آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
vmware_nsx_brownfield_design_and.pdf
2.5 MB
🐳 صبح امروز با آغاز NSX در سازمان شما.

اگر زیرساخت مجازی دارید و پیاده سازی NSX در برنامه شما است ، این مستند راست کار شماست .
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
همیشه بیاموز
🐳 صبح امروز با آغاز NSX در سازمان شما.

اگر زیرساخت مجازی دارید و پیاده سازی NSX در برنامه شما است ، این مستند راست کار شماست .
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
همیشه بیاموز
The Software Assurance Maturity Model (SAMM)

فریم ورک ( زیرساخت) متن بازی است که به سازمانها برای پیاده سازی یک استراتژی برای امنیت نرم افزارشان کمک میکند.
این استراتژی به نحوی خواهد بود که مناسب و در قواره ریسک( های) خاص مترتب بر آن سازمان است.
مزایای این فریم ورک عبارتند از :

Evaluate an organization’s existing software security practices
Build a balanced software security assurance program in well-defined iterations
Demonstrate concrete improvements to a security assurance program
Define and measure security-related activities throughout an organization

@roozbeh_learning 👈🏼
📚گروه آموزشی پژوهشی روزبه
🐝 یادگیری ماشینی
Machine Learning
را در دوره آنلاینِ دانشگاهِ استنفورد امریکا؛ بیاموزید ( رایگان)

همراه با متن گفتار استاد.

لینک شرکت در دوره :
https://goo.gl/hRJRXM
@roozbeh_learning 👈🏼
خطرات امنیتی فناوری یادگیری ماشینی
قسمت اول

⛔️فناوری PassGAN:
روشی نوین که از
Generative Adversarial networks (GANs)
استفاده میکند تا حدس زدن پسورد کاربران رایانه و تجهیزات را اسان تر کند . و بتواند روشهای کشف نفوذ به کمک یادگیری ماشینی Black-box را دور بزند .
@roozbeh_learning 👈🏼
اینها (GAN) یک دسته از الگوریتم های هوش مصنوعی هستند .
Generative adversarial networks (GANs) are a class of artificial intelligence algorithms used in unsupervised machine learning, implemented by a system of two neural networks contesting with each other in a zero-sum game framework.

@roozbeh_learning 👈🏼
کشف نفوذ های امنیتی با کمک از یادگیری ماشینی

https://goo.gl/DVctbc
@roozbeh_learning 👈🏼
🐡لغت روز
Differential privacy 

در رمزنگاری تلاش میشودتا با استفاده از موضوع فوق، ابزاری داشته باشیم که دقت سوالات ( کوئری) از دیتابیس های آماری را درحالی بالا ببریم که شانس معلوم( فاش) شدن اطلاعات ( رکوردها) کاهش یابد .

اصولا برای آسان سازی آنالیز امن روی داده های حساس این ابزار و مفهوم بکار میرود هنگامی که یک دسترسی پیچیده ای روی آن داده ها وجود دارد
@roozbeh_learning 👈🏼
🛎🔴این چهارشنبه سوری مراقب کودکان،زنان باردار و افراد سالخورده باشیم

@roozbeh_learning 👈🏼
Forwarded from امنیت برای همه (Mahdi Hatami)
انواع نسل های firewall
اولین نسل از firewall ها که به اصطلاح به این نسل packet-filtering firewall میگویند بر اساس پارامتر های ip,subnet address,ports و بعضی از پروتکل ها یا ترکیبی از اینها عمل میکند.
این نوع فایروال از دستورات(rules) همراه با access list برای فیلتر کردن ترافیک استفاده میکند.
این نوع فایروال از فلسفه منع ترافیک استفاده میکند؛ یعنی در حالت پیشفرض هیچ ترافیکی عبور نمیکند و در حالت بلاک قرار دارد.این قابلیت در بعضی از فایروال ها به صورت خودکار و در بعضی به ادمین احتیاج دارد تا آنرا فعال کند. این قابلیت که به صورت:
Deny any
Deny any any
نوشته شده در انتهای لیست فایروال یا روتر وجود دارد.
نکات منفی این نوع مدیریت پذیری مشکل در تعداد رول بالا و تاثیر روی عملکرد برای مقایسه هر پکت با هر خط رول میباشد.
❤️ من یک معلمم و آنرا دوست دارم .

روزبه نوروزی
@roozbeh_learning 👈🏼
🐌 در بزرگترین و مهمترین نفوذ های امنیتی، دلیل چه بوده است ؟

@roozbeh_learning 👈🏼
🛠 معرفی ابزار فارنسیک امروز :
tcpxtract

با این ابزار امکان استخراج اتوماتیک و حجیم تعداد بالای فایل از فلوی ترافیک شبکه، وجود دارد .
نکته: صحت سنجی کنید که هدر های TCP در این جمع آوری اتوماتیک داخل استریم نشده باشند .

توجه : برای حفظ سندیت زنجیره شواهد ، بایستی پس از کپچر ( اخذ) فایل ، هش آن گرفته و کار بر روی کپی فایلها ادامه یابد .
@roozbeh_learning 👈🏼
برای آشنایی با ابزار tcpxtract
ویدیوی لینک زیر را ببنید : استخراج فایل از یک ترافیک FTP در شبکه
https://goo.gl/5TSsf7
@roozbeh_learning 👈🏼
🔹حال که بحث فارنسیک و جرم یابی حوزه سایبری به میان آمد،به آخرین یافته ها در زمینه تکنیکهای موثر و اخلاقیِ بازجویی متهمان پرونده های جرایم نگاهی میندازیم
https://goo.gl/uaJkpJ
@roozbeh_learning 👈🏼
با توجه به اهمیت تولید لاگ بصورت صحیح برای کشف حوادث امنیتی در SOC ، نحوه انجام این عمل در کدنویسی به زبان جاوا را میبینیم .
https://goo.gl/3bR6iu
@roozbeh_learning 👈🏼
می بخشم نه اینکه مقدس باشم از متنفر بودن خسته ام.

👤 پائلو کوئیلو

@roozbeh_learning 👈🏼
ضرورت ،نحوه کدنویسی و کتابخانه های مربوطه برای تولید لاگ در برنامه های تحت دات نت
https://goo.gl/ws1jJu
@roozbeh_learning
یک نمونه از معماری نرم افزار:

لایه های نمایش ، بیزینس و داده با زیرمجموعه هایشان.

امنیت در تمامی لایه هاممزوج شده است
@roozbeh_learning 👈🏼
دانشمند جرم شناس فرانسوی Dr. Edmund Locard:

هر تماسی و هر حرکتی ، ردی از خود برجای میگذارد.
@roozbeh_learning 👈🏼