آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🍎دوره CCSP چیست ؟

درسالهای اواخر دهه ۸۰ شمسی ، سیسکو برای سطح متوسط در حوزه امنیت تجهیزات شبکه ، دوره CCSP را تدوین و ارایه کرده بود . در آن دوره ابعاد مختلف امنیت در لایه شبکه مورد تدریس و امتحان قرار میگرفت .
امروزه نام آن دوره به CCNP Security تغییر یافته است .

🍋با توجه به توسعه سیستمهای ابری ، سازمان ISC2 که در حوزه امنیت اطلاعات و تدوین دوره های مربوطه و صدور مدارک در شاخه های مختلف امنیت سالیان سال است که فعال است تصمیم گرفت با مشارکت موسسه CSA سرفصلی را برای امنیت رایانش ابری طراحی کند .
موسسه CSA چندین سال است در حوزه امنیت سیتمهای ابری حضور دارد.

این دو سازمان در تعامل با یکدیگر سرفصلی را تدوین و تحت عنوان مدرکCCSP در سال ۲۰۱۵ به جامعه جهانی معرفی کردند . این مدرک کلا با CCSP سابق سیسکو متفاوت است.

🍍CCSP:Certified Cloud Security Professional
@roozbeh_learning👈🏼

🥙سرفصل های کلی آموزشی این دوره عبارتند از :

-Architectural Concepts and Design Requirements
مفاهیم معماری و نیازمندیهای طراحی

-Cloud Data Security
امنیت داده ها در محیط ابری

-Cloud Platform and
Infrastructure Security
امنیت زیرساخت محیط ابری

-Cloud Application Security
امنیت نرم افزار در محیط ابر
-Operations
امنیت جریان کاری، عملیات روتین و فرآیند ها در محیط ابری
-Legal and Compliance
مسایل قانونی و رگولاتوری مترتب بر رایانش ابری

🍓 دوره CCSP؛ امنیت در محیط ابری در تمام ابعاد و لایه ها را مورد بررسی قرار میدهد.
@roozbeh_learning👈🏼
🏜متخصص امنیت رایانش ابری

آکادمی آموزش روزبه
موسسه ارتباطات آینده

🚨 تنها برگزار کننده دوره تخصصی CCSP ؛

Cloud security

📞تلفن ثبت نام :
02188230217
www.futurelinks.ir

@roozbeh_learning 👈🏼
❇️ فراتر از دانش با افتخار برگزار می نماید:

کارگاه 3 روزه Extreme Programming XP
استاد: مهندس حسین طاهری
شنبه ، یکشنبه و دوشنبه مورخ 2 تا 4 دیماه
همراه با پذیرایی ناهار
http://bit.ly/2qt5GbK
021-88989781
021-88989782
@roozbeh_learning👈🏼
معرفی کتاب
راهنمای تفکر نقادانه
نوشته‌ ام نیل بروان و استیوارت ام، کیلی، برگردان کوروش کامیاب

شرحی برکتاب :
https://goo.gl/WdN6RT
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
معرفی کتاب راهنمای تفکر نقادانه نوشته‌ ام نیل بروان و استیوارت ام، کیلی، برگردان کوروش کامیاب شرحی برکتاب : https://goo.gl/WdN6RT @roozbeh_learning👈🏼
همه‌ ما به باورهایمان دلبستگی داریم، باید برای کوتاه زمانی هم که شده است این احساسات را کنار بگذاریم. هنگامی که کسی استدلال‌هایی را مطرح می‌کند که باورهای ما را تهدید می‌کند باید بتوانیم احساساتمان را به پس برانیم و فقط به استدلال‌های او گوش بدهیم، به‌این‌معنا که، بپذیریم، اگر مخالفتی هست، حمله به خود ما نیست، تنها باورهای ماست که نقد می‌شود.

امروزه آنچه بیشتر در اقشار بسیاری از مردم دیده میشود ، عدم توانایی تحلیل منطقی ، پرسیدن سوال های بجا و پیگیری راه تا رسیدن به جواب است .

در خلال بحث ها در پروژه ها با کارفرما یا پیمانکار ؛
در هنگام بحث با دانشجویان؛
آنچه نمود میابد خلاء تفکر نقادانه ، پرسشگرانه به همراه تحلیل منطقی است .

امشب این کتاب را انتخاب کرده ام تا مهندسان خود ، طریق مباحثه ؛ جدل و پرسشگری را بکاوند.

روزبه نوروزی
@roozbeh_learning👈🏼
🐬مفهوم و پرسش 👇

حمله DHCP Starvation

درصورت اینکه تنظیمات سیستم کاربر طوری برایش تنظیم شده باشد که IP و سایر تنظیمات را اتوماتیک از DHCPبگیرد ، سیستم کاربر هنگام ورود به شبکه، یک پکت DHCP Discover میفرستد . یعنی به دنبال DHCP هست .این جریان ادامه ای دارد که منتهی به آن میشود که کلاینت IP را از DHCP‌دریافت میکند.

حال هکر با دانستن مرحله به مرحله عملکرد فوق ، سعی میکند تمام IP های DHCP‌را مصرف کند .

این عمل به ناتوانی DHCP در پاسخ به درخواست IP کلاینت های مجاز، منتهی میشود که خود یک حمله منع سرویس DoS است .

سوال : هر امنیت چی باید راه حل مشکل امنیتی را (حال به نوعی) ارایه دهد ؛ در خصوص مشکل فوق، چطور جلوی این حمله را بگیریم ؟

❇️جواب را برای ادمین کانال بفرستید
جواب های شما دوستان، پس از ۳ روز، در کانال درج میگردد.
@roozbeh_learning👈🏼
📚آموختن ؛ همیشه
آموزش روزبه
آکادمی آموزش روزبه 📚 pinned «🍎دوره CCSP چیست ؟ درسالهای اواخر دهه ۸۰ شمسی ، سیسکو برای سطح متوسط در حوزه امنیت تجهیزات شبکه ، دوره CCSP را تدوین و ارایه کرده بود . در آن دوره ابعاد مختلف امنیت در لایه شبکه مورد تدریس و امتحان قرار میگرفت . امروزه نام آن دوره به CCNP Security تغییر…»
🐥 آشنایی با فناوری :
Cloud Access Security Broker
(CASB)

فناوری کنترل ارتباط سازمان با محیط ابری

برای اعمال و کنترل خط مشی های سازمان از CASB استفاده میگردد .
در حقیقت ما چطور داریم با محیط ابری تعامل میکنیم و در این تعامل امنیت ما حفظ میگردد؟
این فناوری در مرز ارتباطی سازمان با محیط ابر قرار میگیرد.

برخی از عملیات انجام شونده توسط این فناوری عبارتند از :

auto-discovery to:
identify cloud applications in use
identify high-risk applications
high-risk users
And other key risk factors.

@roozbeh_learning👈🏼
📚آموختن مستمر
آموزش روزبه

http://searchcloudsecurity.techtarget.com/definition/cloud-access-security-brokers-CABs
❇️ برنامه جایزه گذاری برای هک جواب های خوبی دارد .

جایزه نیروی هوایی آمریکا در این خصوص باعث کشف آسیب پذیری بزرگی شده است که به حمله کننده بیش از ده هزار دلار پرداخت شده است .

ما نیز الگو بگیریم .

جزییات در :
@roozbeh_learning👈🏼

http://www.securityweek.com/pentagon-hacked-new-us-air-force-bug-bounty-program
نظر دولت در مورد اینترنت :

آقای روحانی :

🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکه‌های اجتماعی نخواهیم بود.

🔹ما فضای اینترنت امن، سالم و ارزان می‌خواهیم اما درعین حال فضای امنیتی نمی‌خواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.

@roozbeh_learning👈🏼
مرور سریع بر نرم افزار Autopsy در حوزه کشف جرایم رایانه ای
@roozbeh_learning👈🏼
👆👆نحوه ورود داده ها در Autopsy:

مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼

با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود‌.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
🔴بهتر است اگر میتوانیم از تهران خارج شویم.

شاخص کیفیت هوای هم‌اکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
🔴پسورد های حساس را در مرورگر ذخیره نکنید . چرا ؟
@roozbeh_learning👈🏼

🙈چون اینطور دزدیده میشوند :

https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/

🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/

و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :

http://powershelltutorial.net