❗️شرکت در کلاس CISSP چهارشنبه ها از ۹:۳۰ تا ۱۳:۳۰
تلفن ثبت نام
۰۲۱ ۸۸ ۲۳۰ ۲۱۷
تلفن ثبت نام
۰۲۱ ۸۸ ۲۳۰ ۲۱۷
🚦🚦" نقشه راه" برای آموختن در رشته امنیت اطلاعات 🚦🚦
🔴 شروع و قدم اول :
گذراندن یکی از دو دوره زیر
🎆Security +
مطابق سرفصل شرکت CompTIA
🌅SSCP
مطابق سرفصل سازمان ISC2
ادامه دارد ...
@roozbeh_learning 👈🏼
کانال آموزش روزبه
🔴 شروع و قدم اول :
گذراندن یکی از دو دوره زیر
🎆Security +
مطابق سرفصل شرکت CompTIA
🌅SSCP
مطابق سرفصل سازمان ISC2
ادامه دارد ...
@roozbeh_learning 👈🏼
کانال آموزش روزبه
This media is not supported in your browser
VIEW IN TELEGRAM
🚧 ArcSight ADP 2.0 and Kafka
⛱آرک سایت در محصول جدید خود از Kafka بهره میگیرد .
*کانال آموزشی روزبه *
در پست بعد :
Arcsight ADP 2.0 Demo
👇🍀👇
@roozbeh_learning 👈🏼
⛱آرک سایت در محصول جدید خود از Kafka بهره میگیرد .
*کانال آموزشی روزبه *
در پست بعد :
Arcsight ADP 2.0 Demo
👇🍀👇
@roozbeh_learning 👈🏼
Media is too big
VIEW IN TELEGRAM
🚀 ArcSight ADP 2.0 Demo
دموی محصول جدید آرک سایت برای تجمیع و پردازش لاگ در مقیاس بسیار حجیم .
*کانال آموزشی روزبه *
🍀🍀🍀
@roozbeh_learning 👈🏼
دموی محصول جدید آرک سایت برای تجمیع و پردازش لاگ در مقیاس بسیار حجیم .
*کانال آموزشی روزبه *
🍀🍀🍀
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
🚀 ArcSight ADP 2.0 Demo دموی محصول جدید آرک سایت برای تجمیع و پردازش لاگ در مقیاس بسیار حجیم . *کانال آموزشی روزبه * 🍀🍀🍀 @roozbeh_learning 👈🏼
🔻برای آشنایی برخی از اعضا
🏝آرک سایت محصول SIEM از شرکت HPE است که وظیفه تجمیع ؛ فشرده سازی ؛ ذخیره و پردازش لاگها را برعهده دارد .
🏕تجمیع و پردازش لاگ را قبلا Logger انجام میداد .در تغییرات چند ماه پیش این وظیفه به ماژول پیشرفته ADP محول شده است .
🌋اما تحلیل های پیچیده و تلفیق لاگ ها برای کشف نفود؛ مخصوصا حملات Zero-day را ماژول ESM در ArcSight برعهده دارد .
🍀 برای اطلاعات بیشتر به کتاب
مراکز عملیات امنیت و
HP ArcSight
انتشارات ناقوس مراجعه نمایید .
@roozbeh_learning 👈🏼
کانال آموزشی روزبه
🏝آرک سایت محصول SIEM از شرکت HPE است که وظیفه تجمیع ؛ فشرده سازی ؛ ذخیره و پردازش لاگها را برعهده دارد .
🏕تجمیع و پردازش لاگ را قبلا Logger انجام میداد .در تغییرات چند ماه پیش این وظیفه به ماژول پیشرفته ADP محول شده است .
🌋اما تحلیل های پیچیده و تلفیق لاگ ها برای کشف نفود؛ مخصوصا حملات Zero-day را ماژول ESM در ArcSight برعهده دارد .
🍀 برای اطلاعات بیشتر به کتاب
مراکز عملیات امنیت و
HP ArcSight
انتشارات ناقوس مراجعه نمایید .
@roozbeh_learning 👈🏼
کانال آموزشی روزبه
🚨🚄خبر :
مجموعه ویدیوهای معرفی قسمتهای مختلف ArcSight (بخش اول ) در " کانال آپارات" آموزش روزبه ؛ اضافه شد. به آدرس زیر :
http://www.aparat.com/roozbeh_traning
مجموعه ویدیوهای معرفی قسمتهای مختلف ArcSight (بخش اول ) در " کانال آپارات" آموزش روزبه ؛ اضافه شد. به آدرس زیر :
http://www.aparat.com/roozbeh_traning
آپارات
ویدیو های روزبه نوروزی
فیلم, ویدیو های روزبه نوروزی
#F5 #Network_Security
🔴F5 protocol security module ( PSM)
برای امن سازی پروتکل FTP ؛ راهکار PSM از شرکت F5 بسیار کارا است .این فناوری ماژولی از زیرساخت عظیم BIG-IP است .که میتواند جداگانه خریداری گردد. البته این ماژول برای امن سازی سایر پروتکل ها و حفاظت در مقابل حملات مختص آن پروتکل ها؛ نظیر HTTP نیز مورد استفاده قرار میگیرد .
با استفاده از این ماژول حملات زیر قابل پیشگیری و دفاع هستند
You can configure the Protocol Security Module to generate alarms or block requests for the following FTP security risks:
• Port scanning exploits
• Anonymous FTP requests
• Command line length exceeds the defined length
• Specific FTP commands
• Traffic that fails FTP protocol compliance checks
• Brute force attacks (excessive FTP login attempts)
• File stealing exploits
@roozbeh_learning کانال آموزش روزبه
🔴F5 protocol security module ( PSM)
برای امن سازی پروتکل FTP ؛ راهکار PSM از شرکت F5 بسیار کارا است .این فناوری ماژولی از زیرساخت عظیم BIG-IP است .که میتواند جداگانه خریداری گردد. البته این ماژول برای امن سازی سایر پروتکل ها و حفاظت در مقابل حملات مختص آن پروتکل ها؛ نظیر HTTP نیز مورد استفاده قرار میگیرد .
با استفاده از این ماژول حملات زیر قابل پیشگیری و دفاع هستند
You can configure the Protocol Security Module to generate alarms or block requests for the following FTP security risks:
• Port scanning exploits
• Anonymous FTP requests
• Command line length exceeds the defined length
• Specific FTP commands
• Traffic that fails FTP protocol compliance checks
• Brute force attacks (excessive FTP login attempts)
• File stealing exploits
@roozbeh_learning کانال آموزش روزبه
✅شرکت در کلاس CISSP چهارشنبه ها از ۹:۳۰ تا ۱۳:۳۰
🚔🚔دوره فشرده CHFI بصورت کمپ ، متخصص جرم شناسی. ۱۵ اسفند ماه
🔔موسسه ارتباطات آینده : تلفن ثبت نام
۰۲۱ ۸۸ ۲۳۰ ۲۱۷
🚔🚔دوره فشرده CHFI بصورت کمپ ، متخصص جرم شناسی. ۱۵ اسفند ماه
🔔موسسه ارتباطات آینده : تلفن ثبت نام
۰۲۱ ۸۸ ۲۳۰ ۲۱۷
🚔وبینار آشنایی با قابیلت های
EnCase Forensic 8
( نرم افزار پیگرد جرایم رایانه ای )
ثبت نام : www.guidancesoftware.com
@roozbeh_learning 👈🏼
EnCase Forensic 8
( نرم افزار پیگرد جرایم رایانه ای )
ثبت نام : www.guidancesoftware.com
@roozbeh_learning 👈🏼
⛺️معرفی کتاب:
مجموعه قوانین و مقررات جرایم رایانه ای
نشر حریر ؛ ۴۹۶صفحه قطع جیبی
تلفن انتشارات: ۰۲۱۶۶۴۱۶۹۶۱
@roozbeh_learning 👈🏼
مجموعه قوانین و مقررات جرایم رایانه ای
نشر حریر ؛ ۴۹۶صفحه قطع جیبی
تلفن انتشارات: ۰۲۱۶۶۴۱۶۹۶۱
@roozbeh_learning 👈🏼
#Class
🔔🔔کمپ های نوروزی
دوره های
🔵 CISSP
☣ CEH
🚓 CHFI
📌برای ثبت نام با شرکت ارتباطات آینده تماس حاصل نمایید .
🌠مدرس : روزبه نوروزی
CISSP No. 403042
تلفن ۲۱۷ ۲۳۰ ۸۸ ۰۲۱
www.futurelinks.ir
@roozbeh_learnimg 👈🏼
🔔🔔کمپ های نوروزی
دوره های
🔵 CISSP
☣ CEH
🚓 CHFI
📌برای ثبت نام با شرکت ارتباطات آینده تماس حاصل نمایید .
🌠مدرس : روزبه نوروزی
CISSP No. 403042
تلفن ۲۱۷ ۲۳۰ ۸۸ ۰۲۱
www.futurelinks.ir
@roozbeh_learnimg 👈🏼
#Social_Engineering #CEH
🔴مهندسی اجتماعی چیست؟
اصطلاح مهندسی اجتماعی به روشی تاثیرگذار در ترغیب خواسته و یا ناخواسته مردم به فاش نمودن اطلاعات حساس به منظور انجام برخی اعمال خرابکارانه بر میگردد. نوعی دستکاری در افکار دیگران برای استخراج اطلاعات و دانستنی های آنها.
با کمک روش های موجود در مهندسی اجتماعی، مهاجمان میتوانند براحتی به اطلاعات محرمانه، جزئیات دسترسیها و مجوزهای ورود کاربران دسترسی پیدا کنند.
♦️از سلسه مباحث دوره CEH ( هکر اخلاق گرا ) که بخشی از سرفصل دوره را به خود اختصاص داده است .
@roozbeh_learning 👈🏼
🔴مهندسی اجتماعی چیست؟
اصطلاح مهندسی اجتماعی به روشی تاثیرگذار در ترغیب خواسته و یا ناخواسته مردم به فاش نمودن اطلاعات حساس به منظور انجام برخی اعمال خرابکارانه بر میگردد. نوعی دستکاری در افکار دیگران برای استخراج اطلاعات و دانستنی های آنها.
با کمک روش های موجود در مهندسی اجتماعی، مهاجمان میتوانند براحتی به اطلاعات محرمانه، جزئیات دسترسیها و مجوزهای ورود کاربران دسترسی پیدا کنند.
♦️از سلسه مباحث دوره CEH ( هکر اخلاق گرا ) که بخشی از سرفصل دوره را به خود اختصاص داده است .
@roozbeh_learning 👈🏼
#Social_Engineering #CEH
☢مهندسی اجتماعی ( بخش دوم )
🔻استفاده از آسیبپذیریهای رفتاری و شخصیتی در نفوذ
یک نفوذگر میتواند از رفتارها و ذات طبیعی مردم که در ادامه به آنها پرداخته خواهد شد، با هدف اجرای یک حمله بر اساس مهندسی اجتماعی، نهایت استفاده را ببرد. این رفتارها ممکن است در حملات مهندسی اجتماعی، آسیب پذیری محسوب شوند:
خصوصیت اطمینان قلبی هرکس به خودش، اصلی ترین پایه در حملات مهندسی اجتماعی است. بنابراین خصوصیت هریک از کارمندان خود را عاری از هرگونه ضعف در برابر حملات مهندسی اجتماعی میداند و دقیقا همین بزرگترین نقطه ضعف است. شرکتها باید در مورد راهها و آسیبپذیریهای مهندسی اجتماعی، کارکنان خود را کاملا آموزش دهند.
وقتی کارها با تهدید پیش نمیرود، نفوذگر طعمه خود را با مواردی مانند پول و یا دیگر مزیتها تطمیع میکند. در چنین موقعیتی فرد طعمه، ممکن است فریب بخورد و اطلاعات حساس شرکت را لو دهد.
در چنین زمانهایی اهداف مورد نظر بر اساس تعهدی که با مهندسان اجتماعی بستهاند، اقدام به همکاری با آنها میکنند.
عدم آگاهیدهی یک شرکت درمورد مهندسی اجتماعی و تاثیران آن بر نیروی کاری خود، آن شرکت را هدف آسانی در زمینه مهندسی اجتماعی قرار میدهد.
در مواردی ممکن است که یک فرد برای فرار از اتهام کمکاری و این که اطلاعات لازم را بسرعت در اختیار نگذاشته است و این کارش ممکن است بر کار شرکت اثر گذارد، بیفکر و بدون دقت لازم اطلاعات حساس را فاش میکند.
♦️☝️♦️از سلسه مباحث دوره CEH ( هکر اخلاق گرا ) که مهندسی اجتماعی ؛ بخشی از سرفصل این دوره را به خود اختصاص داده است .
@roozbeh_learning 👈🏼
☢مهندسی اجتماعی ( بخش دوم )
🔻استفاده از آسیبپذیریهای رفتاری و شخصیتی در نفوذ
یک نفوذگر میتواند از رفتارها و ذات طبیعی مردم که در ادامه به آنها پرداخته خواهد شد، با هدف اجرای یک حمله بر اساس مهندسی اجتماعی، نهایت استفاده را ببرد. این رفتارها ممکن است در حملات مهندسی اجتماعی، آسیب پذیری محسوب شوند:
خصوصیت اطمینان قلبی هرکس به خودش، اصلی ترین پایه در حملات مهندسی اجتماعی است. بنابراین خصوصیت هریک از کارمندان خود را عاری از هرگونه ضعف در برابر حملات مهندسی اجتماعی میداند و دقیقا همین بزرگترین نقطه ضعف است. شرکتها باید در مورد راهها و آسیبپذیریهای مهندسی اجتماعی، کارکنان خود را کاملا آموزش دهند.
وقتی کارها با تهدید پیش نمیرود، نفوذگر طعمه خود را با مواردی مانند پول و یا دیگر مزیتها تطمیع میکند. در چنین موقعیتی فرد طعمه، ممکن است فریب بخورد و اطلاعات حساس شرکت را لو دهد.
در چنین زمانهایی اهداف مورد نظر بر اساس تعهدی که با مهندسان اجتماعی بستهاند، اقدام به همکاری با آنها میکنند.
عدم آگاهیدهی یک شرکت درمورد مهندسی اجتماعی و تاثیران آن بر نیروی کاری خود، آن شرکت را هدف آسانی در زمینه مهندسی اجتماعی قرار میدهد.
در مواردی ممکن است که یک فرد برای فرار از اتهام کمکاری و این که اطلاعات لازم را بسرعت در اختیار نگذاشته است و این کارش ممکن است بر کار شرکت اثر گذارد، بیفکر و بدون دقت لازم اطلاعات حساس را فاش میکند.
♦️☝️♦️از سلسه مباحث دوره CEH ( هکر اخلاق گرا ) که مهندسی اجتماعی ؛ بخشی از سرفصل این دوره را به خود اختصاص داده است .
@roozbeh_learning 👈🏼
#The_News #Vulnerability
🚨در پی مشاهده اشکال در ارتباطات از طریق پراکسی ؛ گوگل پشتیبانی
از TLS 1.3
در کرووم 56 را به حال تعلیق درآورد.
@roozbeh_learning 👈🏼
🚨در پی مشاهده اشکال در ارتباطات از طریق پراکسی ؛ گوگل پشتیبانی
از TLS 1.3
در کرووم 56 را به حال تعلیق درآورد.
@roozbeh_learning 👈🏼
#Standard #Encryption
⛱در پی خبر عقب نشینی گوگل از پشتیبانی از TLS 1.3 در کرووم ۵۶ ( مندرج در پست قبل ) ؛ نسخه های استاندارد های رمزگذاری مربوطه برای علاقمندان درج میگردد .
@roozbeh_learning 👈🏼
⛱در پی خبر عقب نشینی گوگل از پشتیبانی از TLS 1.3 در کرووم ۵۶ ( مندرج در پست قبل ) ؛ نسخه های استاندارد های رمزگذاری مربوطه برای علاقمندان درج میگردد .
@roozbeh_learning 👈🏼
#Class
🔔کمپ های نوروزی 🔔
دوره های
🔵 CISSP
☣ CEH
🚓 CHFI
📌برای ثبت نام با شرکت ارتباطات آینده تماس حاصل نمایید .
🌠مدرس : روزبه نوروزی
CISSP No. 403042
تلفن ۲۱۷ ۲۳۰ ۸۸ ۰۲۱
www.futurelinks.ir
@roozbeh_learning 👈🏼
🔔کمپ های نوروزی 🔔
دوره های
🔵 CISSP
☣ CEH
🚓 CHFI
📌برای ثبت نام با شرکت ارتباطات آینده تماس حاصل نمایید .
🌠مدرس : روزبه نوروزی
CISSP No. 403042
تلفن ۲۱۷ ۲۳۰ ۸۸ ۰۲۱
www.futurelinks.ir
@roozbeh_learning 👈🏼