❇️ توجه:
از آنجایی که این کانال صرفا آموزشی و علمی است ، فعالیت ها در حوزه علم و آموختن انجام میپذیرید و با توجه به آن، انواع آراء و نظرات مختلف نیز درج میگردد.
درج این نظرات به متزله تایید و رد آنها نیست .
اعلام این نظرات، برای اگاهی مخاطبان فنی و متخصص و احتمالا بررسی جوانب و مبانیِ فنیِ قضایای مطرح شده است و اگاهی از تبعات احتمالی خوب یا بدِ تصمیماتی است که در حال اتخاذ میباشد .
در این بررسی هایی که اشاره شد ، شاخه های تخصصی فناوری و امنیت اطلاعات ، مدیریت و مدیریت بحران و مدیریت استراتژیک مطرح است .
نظرات مدیریت کانال، بصورت شرح اختصاصی هر موضوع ، درصورت لزوم درج میگردد.
⏺در این کانال، مبنا علم و منطق است.
@roozbeh_learning👈🏼
از آنجایی که این کانال صرفا آموزشی و علمی است ، فعالیت ها در حوزه علم و آموختن انجام میپذیرید و با توجه به آن، انواع آراء و نظرات مختلف نیز درج میگردد.
درج این نظرات به متزله تایید و رد آنها نیست .
اعلام این نظرات، برای اگاهی مخاطبان فنی و متخصص و احتمالا بررسی جوانب و مبانیِ فنیِ قضایای مطرح شده است و اگاهی از تبعات احتمالی خوب یا بدِ تصمیماتی است که در حال اتخاذ میباشد .
در این بررسی هایی که اشاره شد ، شاخه های تخصصی فناوری و امنیت اطلاعات ، مدیریت و مدیریت بحران و مدیریت استراتژیک مطرح است .
نظرات مدیریت کانال، بصورت شرح اختصاصی هر موضوع ، درصورت لزوم درج میگردد.
⏺در این کانال، مبنا علم و منطق است.
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚 pinned «🦄فناوری سیسکو برای کشف تهدیدات در ترافیک های رمز شده @roozbeh_learning👈🏼 https://www.cisco.com/c/en/us/solutions/enterprise-networks/enterprise-network-security/eta.html»
https://goo.gl/NPD6Gb
از جنگ سرد تا جنگ سایبری
بررسی مقایسه ای قوانین بین المللی در برهه های فوق
@roozbeh_learning👈🏼
از جنگ سرد تا جنگ سایبری
بررسی مقایسه ای قوانین بین المللی در برهه های فوق
@roozbeh_learning👈🏼
یک بهینه روش برای دریافت خروجی مناسب در استفاده از تکنیک فازینگ برای یافتن آسیب پذیری نرم افزارها
@roozbeh_learning👈🏼
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3057938/
@roozbeh_learning👈🏼
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3057938/
PubMed Central (PMC)
Configuration Fuzzing for Software Vulnerability Detection
Many software security vulnerabilities only reveal themselves under certain conditions, i.e., particular configurations of the software together with its particular runtime environment. One approach to detecting these vulnerabilities is fuzz testing, ...
متخصصان امنیت ،بهترین استفاده را از DevOps ببرید :
@roozbeh_learning👈🏼
http://www.information-age.com/best-devops-security-practices-123470289/
@roozbeh_learning👈🏼
http://www.information-age.com/best-devops-security-practices-123470289/
Information Age
What are the best DevOps security practices? - Information Age
Here are the best practices security teams should follow to ensure a consistent level of security while implementing DevOps?
حمله DOS علیه هادرد درایو
محققان دریافته اند با امواج اکوستیک ، میتوان حمله منع سرویس را درخصوص HDD اجرایی کرد
@roozbeh_learning👈🏼
https://www.helpnetsecurity.com/2018/01/16/dos-attacks-against-hard-disk-drives/
محققان دریافته اند با امواج اکوستیک ، میتوان حمله منع سرویس را درخصوص HDD اجرایی کرد
@roozbeh_learning👈🏼
https://www.helpnetsecurity.com/2018/01/16/dos-attacks-against-hard-disk-drives/
Help Net Security
DoS attacks against hard disk drives using acoustic signals
A group of Princeton and Purdue researchers has shown that it's possible to mount a DoS attacks against hard disk drives via acoustic signals.
بررسی و رفتارشناسی اکستنشن های بدافزارگونه کروم .
نیم ملیون کاربر آلوده به این بد افزارها وجود دارند.
@roozbeh_learning👈🏼
http://securityaffairs.co/wordpress/67807/cyber-crime/malicious-chrome-extensions-2.html
نیم ملیون کاربر آلوده به این بد افزارها وجود دارند.
@roozbeh_learning👈🏼
http://securityaffairs.co/wordpress/67807/cyber-crime/malicious-chrome-extensions-2.html
Security Affairs
Four malicious Chrome extensions affected over half a million users and global businesses
Four malicious Chrome extensions may have impacted more than half million users likely to conduct click fraud or black search engine optimization.
راهنمای یافتن باگهای نرم افزارهایتان که باعث حمله منع سرویس یا همان DOS میگردد.
@roozbeh_learning👈🏼
با ماآموختن امنیت نرم افزار را تجربه کنید.
آکادمی آموزش روزبه
https://www.netsparker.com/blog/web-security/application-level-denial-service-guide/?utm_source=hs_email&utm_medium=email&utm_content=60090122&_hsenc=p2ANqtz-9etrmwR2yVzJjJciy-4rzO8_aYb-hJeETOc1GaeFqVusEiH2KmuXaoNGxiMPTUKDC_5DcEVmEJ-djRcP79DwjW3K49rA&_hsmi=60090122
@roozbeh_learning👈🏼
با ماآموختن امنیت نرم افزار را تجربه کنید.
آکادمی آموزش روزبه
https://www.netsparker.com/blog/web-security/application-level-denial-service-guide/?utm_source=hs_email&utm_medium=email&utm_content=60090122&_hsenc=p2ANqtz-9etrmwR2yVzJjJciy-4rzO8_aYb-hJeETOc1GaeFqVusEiH2KmuXaoNGxiMPTUKDC_5DcEVmEJ-djRcP79DwjW3K49rA&_hsmi=60090122
Netsparker
Application Level Denial of Service – A Comprehensive Guide
Application level Denial of Service attacks are designed to render systems unresponsive, denying the services for users. They are notoriously difficult to detect & prevent, & often underestimated. This comprehensive guide explains how to identify and remove…
میزان هزینه متحمل شده در کشور ها بابت نفوذ ها و مشکلات امنیتی در سال ۲۰۱۷
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚 pinned «❇️اطلاعیه : 🔰دوره آموزشی عالی امنیت اطلاعات CISSP مطابق آخرین سرفصل آموزشی به همراه ارایه کتابها، مستندات و ویدیو های آموزشی انتخابی و دسته بندی شده ✳️ استاد مهندس روزبه نوروزی دارای مدرک رسمی از ISC2 امریکا تاریخ های برگزاری : ۲۶ و ۲۷ بهمن و ۳…»