🌻🌸انشالله اگر شب قدر امشب بوده ؛ قدرتان به بهترین مقدرات خالق عالم تقدیرشده باشد .
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
آیا GDRP مهری بر فعالیت فیسبوک خواهد بود؟
@roozbeh_learning👈🏼
GDPR: The End of Facebook?
https://www.linkedin.com/pulse/gdpr-end-facebook-steve-king-cism
@roozbeh_learning👈🏼
GDPR: The End of Facebook?
https://www.linkedin.com/pulse/gdpr-end-facebook-steve-king-cism
Linkedin
GDPR: The End of Facebook?
And what does it mean for small and medium businesses? GDPR may seem like a big bore to the casual observer, but it may be one of the most significant
مروری کوتاه بر معماری امنیت سازمان
@roozbeh_learning👈🏼
https://www.peerlyst.com/posts/enterprise-security-architecture-a-short-overview-dragan-stevanovic?utm_source=linkedin&utm_medium=social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
@roozbeh_learning👈🏼
https://www.peerlyst.com/posts/enterprise-security-architecture-a-short-overview-dragan-stevanovic?utm_source=linkedin&utm_medium=social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
Peerlyst
Enterprise Security Architecture - a short overview
A security architecture is a topic which has been more and more demanded, although stakeholders in organizations may still have quite different views on it and also very different expectations from it. In many cases it is just about solution design
نگاه به کشف حمله و مقابله از زاویه ای دیگر
باید بدانید در هر مرحله از Cyber kill chain مقابله با نفوذگر بایستی در دستور کار قرار داشته باشد .
هنر رزم با هکر ایجاب مینماید که کنترل های مناسب و لازم در لایه های مختلف را اعمال کنید به نحوی که هرچه زودتر زنجیره فوق قطع گردد .
@roozbeh_learning 👈🏼
📚اکادمی آموزش روزبه
آموزش در هر زمان
باید بدانید در هر مرحله از Cyber kill chain مقابله با نفوذگر بایستی در دستور کار قرار داشته باشد .
هنر رزم با هکر ایجاب مینماید که کنترل های مناسب و لازم در لایه های مختلف را اعمال کنید به نحوی که هرچه زودتر زنجیره فوق قطع گردد .
@roozbeh_learning 👈🏼
📚اکادمی آموزش روزبه
آموزش در هر زمان
آکادمی آموزش روزبه 📚
نگاه به کشف حمله و مقابله از زاویه ای دیگر باید بدانید در هر مرحله از Cyber kill chain مقابله با نفوذگر بایستی در دستور کار قرار داشته باشد . هنر رزم با هکر ایجاب مینماید که کنترل های مناسب و لازم در لایه های مختلف را اعمال کنید به نحوی که هرچه زودتر زنجیره…
⏪پیرو پست قبل مثالی ارایه میگردد: در فاز اول زنجیره، اگر هکر در حال جمع آوری اطلاعات از شما ، سازمان یا هر یک از کارمندان است ، با پیاده سازی کنترلی این عمل کشف و با کنترلی دیگر این عمل متوقف یا علیه خود هکر استفاده می گردد یعنی اجازه تعامل با هکر داده میشود ولی این بار" ما" درحال جمع آوری داده ازاو و توان و هدف او هستیم .
🎈برای آنکه توضیحات فوق ملموس شود بایستی سناریو هایی را تصور کنید
🏮بایستی بدانید اینکه استراتژی برخورد چه باشد به چندین عامل متصل است ولی نکته مهم آن است که این استراتژی بایستی از قبل در سازمان موجود باشد .
برای مثال آیا فقط جلوی هکر بایستیم یا اورا دنبال کنیم وابسته به آن استراتژی است
برمبنای آناستراتژی ؛ خط مشی و فرآیند ها نوشته میشوند و دقیقا مشخص میشود مجوز نوع برخورد با مساله را چه شخصی بایستی صادر کند
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
همیشه بیاموز
🎈برای آنکه توضیحات فوق ملموس شود بایستی سناریو هایی را تصور کنید
🏮بایستی بدانید اینکه استراتژی برخورد چه باشد به چندین عامل متصل است ولی نکته مهم آن است که این استراتژی بایستی از قبل در سازمان موجود باشد .
برای مثال آیا فقط جلوی هکر بایستیم یا اورا دنبال کنیم وابسته به آن استراتژی است
برمبنای آناستراتژی ؛ خط مشی و فرآیند ها نوشته میشوند و دقیقا مشخص میشود مجوز نوع برخورد با مساله را چه شخصی بایستی صادر کند
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
همیشه بیاموز
آکادمی آموزش روزبه 📚
⏪پیرو پست قبل مثالی ارایه میگردد: در فاز اول زنجیره، اگر هکر در حال جمع آوری اطلاعات از شما ، سازمان یا هر یک از کارمندان است ، با پیاده سازی کنترلی این عمل کشف و با کنترلی دیگر این عمل متوقف یا علیه خود هکر استفاده می گردد یعنی اجازه تعامل با هکر داده میشود…
برای آن دسته از دوستان که نیاز به مرور Kill chain را دارند به تصاویر و مقالات مرتبط که قبلا در کانال درج شده بود ارجاع داده میشوند و یک نمونه در ادامه می آید 👇👇
تصویر با کیفیت از Kill Chain :
@roozbeh_learning 👈🏼
https://images.idgesg.net/images/article/2017/11/cyber-kill-chain-infographic-100741032-orig.jpg
@roozbeh_learning 👈🏼
https://images.idgesg.net/images/article/2017/11/cyber-kill-chain-infographic-100741032-orig.jpg
آکادمی آموزش روزبه 📚
تصویر با کیفیت از Kill Chain : @roozbeh_learning 👈🏼 https://images.idgesg.net/images/article/2017/11/cyber-kill-chain-infographic-100741032-orig.jpg
🔶لذا بار دیگر تاکید میشود متخصصان امنیت و مهمتر از آنها مدیران تیمهای امنیتی باید بدانند که مهم آن است تعداد این دانه های زنجیره کم باشد .
نباید همیشه منتظر قطعات آخر زنجیره باشیمتا ببینیم و کاری کنیم . 🔴مهم کوتاه کردن فعایت هکر است . درک این مهم در هنگام عملیات دفاع سایبری از ضروریات است که در تیمهای دفاعی یا CERT پیاده سازی این مهم با چالشهایی روبرو است
✅حتما بایستی برای این موارد تیم مذکور آموزش شایسته ای دیده باشد و خط مشی لازم برای ایشان تدوین شده باشد
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
مجری پیشرفته ترین روشهای دفاع بالغ سایبری
نباید همیشه منتظر قطعات آخر زنجیره باشیمتا ببینیم و کاری کنیم . 🔴مهم کوتاه کردن فعایت هکر است . درک این مهم در هنگام عملیات دفاع سایبری از ضروریات است که در تیمهای دفاعی یا CERT پیاده سازی این مهم با چالشهایی روبرو است
✅حتما بایستی برای این موارد تیم مذکور آموزش شایسته ای دیده باشد و خط مشی لازم برای ایشان تدوین شده باشد
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
مجری پیشرفته ترین روشهای دفاع بالغ سایبری
🌻شکرانه روز:
صبح ها
کمی مهربانتر باش!
حواست را با ساعتِ دلت کوک کن
شاید یک نفر،
تمام ِدیشبش را به هوای صبح بخیرِ تو بیدار مانده باشد...
صبح بخیر
@roozbeh_learning 👈🏼
صبح ها
کمی مهربانتر باش!
حواست را با ساعتِ دلت کوک کن
شاید یک نفر،
تمام ِدیشبش را به هوای صبح بخیرِ تو بیدار مانده باشد...
صبح بخیر
@roozbeh_learning 👈🏼
☘️☘️☘️
✅مسیرهای بحرانی چندگانه :
همه می دانیم اگر بخواهیم پروژه در زمان مقرر تمام شود باید به مسیر بحرانی و فعالیت های روی این مسیر توجه ویژه ای داشته باشیم. مسیر بحرانی، توالی از فعالیت های هست که طولانی ترین مسیر را در پروژه تشکیل می دهند. فعالیت های بحرانی باید در زمان مقرر تمام شوند. هر گونه تاخیر در وقوع این فعالیت ها و مسیر بحرانی ، باعث می شود پروژه در زمان مقرر تمام نشود مگر اینکه فعالیت های پیش نیاز با تکنیک های خاصی زودتر پایان یابند.( تخصیص منابع جدید، موازی سازی روابط ، تغییر تقویم و ...)
پریماورا اجازه می دهد که مشخص کنیم فعالیت های بحرانی چگونه باشند.
یعنی اینکه فعالیت ها براساس شناوری کل بحرانی شوند و یا براساس طولانی ترین مسیر ،
همچنین پریماورا به کاربر اجازه می دهد که مسیرهای بحرانی چند گانه را در پروژه تعریف کند. مسیر های بحرانی چندگانه ، زیر مسیرهای بحرانی هستند که ممکن است تاریخ پایان پروژه را دستخوش تغییر کنند.
@aryanapmLink
@roozbeh_learning 👈🏼
❇️ارایه دوره ویژه مدیریت پروژه های امنیت اطلاعات بر مبنای PMBOK
📍مدرس : استاد روزبه نوروزی CISSP, PMP دارای سابقه مدیریت پروژه های بزرگ امنیت اطلاعات در کشور
☎️ثبت نام :
موسسه ارتباطات آینده
021 88230217
📚گروه آموزشی پژوهشی روزبه
✅مسیرهای بحرانی چندگانه :
همه می دانیم اگر بخواهیم پروژه در زمان مقرر تمام شود باید به مسیر بحرانی و فعالیت های روی این مسیر توجه ویژه ای داشته باشیم. مسیر بحرانی، توالی از فعالیت های هست که طولانی ترین مسیر را در پروژه تشکیل می دهند. فعالیت های بحرانی باید در زمان مقرر تمام شوند. هر گونه تاخیر در وقوع این فعالیت ها و مسیر بحرانی ، باعث می شود پروژه در زمان مقرر تمام نشود مگر اینکه فعالیت های پیش نیاز با تکنیک های خاصی زودتر پایان یابند.( تخصیص منابع جدید، موازی سازی روابط ، تغییر تقویم و ...)
پریماورا اجازه می دهد که مشخص کنیم فعالیت های بحرانی چگونه باشند.
یعنی اینکه فعالیت ها براساس شناوری کل بحرانی شوند و یا براساس طولانی ترین مسیر ،
همچنین پریماورا به کاربر اجازه می دهد که مسیرهای بحرانی چند گانه را در پروژه تعریف کند. مسیر های بحرانی چندگانه ، زیر مسیرهای بحرانی هستند که ممکن است تاریخ پایان پروژه را دستخوش تغییر کنند.
@aryanapmLink
@roozbeh_learning 👈🏼
❇️ارایه دوره ویژه مدیریت پروژه های امنیت اطلاعات بر مبنای PMBOK
📍مدرس : استاد روزبه نوروزی CISSP, PMP دارای سابقه مدیریت پروژه های بزرگ امنیت اطلاعات در کشور
☎️ثبت نام :
موسسه ارتباطات آینده
021 88230217
📚گروه آموزشی پژوهشی روزبه
با هفت و پنج دهم بیلیون دلار
گیت هاب تحویل مایکروسافت شد!
@roozbeh_learning 👈🏼
https://news.microsoft.com/2018/06/04/microsoft-to-acquire-github-for-7-5-billion/
گیت هاب تحویل مایکروسافت شد!
@roozbeh_learning 👈🏼
https://news.microsoft.com/2018/06/04/microsoft-to-acquire-github-for-7-5-billion/
Microsoft
Microsoft to acquire GitHub for $7.5 billion
Acquisition will empower developers, accelerate GitHub’s growth and advance Microsoft services with new audiences From left: Chris Wanstrath, Github CEO and co-founder; Satya Nadella, Microsoft CEO; and Nat Friedman, Microsoft corporate vice president, Developer…
نسخه جدید NSX برای ابر عمومی تا یکسال آینده
@roozbeh_learning 👈🏼
https://searchnetworking.techtarget.com/news/252442364/VMware-is-redesigning-NSX-networking-for-the-cloud?track=NL-1817&ad=921218&src=921218&asrc=EM_NLN_95818271&utm_medium=EM&utm_source=NLN&utm_campaign=20180604_VMware%20plans%20to%20rework%20NSX%20for%20the%20public%20cloud
@roozbeh_learning 👈🏼
https://searchnetworking.techtarget.com/news/252442364/VMware-is-redesigning-NSX-networking-for-the-cloud?track=NL-1817&ad=921218&src=921218&asrc=EM_NLN_95818271&utm_medium=EM&utm_source=NLN&utm_campaign=20180604_VMware%20plans%20to%20rework%20NSX%20for%20the%20public%20cloud
SearchNetworking
VMware is redesigning NSX networking for the cloud
VMware is preparing a new version of NSX networking for public clouds. A company researcher said the new technology will be ready in about a year.
اگر عشق بورزید می گویند که سبک مغزید
اگر شاد باشید می گویند که ساده لوح و پیش پا افتاده اید
اگر سخاوتمند و نوعدوست باشید می گویند که مشکوکید
اگر گناهان دیگران را ببخشید می گویند ضعیف هستید
اگر اطمینان کنید می گویند که احمقید
اگر تلاش کنید که جمع این صفات را در خود گرد آورید
مردم تردید نخواهند کرد که شیاد و حقه بازید.
لئو بوسکالیا
@roozbeh_learning 👈🏼
اگر شاد باشید می گویند که ساده لوح و پیش پا افتاده اید
اگر سخاوتمند و نوعدوست باشید می گویند که مشکوکید
اگر گناهان دیگران را ببخشید می گویند ضعیف هستید
اگر اطمینان کنید می گویند که احمقید
اگر تلاش کنید که جمع این صفات را در خود گرد آورید
مردم تردید نخواهند کرد که شیاد و حقه بازید.
لئو بوسکالیا
@roozbeh_learning 👈🏼