پیاده سازی DLP
مسایل قانونی و حریم شخصی کاربران
@roozbeh_learning👈🏼
https://www.symantec.com/connect/articles/dlp-and-privacy
مسایل قانونی و حریم شخصی کاربران
@roozbeh_learning👈🏼
https://www.symantec.com/connect/articles/dlp-and-privacy
Symantec
DLP and privacy | Symantec Connect
Symantec helps consumers and organizations secure and manage their information-driven world. Our software and services protect against more risks at more points, more completely and efficiently, enabling confidence wherever information is used or stored.…
ویدیویی از TED
چرا حفظ حریم شخصی افراد مهم است ؟
@roozbeh_learning👈🏼
https://www.ted.com/talks/glenn_greenwald_why_privacy_matters?utm_campaign=tedspread--b&utm_medium=referral&utm_source=tedcomshare
چرا حفظ حریم شخصی افراد مهم است ؟
@roozbeh_learning👈🏼
https://www.ted.com/talks/glenn_greenwald_why_privacy_matters?utm_campaign=tedspread--b&utm_medium=referral&utm_source=tedcomshare
Ted
Why privacy matters
Glenn Greenwald was one of the first reporters to see -- and write about -- the Edward Snowden files, with their revelations about the United States' extensive surveillance of private citizens. In this searing talk, Greenwald makes the case for why you need…
درج چنین مقالاتی با سرفصل های مندرج در آن در مجلات معتبری چون CSO اصلا پیامد های خوبی نخواهد داشت. شایسته است مسئولین برای پاسخ مقتضی اقدام نمایند تا فرصت طلبان نتوانند محدودیتهایی در فناوری اطلاعات و صنعت آن در ایران و ارتباطات جهانی ایران و کارشناسان ایرانی ایجاد کنند .
@roozbeh_learning👈🏼
https://www.csoonline.com/article/3238017/hacking/iran-targeting-international-ip-for-theft-and-extortion.html
@roozbeh_learning👈🏼
https://www.csoonline.com/article/3238017/hacking/iran-targeting-international-ip-for-theft-and-extortion.html
CSO Online
Iran targeting international IP for theft and extortion
Various Iranian hacker groups are successfully stealing or illegally procuring IP using all the tools in the toolbox to achieve their results.
در مدرسه از من پرسیدند وقتی بزرگ شدی می خواهی چه (کاره) شوی، پاسخ دادم "خوشحال"
به من گفتند که سوال را درست متوجه نشده ای، در جواب گفتم شما زندگی را درست متوجه نشده اید.
جان لنون
@roozbeh_learning👈
به من گفتند که سوال را درست متوجه نشده ای، در جواب گفتم شما زندگی را درست متوجه نشده اید.
جان لنون
@roozbeh_learning👈
Selecting_MSS_provider_whitepaper_SEW03026.pdf
1.2 MB
برخی از شرایط انتخاب یک MSSP
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
❇️ آسیب پذیری کشف شده توسط برنامه نویس وب ایرانی؛ پویا دارابی ؛ در وبسایت ۵۰۰ بیلیون دلاری فیس بوک
روشی که هرکس میتواند تصویر هایی که شما در فیس بوک گذاشته اید را پاک کند:
@roozbeh_learning👈🏼
https://thehackernews.com/2017/11/facebook-delete-photos.html?m=1&utm_content=buffera4491&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer
روشی که هرکس میتواند تصویر هایی که شما در فیس بوک گذاشته اید را پاک کند:
@roozbeh_learning👈🏼
https://thehackernews.com/2017/11/facebook-delete-photos.html?m=1&utm_content=buffera4491&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer
The Hacker News
Another Facebook Bug Allowed Anyone to Delete Your Photos
Critical Facebook Vulnerability Could Have Allowed Anyone to Delete Your Photos Without Permission
ابزار فراهم شده در اسکایپ که توسط آن کارفرما میتواند قابلیت فنی کد نویسی مصاحبه شونده را از راه دور ارزیابی و حتی شخصی را در کشور دیگر استخدام کند
@roozbeh_learning👈🏼
https://www-geekwire-com.cdn.ampproject.org/c/s/www.geekwire.com/2017/skype-launches-integrated-code-editor-remote-technical-job-interviews/amp/
@roozbeh_learning👈🏼
https://www-geekwire-com.cdn.ampproject.org/c/s/www.geekwire.com/2017/skype-launches-integrated-code-editor-remote-technical-job-interviews/amp/
آکادمی آموزش روزبه 📚 pinned «❇️ آسیب پذیری کشف شده توسط برنامه نویس وب ایرانی؛ پویا دارابی ؛ در وبسایت ۵۰۰ بیلیون دلاری فیس بوک روشی که هرکس میتواند تصویر هایی که شما در فیس بوک گذاشته اید را پاک کند: @roozbeh_learning👈🏼 https://thehackernews.com/2017/11/facebook-delete-photos.htm…»
👨🎓با 7 مدرک پردرآمد در رشته IT در سال 2017 آشنا شوید.
مجله معتبر PC Magazine در گزارشی 7 مدرک پردرآمد در حوزه IT را معرفی کرد. این مدارک معتبر عبارتند از:
1. Certified in Risk and Information Systems Control (CRISC)
2. Certified Information Security Manager (CISM)
3. AWS Certified Solutions Architect – Associate
4. Certified Information Systems Security Professional (CISSP)
5. Certified Information Systems Auditor (CISA)
6. Project Management Professional (PMP)
7. Citrix Certified Professional – Virtualization (CCP-V)
🔶از نکات قابل توجه در این گزارش:
▪️2 مدرک از 7 مدرک پر درآمد در حوزه امنیت اطلاعات هستند و یک مدرک خیلی مرتبط به امنیت (CRISC)
▪️2 مدرک مرتبط با مجازی سازی و Cloud هستند
◾️و یک مدرک در حوزه مدیریت پروژه
▪️رشته هایی مثل برنامه نویسی دیگر از مشاغل پردرآمد محسوب نمی شوند!
منبع: https://goo.gl/XkzPw8
📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
@roozbeh_learning👈🏼
📚 آکادمی آموزش روزبه
مجری تخصصی دوره های عالی امنیت اطلاعات
مجله معتبر PC Magazine در گزارشی 7 مدرک پردرآمد در حوزه IT را معرفی کرد. این مدارک معتبر عبارتند از:
1. Certified in Risk and Information Systems Control (CRISC)
2. Certified Information Security Manager (CISM)
3. AWS Certified Solutions Architect – Associate
4. Certified Information Systems Security Professional (CISSP)
5. Certified Information Systems Auditor (CISA)
6. Project Management Professional (PMP)
7. Citrix Certified Professional – Virtualization (CCP-V)
🔶از نکات قابل توجه در این گزارش:
▪️2 مدرک از 7 مدرک پر درآمد در حوزه امنیت اطلاعات هستند و یک مدرک خیلی مرتبط به امنیت (CRISC)
▪️2 مدرک مرتبط با مجازی سازی و Cloud هستند
◾️و یک مدرک در حوزه مدیریت پروژه
▪️رشته هایی مثل برنامه نویسی دیگر از مشاغل پردرآمد محسوب نمی شوند!
منبع: https://goo.gl/XkzPw8
📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
@roozbeh_learning👈🏼
📚 آکادمی آموزش روزبه
مجری تخصصی دوره های عالی امنیت اطلاعات
❤1
نسل جدید استوریج های HP
@roozbeh_learning
http://searchstorage.techtarget.com/blog/Storage-Soup/Like-its-CEO-HPE-storage-in-transition-phase?utm_medium=EM&asrc=EM_NLN_86035394&utm_campaign=20171128_HPE%20gets%20ready%20for%20%22a%20new%20generation%22%20of%20storage&utm_source=NLN&track=NL-1822&ad=917895&src=917895
@roozbeh_learning
http://searchstorage.techtarget.com/blog/Storage-Soup/Like-its-CEO-HPE-storage-in-transition-phase?utm_medium=EM&asrc=EM_NLN_86035394&utm_campaign=20171128_HPE%20gets%20ready%20for%20%22a%20new%20generation%22%20of%20storage&utm_source=NLN&track=NL-1822&ad=917895&src=917895
Techtarget
Like its CEO, HPE storage in transition phase - Storage Soup
HPE storage focus is shifting from 3PAR arrays to Nimble at the same time its CEO role is transferring from Meg Whitman to Antonio Neri.
Forwarded from آکادمی آموزش روزبه 📚
❇️ آکادمی آموزش روزبه و موسسه ارتباطات آینده :
مجری دوره های تخصصی فناوری و امنیت اطلاعات و مدیریت پروژه.
🔹CISSP
🔹SSCP
🔹CCSP
🔹SOC Pack
🔹Security Pack
🔹CRISC
🔹CISA
🔹CISM
🔹CEH
🔹CSA+
🔹PMP
🔹ECSA
موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
ROOZBEH training institute , Tehran, Iran
Information technology, cyber security and project management education
@roozbeh_learning👈🏼
مجری دوره های تخصصی فناوری و امنیت اطلاعات و مدیریت پروژه.
🔹CISSP
🔹SSCP
🔹CCSP
🔹SOC Pack
🔹Security Pack
🔹CRISC
🔹CISA
🔹CISM
🔹CEH
🔹CSA+
🔹PMP
🔹ECSA
موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
ROOZBEH training institute , Tehran, Iran
Information technology, cyber security and project management education
@roozbeh_learning👈🏼
❇️درج نام تشریحی دوره ها
آکادمی آموزش روزبه و موسسه ارتباطات آینده :
مجری دوره های تخصصی فناوری و امنیت اطلاعات و مدیریت پروژه.
🔹CISSP
دوره عالی امنیت اطلاعات( برترین دوره در حوزه امنیت)
🔹SSCP
دوره کارشناسی امنیت ، مناسب برای کارشناسان سطوح میانی و علاقمندان اخذ CISSP در آینده
🔹CCSP
دوره امنیت رایانش ابری
🔹SOC Pack
مجموعه آموزش کامل متخصصان سطوح مختلف مرکز عملیات امنیت
🔹Security Pack
مجموعه ای فشرده امنیت از پایه تا پیشرفته
🔹CRISC
مدیریت ریسک و کنترل در فناوری اطلاعات
🔹CISA
ممیزی و بازرسی فناوری اطلاعات
🔹CISM
مدیریت امنیت اطلاعات
🔹CEH
هکر اخلاق گرا
🔹CSA+
متخصص امنیت سیستمها
🔹PMP
مدیر حرفه ای پروژه
🔹ECSA
تحلیل گر ارشد امنیت
❇️اعلام برنامه زمانبندی این دور از برگزاری در آینده نزدیک
موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
ROOZBEH training institute , Tehran, Iran
Information technology, cyber security and project management education
@roozbeh_learning👈🏼
آکادمی آموزش روزبه و موسسه ارتباطات آینده :
مجری دوره های تخصصی فناوری و امنیت اطلاعات و مدیریت پروژه.
🔹CISSP
دوره عالی امنیت اطلاعات( برترین دوره در حوزه امنیت)
🔹SSCP
دوره کارشناسی امنیت ، مناسب برای کارشناسان سطوح میانی و علاقمندان اخذ CISSP در آینده
🔹CCSP
دوره امنیت رایانش ابری
🔹SOC Pack
مجموعه آموزش کامل متخصصان سطوح مختلف مرکز عملیات امنیت
🔹Security Pack
مجموعه ای فشرده امنیت از پایه تا پیشرفته
🔹CRISC
مدیریت ریسک و کنترل در فناوری اطلاعات
🔹CISA
ممیزی و بازرسی فناوری اطلاعات
🔹CISM
مدیریت امنیت اطلاعات
🔹CEH
هکر اخلاق گرا
🔹CSA+
متخصص امنیت سیستمها
🔹PMP
مدیر حرفه ای پروژه
🔹ECSA
تحلیل گر ارشد امنیت
❇️اعلام برنامه زمانبندی این دور از برگزاری در آینده نزدیک
موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
ROOZBEH training institute , Tehran, Iran
Information technology, cyber security and project management education
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚 pinned «❇️درج نام تشریحی دوره ها آکادمی آموزش روزبه و موسسه ارتباطات آینده : مجری دوره های تخصصی فناوری و امنیت اطلاعات و مدیریت پروژه. 🔹CISSP دوره عالی امنیت اطلاعات( برترین دوره در حوزه امنیت) 🔹SSCP دوره کارشناسی امنیت ، مناسب برای کارشناسان سطوح میانی و علاقمندان…»
میگویند؛
حرف ها هم پا دارند
پاهاي بزرگي كه گاهي
روي دلی ميگذارند
و جایشان براي هميشـه
مي مانند.
مراقب حرفهایمان باشیم
دل که رنجید از کسی
خرسند کردن مشکل است...
@roozbeh_learning👈🏼
حرف ها هم پا دارند
پاهاي بزرگي كه گاهي
روي دلی ميگذارند
و جایشان براي هميشـه
مي مانند.
مراقب حرفهایمان باشیم
دل که رنجید از کسی
خرسند کردن مشکل است...
@roozbeh_learning👈🏼
👌🌺🌺👏👏👏تبریک
جناب محمد هاشم پور از متخصصان حوزه فناوری و امنیت اطلاعات موفق به قبولی در امتحان بین المللی PMP ( مدیریت حرفه ای پروژه ) شدند .
https://www.linkedin.com/feed/update/urn:li:activity:6341673610633101312
با آرزوی موفقیت ها و مدارج بیشتر ایشان 👏👏
@roozbeh_learning👈🏼
جناب محمد هاشم پور از متخصصان حوزه فناوری و امنیت اطلاعات موفق به قبولی در امتحان بین المللی PMP ( مدیریت حرفه ای پروژه ) شدند .
https://www.linkedin.com/feed/update/urn:li:activity:6341673610633101312
با آرزوی موفقیت ها و مدارج بیشتر ایشان 👏👏
@roozbeh_learning👈🏼
LinkedIn
Roozbeh Noroozi on LinkedIn: “👌🌺🌺👏👏👏تبریک
جناب محمد هاشم پور…
جناب محمد هاشم پور…
👌🌺🌺👏👏👏تبریک
جناب محمد هاشم پور از متخصصان حوزه فناوری و امنیت اطلاعات موفق به قبولی در امتحان بین المللی PMP ( مدیریت حرفه ای پروژه ) شدند .
…
جناب محمد هاشم پور از متخصصان حوزه فناوری و امنیت اطلاعات موفق به قبولی در امتحان بین المللی PMP ( مدیریت حرفه ای پروژه ) شدند .
…
آکادمی آموزش روزبه 📚
دوازده پروسه مدیریتی امنیت سایبری @roozbeh_learning👈🏼
دوازده پروسه مهم مدیریتی امنیت سایبری
12 Essential CyberSecurity Program Management Processes
Governance:حکمرانی
During this process the security program is aligned with organizational goals and objectives by the leaders that are responsible for assets like information and resources like people.
Risk Management:
مدیریت ریسک
During this process the security program threats and vulnerabilities are balanced against existing controls and decisions are made to add or remove risk mitigation controls based on the importance of assets.
Compliance Management:
مدیریت تطابق با استاندارد ها و رگولاتوری ها
During this process the security program identifies legal obligations defined in statutes, regulations, contract sand maps them to the master control deck providing real-time, continuous evidence.
Vulnerability Management:
مدیریت آسیب پذیری
During this process the security program identifies and mitigates known vulnerabilities. In addition, the VM process also examines Enterprise Architecture for unknown vulnerabilities and treats those vulnerabilities.
Communication Management:
مدیریت ارتباطات
During this process the security program identifies opportunities to share security related information by creating appropriate communication pieces and carefully selecting and leveraging channels.
Awareness Training:
آگاهی بخشی و آموزش
During this process we share tools and techniques used to apply security to daily roles and responsibilities within the organization raising awareness and influencing employees to become more security consciousness.
Access and Identity:
کنترل هویت و دسترسی
During this process the security program ensures that persons accessing the organizations information and systems can be positively identified and that they have access to the information and resources required to fulfill their roles and responsibilities.
Asset Management:
مدیریت دارایی ها
During this process the security program ensures that assets are identified and registered so that risk management, vulnerability management, change management, configuration management and availability management can be effective.
Document Control:
کنترل مستندات
During this process the security program identifies and controls documentation that is crucial to produce consistent and reproducible results.
Records Management:
مدیریت رخدادها و شواهد
During this process the security program identifies records that are crucial to produce evidence of conformity with standards and compliance with legal obligations.
Internal /External Auditing:
ممیزی های داخلی و خارجی
During this process the security program provides assurance by verifying and validating that the security program is operating effectively and makes recommendations where appropriate and necessary for the continuous improvement of the program.
Monitoring and Reporting:
پایش و گزارش دهی
During this process the security program identifies security events and incidents for follow up action . These events can range from systems faulting to attempts to access unauthorized information or system resources potentially leading to a breach
https://lnkd.in/dFzWE-E
@roozbeh_learning👈🏼
12 Essential CyberSecurity Program Management Processes
Governance:حکمرانی
During this process the security program is aligned with organizational goals and objectives by the leaders that are responsible for assets like information and resources like people.
Risk Management:
مدیریت ریسک
During this process the security program threats and vulnerabilities are balanced against existing controls and decisions are made to add or remove risk mitigation controls based on the importance of assets.
Compliance Management:
مدیریت تطابق با استاندارد ها و رگولاتوری ها
During this process the security program identifies legal obligations defined in statutes, regulations, contract sand maps them to the master control deck providing real-time, continuous evidence.
Vulnerability Management:
مدیریت آسیب پذیری
During this process the security program identifies and mitigates known vulnerabilities. In addition, the VM process also examines Enterprise Architecture for unknown vulnerabilities and treats those vulnerabilities.
Communication Management:
مدیریت ارتباطات
During this process the security program identifies opportunities to share security related information by creating appropriate communication pieces and carefully selecting and leveraging channels.
Awareness Training:
آگاهی بخشی و آموزش
During this process we share tools and techniques used to apply security to daily roles and responsibilities within the organization raising awareness and influencing employees to become more security consciousness.
Access and Identity:
کنترل هویت و دسترسی
During this process the security program ensures that persons accessing the organizations information and systems can be positively identified and that they have access to the information and resources required to fulfill their roles and responsibilities.
Asset Management:
مدیریت دارایی ها
During this process the security program ensures that assets are identified and registered so that risk management, vulnerability management, change management, configuration management and availability management can be effective.
Document Control:
کنترل مستندات
During this process the security program identifies and controls documentation that is crucial to produce consistent and reproducible results.
Records Management:
مدیریت رخدادها و شواهد
During this process the security program identifies records that are crucial to produce evidence of conformity with standards and compliance with legal obligations.
Internal /External Auditing:
ممیزی های داخلی و خارجی
During this process the security program provides assurance by verifying and validating that the security program is operating effectively and makes recommendations where appropriate and necessary for the continuous improvement of the program.
Monitoring and Reporting:
پایش و گزارش دهی
During this process the security program identifies security events and incidents for follow up action . These events can range from systems faulting to attempts to access unauthorized information or system resources potentially leading to a breach
https://lnkd.in/dFzWE-E
@roozbeh_learning👈🏼