشجویان برای امتحان رسمی و بین المللی آن آماده شوند .
در خصوص هفت سرفصل دیگر بجز سرفصل فوق که در CISSP مطرح هستند، در روزهای آتی صحبت میشود.
—-----------------------🔹🔹--------------
⏺دوره اختصاصی و ویژه CISSP
موسسه ارتباطات آینده
مدزس :مهندس روزبه نوروزی دارای مدرک CISSP
رسمی از ISC2 امریکا
www.futurelinks.ir
تلفن تماس:02188230217
@roozbeh_learning 👈🏼
این سرفصل در 8 قسمت دسته بندی شده است که شامل تمام ابعاد دخیل در امنیت اطلاعات منجمله امنیت شبکه ،نرم افزار ، زیرساخت محیطی و فرآیند های سازمانی است.
♦️در حقیقت سرفصلی در امنیت اطلاعات وجود ندارد که در امتحان CISSP از شما در خصوص آن سوال نشود .
بحث امروز :
💠معرفی سرفصل مدیریت ریسک و حکمرانی امنیت :
⬅️ فریم ورک های امنیتی ،معماریهای سازمانی و استاندارد های امنیت اطلاعات
⬅️حقوق مالکیت معنوی ،حریم شخصی و امنیت اطلاعات و فناوری های مرتبط
⬅️مروری بر کنترل های فرآیندی بایسته و شایسته در امنیت اطلاعات
⬅️خط مشی ها در امنیت اطلاعات
⬅️مدیریت ریسک : شامل تعیین ریسک ،آنالیز و ارایه روش مقابله
⬅️فریم ورک های مدریت ریسک
⬅️مدلسازی تهدید
مطالب بالا قسمتی از مطالبی هستند که در بخش مدیریت ریسک و حکمرانی امنیت در دوره CISSP مورد واکاوی قرار میگیرند تا دانشجویان برای امتحان رسمی و بین المللی آن آماده شوند .
در خصوص هفت سرفصل دیگر بجز سرفصل فوق که در CISSP مطرح هستند، در روزهای آتی صحبت میشود.
—-----------------------🔹🔹--------------
⏺دوره اختصاصی و ویژه CISSP
موسسه ارتباطات آینده
مدزس :مهندس روزبه نوروزی دارای مدرک CISSP
رسمی از ISC2 امریکا
www.futurelinks.ir
تلفن تماس:02188230217
@roozbeh_learning 👈🏼
🍭یوز کیس کشف بد افزار در ایمیل های سازمان شما( مورد استفاده در SIEM های SOC شما )
https://www.linkedin.com/feed/update/urn:li:activity:6329249540918644736
@roozbeh_learning👈🏼
https://www.linkedin.com/feed/update/urn:li:activity:6329249540918644736
@roozbeh_learning👈🏼
LinkedIn
Alaaeldien Mohamed on LinkedIn: “Detection Malware in Email by …
Detection Malware in Email by creat Best use case in ArcSight L2 defense and the below part from our Use case created in an environment:
1-Multip…
1-Multip…
چک لیست امنیتی برای اینترنت اشیاء (IoT)
https://www.darkreading.com/iot/a-checklist-for-securing-the-internet-of-things/a/d-id/1330209
@roozbeh_learning👈🏼
https://www.darkreading.com/iot/a-checklist-for-securing-the-internet-of-things/a/d-id/1330209
@roozbeh_learning👈🏼
Dark Reading
A Checklist for Securing the Internet of Things
IoT devices promise endless benefits, but they also come with serious security issues. Use this checklist to make sure your company stays safe.