آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
دوازده پروسه مدیریتی امنیت سایبری
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
دوازده پروسه مدیریتی امنیت سایبری @roozbeh_learning👈🏼
دوازده پروسه مهم مدیریتی امنیت سایبری
12 Essential CyberSecurity Program Management Processes

Governance:حکمرانی

During this process the security program is aligned with organizational goals and objectives by the leaders that are responsible for assets like information and resources like people.



Risk Management:
مدیریت ریسک

During this process the security program threats and vulnerabilities are balanced against existing controls and decisions are made to add or remove risk mitigation controls based on the importance of assets.



Compliance Management:
مدیریت تطابق با استاندارد ها و رگولاتوری ها
During this process the security program identifies legal obligations defined in statutes, regulations, contract sand maps them to the master control deck providing real-time, continuous evidence.



Vulnerability Management:
مدیریت آسیب پذیری
During this process the security program identifies and mitigates known vulnerabilities. In addition, the VM process also examines Enterprise Architecture for unknown vulnerabilities and treats those vulnerabilities.



Communication Management:
مدیریت ارتباطات
During this process the security program identifies opportunities to share security related information by creating appropriate communication pieces and carefully selecting and leveraging channels.



Awareness Training:
آگاهی بخشی و آموزش

During this process we share tools and techniques used to apply security to daily roles and responsibilities within the organization raising awareness and influencing employees to become more security consciousness.



Access and Identity:
کنترل هویت و دسترسی
During this process the security program ensures that persons accessing the organizations information and systems can be positively identified and that they have access to the information and resources required to fulfill their roles and responsibilities.



Asset Management:
مدیریت دارایی ها
During this process the security program ensures that assets are identified and registered so that risk management, vulnerability management, change management, configuration management and availability management can be effective.



Document Control:
کنترل مستندات
During this process the security program identifies and controls documentation that is crucial to produce consistent and reproducible results.



Records Management:
مدیریت رخدادها و شواهد
During this process the security program identifies records that are crucial to produce evidence of conformity with standards and compliance with legal obligations.



Internal /External Auditing:

ممیزی های داخلی و خارجی
During this process the security program provides assurance by verifying and validating that the security program is operating effectively and makes recommendations where appropriate and necessary for the continuous improvement of the program.



Monitoring and Reporting:
پایش و گزارش دهی
During this process the security program identifies security events and incidents for follow up action . These events can range from systems faulting to attempts to access unauthorized information or system resources potentially leading to a breach
https://lnkd.in/dFzWE-E
@roozbeh_learning👈🏼
یک مدل معماری دفاع در عمق
@roozbeh_learning👈🏼
🍏توجه:
تمامی مطالب این کانال انحصارا و بطور اختصاصی برای این کانال تولید شده و میشوند ، که مالک آنها مدیر کانال است . لذا با توجه به اینکه این کار یک عمل تولیدی است که برای آن وقت صرف شده است ، خواهشمند است برای حفظ حقوق مالکیت معنوی ، درصورت نیاز ، مطالب را🍋 فوروارد 🍋 نمایید.

🥒استراتژی مدیریت کانال بر آن است که :

-تمامی مطالبی که به هر نحو از منبعی درج میشوند ، ارجاع به منبع اورده شود ( حال به هر نوعی )
-دوستانی که مطالب میفرستند پس از بررسی و تایید ، با نام خود انها مطالب در کانال درج میشود .


*در برخی مواقع بنا به اصول و قوانین کشوری مجاز به درج منبع نمیباشیم لذا مطلب چون خیلی مفید تشخیص داده شده درج میگردد و دوستان درصورت نیاز میتوانند در تماس با ادمین کانال ادرس منبع را دریافت کنند .

🦆به حقوق یکدیگر احترام بگذاریم اگر جامعه ای سالم میخواهیم .
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚 pinned «👌🌺🌺👏👏👏تبریک جناب محمد هاشم پور از متخصصان حوزه فناوری و امنیت اطلاعات موفق به قبولی در امتحان بین المللی PMP ( مدیریت حرفه ای پروژه ) شدند . https://www.linkedin.com/feed/update/urn:li:activity:6341673610633101312 با آرزوی موفقیت ها و مدارج بیشتر ایشان…»
آکادمی آموزش روزبه 📚
🍏توجه: تمامی مطالب این کانال انحصارا و بطور اختصاصی برای این کانال تولید شده و میشوند ، که مالک آنها مدیر کانال است . لذا با توجه به اینکه این کار یک عمل تولیدی است که برای آن وقت صرف شده است ، خواهشمند است برای حفظ حقوق مالکیت معنوی ، درصورت نیاز ، مطالب…
نکته مدیریت کانال:

🍎 هدف ما حفظ اصول و اخلاقیات است چه در مقابل دیگران چه دیگران در مقابل ما ؛

درست است در جامعه ای هستیم که اخلاق رنگ خیلی کمی دارد😞 اما ما سعی میکنیم رنگ خودمان را تا حد ممکن داشته باشیم 😊 و آنرا ترویج دهیم و از اخلاق دور نشویم . ( برای مثال حقوق کپی رایت )
ولی انسانها معصوم نیستند❗️ و بجای آنکه به آنها به صورت سیاه و سفید نگاه کنید بدانید خاکستری اند و انتظار داشته باشید لغزش هایی نیز از آنها سر بزند .❇️

✳️در صورت وجود نکته ای یا وجود هرگونه نظر یا شبهه ؛ لطفا آنرا با مدیر کانال درمیان بگذارید ،
حتما پیگیری میکنیم و متشکریم 🙏🌺
@roozbeh_learning👈🏼
معرفی کتاب
از سازمان مدیریت صنعتی
@roozbeh_learning👈🏼
Six_Security_Controls_to_Prevent.pdf
1.1 MB
شش کنترل امنیتی برای مقابله با هک در محیط ابر
@roozbeh_learning👈🏼
شش کنترل امنیتی برای مقابله با هک در محیط ابر( پست قبل)
@roozbeh_learning👈🏼
🌷کنسرت ایران من
همایون شجریان
تهمورس پورناظری
سهراب پورناظری
@roozbeh_learning👈🏼
آیا احتمال میدهید با چنین چیزی مواجه شوید؟
آیا مدیر عامل شما درک کرده این صفحه برایش چه معنا دارد؟ و فهمیده از رگ گردن به او نزدیک تر است ؟
@roozbeh_learning👈🏼
Forwarded from iYouTube
This media is not supported in your browser
VIEW IN TELEGRAM
A10 Thunder SSLi with Cisco FirePower Demo Video

Download ID
[ 9 (video) ]

youtu.be/tiy1ciZUZbo
iYouTube
A10 Thunder SSLi with Cisco FirePower Demo Video Download ID [ 9 (video) ] youtu.be/tiy1ciZUZbo
امروزه با ازدیاد ترافیک های رمز شده تشخیص نفوذ ها با چالش جدی مواجه شده است . در راهکار فوق تشخیص بدافزار و حملات درترافیک های رمز شده را میبینید .
@roozbeh_learning👈🏼
nss ips 201_wm0212171323011.pdf
221.1 KB
گزارش NSS Lab
در مورد IPS های نسل جدید
_______
⬅️موسسه ارتباطات آینده مجری دوره های فورتی نت
تلفن 88230217
@roozbeh_learning👈
❇️ ❇️ سه مدیر ارشد امنیت اوبر استعفا کردند

لینک خبر رویترز
https://www.reuters.com/article/us-uber-executives/three-uber-security-managers-resign-after-ceo-criticizes-practices-idUSKBN1DV5SD

لینک ترجمه
http://itiran.com/node/75885
(با تشکر از جناب مهندس هاشمی بابت اشتراک مطلب
https://www.linkedin.com/in/amir-hashemi/)

@roozbeh_learning👈آکادمی آموزش روزبه


↪️×××××××××××××××××× ↩️

🔴 امروزه مدیران ارشد امنیت ؛ نقش حیاتی در پیشرفت یا پسرفت سازمان دارند.با ارزیابی صلاحیت آنها ، خودرا از مشکلات ناشی از قدرتمند ترین فرد در حوزه امنیت سازمان ؛ دورسازید.

⬅️روزبه نوروزی
مشاور منابع انسانی تخصصی و ساختار سازمانی فناوری و امنیت اطلاعات سازمانها و شرکت ها
🔻🔻🔻🔻🔻🔻🔻🔻🔻🔻🔻
🔷جدول نمونه برای ارزیابی مدیران امنیت سازمان و شرکت در لینک زیر👇👇


https://www.linkedin.com/feed/update/urn:li:activity:6342435979969777664
@Mohammadi ICt
NSS-Labs-2017-NGFW-SVM.pdf
آموزش فایروال فورتیگیت از شرکت فورتی نت از سری فایروال های برتر
www.futurelinks.ir
@roozbeh_learning👈
تا كِي ميخوايم از سر دلسوزي ، به هم ظلم كنيم ؟
"ابد و يك روز"
⁧ دیالوگ های ماندگار
@roozbeh_learning👈