آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
در آموزش و فناوری هر آنچه بخاطر "ایرانی" بودنت برایت ممنوع کرده اند را ما فراهم میکنیم

بدونه اینکه کاسب تحریم باشیم

@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
ﺁﺧﺮﯾﻦ ﭘﺮﻧﺪﻩ ﺭﺍ ﻫﻢ
ﺭﻫﺎ ﮐﺮﺩﻩﺍﻡ
ﺍﻣﺎ ﻫﻨﻮﺯ ﻏﻤﮕﯿﻨﻢ...
ﭼﯿﺰﯼ
ﺩﺭ ﺍﯾﻦ ﻗﻔﺲِ ﺧﺎﻟﯽ ﻫﺴﺖ
ﮐﻪ ﺁﺯﺍﺩ ﻧﻤﯽﺷﻮﺩ.


گروس عبدالملکیان

@roozbeh_learning 👈🏼
یک اکانت از شبکه بی سیم سازمانتان که ملاحظات امنیتی را روی آن رعایت نکرده اید
بعلاوه
یک مهمان خاطی
بعلاوه دستگاه اندروییدی اش

الفاتحه برای سازمان شما

@roozbeh_learning 👈🏼

البته مهمان خیلی خاطی باشد احتمال دارد اکانت را هم خودش بدست بیاورد
https://gbhackers.com/use-android-penetration-testing/
هر عملى كه انجام ميدهى دانه ايست كه ميكارى، و هر دانه اى كه ميكارى را روزى درو خواهى كرد
پس
زندگيت هرگز تغيير نخواهد كرد اگر انتخاب هايت را تغيير ندهى!

@roozbeh_learning 👈🏼
نسخه جدید تلگرام (4.8.9 V) عمدتا برای هماهنگی با قوانین اتحادیه اروپا منتشر شده است.
@roozbeh_learning 👈🏼
دعوت به همکاری

متخصص امنیت در برنامه های اندرویید و iOS
با شرایط خوب برای تدریس
ارسال CV به:
@Adm_roozbeh


@roozbeh_learning 👈🏼
در آموزش و فناوری هر آنچه بخاطر "ایرانی" بودنت برایت ممنوع کرده اند را ما فراهم میکنیم

بدونه اینکه کاسب تحریم باشیم

@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
موسسه ارتباطات آینده
🍏پیش نیاز دوره CISSP:

🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP‌ به شرح زیر اعلام میگردد:

۱- تسلط به مباحث دوره های +Security یا SSCP

۲- آشنایی با یکی از حوزه های دانشی زیر :

- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی

🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .

۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
👈نظر به استقبال دوستان و درخواست متعدد مبنی بر چاپ مجدد . این کتاب به چاپ دوم رسید
کتاب فوق 👆👆ترجمه جلد اول کتاب Routing TCP/IP اثر Jeff Doyle که به تازگی توسط سرکار خانم مهندس مینا رضایی در 900 صفحه ترجمه شده و به بازار نشر ارایه گردیده . از حدود یکسال و اندی قبل که ترجمه کتاب اغاز گردید در جریان ترجمه این کتاب بودم و از نزدیک مشاهده میکردم که ایشان با دقت و وسواس خاصی در حال ترجمه کتاب بوده و گاها نیز بارها و بارها متن ترجمه را در بعضی قسمت ها ویرایش مجدد می نمودند تا اثر به صورت ساده بیان و قابل فهم باشد. در بعضی موارد نیز به منابع دیگر منجمله RFC ها مراجعه مینمودند تا با جزییات بیشتر و بهتر موضوع را بیان نمایند.
✔️نکته بسیار مهمی که این ترجمه رو از سایر ترجمه های موجود متمایز می نماید جلوگیری از ترجمه لفظ به لفط کتاب و پرهیز جدی از ترجمه کلمات فنی و رایج در علم شبکه و مباحث فنی اون هست . چرا که با ترجمه این واژه ها درک مطلب بسیار دشوار و غیر قابل فهم می بود .
✔️نکته بعدی اینکه کتاب به صورت شیوا و روان ترجمه شده که به راحتی برای اهل فن قابل فهم و درک باشد. حتی در بعضی از قسمت های کتاب علاوه برترجمه مطالبی رو برای درک بهتر ارایه نمودند.
در حوزه شبکه ترجمه کتاب و اثری اگر با اصول و شیوه صحیح انجام پذیرند باعث میشود فرایند یادگیری فرد تسریع نموده و تسلط فرد را در همان حوزه ارتقا نماید.
از ایشان خواهش کردیم که تعداد محدودی از کتاب را با تخفیف ویژه در اختیار اعضای فایل سرور سیسکو به پارسی قرار داده و ایشان نیز قبول زحمت نمودند.
اعضای فایل سرور سیسکو به پارسی برای تهیه این کتاب میتوانند به صورت P.M درخواست خود را به صورت مستقیم به مولف كتاب (سركار خانم رضايي @Mi_Rezaei )ارسال نمایند تا در جریان شرایط تخفیف و خرید کتاب و ارسال آن قرار بگیرند .
معرفی کتاب
امنیت اندورید

یکی از منابع دوره امنیت اندروید در
آکادمی آموزش روزبه

@roozbeh_learning 👈🏼
❇️وبینار آشنایی با گرایشهای مختلف امنیت اطلاعات ؛ نحوه ورود و موفقیت در آنها

چهارشنبه 9 خرداد ماه ساعت ۲۱
ثبت نام در Evand👇
https://bit.ly/2IU4tiZ

@roozbeh_learning 👈🏼
Please open Telegram to view this post
VIEW IN TELEGRAM
دعوت به همکاری

متخصص امنیت در برنامه های iOS
با شرایط خوب برای تدریس
ارسال CV به:
@Adm_roozbeh


@roozbeh_learning 👈🏼
شناسایی قابل اجرا بودن فایلها توسط سیستم های عامل و شناسایی اصل بودن فایل یکی از موارد امنیتی است که زبان پایتون آنرا در اختیار سیستم عامل نمیگذارد . همچنین بدلیل ساختار زبان مذکور، در هنگام اجرا ، ابزارهای پایش امنیتی نمیتوانند از عملکرد برنامه های پایتون اگاه شوند .
@roozbeh_learning 👈🏼

اخیرا با اضافه کردن ماژولهایی امکان وارسی عملیات برنامه های بر مبنای پایتون اضافه شده است . لذا ابزارهای امنیتی امکان پایش فعالیت های خطرناک برنامه های پایتونی را دارند
https://www.bleepingcomputer.com/news/security/python-may-let-security-tools-see-what-operations-the-runtime-is-performing/
❇️وبینار آشنایی با گرایشهای مختلف امنیت اطلاعات ؛ نحوه ورود و موفقیت در آنها

چهارشنبه 9 خرداد ماه ساعت ۲۱
ثبت نام در Evand👇
https://bit.ly/2IU4tiZ

@roozbeh_learning 👈🏼
آسیب پذیری در SIEM قدرتمند Qradar !

یکی از اجزای کلیدی مربوط به مرکزعملیات امنیت وجود یک سامانه ی SIEM قدرتمند ( غیر بومی ایرانی ) می باشد. این سامانه با جمع اوری، ذخیره و آنالیز لاگ های تجهیزات، یک دید امنیتی از هرآنچه در زیرساخت فناوری اطلاعات اتفاق می افتد را به ارمغان می آورد. SIEM ها با مانیتورینگ بلادرنگ تهدیدات امنیتی سعی در تشخیص سریع حملات، پاسخگویی به تهدیدات و ارائه گزارشات خود، به منظور بهبود امنیت زیرساخت های فناوری اطلاعات دارد.
شرکت IBM نیز SIEM قدرمند خود را در این حوزه دارا است که طبق گزارشات منتشر شده توسط کارتنر جز Leader های این حوزه به شمار می آید.
محققان در SIEM مربوط به شرکت IBM چندین آسیب پذیری از نوع اجرای کد از راه دور (RCE) کشف کرده اند که به مهاجمین امکان دور زدن مکانیزهای احرازهویت و اجرای کدهای مخرب (Command Execution) را می دهد.
این آسیب پذیری روی SIEM این شرکت بر روی نسخه های زیر تاثیر گذار خواهد بود که طبق اطلاعات منتشر شده توسط IBM این نسخه ها عبارتند از،
•نسخه ی 7.3.0 تا 7.3.1 Patch 2
•نسخه ی 7.2.0 تا 7.2.8 Patch11
محصول Qradar دارای یک ماژول برای انجام عملیات Forensic بر روی فایلهای آلوده می باشد. این ماژول در نسخه ی رایگان ارائه شده غیرفعال می باشد ولی هنوز کدهای آسیب پذیر در این محصول یافت می شود. این ماژول با زبانهای جاوا و PHP توسعه یافته اند که این آسیب پذیری بر روی هردو قسمت از این ماژول تاثیرگذار است و به مهاجمین امکان دور زدن مکانیزهای امنیتی مربوط به احرازهویت و ذخیره یک فایل بر روی Disk را می دهد. در ادامه ی فرایند نیز با سواستفاده از یک Cron Job دسترسی خود را به root ارتقا می دهد.
برای اطلاعات بیشتر در مورد این آسیب پذیری به لینک های زیر مراجعه کنید.
@offsecmag
https://blogs.securiteam.com/index.php/archives/3689
https://www-01.ibm.com/support/docview.wss?uid=swg22015797