بررسی موقعیت های شغلی از لحاظ درامد و سطح شایستگی مورد نیاز و وظایف 👇👇👇
متخصص امنیت سایبری ( زیر تخصص شکارچی تهدیدات )
حقوق بین ۱۱۰ تا ۱۶۰ هزار دلار در سال
محل کار واشنگتن دی سی
*توضیحات بیشتر و بررسی در پست بعد
@roozbeh_learning 👈🏼
حقوق بین ۱۱۰ تا ۱۶۰ هزار دلار در سال
محل کار واشنگتن دی سی
*توضیحات بیشتر و بررسی در پست بعد
@roozbeh_learning 👈🏼
این فرد جایگاه شغلی شکارچی سطح ۲ را دارد و یایستی توانمندیهای زیر را داشته باشد
1-Cyber Security Policy and advanced cyber security threat mitigation at the Expert level
2. Advanced Cyber security tools, network topologies, intrusion detection, PKI, and secured networks
3. Implementation of cyber security regulations
4. Tracking all activity, insuring timely resolution of problems
5. Coordinating the development of advanced security signature or access control mechanisms that can be
implemented on security systems such as intrusion prevention - detection systems, firewalls, routers or
endpoint in response to new or observed threats within the enterprise
@roozbeh_learning 👈🏼
6. Leading the identification of advanced security systems and controls to ensure the monitoring and
configuring of security appliances
7. Ensuring that Analysts receive and analyze alerts from various enterprise level sensors and determine
possible causes of such alerts
8. Performing advanced analysis of adversary tradecraft, malicious code, and capabilities
9. Creating and leading processes that support the analysis of log files from a variety of enterprise level
systems and sensors to include individual host logs, network traffic logs, firewall logs, and intrusion
detection/prevention system logs
10. Identifying anomalous activity and potential threats to enterprise resources
11. Monitoring external and internal data sources in order to maintain enterprise threat conditions
12. Leading the processes which support event correlation by using information gathered from a variety of
system and sensor sources within the enterprise;
13. Managing the collection and advanced analysis of intrusion artifacts and using discovered data to enable
mitigation potential of incidents within the enterprise.
14. Providing advanced network event analysis and intrusion analysis.
@roozbeh_learning 👈🏼
1-Cyber Security Policy and advanced cyber security threat mitigation at the Expert level
2. Advanced Cyber security tools, network topologies, intrusion detection, PKI, and secured networks
3. Implementation of cyber security regulations
4. Tracking all activity, insuring timely resolution of problems
5. Coordinating the development of advanced security signature or access control mechanisms that can be
implemented on security systems such as intrusion prevention - detection systems, firewalls, routers or
endpoint in response to new or observed threats within the enterprise
@roozbeh_learning 👈🏼
6. Leading the identification of advanced security systems and controls to ensure the monitoring and
configuring of security appliances
7. Ensuring that Analysts receive and analyze alerts from various enterprise level sensors and determine
possible causes of such alerts
8. Performing advanced analysis of adversary tradecraft, malicious code, and capabilities
9. Creating and leading processes that support the analysis of log files from a variety of enterprise level
systems and sensors to include individual host logs, network traffic logs, firewall logs, and intrusion
detection/prevention system logs
10. Identifying anomalous activity and potential threats to enterprise resources
11. Monitoring external and internal data sources in order to maintain enterprise threat conditions
12. Leading the processes which support event correlation by using information gathered from a variety of
system and sensor sources within the enterprise;
13. Managing the collection and advanced analysis of intrusion artifacts and using discovered data to enable
mitigation potential of incidents within the enterprise.
14. Providing advanced network event analysis and intrusion analysis.
@roozbeh_learning 👈🏼
👆👆ادامه بررسی موقعیت های شغلی از لحاظ درامد و سطح شایستگی مورد نیاز و وظایف 👇👇👇
تجربیات لازم :
⏺ SIEM (prefer Splunk or ArcSight) experience in custom queries, searches, creating correlated alerts, and dashboard creation
⏺ Splunk or similar SIEM experience from the perspective of creating searches and understanding how to pivot in the data fields to follow an investigation.
⏺ An understanding of how to mine IOCs and what to do with them.
⏺Understanding of what an APT and FO (Focused Operators) are and how they work
⏺Event/Incident research specifically as it ties into APTs and FOs
⏺ Understanding of the APT Kill Chain
⏺An understanding of Hacker/APT TTPs
⏺An understanding and analysis of event logging from many different devices
⏺TCP/IP
⏺Packet Analysis
⏺ Understanding of malware and malware behavior
⏺ Independent/Team worker
⏺ Prefer self-motivated folks
⏺A deep desire to win and persistent in sometimes frustrating
بعلاوه
🔹 Excellent verbal communication skills
🔹 Outstanding written skills for preparing reports and briefings
🔹Excellent analytical and problem-solving skills
@roozbeh_learning 👈🏼
⏺ SIEM (prefer Splunk or ArcSight) experience in custom queries, searches, creating correlated alerts, and dashboard creation
⏺ Splunk or similar SIEM experience from the perspective of creating searches and understanding how to pivot in the data fields to follow an investigation.
⏺ An understanding of how to mine IOCs and what to do with them.
⏺Understanding of what an APT and FO (Focused Operators) are and how they work
⏺Event/Incident research specifically as it ties into APTs and FOs
⏺ Understanding of the APT Kill Chain
⏺An understanding of Hacker/APT TTPs
⏺An understanding and analysis of event logging from many different devices
⏺TCP/IP
⏺Packet Analysis
⏺ Understanding of malware and malware behavior
⏺ Independent/Team worker
⏺ Prefer self-motivated folks
⏺A deep desire to win and persistent in sometimes frustrating
بعلاوه
🔹 Excellent verbal communication skills
🔹 Outstanding written skills for preparing reports and briefings
🔹Excellent analytical and problem-solving skills
@roozbeh_learning 👈🏼
👆👆پایان بررسی موقعیت های شغلی از لحاظ درامد و سطح شایستگی مورد نیاز و وظایف
*همین طور که میبینید حقوق بسیار عالی است ولی تخصص، دانش عمیق و تجربه هم مهم است .
🔴ضمنا سه تکنیک اساسی نیز مورد نیاز است :
صحبت کردن روان
نوشتار عالی
توانایی تفکر نقادانه و تحلیل گرا
@roozbeh_learning👈🏼
*همین طور که میبینید حقوق بسیار عالی است ولی تخصص، دانش عمیق و تجربه هم مهم است .
🔴ضمنا سه تکنیک اساسی نیز مورد نیاز است :
صحبت کردن روان
نوشتار عالی
توانایی تفکر نقادانه و تحلیل گرا
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚 pinned «بررسی موقعیت های شغلی از لحاظ درامد و سطح شایستگی مورد نیاز و وظایف 👇👇👇»
👁برنامه استراتژیک امریکا برای صنایع پیشرفته
⏺ امید که برای تدوین برنامه های استراتژیک و مستندات مشابه درخصوص تصمیم سازی برای "صنایع بومی" مورد استفاده قرار گیرد .
@roozbeh_learning 👈🏼
⏺ امید که برای تدوین برنامه های استراتژیک و مستندات مشابه درخصوص تصمیم سازی برای "صنایع بومی" مورد استفاده قرار گیرد .
@roozbeh_learning 👈🏼
nstc_feb2012.pdf
849.1 KB
👁برنامه استراتژیک امریکا برای صنایع پیشرفته
⏺ امید که این مستند برای تدوین برنامه های استراتژیک و مستندات مشابه درخصوص تصمیم سازی برای "صنایع بومی" مفید باشد .
@roozbeh_learning 👈🏼
📚همیشه بیاموز
⏺ امید که این مستند برای تدوین برنامه های استراتژیک و مستندات مشابه درخصوص تصمیم سازی برای "صنایع بومی" مفید باشد .
@roozbeh_learning 👈🏼
📚همیشه بیاموز
Forwarded from آکادمی آموزش روزبه 📚
امشب که حسب حادثه ای، در تیم CSIRT جایی حضور دارم جالب دیدم یک مروری بر بررسی موثر بودن این تیم داشته باشم .
شما را هم به مطالعه آن دعوت میکنم
روزبه نوروزی
@roozbeh_learning 👈🏼
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5733042/
شما را هم به مطالعه آن دعوت میکنم
روزبه نوروزی
@roozbeh_learning 👈🏼
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5733042/
PubMed Central (PMC)
Computer Security Incident Response Team Effectiveness: A Needs Assessment
Computer security incident response teams (CSIRTs) respond to a computer security incident when the need arises. Failure of these teams can have far-reaching effects for the economy and national security. CSIRTs often have to work on an ad hoc basis, ...
تکنیک قابل پیاده سازی برای کاهش حملات منع سرویس با کمک مم کشد ، طراحی شد .
حملات برپایه مم کشد ، بزرگترین حملات منع سرویس را موجب شده اند که آخرین آن ۱.۷ ترابیت رکورد زده است.
@roozbeh_learning👈🏼
حملات برپایه مم کشد ، بزرگترین حملات منع سرویس را موجب شده اند که آخرین آن ۱.۷ ترابیت رکورد زده است.
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
تکنیک قابل پیاده سازی برای کاهش حملات منع سرویس با کمک مم کشد ، طراحی شد . حملات برپایه مم کشد ، بزرگترین حملات منع سرویس را موجب شده اند که آخرین آن ۱.۷ ترابیت رکورد زده است. @roozbeh_learning👈🏼
BleepingComputer
Technique Discovered That Can Mitigate Memcached DDoS Attacks
A mitigation mechanism is available for all victims who are under a DDoS attack carried out via Memcached servers.
Forwarded from آکادمی آموزش روزبه 📚
🔮کمبود متخصص امنیت مشهود است .
📌 ما ایران را آموزش میدهیم .
📚آکادمی آموزش روزبه
مجری تخصصی دوره های فناوری و امنیت اطلاعات
@roozbeh_learning👈🏼
📌 ما ایران را آموزش میدهیم .
📚آکادمی آموزش روزبه
مجری تخصصی دوره های فناوری و امنیت اطلاعات
@roozbeh_learning👈🏼
ابزاری که برای ایجاد امکان تسلط NSA بر دنیای هکر ها و بدافزار ها، مورد استفاده قرار میگرفته است تا دیتابیسی از فعالیت هکرها،خصوصا هکرهای دولتها داشته باشد
Territorial Dispute
@roozbeh_learning👈🏼
Territorial Dispute
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
ابزاری که برای ایجاد امکان تسلط NSA بر دنیای هکر ها و بدافزار ها، مورد استفاده قرار میگرفته است تا دیتابیسی از فعالیت هکرها،خصوصا هکرهای دولتها داشته باشد Territorial Dispute @roozbeh_learning👈🏼
شرح روش کار مطرح شده در پست قبل :
@roozbeh_learning 👈🏼
https://www-wired-com.cdn.ampproject.org/c/s/www.wired.com/story/nsa-leak-reveals-agency-list-enemy-hackers/amp
@roozbeh_learning 👈🏼
https://www-wired-com.cdn.ampproject.org/c/s/www.wired.com/story/nsa-leak-reveals-agency-list-enemy-hackers/amp
www-wired-com.cdn.ampproject.org
Leaked NSA Tool 'Territorial Dispute' Reveals the Agency's List of Enemy Hackers
This media is not supported in your browser
VIEW IN TELEGRAM
❤️ اگر عاشق امنیت اطلاعات باشید ، کاری میکنید کارستان .
پس عاشقانه شغل خود را انتخاب کنید
@roozbeh_learning 👈🏼
پس عاشقانه شغل خود را انتخاب کنید
@roozbeh_learning 👈🏼
Forwarded from محمد مهدی واعظی نژاد
نتانیاهو در سخنرانی خود در کنفرانس جهانی کسب و کارهای اسرائیلی، از نرم افزار «ویز» بعنوان یکی از افتخارات اسرائیل در حوزه فناوری اطلاعات یاد کرد.
محمد مهدی واعظی نژاد
نتانیاهو در سخنرانی خود در کنفرانس جهانی کسب و کارهای اسرائیلی، از نرم افزار «ویز» بعنوان یکی از افتخارات اسرائیل در حوزه فناوری اطلاعات یاد کرد.
👆👆🔴🔴 بنا بر تحقیقات ( کلیه مستندات اینترنتی ) ، "ویز" دیگر اسراییلی نیست مگر اینکه از زاویه مواردی چون لابی "آی پک" بخواهیم ببینیم که در انصورت گوگل هم اسراییلی میتواند باشد .
تندروهای اسراییلی بابت فروش ویز ، بسیار عصبانی هستند ( لینک مقاله اینترنتی دارد )چون انرا یک استارتاپ یهود میدانند که بایستی در سرزمین خود میماند
با توجه به روحیه نتانیاهو در بین اسراییلی ها ؛ اظهار نظر نتانیاهو یا از این جنبهء تندروانه است، یا کلا استارتاپ هایی که پایه اسراییلی داشته اند را نام برده است.
مگر اینکه لینک سخنرانی باشد تا بتوان دقیق اظهار نظر کرد که چه گفته .
⏺ متاسفانه این سخن نتانیاهو دستمایه برخی خواهد شد که با فیلتر ویز ؛ باری دیگر بر دوش این مردم گرفتار در ترافیک شب عید؛ بگذارند
@roozbeh_learning 👈🏼
تندروهای اسراییلی بابت فروش ویز ، بسیار عصبانی هستند ( لینک مقاله اینترنتی دارد )چون انرا یک استارتاپ یهود میدانند که بایستی در سرزمین خود میماند
با توجه به روحیه نتانیاهو در بین اسراییلی ها ؛ اظهار نظر نتانیاهو یا از این جنبهء تندروانه است، یا کلا استارتاپ هایی که پایه اسراییلی داشته اند را نام برده است.
مگر اینکه لینک سخنرانی باشد تا بتوان دقیق اظهار نظر کرد که چه گفته .
⏺ متاسفانه این سخن نتانیاهو دستمایه برخی خواهد شد که با فیلتر ویز ؛ باری دیگر بر دوش این مردم گرفتار در ترافیک شب عید؛ بگذارند
@roozbeh_learning 👈🏼