🌸سالهاست که همراه شماییم در آموختن .
دوره های آکادمی روزبه
تحت نظارت کیفی استاد مهندس روزبه نوروزی برگزار میگردد.
@roozbeh_learning👈🏼
دوره های آکادمی روزبه
تحت نظارت کیفی استاد مهندس روزبه نوروزی برگزار میگردد.
@roozbeh_learning👈🏼
❇️اطلاعیه :
اکادمی آموزش روزبه برای گسترش فعالیت ها از لحاظ گستره کمی با حفظ کیفیت ؛ خصوصا نشر دانش در شهرستانها و سازمانها ؛ از اساتید مجرب در حوزه های امنیت فناوری اطلاعات با مزایای خوب دعوت به همکاری مینماید .
در این مرحله از فراخوان ؛ همکاری با مدرسین دوره های SANS پس از آزمون روش تدریس ؛ سریعتر امکان پذیر است .
ارسال CV به
@roozbeh_learning_admin
@roozbeh_learning👈🏼
اکادمی آموزش روزبه برای گسترش فعالیت ها از لحاظ گستره کمی با حفظ کیفیت ؛ خصوصا نشر دانش در شهرستانها و سازمانها ؛ از اساتید مجرب در حوزه های امنیت فناوری اطلاعات با مزایای خوب دعوت به همکاری مینماید .
در این مرحله از فراخوان ؛ همکاری با مدرسین دوره های SANS پس از آزمون روش تدریس ؛ سریعتر امکان پذیر است .
ارسال CV به
@roozbeh_learning_admin
@roozbeh_learning👈🏼
به بهانه اختصاص بورسیه تحصیلی به افتخار مریم میرزاخانی؛
نام هایی که همچنان زنده می مانند.
http://sinapress.ir/news/71104
@nrisp
@roozbeh_learning👈🏼
نام هایی که همچنان زنده می مانند.
http://sinapress.ir/news/71104
@nrisp
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
به بهانه اختصاص بورسیه تحصیلی به افتخار مریم میرزاخانی؛ نام هایی که همچنان زنده می مانند. http://sinapress.ir/news/71104 @nrisp @roozbeh_learning👈🏼
نام هایی که همچنان زنده می مانند
سیناپرس:
دکتر روزبه یاسینی فرد و انوشه انصاری، دو مهندس و کارآفرین برجسته (ایرانی مقیم آمریکا) به افتخار پروفسور مریم میرزاخانی، استاد فقید دانشگاه استنفورد، کمک هزینه تحصیلی 800 هزار دلاری به دپارتمان ریاضی این دانشگاه اهدا کردند.
کمک هزینه تحصیلی مریم میرزاخانی (Maryam Mirzakhani Graduate Fellowship) که به دانشجویان تحصیلات تکمیلی دپارتمان ریاضی دانشگاه استنفورد تعلق می گیرد، به جذب و پرورش نسل آینده ریاضیدانان برجسته کمک خواهد کرد.
پروفسور النی نولن (Eleny Lonel)، رئیس دپارتمان ریاضی دانشگاه استنفورد تأکید کرد: دانشجویان تحصیلات تکمیلی، آینده سازان ریاضیات هستند. وجود چنین کمک هزینه تحصیلی برای جذب دانشجویان با استعداد ضروری است.
@roozbeh_learning👈🏼
سیناپرس:
دکتر روزبه یاسینی فرد و انوشه انصاری، دو مهندس و کارآفرین برجسته (ایرانی مقیم آمریکا) به افتخار پروفسور مریم میرزاخانی، استاد فقید دانشگاه استنفورد، کمک هزینه تحصیلی 800 هزار دلاری به دپارتمان ریاضی این دانشگاه اهدا کردند.
کمک هزینه تحصیلی مریم میرزاخانی (Maryam Mirzakhani Graduate Fellowship) که به دانشجویان تحصیلات تکمیلی دپارتمان ریاضی دانشگاه استنفورد تعلق می گیرد، به جذب و پرورش نسل آینده ریاضیدانان برجسته کمک خواهد کرد.
پروفسور النی نولن (Eleny Lonel)، رئیس دپارتمان ریاضی دانشگاه استنفورد تأکید کرد: دانشجویان تحصیلات تکمیلی، آینده سازان ریاضیات هستند. وجود چنین کمک هزینه تحصیلی برای جذب دانشجویان با استعداد ضروری است.
@roozbeh_learning👈🏼
🐣 مفهوم هفته :
Indicators of Compromise (IOC)
تکه اطلاعاتی هستند( بمانند قطعات پازل) ؛ که نشان دهنده شروع نفوذ هکر یا تسخیر شدگی یک سرویس اطلاعاتی توسط حمله کننده است .
با تلفیق اطلاعات خام آنها یا بهره برداری از اطلاعات پردازش شده از آن ورودی ها ، پازل تشخیص نفوذ و پیگرد مجرم تکمیل میگردد.
🔻مثال هایی IOC ها عبارتند از :
unusual network traffic
unusual privileged user account activity
login anomalies
increases in database read volume
suspicious registry or system file changes
unusual DNS requests
and Web traffic showing non-human behavior
🔹 اطلاعات IOC ها در هر جا و هر مرحله برای تشخیص نفوذ در سیستم اطلاعاتی و سازمان شما میتواند مورد استفاده قرار گیرد ولی اصولا این اطلاعات در کنار سایر اطلاعات ، در مرکز عملیات امنیت ( SOC) استفاده و مورد پردازش قرار میگیرد .
@roozbeh_learning👈🏼
📚آکادمی آموزش روزبه
آموختن دائمی
Indicators of Compromise (IOC)
تکه اطلاعاتی هستند( بمانند قطعات پازل) ؛ که نشان دهنده شروع نفوذ هکر یا تسخیر شدگی یک سرویس اطلاعاتی توسط حمله کننده است .
با تلفیق اطلاعات خام آنها یا بهره برداری از اطلاعات پردازش شده از آن ورودی ها ، پازل تشخیص نفوذ و پیگرد مجرم تکمیل میگردد.
🔻مثال هایی IOC ها عبارتند از :
unusual network traffic
unusual privileged user account activity
login anomalies
increases in database read volume
suspicious registry or system file changes
unusual DNS requests
and Web traffic showing non-human behavior
🔹 اطلاعات IOC ها در هر جا و هر مرحله برای تشخیص نفوذ در سیستم اطلاعاتی و سازمان شما میتواند مورد استفاده قرار گیرد ولی اصولا این اطلاعات در کنار سایر اطلاعات ، در مرکز عملیات امنیت ( SOC) استفاده و مورد پردازش قرار میگیرد .
@roozbeh_learning👈🏼
📚آکادمی آموزش روزبه
آموختن دائمی
در راستای حمله مهندسی اجتماعی:
همه برای دونستن راز بهت التماس میکنند و چابلوسیت می کنند،اما همین که راز رو بهشون بگی،دیگه براشون ارزشی نداری...
دیالوگ های ماندگار
the prestige
@roozbeh_learning👈🏼
همه برای دونستن راز بهت التماس میکنند و چابلوسیت می کنند،اما همین که راز رو بهشون بگی،دیگه براشون ارزشی نداری...
دیالوگ های ماندگار
the prestige
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
Photo
🦋سلام و صبح آدینه همگی به خیر و شادی .
یک روز نو
یک متد جدید برای کشف نفوذ
🦄یاری از DNS برای کشف بد افزار و جلوگیری از گسترش حوزه عملکردی آن .
فراهم اوری خوراک اطلاعاتی برای SIEM در مرکز عملیات امنیت شما
@roozbeh_learning👈🏼
در وبینار ISC2 این نکات را دریابید :👇
http://ow.ly/qwhg30hdMcc
📚آموزش روزبه
آموختن مداوم
یک روز نو
یک متد جدید برای کشف نفوذ
🦄یاری از DNS برای کشف بد افزار و جلوگیری از گسترش حوزه عملکردی آن .
فراهم اوری خوراک اطلاعاتی برای SIEM در مرکز عملیات امنیت شما
@roozbeh_learning👈🏼
در وبینار ISC2 این نکات را دریابید :👇
http://ow.ly/qwhg30hdMcc
📚آموزش روزبه
آموختن مداوم
www.isc2.org
(ISC)2 EMEA Secure Webinars: Focused Webinars
☢ حمله به زیرساخت ایمنی صنعتی .
منتسب به هکرهایی از عربستان .
منبع : گاردین
خلاصه حمله :
The hackers used sophisticated malware, dubbed “Triton”, to take remote control of a safety control workstation, according to a FireEye investigation. Some controllers entered a failsafe mode as the hackers attempted to reprogram them, causing related processes to shut down and allowing the plant to spot the attack.
این حمله در زمره حملات پیچیده میباشد که با توجه به اینکه زیرساخت ایمنی را در سیستم های کنترل صنعتی نشانه گرفته است، میتواند برای بسیاری از صنایع از جمله انرژی و هسته ای خطرناک باشد .
@roozbeh_learning👈🏼
📚آموزش روزبه
اموختن دائمی
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/technology/2017/dec/15/triton-hackers-malware-attack-safety-systems-energy-plant
منتسب به هکرهایی از عربستان .
منبع : گاردین
خلاصه حمله :
The hackers used sophisticated malware, dubbed “Triton”, to take remote control of a safety control workstation, according to a FireEye investigation. Some controllers entered a failsafe mode as the hackers attempted to reprogram them, causing related processes to shut down and allowing the plant to spot the attack.
این حمله در زمره حملات پیچیده میباشد که با توجه به اینکه زیرساخت ایمنی را در سیستم های کنترل صنعتی نشانه گرفته است، میتواند برای بسیاری از صنایع از جمله انرژی و هسته ای خطرناک باشد .
@roozbeh_learning👈🏼
📚آموزش روزبه
اموختن دائمی
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/technology/2017/dec/15/triton-hackers-malware-attack-safety-systems-energy-plant
the Guardian
Triton: hackers take out safety systems in 'watershed' attack on energy plant
Sophisticated malware halts operations at power station in unprecedented attack which experts believe was state-sponsored
آکادمی آموزش روزبه 📚
☢ حمله به زیرساخت ایمنی صنعتی . منتسب به هکرهایی از عربستان . منبع : گاردین خلاصه حمله : The hackers used sophisticated malware, dubbed “Triton”, to take remote control of a safety control workstation, according to a FireEye investigation. Some controllers…
پیرو این خبر
برخی از منابع از ایران بعنوان مبدا حمله نام برده اند
@roozbeh_learning👈🏼
http://www.securityweek.com/iran-used-triton-malware-target-saudi-arabia-researchers
برخی از منابع از ایران بعنوان مبدا حمله نام برده اند
@roozbeh_learning👈🏼
http://www.securityweek.com/iran-used-triton-malware-target-saudi-arabia-researchers
SecurityWeek
Iran Used “Triton” Malware to Target Saudi Arabia: Researchers
The recently uncovered malware known as “Triton” and “Trisis” was likely developed by Iran and used to target an organization in Saudi Arabia, according to industrial cybersecurity and threat intelligence firm CyberX.
Forwarded from Information security
توضیح:
🔹به نظر می رسد هنوز تحلیل ها در باره منشا یا عوامل پشت این بدافزار در مراحل اولیه است و در منابع مختلفی از عربستان، ایران، کره شمالی، روسیه، امریکا و حتی اسرائیل نام برده شده است.
@informationsec
👈اخبار و گزارش های مختلف تکمیلی را درباره بد افزار TRITON در منابع زیر مطالعه فرمائید.
https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html
https://www.symantec.com/blogs/threat-intelligence/triton-malware-ics
https://thehackernews.com/2017/12/triton-ics-scada-malware.html
http://www.securityweek.com/iran-used-triton-malware-target-saudi-arabia-researchers
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/technology/2017/dec/15/triton-hackers-malware-attack-safety-systems-energy-plant
@informationsec
🔹به نظر می رسد هنوز تحلیل ها در باره منشا یا عوامل پشت این بدافزار در مراحل اولیه است و در منابع مختلفی از عربستان، ایران، کره شمالی، روسیه، امریکا و حتی اسرائیل نام برده شده است.
@informationsec
👈اخبار و گزارش های مختلف تکمیلی را درباره بد افزار TRITON در منابع زیر مطالعه فرمائید.
https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html
https://www.symantec.com/blogs/threat-intelligence/triton-malware-ics
https://thehackernews.com/2017/12/triton-ics-scada-malware.html
http://www.securityweek.com/iran-used-triton-malware-target-saudi-arabia-researchers
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/technology/2017/dec/15/triton-hackers-malware-attack-safety-systems-energy-plant
@informationsec
Google Cloud Blog
TRITON Malware | Attackers Deploy New ICS Attack Framework | Google Cloud Blog
TRITON malware is a new attack framework built to interact with Triconex SIS controllers and causes operational disruption to critical infrastructure.
برای کاهش ریسک نفوذ بد افزار ها ؛ مایکروسافت در آخرین به روزرسانی آفیس ، فراخوانی سایر برنامه های افیس را از داخل Word با استفاده ازتکنولوژی DDE غیر فعال کرد .
DDE:Dynamic Data Exchange
شایان ذکر است بجای این فناوری ، قبلا مایکروسافت OLE را بعنوان جایگزین ارایه داده بود .
@roozbeh_learning👈🏼
📚آموزش روزبه
آموختن مداوم
http://ow.ly/xArd30hfxnZ
DDE:Dynamic Data Exchange
شایان ذکر است بجای این فناوری ، قبلا مایکروسافت OLE را بعنوان جایگزین ارایه داده بود .
@roozbeh_learning👈🏼
📚آموزش روزبه
آموختن مداوم
http://ow.ly/xArd30hfxnZ
BleepingComputer
Microsoft Disables DDE Feature in Word to Prevent Further Malware Attacks
As part of the December 2017 Patch Tuesday, Microsoft has shipped an Office update that disables the DDE feature in Word applications, after several malware campaigns have abused this feature to install malware.
حال ببینیم فناوری OLE چیست ؟
بطور خلاصه :
با توانمندی که فناوری OLE در اختیار شما میگذارد شما میتوانید در یک مستند Word ؛ لینکی از برنامه دیگر ، جدولی از یک فایل دیگر اکسل و... قراردهید و همه را یکجا ذخیره کنید .
نکته مهم آن است که با تغییر در رکورد های آن فایل اکسل ، تغییرات در فایل ورد منعکس میگردد.
بدلیل اندرکنش بین برنامه ها در این روش و این نکته که برنامه ها یا بایستی اعتماد میکردند یا تعیین هویتی را فیمابین انجام میدادند ؛ پیاده سازی مایکروسافت تحت عنوان DDE نتوانست ضمانت جلوگیری از انتقال بد افزار را ارایه دهد لذا بازنشسته شد و OLE جای انرا کاملا گرفت .
این بار دیگر نشان داد هرچقدر تئوری های امنیت درست نوشته و طراحی شده باشد ، پیاده سازی ناقص میتواند مهلک باشد .
@roozbeh_learning👈🏼
📚آموزش روزبه
آموزش پیوسته
بطور خلاصه :
با توانمندی که فناوری OLE در اختیار شما میگذارد شما میتوانید در یک مستند Word ؛ لینکی از برنامه دیگر ، جدولی از یک فایل دیگر اکسل و... قراردهید و همه را یکجا ذخیره کنید .
نکته مهم آن است که با تغییر در رکورد های آن فایل اکسل ، تغییرات در فایل ورد منعکس میگردد.
بدلیل اندرکنش بین برنامه ها در این روش و این نکته که برنامه ها یا بایستی اعتماد میکردند یا تعیین هویتی را فیمابین انجام میدادند ؛ پیاده سازی مایکروسافت تحت عنوان DDE نتوانست ضمانت جلوگیری از انتقال بد افزار را ارایه دهد لذا بازنشسته شد و OLE جای انرا کاملا گرفت .
این بار دیگر نشان داد هرچقدر تئوری های امنیت درست نوشته و طراحی شده باشد ، پیاده سازی ناقص میتواند مهلک باشد .
@roozbeh_learning👈🏼
📚آموزش روزبه
آموزش پیوسته
امن سازی برای جلوگیری از اجرای اشیای OLE بدخواهانه ( امنیت مطلق نداریم ❗️)
Group Policy >Trust Center:
Disable all except digitally signed macros
@roozbeh_learning👈🏼
📚آموزش روزبه
آموزش پیوسته
Group Policy >Trust Center:
Disable all except digitally signed macros
@roozbeh_learning👈🏼
📚آموزش روزبه
آموزش پیوسته
'Suspicious' BGP event routed big traffic sites through Russia
Google, Facebook and Microsoft routed through PutinGrad, for no good reason
@roozbeh_learning👈🏼
https://www-theregister-co-uk.cdn.ampproject.org/c/s/www.theregister.co.uk/AMP/2017/12/13/suspicious_bgp_event_routed_big_traffic_sites_through_russia/
Google, Facebook and Microsoft routed through PutinGrad, for no good reason
@roozbeh_learning👈🏼
https://www-theregister-co-uk.cdn.ampproject.org/c/s/www.theregister.co.uk/AMP/2017/12/13/suspicious_bgp_event_routed_big_traffic_sites_through_russia/
آکادمی آموزش روزبه 📚
'Suspicious' BGP event routed big traffic sites through Russia Google, Facebook and Microsoft routed through PutinGrad, for no good reason @roozbeh_learning👈🏼 https://www-theregister-co-uk.cdn.ampproject.org/c/s/www.theregister.co.uk/AMP/2017/12/13/su…
پیرو پست قبل :
🐣آشنایی با BGP برای مبتدیان
@roozbeh_learning👈🏼
📚همیشه و همه جا بیاموز
آموزش روزبه
http://forum.ciscoinpersian.com/showthread.php?t=8419
🐣آشنایی با BGP برای مبتدیان
@roozbeh_learning👈🏼
📚همیشه و همه جا بیاموز
آموزش روزبه
http://forum.ciscoinpersian.com/showthread.php?t=8419
Ciscoinpersian
دلایل استفاده از bgp چیست؟
همانطور که می دونید دو دسته متفاوت Routing Protocol داریم که به IGP یا Interior Gateway Protocol و EGP یا Exterior Gateway Protocol معروف هستند، از دسته IGP ها میشه IS-IS,RIP,EIGRP,OSPF رو نام برد و از دسته EGP ها هم EGP ( پروتکلی منسوخ شده ) و BGP رو مثال…
🥘جلسه صبحانه کاری امروز را در شرکت اینتل داریم .
با تشکر از :
Securekm.com
🍕موضوع داغ جلسه : رمزنگاری کامل حافظه
@roozbeh_learning👈🏼
📚آموزش روزبه
آموزش مداوم
با تشکر از :
Securekm.com
🍕موضوع داغ جلسه : رمزنگاری کامل حافظه
@roozbeh_learning👈🏼
📚آموزش روزبه
آموزش مداوم