از دیگر مضرات فیلتر تلگرام :
معمولا Screen بالاترین مصرف رو در گوشی و تبلت داره اما ببینید فیلتر شکن چه بلایی سر باتری میاره اون ۵ درصدیه گزارش مصرف اسکرین هست ! و ۱۱ درصد...
@roozbeh_learning 👈🏼
معمولا Screen بالاترین مصرف رو در گوشی و تبلت داره اما ببینید فیلتر شکن چه بلایی سر باتری میاره اون ۵ درصدیه گزارش مصرف اسکرین هست ! و ۱۱ درصد...
@roozbeh_learning 👈🏼
Forwarded from Deleted Account
چرا باید گزارش تحلیلی بنویسیم؟
گزارش تحلیلی در ابتدا برای خوب فهمیده شدن مشکل استفاده می شود و سپس سعی در برطرف کردن مشکل دارد.
این نوع گزارش ترکیبی از یک گزارش اطلاعاتی و گزارش پیشنهادیست. اهداف گزارش تحلیلی نه تنها منجربه شناسایی، تجزیه و تحلیل و راه حل های برطرف کردن یک مسئله می شود بلکه در پیشنهادات ارائه شده دلایل ناکام ماندن تلاش های پیشین حل مسئله، مبتنی بر ادله و شواهد را مورد بررسی قرار می دهد.
1- شناسایی یک مشکل
گزارش تحلیلی منجربه شناسایی یک مشکل و سپس در صدد توصیف آن بر می آید، همچنین اثرات مشکل مورد واکاوی قرار می گیرد.
برای شرح این مشکل اطلاعاتی نظیر زمان شروع مشکل،روش برطرف کردن مشکل در رخدادهای پیشین و نفرات یا اشخاص حل کننده مشکل را مورد ارزیابی قرار می دهد.
2- توصیف روش بکارگیری برای حل مسئله
در این مرحله روش های جمع آوری اطلاعات،روش های تحلیل و بررسی و روش های حل مسئله توصیف می شود.
3- تحلیل و آنالیز اطلاعات
در این مرحله تمامی اطلاعاتی که توسط نویسنده یا نویسندگان با محوریت مشکل بوجود آمده گردآوری شده است مورد بازبینی و تحلیل قرار می گیرد و پس از آنالیز و رسیدن به فهم مشکل و روش های احتمالی برطرف کردن آن وارد مرحله تصمیم گیری یا ارائه راهکار می شود.
4- ارائه راهکار
در این مرحله با توجه به خروجی های مراحل قبل، پس از رسیدن به یک راهکار جامع با توضیحات مفصل و جامع راه حل مسئله یا مشکل بوجود آمده ارائه می شود.
گزارش تحلیلی در ابتدا برای خوب فهمیده شدن مشکل استفاده می شود و سپس سعی در برطرف کردن مشکل دارد.
این نوع گزارش ترکیبی از یک گزارش اطلاعاتی و گزارش پیشنهادیست. اهداف گزارش تحلیلی نه تنها منجربه شناسایی، تجزیه و تحلیل و راه حل های برطرف کردن یک مسئله می شود بلکه در پیشنهادات ارائه شده دلایل ناکام ماندن تلاش های پیشین حل مسئله، مبتنی بر ادله و شواهد را مورد بررسی قرار می دهد.
1- شناسایی یک مشکل
گزارش تحلیلی منجربه شناسایی یک مشکل و سپس در صدد توصیف آن بر می آید، همچنین اثرات مشکل مورد واکاوی قرار می گیرد.
برای شرح این مشکل اطلاعاتی نظیر زمان شروع مشکل،روش برطرف کردن مشکل در رخدادهای پیشین و نفرات یا اشخاص حل کننده مشکل را مورد ارزیابی قرار می دهد.
2- توصیف روش بکارگیری برای حل مسئله
در این مرحله روش های جمع آوری اطلاعات،روش های تحلیل و بررسی و روش های حل مسئله توصیف می شود.
3- تحلیل و آنالیز اطلاعات
در این مرحله تمامی اطلاعاتی که توسط نویسنده یا نویسندگان با محوریت مشکل بوجود آمده گردآوری شده است مورد بازبینی و تحلیل قرار می گیرد و پس از آنالیز و رسیدن به فهم مشکل و روش های احتمالی برطرف کردن آن وارد مرحله تصمیم گیری یا ارائه راهکار می شود.
4- ارائه راهکار
در این مرحله با توجه به خروجی های مراحل قبل، پس از رسیدن به یک راهکار جامع با توضیحات مفصل و جامع راه حل مسئله یا مشکل بوجود آمده ارائه می شود.
از نظر ما امنیت چیا وقتی هکر کاری کرده و میگیم نور علی نور یعنی این :
طرف میتونه هراونچه CPU برای محافظت از محیط مجازی رمز کرده رو باز کنه و بخونه .
@roozbeh_learning 👈🏼
دیگه به چی در محیط مجازی میخوای دل خوش کنی ؟
دور زدن فناوری Secure Encrypted Virtualization
👇👇
https://securityaffairs.co/wordpress/72929/hacking/amd-secure-encrypted-virtualization-hack.html
طرف میتونه هراونچه CPU برای محافظت از محیط مجازی رمز کرده رو باز کنه و بخونه .
@roozbeh_learning 👈🏼
دیگه به چی در محیط مجازی میخوای دل خوش کنی ؟
دور زدن فناوری Secure Encrypted Virtualization
👇👇
https://securityaffairs.co/wordpress/72929/hacking/amd-secure-encrypted-virtualization-hack.html
Security Affairs
Experts show how to defeat the AMD's Secure Encrypted Virtualization
German researchers devised a method, dubbed SEVered, to defeat the security mechanisms implemented by the AMD Epyc server microchips to automatically encrypt virtual machines in memory.
👌طاعاتتان مقبول
اگر علی (ع) وار نشد سعی کنید نزدیک به رفتار ایشان افطار کنید تا بتوانید بخشی از آنرا برای نیازمند کنار بگذارید .
@roozbeh_learning 👈🏼
اگر علی (ع) وار نشد سعی کنید نزدیک به رفتار ایشان افطار کنید تا بتوانید بخشی از آنرا برای نیازمند کنار بگذارید .
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
از نظر ما امنیت چیا وقتی هکر کاری کرده و میگیم نور علی نور یعنی این : طرف میتونه هراونچه CPU برای محافظت از محیط مجازی رمز کرده رو باز کنه و بخونه . @roozbeh_learning 👈🏼 دیگه به چی در محیط مجازی میخوای دل خوش کنی ؟ دور زدن فناوری Secure Encrypted Virtualization…
1805.09604.pdf
1.2 MB
اصل مقاله حمله فوق ؛ فقط با یک وب سروری که روی ماشین قربانی در حال کار است عملیات انجام میشود.
@roozbeh_learning 👈🏼
حال شما مدیران IT و مدیران عالی؛ امنیت را جدی نگیرید!!
@roozbeh_learning 👈🏼
حال شما مدیران IT و مدیران عالی؛ امنیت را جدی نگیرید!!
در آموزش و فناوری هر آنچه بخاطر "ایرانی" بودنت برایت ممنوع کرده اند را ما فراهم میکنیم
بدونه اینکه کاسب تحریم باشیم
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
بدونه اینکه کاسب تحریم باشیم
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
ﺁﺧﺮﯾﻦ ﭘﺮﻧﺪﻩ ﺭﺍ ﻫﻢ
ﺭﻫﺎ ﮐﺮﺩﻩﺍﻡ
ﺍﻣﺎ ﻫﻨﻮﺯ ﻏﻤﮕﯿﻨﻢ...
ﭼﯿﺰﯼ
ﺩﺭ ﺍﯾﻦ ﻗﻔﺲِ ﺧﺎﻟﯽ ﻫﺴﺖ
ﮐﻪ ﺁﺯﺍﺩ ﻧﻤﯽﺷﻮﺩ.
گروس عبدالملکیان
@roozbeh_learning 👈🏼
ﺭﻫﺎ ﮐﺮﺩﻩﺍﻡ
ﺍﻣﺎ ﻫﻨﻮﺯ ﻏﻤﮕﯿﻨﻢ...
ﭼﯿﺰﯼ
ﺩﺭ ﺍﯾﻦ ﻗﻔﺲِ ﺧﺎﻟﯽ ﻫﺴﺖ
ﮐﻪ ﺁﺯﺍﺩ ﻧﻤﯽﺷﻮﺩ.
گروس عبدالملکیان
@roozbeh_learning 👈🏼
یک اکانت از شبکه بی سیم سازمانتان که ملاحظات امنیتی را روی آن رعایت نکرده اید
بعلاوه
یک مهمان خاطی
بعلاوه دستگاه اندروییدی اش
الفاتحه برای سازمان شما
@roozbeh_learning 👈🏼
البته مهمان خیلی خاطی باشد احتمال دارد اکانت را هم خودش بدست بیاورد
https://gbhackers.com/use-android-penetration-testing/
بعلاوه
یک مهمان خاطی
بعلاوه دستگاه اندروییدی اش
الفاتحه برای سازمان شما
@roozbeh_learning 👈🏼
البته مهمان خیلی خاطی باشد احتمال دارد اکانت را هم خودش بدست بیاورد
https://gbhackers.com/use-android-penetration-testing/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
How to use your Android phone for Penetration Testing
Android Phone Penetration Testing - how easy it is to have a smartphone with pentest tools and perform Penetration Testing.
هر عملى كه انجام ميدهى دانه ايست كه ميكارى، و هر دانه اى كه ميكارى را روزى درو خواهى كرد
پس
زندگيت هرگز تغيير نخواهد كرد اگر انتخاب هايت را تغيير ندهى!
@roozbeh_learning 👈🏼
پس
زندگيت هرگز تغيير نخواهد كرد اگر انتخاب هايت را تغيير ندهى!
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
نسخه جدید تلگرام (4.8.9 V) عمدتا برای هماهنگی با قوانین اتحادیه اروپا منتشر شده است.
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
دعوت به همکاری
متخصص امنیت در برنامه های اندرویید و iOS
با شرایط خوب برای تدریس
ارسال CV به:
@Adm_roozbeh
@roozbeh_learning 👈🏼
متخصص امنیت در برنامه های اندرویید و iOS
با شرایط خوب برای تدریس
ارسال CV به:
@Adm_roozbeh
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
در آموزش و فناوری هر آنچه بخاطر "ایرانی" بودنت برایت ممنوع کرده اند را ما فراهم میکنیم
بدونه اینکه کاسب تحریم باشیم
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
بدونه اینکه کاسب تحریم باشیم
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
Forwarded from آکادمی آموزش روزبه 📚
🍏پیش نیاز دوره CISSP:
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
Forwarded from کانال خبری سیسکو به پارسی
👈نظر به استقبال دوستان و درخواست متعدد مبنی بر چاپ مجدد . این کتاب به چاپ دوم رسید
Forwarded from کانال خبری سیسکو به پارسی
کتاب فوق 👆👆ترجمه جلد اول کتاب Routing TCP/IP اثر Jeff Doyle که به تازگی توسط سرکار خانم مهندس مینا رضایی در 900 صفحه ترجمه شده و به بازار نشر ارایه گردیده . از حدود یکسال و اندی قبل که ترجمه کتاب اغاز گردید در جریان ترجمه این کتاب بودم و از نزدیک مشاهده میکردم که ایشان با دقت و وسواس خاصی در حال ترجمه کتاب بوده و گاها نیز بارها و بارها متن ترجمه را در بعضی قسمت ها ویرایش مجدد می نمودند تا اثر به صورت ساده بیان و قابل فهم باشد. در بعضی موارد نیز به منابع دیگر منجمله RFC ها مراجعه مینمودند تا با جزییات بیشتر و بهتر موضوع را بیان نمایند.
✔️نکته بسیار مهمی که این ترجمه رو از سایر ترجمه های موجود متمایز می نماید جلوگیری از ترجمه لفظ به لفط کتاب و پرهیز جدی از ترجمه کلمات فنی و رایج در علم شبکه و مباحث فنی اون هست . چرا که با ترجمه این واژه ها درک مطلب بسیار دشوار و غیر قابل فهم می بود .
✔️نکته بعدی اینکه کتاب به صورت شیوا و روان ترجمه شده که به راحتی برای اهل فن قابل فهم و درک باشد. حتی در بعضی از قسمت های کتاب علاوه برترجمه مطالبی رو برای درک بهتر ارایه نمودند.
در حوزه شبکه ترجمه کتاب و اثری اگر با اصول و شیوه صحیح انجام پذیرند باعث میشود فرایند یادگیری فرد تسریع نموده و تسلط فرد را در همان حوزه ارتقا نماید.
از ایشان خواهش کردیم که تعداد محدودی از کتاب را با تخفیف ویژه در اختیار اعضای فایل سرور سیسکو به پارسی قرار داده و ایشان نیز قبول زحمت نمودند.
اعضای فایل سرور سیسکو به پارسی برای تهیه این کتاب میتوانند به صورت P.M درخواست خود را به صورت مستقیم به مولف كتاب (سركار خانم رضايي @Mi_Rezaei )ارسال نمایند تا در جریان شرایط تخفیف و خرید کتاب و ارسال آن قرار بگیرند .
✔️نکته بسیار مهمی که این ترجمه رو از سایر ترجمه های موجود متمایز می نماید جلوگیری از ترجمه لفظ به لفط کتاب و پرهیز جدی از ترجمه کلمات فنی و رایج در علم شبکه و مباحث فنی اون هست . چرا که با ترجمه این واژه ها درک مطلب بسیار دشوار و غیر قابل فهم می بود .
✔️نکته بعدی اینکه کتاب به صورت شیوا و روان ترجمه شده که به راحتی برای اهل فن قابل فهم و درک باشد. حتی در بعضی از قسمت های کتاب علاوه برترجمه مطالبی رو برای درک بهتر ارایه نمودند.
در حوزه شبکه ترجمه کتاب و اثری اگر با اصول و شیوه صحیح انجام پذیرند باعث میشود فرایند یادگیری فرد تسریع نموده و تسلط فرد را در همان حوزه ارتقا نماید.
از ایشان خواهش کردیم که تعداد محدودی از کتاب را با تخفیف ویژه در اختیار اعضای فایل سرور سیسکو به پارسی قرار داده و ایشان نیز قبول زحمت نمودند.
اعضای فایل سرور سیسکو به پارسی برای تهیه این کتاب میتوانند به صورت P.M درخواست خود را به صورت مستقیم به مولف كتاب (سركار خانم رضايي @Mi_Rezaei )ارسال نمایند تا در جریان شرایط تخفیف و خرید کتاب و ارسال آن قرار بگیرند .
❇️وبینار آشنایی با گرایشهای مختلف امنیت اطلاعات ؛ نحوه ورود و موفقیت در آنها
چهارشنبه 9 خرداد ماه ساعت ۲۱
ثبت نام در Evand👇
https://bit.ly/2IU4tiZ
@roozbeh_learning 👈🏼
چهارشنبه 9 خرداد ماه ساعت ۲۱
ثبت نام در Evand👇
https://bit.ly/2IU4tiZ
@roozbeh_learning 👈🏼