ECSAv10-Brochure.pdf
4.6 MB
ECSA v10
🔷برشور نسخه شماره ۱۰ مدرک تحلیلگر امنیت
✅ از جمله دوره های بهاره گروه آموزشی روزبه
@roozbeh_learning 👈🏼
🔷برشور نسخه شماره ۱۰ مدرک تحلیلگر امنیت
✅ از جمله دوره های بهاره گروه آموزشی روزبه
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
بحث امشب : Virtual Patching با ما همراه باشید. گروه آموزشی پژوهش روزبه @roozbeh_learning 👈🏼
💠نکته امشب :
Virtual Patching
وصله کردن مجازی:
اصولا تعریف آن بدین صورت است که اگر سیستم یا تجهیزی دارای آسیب پذیری است و بجای وصله کردن آن روی خود آن سیستم ، در جای دیگر آن وصله را به نحو دیگری اعمال کنیم به شکلی که اگر نفوذگر خواست از آن آسیب پذیری استفاده کند ، حمله اش ناکارآمد باشد.
@roozbeh_learning 👈🏼
ولی اختصاصا این مورد در خصوص اعمال پالیسی روی فایروال لایه هفت فعلا معنی می یابد .
مثلا وب سرور ما دارای آسیب پذیری شماره XYX است و آنرا نمیخواهیم یا نمیشود وصله کرد . اما
WAF
ما توانایی دارد تا تمام حملاتی که از آن آسیب پذیری استفاده میکند را شناسایی و بلاک کند .
لذا مسوولیت عقیم سازی این حملات برعهده فایروال لایه هفت قرار میگیرد .
⬅️حال به این فکر کنید که: چرا خود سیستم آسیب پذیر را وصله نمیکنیم و چنین راه عجیبی را در پیش میگیریم ؟
@roozbeh_learning 👈🏼
گروه آموزشی پژوهشی روزبه
Virtual Patching
وصله کردن مجازی:
اصولا تعریف آن بدین صورت است که اگر سیستم یا تجهیزی دارای آسیب پذیری است و بجای وصله کردن آن روی خود آن سیستم ، در جای دیگر آن وصله را به نحو دیگری اعمال کنیم به شکلی که اگر نفوذگر خواست از آن آسیب پذیری استفاده کند ، حمله اش ناکارآمد باشد.
@roozbeh_learning 👈🏼
ولی اختصاصا این مورد در خصوص اعمال پالیسی روی فایروال لایه هفت فعلا معنی می یابد .
مثلا وب سرور ما دارای آسیب پذیری شماره XYX است و آنرا نمیخواهیم یا نمیشود وصله کرد . اما
WAF
ما توانایی دارد تا تمام حملاتی که از آن آسیب پذیری استفاده میکند را شناسایی و بلاک کند .
لذا مسوولیت عقیم سازی این حملات برعهده فایروال لایه هفت قرار میگیرد .
⬅️حال به این فکر کنید که: چرا خود سیستم آسیب پذیر را وصله نمیکنیم و چنین راه عجیبی را در پیش میگیریم ؟
@roozbeh_learning 👈🏼
گروه آموزشی پژوهشی روزبه
✳️ با ما از پایه تا مدارج عالی امنیت اطلاعات
✅سال جدید هم با کلاسهای آمادگی آزمون های رسمی.
آکادمی آموزش روزبه
📞موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
@roozbeh_learning 👈🏼
✅سال جدید هم با کلاسهای آمادگی آزمون های رسمی.
آکادمی آموزش روزبه
📞موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
@roozbeh_learning 👈🏼
🚨مهم
حمله جدید روی CPU های اینتل
@roozbeh_learning 👈🏼
https://www.securityweek.com/intel-cpus-vulnerable-new-branchscope-attack
حمله جدید روی CPU های اینتل
@roozbeh_learning 👈🏼
https://www.securityweek.com/intel-cpus-vulnerable-new-branchscope-attack
Securityweek
Intel CPUs Vulnerable to New 'BranchScope' Attack | SecurityWeek.Com
Researchers have discovered a new side-channel attack method called "BranchScope" that can be launched against devices with Intel processors.
براساس نظرسنجی ، یک سوم از کاربران فیسبوک که مهارت فنی دارند ، بواسطه رسوایی اخیر ،اکانت خود را پاک خواهند کرد
https://goo.gl/gL77jZ
@roozbeh_learning 👈🏼
https://goo.gl/gL77jZ
@roozbeh_learning 👈🏼
تبادل نظر FBI و بخش دادگستری امریکا با محققان و متخصصان ارشد حوزه امنیت در مورد رمزنگاری گوشیهای تلفن همراه ، بحث داغی که علی رغم غلبه و توانمندی فنی FBI، بدلیل کثرت پرونده ها و ابهامات قانونی راهکار نهایی شده ای ندارد .
@roozbeh_learning 👈🏼
https://nakedsecurity.sophos.com/2018/03/28/push-for-legal-mandate-to-unlock-phones-revived-by-doj/
@roozbeh_learning 👈🏼
https://nakedsecurity.sophos.com/2018/03/28/push-for-legal-mandate-to-unlock-phones-revived-by-doj/
Naked Security
Push for legal mandate to unlock phones revived by DOJ
The Feds have been meeting with security researchers who are working on “a safe enough way” to unlock data on encrypted phones.
فوری :
کاربران اندرویید appفیسبوک، تنظیمات به شرح شکل های زیر را سریعا در خصوص call و متا دیتای تکست انجام دهند تا داده های مربوط به حریم شخصی انها مورد سوء استفاده قرار نگیرد .
در مورد آیفون این مورد مساله ای ندارد .
ضمنا در مورد پاک کردن آنچه تا کنون فیسبوک برده است راه حلی نیست .
@roozbeh_learning👈🏼
کاربران اندرویید appفیسبوک، تنظیمات به شرح شکل های زیر را سریعا در خصوص call و متا دیتای تکست انجام دهند تا داده های مربوط به حریم شخصی انها مورد سوء استفاده قرار نگیرد .
در مورد آیفون این مورد مساله ای ندارد .
ضمنا در مورد پاک کردن آنچه تا کنون فیسبوک برده است راه حلی نیست .
@roozbeh_learning👈🏼
💥در تمام طول عُمرم با تهدید مرگ زودرس زندگی کرده ام، برای همین است که
از اتلاف وقت بیزارم...
♨️استیون هاوکینگ
فرصت مطالعاتی نوروز را از دست ندهید .
@Modir_Moafagh
@roozbeh_learning 👈🏼
از اتلاف وقت بیزارم...
♨️استیون هاوکینگ
فرصت مطالعاتی نوروز را از دست ندهید .
@Modir_Moafagh
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
🦋 با آرزوی بهترین ها ؛
نوروز و سال جدید بر همه مبارک . 🌸
گروه آموزشی پژوهشی روزبه
@roozbeh_learning 👈🏼
نوروز و سال جدید بر همه مبارک . 🌸
گروه آموزشی پژوهشی روزبه
@roozbeh_learning 👈🏼
🔵 اطلاعیه :
تعداد ۵ نفر از سال گذشته اینموقع تا کنون در امتحان CISSP رسمی ( مدرک عالی امنیت اطلاعات) قبول شده اند .
و ضمنا ۴ نفر در SSCP
💠مدارکی با احتمال جعل و دور زدن در حد صفر
❇️بشتابید
@roozbeh_learning 👈🏼
تعداد ۵ نفر از سال گذشته اینموقع تا کنون در امتحان CISSP رسمی ( مدرک عالی امنیت اطلاعات) قبول شده اند .
و ضمنا ۴ نفر در SSCP
💠مدارکی با احتمال جعل و دور زدن در حد صفر
❇️بشتابید
@roozbeh_learning 👈🏼
پیشنهاد امشب :
Eagle Eye (2008)
IMDb rating :6.6
بدونه دوبله ، بدونه هیچگونه زیرنویس ببینید.
@roozbeh_learning 👈🏼
Eagle Eye (2008)
IMDb rating :6.6
بدونه دوبله ، بدونه هیچگونه زیرنویس ببینید.
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
خطر جدید
استفاده از فناوی بدافزارهای Fileless؛ برای توزیع باج افزارها
@roozbeh_learning 👈🏼
https://www.securityweek.com/fileless-crypto-mining-malware-discovered
استفاده از فناوی بدافزارهای Fileless؛ برای توزیع باج افزارها
@roozbeh_learning 👈🏼
https://www.securityweek.com/fileless-crypto-mining-malware-discovered
Securityweek
Fileless Crypto-Mining Malware Discovered | SecurityWeek.Com
GhostMiner crypto-mining malware has adopted the most effective techniques used by other malware
families, including fileless infection attacks.
families, including fileless infection attacks.
❇️ امنیت اطلاعات شامل فنون شبکه ، نرم افزار و... و فرآیند ، مدیریت هوش هیجانی و بحران و داشتن تفکر امنیتی/ اطلاعاتی است
✅ امنیت اطلاعات را با ما، حرفه ای بیاموزید
@roozbeh_learning 👈🏼
اکادمی روزبه
✅ امنیت اطلاعات را با ما، حرفه ای بیاموزید
@roozbeh_learning 👈🏼
اکادمی روزبه
❇️ آگاهی رسانی :
سعی کنید وب سایتهایی که مکرر بازدید میکنید را بوک مارک کنید تا احیانا در هنگام تایپ و اشتباه زدن کلید کی بورد ، به سایتی حاوی بد افزار وارد نشوید.
بنا بر تحقیقات اخیر ، نزدن حرف O در .COM میتواند شما را به سایتی مخرب برساند .
برای مثال :
🔵بجای Amazon.com
🔴اشتباه بزنید Amazon.cm
@roozbeh_learning 👈🏼
از مجموعه آگاهی رسانی های همگانی
گروه آموزشی پژوهشی روزبه
سعی کنید وب سایتهایی که مکرر بازدید میکنید را بوک مارک کنید تا احیانا در هنگام تایپ و اشتباه زدن کلید کی بورد ، به سایتی حاوی بد افزار وارد نشوید.
بنا بر تحقیقات اخیر ، نزدن حرف O در .COM میتواند شما را به سایتی مخرب برساند .
برای مثال :
🔵بجای Amazon.com
🔴اشتباه بزنید Amazon.cm
@roozbeh_learning 👈🏼
از مجموعه آگاهی رسانی های همگانی
گروه آموزشی پژوهشی روزبه
آکادمی آموزش روزبه 📚
خطر جدید استفاده از فناوی بدافزارهای Fileless؛ برای توزیع باج افزارها @roozbeh_learning 👈🏼 https://www.securityweek.com/fileless-crypto-mining-malware-discovered
🚨🚨تا لحظاتی دیگر بررسی فنی بدافزار
GhostMiner👇👇👇👇
GhostMiner👇👇👇👇