آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🐬مفهوم و پرسش 👇

حمله DHCP Starvation

درصورت اینکه تنظیمات سیستم کاربر طوری برایش تنظیم شده باشد که IP و سایر تنظیمات را اتوماتیک از DHCPبگیرد ، سیستم کاربر هنگام ورود به شبکه، یک پکت DHCP Discover میفرستد . یعنی به دنبال DHCP هست .این جریان ادامه ای دارد که منتهی به آن میشود که کلاینت IP را از DHCP‌دریافت میکند.

حال هکر با دانستن مرحله به مرحله عملکرد فوق ، سعی میکند تمام IP های DHCP‌را مصرف کند .

این عمل به ناتوانی DHCP در پاسخ به درخواست IP کلاینت های مجاز، منتهی میشود که خود یک حمله منع سرویس DoS است .

سوال : هر امنیت چی باید راه حل مشکل امنیتی را (حال به نوعی) ارایه دهد ؛ در خصوص مشکل فوق، چطور جلوی این حمله را بگیریم ؟

❇️جواب را برای ادمین کانال بفرستید
جواب های شما دوستان، پس از ۳ روز، در کانال درج میگردد.
@roozbeh_learning👈🏼
📚آموختن ؛ همیشه
آموزش روزبه
آکادمی آموزش روزبه 📚 pinned «🍎دوره CCSP چیست ؟ درسالهای اواخر دهه ۸۰ شمسی ، سیسکو برای سطح متوسط در حوزه امنیت تجهیزات شبکه ، دوره CCSP را تدوین و ارایه کرده بود . در آن دوره ابعاد مختلف امنیت در لایه شبکه مورد تدریس و امتحان قرار میگرفت . امروزه نام آن دوره به CCNP Security تغییر…»
🐥 آشنایی با فناوری :
Cloud Access Security Broker
(CASB)

فناوری کنترل ارتباط سازمان با محیط ابری

برای اعمال و کنترل خط مشی های سازمان از CASB استفاده میگردد .
در حقیقت ما چطور داریم با محیط ابری تعامل میکنیم و در این تعامل امنیت ما حفظ میگردد؟
این فناوری در مرز ارتباطی سازمان با محیط ابر قرار میگیرد.

برخی از عملیات انجام شونده توسط این فناوری عبارتند از :

auto-discovery to:
identify cloud applications in use
identify high-risk applications
high-risk users
And other key risk factors.

@roozbeh_learning👈🏼
📚آموختن مستمر
آموزش روزبه

http://searchcloudsecurity.techtarget.com/definition/cloud-access-security-brokers-CABs
❇️ برنامه جایزه گذاری برای هک جواب های خوبی دارد .

جایزه نیروی هوایی آمریکا در این خصوص باعث کشف آسیب پذیری بزرگی شده است که به حمله کننده بیش از ده هزار دلار پرداخت شده است .

ما نیز الگو بگیریم .

جزییات در :
@roozbeh_learning👈🏼

http://www.securityweek.com/pentagon-hacked-new-us-air-force-bug-bounty-program
نظر دولت در مورد اینترنت :

آقای روحانی :

🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکه‌های اجتماعی نخواهیم بود.

🔹ما فضای اینترنت امن، سالم و ارزان می‌خواهیم اما درعین حال فضای امنیتی نمی‌خواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.

@roozbeh_learning👈🏼
مرور سریع بر نرم افزار Autopsy در حوزه کشف جرایم رایانه ای
@roozbeh_learning👈🏼
👆👆نحوه ورود داده ها در Autopsy:

مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼

با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود‌.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
🔴بهتر است اگر میتوانیم از تهران خارج شویم.

شاخص کیفیت هوای هم‌اکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
🔴پسورد های حساس را در مرورگر ذخیره نکنید . چرا ؟
@roozbeh_learning👈🏼

🙈چون اینطور دزدیده میشوند :

https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/

🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/

و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :

http://powershelltutorial.net
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
وبینار: کدام مناسب شماست ؟
SOC as a service , MDR, MSSP, SIEM
@roozbeh_learning👈🏼
لینک ثبت نام 👇
سریالی با ژانر پلیسی/ جنایی Castle
@roozbeh_learning👈🏼
👆👆برای حسن ختام آموزه های امروز ؛ شما را دعوت میکنیم به یک قسمت از سریال پلیسی / جنایی Castle ( سیزن ۸)

امیدوارم لذت ببرید و در اوج آرامش بازهم بیاموزید .
@roozbeh_learning👈🏼

باید بدانید ، دانستن ابزار امنیتی ( حتی در خود گرایش فارنزیک) بخشی از توانمندی یک فرد امنیتی است ؛
شَم پلیسی ، یکی از قدرت های منحصر بفرد هر شخص در حوزه امنیت اطلاعات است که اورا از دیگری در همان حوزه متمایز میکند .

توانایی تشخیص؛ یافتن ارتباط ها ، و درنهایت دیدن تصویر جامع در هنگامی که نیم نگاهی به جزییات دارد .

بالاترین شَم امنیتی را کاراگاهان جرایم سایبری دارند که گهگاه از سوی مردم عادی به اینکه افراد غیر عادی هستند متهم میشوند .

کار با ابزار هایی چون Encase، FTK Autopsy ؛و .... ممکن است از شما یک تکنسین جرایم رایانه ای بسازد ولی تضمینی بر کاراگاه جرایم سایبری بودن شما نیست .
قدرت شما در حل پرونده ، KPI شماست .
لذا از فنون مطرح شده این چنین فیلمها بعنوان درس آموخته، استفاده کنید تا هوش کاراگاهی خود را وسعت دهید .

KPI: Key Performance Indicator

@roozbeh_learning👈🏼همیشه بیاموز