آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🌸 جدید ترین اثر گروه چارتار


* لطفا برای حمایت از هنر ، از دانلود غیر مجاز محصول خودداری کرده و آنرا خریداری نمایید
@roozbeh_learning 👈🏼
سال گذشته نیمی از مراکز درمانی امریکا دچار مشکلات امنیتی و نشت اطلاعات شده اند؛ دو و نیم برابر سال ماقبلش .

https://goo.gl/ySHWTp
@roozbeh_learning 👈🏼
ویدیوی آشنایی با داکر

به زبان انگلیسی ، حدود ۳۰ دقیقه

لینک دانلود :
https://goo.gl/jLwLfn
@roozbeh_learning 👈🏼
⚠️به عصر و دوران DDoS های ترابیتی خوش آمدید !
جزییات:
https://goo.gl/Xx95zx
@roozbeh_learning 👈🏼
🧀☕️صبحانه امروز با مقاله ای فنی:

💉روشهای تزریق در پروسه ها

مقاله ای بسیار خوب از شرکت Endgame توسط اشکان حسینی

https://goo.gl/PzMngw
@roozbeh_learming 👈🏼
🏵 دوره آموزشی :
یادگیری ماشینی و هوش مصنوعی

🐬 ارایه دهنده : گوگل
رایگان

لینک شرکت در دوره :
https://goo.gl/VqvvTT
@roozbeh_learning 👈🏼
امنیت vSphere
@roozbeh_learning 👈🏼
😅بازیِ
whack-a-mole
😐حکایت برخی تیم ها و مدیران امنیت و IT در هنگام مواجهه ناشیانه با حملات امنیتی و هکر ها

❇️واکنش درست ، بموقع و اصولی را به تیم های امنیت خود آموزش دهید .
@roozbeh_learning👈🏼
_data_user_0_org_mozilla_firefox.pdf
612.3 KB
💎امنیت وب و دسترس پذیری برای کسب و کارهای مبتنی بر بلاکچین

*با توجه به جالب بودن مقاله و فیلتر بودت سایت ایمپروا ، نسخه PDF آن گذاشته شد .
لینک مقاله
https://goo.gl/NQGqqn

@roozbeh_learning 👈🏼
وجود تعداد ۱۰ نوع حمله مختص محیط شبکه های 4G که امکان شنود مکالمات و پیام، یافتن موقعیت کاربر و از دسترس خارج کردن موبایل را به هکر میدهند.
جزییات:
https://goo.gl/7zAeZf
@roozbeh_learning 👈🏼
تصویر خودمونو توی آینه جدی نگیریم؛
تصویر واقعی ما را قلب ها و نیت هایمان می سازند.

@roozbeh_learning 👈🏼
Flashpoint_BRI_for_Physical_Security.pdf
292.3 KB
🤓تفکر جدید :
Business Risk Intelligence

فراتر از
Cyber Threat Intelligence
به حفاظت از دارایی ها و سازمانتان بپردازید .
این بخش نقش حفاظت فیزیکی .
@roozbeh_learning 👈🏼
📚آموزش امنیت اطلاعات
گزارش یورو نیوز:
به گفته پلیس ضد تروریست انگلیس ، جاسوس دوجانبه سابق روسی و دخترش توسط داروی مختل کننده اعصاب ( گاز اعصاب) کشته شده اند .
@roozbeh_learning 👈🏼

Via euronews: Russian ex double agent and daughter poisoned by nerve agent – UK police http://www.euronews.com/2018/03/07/russian-ex-double-agent-and-daughter-poisoned-by-nerve-agent-uk-police
در اکراین دوفرد ۲۳ و ۳۱ ساله به جرم راه اندازی گروه اخاذی از شرکت ها در سراسر جهان با تهدید به DDoS ؛ به ۵ سال حبس تعلیقی محکوم شدند
@roozbeh_learning 👈🏼
⚫️ تلاقی امنیت سایبری با امنیت فیزیکی و محیطی

🔹مقاله ای از فوربس
https://goo.gl/353eaS
@roozbeh_learning 👈🏼
بررسی موقعیت های شغلی از لحاظ درامد و سطح شایستگی مورد نیاز و وظایف 👇👇👇
متخصص امنیت سایبری ( زیر تخصص شکارچی تهدیدات )
حقوق بین ۱۱۰ تا ۱۶۰ هزار دلار در سال
محل کار واشنگتن دی سی

*توضیحات بیشتر و بررسی در پست بعد
@roozbeh_learning 👈🏼
این فرد جایگاه شغلی شکارچی سطح ۲ را دارد و یایستی توانمندیهای زیر را داشته باشد


1-Cyber Security Policy and advanced cyber security threat mitigation at the Expert level
2. Advanced Cyber security tools, network topologies, intrusion detection, PKI, and secured networks
3. Implementation of cyber security regulations
4. Tracking all activity, insuring timely resolution of problems
5. Coordinating the development of advanced security signature or access control mechanisms that can be
implemented on security systems such as intrusion prevention - detection systems, firewalls, routers or
endpoint in response to new or observed threats within the enterprise

@roozbeh_learning 👈🏼

6. Leading the identification of advanced security systems and controls to ensure the monitoring and
configuring of security appliances
7. Ensuring that Analysts receive and analyze alerts from various enterprise level sensors and determine
possible causes of such alerts
8. Performing advanced analysis of adversary tradecraft, malicious code, and capabilities
9. Creating and leading processes that support the analysis of log files from a variety of enterprise level
systems and sensors to include individual host logs, network traffic logs, firewall logs, and intrusion
detection/prevention system logs
10. Identifying anomalous activity and potential threats to enterprise resources
11. Monitoring external and internal data sources in order to maintain enterprise threat conditions
12. Leading the processes which support event correlation by using information gathered from a variety of
system and sensor sources within the enterprise;
13. Managing the collection and advanced analysis of intrusion artifacts and using discovered data to enable
mitigation potential of incidents within the enterprise.
14. Providing advanced network event analysis and intrusion analysis.

@roozbeh_learning 👈🏼