اى راستگویى كه تخلّف نكند، اى عطاكننده اى كه خستگى نپذیرد
اى چیره اى كه شكست ناپذیر است، اى بزرگى كه به وصف در نیاید
اى دادگرى كه ستم ننماید، اى توانگرى كه نیازمند نشود
ما را در این شب اِحیا نما
@roozbeh_learning 👈🏼
اى چیره اى كه شكست ناپذیر است، اى بزرگى كه به وصف در نیاید
اى دادگرى كه ستم ننماید، اى توانگرى كه نیازمند نشود
ما را در این شب اِحیا نما
@roozbeh_learning 👈🏼
آیا زمان تشکیل مجمع جهانی سایبری بمانند کمیسون ها و سازمانهای مرتبط یا مشابه با سازمان ملل ، فرا رسیده است ؟
@roozbeh_learning 👈🏼
https://teiss.co.uk/cyber-warfare/is-it-time-for-a-cyber-united-nations/
@roozbeh_learning 👈🏼
https://teiss.co.uk/cyber-warfare/is-it-time-for-a-cyber-united-nations/
TEISS
Is it time for a Cyber United Nations? -TEISS® : Cracking Cyber Security
Is it time for a Cyber United Nations? How would it function? Who would be part of it? Could such an alliance even work? TEISS explores these questions with experts in the field Tony Krzyzewski, Director at SAM for Compliance Ltd and Elias Okwara, Resource…
دردسر کوکا کولا و GDPR
@roozbeh_learning 👈🏼
نکته مورد بحث ؛ بند ۳۳ از GDPR است که اذعان میکند در هنگام رخداد نشت داده های پرسنل ؛ سازمان بایستی بدون تاخیر و نه بیشتر از ۷۲ ساعت از زمان اطلاع یافتن از وقوع رخداد؛ پرسنل را از وقوع آن اگاه کند
ظاهرا درخصوص یک نشت اطلاعات از سوی کوکاکولا کوتاهی صورت گرفته است
https://gdpr.report/news/2018/06/01/was-coca-cola-in-breach-of-gdpr/
@roozbeh_learning 👈🏼
نکته مورد بحث ؛ بند ۳۳ از GDPR است که اذعان میکند در هنگام رخداد نشت داده های پرسنل ؛ سازمان بایستی بدون تاخیر و نه بیشتر از ۷۲ ساعت از زمان اطلاع یافتن از وقوع رخداد؛ پرسنل را از وقوع آن اگاه کند
ظاهرا درخصوص یک نشت اطلاعات از سوی کوکاکولا کوتاهی صورت گرفته است
https://gdpr.report/news/2018/06/01/was-coca-cola-in-breach-of-gdpr/
PrivSec Report
Was Coca-Cola in breach of GDPR? - PrivSec Report
Coca-Cola has revealed details of a data breach that may have exposed personal information on 8,000 employees. But the breach occurred nine months ago. For leaving it so long before informing affected employees, would it have been in breach of GDPR? Article…
تعدادی از RAT ها و کیت های اکسپلویت که توسط هکر مورد استفاده قرار میگیرد
اکسپلویت ها در نمونه فوق بعنوان حامل RAT عمل میکنند
@roozbeh_learning 👈🏼
اکسپلویت ها در نمونه فوق بعنوان حامل RAT عمل میکنند
@roozbeh_learning 👈🏼
روشهای رساندن بدافزار( ابزار تخریب سایبری) به مقصد
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
در زنجیره حمله سایبری ، Dropper ها چه نقشی بر عهده دارند ؟
برنامه های تخصصی هستند که وظیفه نصب و اجرای بد افزار ساخته شده توسط هکر را روی ماشین هدف برعهده دارند .
@roozbeh_learning 👈🏼
برنامه های تخصصی هستند که وظیفه نصب و اجرای بد افزار ساخته شده توسط هکر را روی ماشین هدف برعهده دارند .
@roozbeh_learning 👈🏼
یک روش انتقال داده از سازمان شما به بیرون :
فیلد RDATA در هنگام پاسخ به درخواست DNS
برای انتقال داده با به فرمت base64 درمیایند
@roozbeh_learning 👈🏼
فیلد RDATA در هنگام پاسخ به درخواست DNS
برای انتقال داده با به فرمت base64 درمیایند
@roozbeh_learning 👈🏼
آزمایشگاه رایگان NSX Data Center
@roozbeh_learning 👈🏼
https://www.vmware.com/products/nsx/nsx-hol.html?src=so_5a314d05e7186&cid=70134000001Sltv
@roozbeh_learning 👈🏼
https://www.vmware.com/products/nsx/nsx-hol.html?src=so_5a314d05e7186&cid=70134000001Sltv
VMWare
Try VMware NSX for Free - VMware Products
Try VMware NSX for Free. Our VMware Hands-on Labs provide an easy, no-cost way to evaluate the features and functionality of NSX. Explore both intro and advanced level hands-on labs to see how our product can serve your company’s needs.
معماری Parallel Path Processing در محصولات فورتی گیت
این معماری اجازه میدهد که توان پردازشی فورتی گیت ها ۵ برای Next Generation فایروال ها و ۱۰ برابر فایروال های معمول باشد .
@roozbeh_learning 👈🏼
این معماری اجازه میدهد که توان پردازشی فورتی گیت ها ۵ برای Next Generation فایروال ها و ۱۰ برابر فایروال های معمول باشد .
@roozbeh_learning 👈🏼
🐧پیاه سازی سند باکس با ابزارهای متن باز
🐤بخشی از دوره کاربا ابزارهای امنیتی
Open Source
💠مدرس : استاد نیکپور
☎️تلفن ثبت نام :
021 88 230 217
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
🐤بخشی از دوره کاربا ابزارهای امنیتی
Open Source
💠مدرس : استاد نیکپور
☎️تلفن ثبت نام :
021 88 230 217
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
deployment_flexible_malware_sandbox.pdf
13.7 MB
🐧 سند باکس با ابزارهای متن باز
🐤بخشی از دوره کاربا ابزارهای امنیتی Open Source
💠مدرس: استاد نیکپور
☎️تلفن ثبت نام:
021 88 230 217
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
موسسه ارتباطات آینده
🐤بخشی از دوره کاربا ابزارهای امنیتی Open Source
💠مدرس: استاد نیکپور
☎️تلفن ثبت نام:
021 88 230 217
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
موسسه ارتباطات آینده
عام ترین حمله XSS
☣Reflected XSS
بخشی از سرفصل دوره هکر اخلاق گرا (CEH)
که تمام فصول بصورت تئوری و عملی ارایه میگرد.
مدرس: استاد عسگری و استاد حسینی ( دو گروه کلاسی)
تلفن ثبت نام :
021 88 230 217
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
موسسه ارتباطات آینده
https://www.owasp.org/index.php/Testing_for_Reflected_Cross_site_noscripting_(OTG-INPVAL-001)
☣Reflected XSS
بخشی از سرفصل دوره هکر اخلاق گرا (CEH)
که تمام فصول بصورت تئوری و عملی ارایه میگرد.
مدرس: استاد عسگری و استاد حسینی ( دو گروه کلاسی)
تلفن ثبت نام :
021 88 230 217
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
موسسه ارتباطات آینده
https://www.owasp.org/index.php/Testing_for_Reflected_Cross_site_noscripting_(OTG-INPVAL-001)
✅مبحث GRCدر IT و امنیت ، سرانجام چیست ؟ چه کسی مسوول است ؟ حدود و نحوه کار کدام است ؟
GRC: Governance, Risk & Compliance
🔵بخشی از دوره ممتاز CISM مدیریت امنیت اطلاعات
☑️مدرس : استاد مست علی دارنده مدرک رسمی از ISACA امریکا
☎️تلفن ثبت نام:
021 88 230 217
@roozbeh_learning 👈🏼
📚اکادمی آموزش روزبه
موسسه ارتباطات آینده
GRC: Governance, Risk & Compliance
🔵بخشی از دوره ممتاز CISM مدیریت امنیت اطلاعات
☑️مدرس : استاد مست علی دارنده مدرک رسمی از ISACA امریکا
☎️تلفن ثبت نام:
021 88 230 217
@roozbeh_learning 👈🏼
📚اکادمی آموزش روزبه
موسسه ارتباطات آینده