🏜متخصص امنیت رایانش ابری
آکادمی آموزش روزبه
موسسه ارتباطات آینده
🚨 تنها برگزار کننده دوره تخصصی CCSP ؛
Cloud security
📞تلفن ثبت نام :
02188230217
www.futurelinks.ir
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
🚨 تنها برگزار کننده دوره تخصصی CCSP ؛
Cloud security
📞تلفن ثبت نام :
02188230217
www.futurelinks.ir
@roozbeh_learning 👈🏼
❇️ فراتر از دانش با افتخار برگزار می نماید:
کارگاه 3 روزه Extreme Programming XP
استاد: مهندس حسین طاهری
شنبه ، یکشنبه و دوشنبه مورخ 2 تا 4 دیماه
همراه با پذیرایی ناهار
http://bit.ly/2qt5GbK
021-88989781
021-88989782
@roozbeh_learning👈🏼
کارگاه 3 روزه Extreme Programming XP
استاد: مهندس حسین طاهری
شنبه ، یکشنبه و دوشنبه مورخ 2 تا 4 دیماه
همراه با پذیرایی ناهار
http://bit.ly/2qt5GbK
021-88989781
021-88989782
@roozbeh_learning👈🏼
www.fad.ir
کارگاه سه روزه XP | آموزش XP| آموزش برنامه نویسی چابک | آموزش برنامه نویسی به روش Extreme Programming
برنامه نویسی به روش Extreme Programming یا به اصطلاح روش XP در حال حاضر یکی از محبوب ترین روش های برنامه نویسی چابک به شمار می رود
معرفی کتاب
راهنمای تفکر نقادانه
نوشته ام نیل بروان و استیوارت ام، کیلی، برگردان کوروش کامیاب
شرحی برکتاب :
https://goo.gl/WdN6RT
@roozbeh_learning👈🏼
راهنمای تفکر نقادانه
نوشته ام نیل بروان و استیوارت ام، کیلی، برگردان کوروش کامیاب
شرحی برکتاب :
https://goo.gl/WdN6RT
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
معرفی کتاب راهنمای تفکر نقادانه نوشته ام نیل بروان و استیوارت ام، کیلی، برگردان کوروش کامیاب شرحی برکتاب : https://goo.gl/WdN6RT @roozbeh_learning👈🏼
همه ما به باورهایمان دلبستگی داریم، باید برای کوتاه زمانی هم که شده است این احساسات را کنار بگذاریم. هنگامی که کسی استدلالهایی را مطرح میکند که باورهای ما را تهدید میکند باید بتوانیم احساساتمان را به پس برانیم و فقط به استدلالهای او گوش بدهیم، بهاینمعنا که، بپذیریم، اگر مخالفتی هست، حمله به خود ما نیست، تنها باورهای ماست که نقد میشود.
امروزه آنچه بیشتر در اقشار بسیاری از مردم دیده میشود ، عدم توانایی تحلیل منطقی ، پرسیدن سوال های بجا و پیگیری راه تا رسیدن به جواب است .
در خلال بحث ها در پروژه ها با کارفرما یا پیمانکار ؛
در هنگام بحث با دانشجویان؛
آنچه نمود میابد خلاء تفکر نقادانه ، پرسشگرانه به همراه تحلیل منطقی است .
امشب این کتاب را انتخاب کرده ام تا مهندسان خود ، طریق مباحثه ؛ جدل و پرسشگری را بکاوند.
روزبه نوروزی
@roozbeh_learning👈🏼
امروزه آنچه بیشتر در اقشار بسیاری از مردم دیده میشود ، عدم توانایی تحلیل منطقی ، پرسیدن سوال های بجا و پیگیری راه تا رسیدن به جواب است .
در خلال بحث ها در پروژه ها با کارفرما یا پیمانکار ؛
در هنگام بحث با دانشجویان؛
آنچه نمود میابد خلاء تفکر نقادانه ، پرسشگرانه به همراه تحلیل منطقی است .
امشب این کتاب را انتخاب کرده ام تا مهندسان خود ، طریق مباحثه ؛ جدل و پرسشگری را بکاوند.
روزبه نوروزی
@roozbeh_learning👈🏼
🐬مفهوم و پرسش 👇
☠حمله DHCP Starvation
درصورت اینکه تنظیمات سیستم کاربر طوری برایش تنظیم شده باشد که IP و سایر تنظیمات را اتوماتیک از DHCPبگیرد ، سیستم کاربر هنگام ورود به شبکه، یک پکت DHCP Discover میفرستد . یعنی به دنبال DHCP هست .این جریان ادامه ای دارد که منتهی به آن میشود که کلاینت IP را از DHCPدریافت میکند.
حال هکر با دانستن مرحله به مرحله عملکرد فوق ، سعی میکند تمام IP های DHCPرا مصرف کند .
این عمل به ناتوانی DHCP در پاسخ به درخواست IP کلاینت های مجاز، منتهی میشود که خود یک حمله منع سرویس DoS است .
❓سوال : هر امنیت چی باید راه حل مشکل امنیتی را (حال به نوعی) ارایه دهد ؛ در خصوص مشکل فوق، چطور جلوی این حمله را بگیریم ؟
❇️جواب را برای ادمین کانال بفرستید
جواب های شما دوستان، پس از ۳ روز، در کانال درج میگردد.
@roozbeh_learning👈🏼
📚آموختن ؛ همیشه
آموزش روزبه
☠حمله DHCP Starvation
درصورت اینکه تنظیمات سیستم کاربر طوری برایش تنظیم شده باشد که IP و سایر تنظیمات را اتوماتیک از DHCPبگیرد ، سیستم کاربر هنگام ورود به شبکه، یک پکت DHCP Discover میفرستد . یعنی به دنبال DHCP هست .این جریان ادامه ای دارد که منتهی به آن میشود که کلاینت IP را از DHCPدریافت میکند.
حال هکر با دانستن مرحله به مرحله عملکرد فوق ، سعی میکند تمام IP های DHCPرا مصرف کند .
این عمل به ناتوانی DHCP در پاسخ به درخواست IP کلاینت های مجاز، منتهی میشود که خود یک حمله منع سرویس DoS است .
❓سوال : هر امنیت چی باید راه حل مشکل امنیتی را (حال به نوعی) ارایه دهد ؛ در خصوص مشکل فوق، چطور جلوی این حمله را بگیریم ؟
❇️جواب را برای ادمین کانال بفرستید
جواب های شما دوستان، پس از ۳ روز، در کانال درج میگردد.
@roozbeh_learning👈🏼
📚آموختن ؛ همیشه
آموزش روزبه
آکادمی آموزش روزبه 📚 pinned «🍎دوره CCSP چیست ؟ درسالهای اواخر دهه ۸۰ شمسی ، سیسکو برای سطح متوسط در حوزه امنیت تجهیزات شبکه ، دوره CCSP را تدوین و ارایه کرده بود . در آن دوره ابعاد مختلف امنیت در لایه شبکه مورد تدریس و امتحان قرار میگرفت . امروزه نام آن دوره به CCNP Security تغییر…»
🐥 آشنایی با فناوری :
Cloud Access Security Broker
(CASB)
فناوری کنترل ارتباط سازمان با محیط ابری
برای اعمال و کنترل خط مشی های سازمان از CASB استفاده میگردد .
در حقیقت ما چطور داریم با محیط ابری تعامل میکنیم و در این تعامل امنیت ما حفظ میگردد؟
این فناوری در مرز ارتباطی سازمان با محیط ابر قرار میگیرد.
برخی از عملیات انجام شونده توسط این فناوری عبارتند از :
auto-discovery to:
identify cloud applications in use
identify high-risk applications
high-risk users
And other key risk factors.
@roozbeh_learning👈🏼
📚آموختن مستمر
آموزش روزبه
http://searchcloudsecurity.techtarget.com/definition/cloud-access-security-brokers-CABs
Cloud Access Security Broker
(CASB)
فناوری کنترل ارتباط سازمان با محیط ابری
برای اعمال و کنترل خط مشی های سازمان از CASB استفاده میگردد .
در حقیقت ما چطور داریم با محیط ابری تعامل میکنیم و در این تعامل امنیت ما حفظ میگردد؟
این فناوری در مرز ارتباطی سازمان با محیط ابر قرار میگیرد.
برخی از عملیات انجام شونده توسط این فناوری عبارتند از :
auto-discovery to:
identify cloud applications in use
identify high-risk applications
high-risk users
And other key risk factors.
@roozbeh_learning👈🏼
📚آموختن مستمر
آموزش روزبه
http://searchcloudsecurity.techtarget.com/definition/cloud-access-security-brokers-CABs
SearchCloudSecurity
What is a CASB (Cloud Access Security Broker)? Definition from What...
Cloud access security brokers (CABs) are tools and services that sit between an organization's on-premises infrastructure and a cloud provider's infrastructure to ensure that the organization's sec...
⏺نکاتی در حوزه اخلاق و انسانیت :
نظری و نگاهی به صداقت :
@roozbeh_learning 👈🏼
فارسی :
http://wikiporsesh.ir/%D8%B5%D8%AF%D8%A7%D9%82%D8%AA
انگلیسی:
https://en.m.wikipedia.org/wiki/Honesty
مثال : آب در شیر کردن ( فارسی)
http://rasekhoon.net/article/show/1046331/%D8%B9%D8%A7%D9%82%D8%A8%D8%AA-%D9%85%D8%AE%D9%84%D9%88%D8%B7-%D9%83%D8%B1%D8%AF%D9%86-%D8%B4%D9%8A%D8%B1-%D8%A8%D8%A7-%D8%A2%D8%A8/
@roozbeh_learning 👈🏼
شروط اخلاقی یک مدیر پروژه ( انگلیسی):
https://www.google.com/url?q=https://www.pmi.org/-/media/pmi/documents/public/pdf/ethics/pmi-code-of-ethics.pdf&sa=U&ved=2ahUKEwieqfKJnpTYAhULDZoKHax8DNsQFjACegQIFxAA&usg=AOvVaw3OCQxvpMKf6V1LhS8lO50c
نظری و نگاهی به صداقت :
@roozbeh_learning 👈🏼
فارسی :
http://wikiporsesh.ir/%D8%B5%D8%AF%D8%A7%D9%82%D8%AA
انگلیسی:
https://en.m.wikipedia.org/wiki/Honesty
مثال : آب در شیر کردن ( فارسی)
http://rasekhoon.net/article/show/1046331/%D8%B9%D8%A7%D9%82%D8%A8%D8%AA-%D9%85%D8%AE%D9%84%D9%88%D8%B7-%D9%83%D8%B1%D8%AF%D9%86-%D8%B4%D9%8A%D8%B1-%D8%A8%D8%A7-%D8%A2%D8%A8/
@roozbeh_learning 👈🏼
شروط اخلاقی یک مدیر پروژه ( انگلیسی):
https://www.google.com/url?q=https://www.pmi.org/-/media/pmi/documents/public/pdf/ethics/pmi-code-of-ethics.pdf&sa=U&ved=2ahUKEwieqfKJnpTYAhULDZoKHax8DNsQFjACegQIFxAA&usg=AOvVaw3OCQxvpMKf6V1LhS8lO50c
Wikipedia
Honesty
moral quality; the avoidance of engaging in deception
❇️ برنامه جایزه گذاری برای هک جواب های خوبی دارد .
جایزه نیروی هوایی آمریکا در این خصوص باعث کشف آسیب پذیری بزرگی شده است که به حمله کننده بیش از ده هزار دلار پرداخت شده است .
ما نیز الگو بگیریم .
جزییات در :
@roozbeh_learning👈🏼
http://www.securityweek.com/pentagon-hacked-new-us-air-force-bug-bounty-program
جایزه نیروی هوایی آمریکا در این خصوص باعث کشف آسیب پذیری بزرگی شده است که به حمله کننده بیش از ده هزار دلار پرداخت شده است .
ما نیز الگو بگیریم .
جزییات در :
@roozbeh_learning👈🏼
http://www.securityweek.com/pentagon-hacked-new-us-air-force-bug-bounty-program
Securityweek
Pentagon Hacked in New U.S. Air Force Bug Bounty Program | SecurityWeek.Com
Hack the Air Force 2.0 bug bounty program kicks off with researchers hacking into a Pentagon network
نظر دولت در مورد اینترنت :
آقای روحانی :
🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکههای اجتماعی نخواهیم بود.
🔹ما فضای اینترنت امن، سالم و ارزان میخواهیم اما درعین حال فضای امنیتی نمیخواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.
@roozbeh_learning👈🏼
آقای روحانی :
🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکههای اجتماعی نخواهیم بود.
🔹ما فضای اینترنت امن، سالم و ارزان میخواهیم اما درعین حال فضای امنیتی نمیخواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.
@roozbeh_learning👈🏼
⏺مرور سریع بر نرم افزار Autopsy در حوزه کشف جرایم رایانه ای
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
👆👆نحوه ورود داده ها در Autopsy:
مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼
با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼
با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
🔴بهتر است اگر میتوانیم از تهران خارج شویم.
شاخص کیفیت هوای هماکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
شاخص کیفیت هوای هماکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
🔴پسورد های حساس را در مرورگر ذخیره نکنید . چرا ؟
@roozbeh_learning👈🏼
🙈چون اینطور دزدیده میشوند :
https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/
🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/
و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :
http://powershelltutorial.net
@roozbeh_learning👈🏼
🙈چون اینطور دزدیده میشوند :
https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/
🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/
و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :
http://powershelltutorial.net
Laconic Wolf
Stealing Passwords from Password Managers (well, sort of...) - Laconic Wolf
All major browsers give users the option to store credentials
Forwarded from آکادمی آموزش روزبه 📚
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼