گزارش خواندنی FireEye در خصوص توزیع بک دور توسط آفیس مایکروسافت
https://bit.ly/2LuS5eR
@roozbeh_learning 👈🏼
https://bit.ly/2LuS5eR
@roozbeh_learning 👈🏼
Forwarded from TechTalks
✅ سخنرانان #الکام_تاکز سالن #خلیج_فارس در بیست و چهارمین دوره نمایشگاه #الکامپ
🚹 مهندس سید محمدرضا رشتی
📍سالن خلیج فارس
🕐 سه شنبه 13:30 - 12:30
@elecomtalks
@E_techtalks
🚹 مهندس سید محمدرضا رشتی
📍سالن خلیج فارس
🕐 سه شنبه 13:30 - 12:30
@elecomtalks
@E_techtalks
Forwarded from TechTalks
✅ سخنرانان #الکام_تاکز سالن #خلیج_فارس در بیست و چهارمین دوره نمایشگاه #الکامپ
🚹 مهندس علی کیایی فر
📍 سالن خلیج فارس
🕐 یکشنبه 15:30 - 14:30
@elecomtalks
@E_techtalks
🚹 مهندس علی کیایی فر
📍 سالن خلیج فارس
🕐 یکشنبه 15:30 - 14:30
@elecomtalks
@E_techtalks
استاد روزبه
موسس و رییس هیات مدیره آکادمی آموزش روزبه و گروه پژوهشی مربوطه
فردا ساعت ۱۴ در محل غرفه شرکت امن پردازان کویر حضور خواهند داشت .
@roozbeh_learning
موسس و رییس هیات مدیره آکادمی آموزش روزبه و گروه پژوهشی مربوطه
فردا ساعت ۱۴ در محل غرفه شرکت امن پردازان کویر حضور خواهند داشت .
@roozbeh_learning
پروژه Contiv چیست ؟
پروژه متولد شده از شرکت بزرگ سیسکو اینبار علاوه بر ورود به دنیای مجازی سازی و ماشین های مجازی یک گام فراتر گذاشته است و وارد دنیای کانتینر ها شده است
و با نفوذ در عمق این زیر ساخت قابلیت یکپارچه سازی با زیر ساخت مبتنی بر سیسکو شما را فراهم خواهد کرد
تهیه کننده : استاد تایانلو
@roozbeh_learning
www.roozbeh.academy
پروژه متولد شده از شرکت بزرگ سیسکو اینبار علاوه بر ورود به دنیای مجازی سازی و ماشین های مجازی یک گام فراتر گذاشته است و وارد دنیای کانتینر ها شده است
و با نفوذ در عمق این زیر ساخت قابلیت یکپارچه سازی با زیر ساخت مبتنی بر سیسکو شما را فراهم خواهد کرد
تهیه کننده : استاد تایانلو
@roozbeh_learning
www.roozbeh.academy
Telegram
attach📎
آکادمی آموزش روزبه 📚
پروژه Contiv چیست ؟ پروژه متولد شده از شرکت بزرگ سیسکو اینبار علاوه بر ورود به دنیای مجازی سازی و ماشین های مجازی یک گام فراتر گذاشته است و وارد دنیای کانتینر ها شده است و با نفوذ در عمق این زیر ساخت قابلیت یکپارچه سازی با زیر ساخت مبتنی…
ادامه از نکته قبل:
شبکه سازی کوبرنتس ( Kubernetes) میتواند سخت باشد هنگامی که ادمین ها سناریو های میخواهند در سناریو های مختلفی کانتینر ها رادبه یکدیگر متصل کنند .
بعلاوه شبکه بندی کوبرنتس ماژولار است و Contiv میتواند باداضافه شدن به این مجموعه یک روشی برمبنای پروفایل فراهماورد که نه تنها پیاده سازی شبکه سازی کوبرنتس را ساده کند بلکه امکان اولویت بندی بر اساس خواست ادمین را فراهم میاورد
https://blogs.cisco.com/cloud/why-contive
گروه آموزشی پژوهشی روزبه
www.roozbeh.academy
@roozbeh_learning 👈🏼
شبکه سازی کوبرنتس ( Kubernetes) میتواند سخت باشد هنگامی که ادمین ها سناریو های میخواهند در سناریو های مختلفی کانتینر ها رادبه یکدیگر متصل کنند .
بعلاوه شبکه بندی کوبرنتس ماژولار است و Contiv میتواند باداضافه شدن به این مجموعه یک روشی برمبنای پروفایل فراهماورد که نه تنها پیاده سازی شبکه سازی کوبرنتس را ساده کند بلکه امکان اولویت بندی بر اساس خواست ادمین را فراهم میاورد
https://blogs.cisco.com/cloud/why-contive
گروه آموزشی پژوهشی روزبه
www.roozbeh.academy
@roozbeh_learning 👈🏼
✳️ برگزاری اولین دوره جامع
OS Level Virtualization
مبتنی بر Docker
🔵 توسط استاد تایانلو
☎️تلفن و واتس اپ برای ثبت نام :
0990 285 72 89
🌐www.roozbeh.academy
@roozbeh_learning 👈🏼
OS Level Virtualization
مبتنی بر Docker
🔵 توسط استاد تایانلو
☎️تلفن و واتس اپ برای ثبت نام :
0990 285 72 89
🌐www.roozbeh.academy
@roozbeh_learning 👈🏼
خطرناک ترین موتور جستجوی جهان
Shodan
تجهیزات سرور ها و حتی سیستم های صنعتی که متصل به اینترنت هستند از اطلاعاتی که این موتور جمع آوری میکند در امان نیستند
@roozbeh_learning 👈🏼
https://www.hackers-arise.com/single-post/2016/06/22/Using-Shodan-The-Worlds-Most-Dangerous-Search-Engine?_amp_=true
Shodan
تجهیزات سرور ها و حتی سیستم های صنعتی که متصل به اینترنت هستند از اطلاعاتی که این موتور جمع آوری میکند در امان نیستند
@roozbeh_learning 👈🏼
https://www.hackers-arise.com/single-post/2016/06/22/Using-Shodan-The-Worlds-Most-Dangerous-Search-Engine?_amp_=true
Forwarded from آکادمی آموزش روزبه 📚
💎 یکی از اقلام در فرآیند کنترل کیفیت (QC) در آکادمی آموزش روزبه
✅ شرکت کنندگان در کلیه دوره ها بایستی پیش نیاز ها را رعایت کنند .
@roozbeh_learning 👈
✅ شرکت کنندگان در کلیه دوره ها بایستی پیش نیاز ها را رعایت کنند .
@roozbeh_learning 👈
وقتی هکر وارد یک سیستم ویندوری میشود از چه دستوراتی و برای چه هدف هایی استفاده میکند ؟
https://blog.jpcert.or.jp/.s/2016/01/windows-commands-abused-by-attackers.html
https://blog.jpcert.or.jp/.s/2016/01/windows-commands-abused-by-attackers.html
Forwarded from آکادمی آموزش روزبه 📚
✅ تخصص ما :
تربیت متخصص مرکز عملیات امنیت SOC
www.roozbeh.academy
📌 دوره های تخصصی SOC
📌آموزش SIEM های مختلف با اساتید و منابع برتر
تربیت متخصص مرکز عملیات امنیت SOC
www.roozbeh.academy
📌 دوره های تخصصی SOC
📌آموزش SIEM های مختلف با اساتید و منابع برتر
Learning takes time and patience. It is a process — a journey.
یادگیری فرایندی خاص است و یاد دادن یک حرفه است .
ما آمده ایم تا در حرفه آموزش حرفه ای باشیم
https://bit.ly/2v0LvlT
www.roozbeh.academy
یادگیری فرایندی خاص است و یاد دادن یک حرفه است .
ما آمده ایم تا در حرفه آموزش حرفه ای باشیم
https://bit.ly/2v0LvlT
www.roozbeh.academy
هفت روش یادگیری دانشجویان
هر شخصی علاوه بر ترکیبی از روش های فوق ؛ یک روش برایش پرکاربرد تر است
دقت و تجربه آموزشگاه و استاد در این خصوص ، اورده بالایی برای دانشجو است
www.roozbeh.academy
هر شخصی علاوه بر ترکیبی از روش های فوق ؛ یک روش برایش پرکاربرد تر است
دقت و تجربه آموزشگاه و استاد در این خصوص ، اورده بالایی برای دانشجو است
www.roozbeh.academy
بزودی ...
اعلام برنامه های ما برای پروش اساتید و آماده سازی نسلی از اساتید حرفه ای برای نسل اتی امنیت در ایران
www.roozbeh.academy
اعلام برنامه های ما برای پروش اساتید و آماده سازی نسلی از اساتید حرفه ای برای نسل اتی امنیت در ایران
www.roozbeh.academy
هميشه به قلبت بگو كه "ترس از رنج"،
از خودِ رنج بدتر است
تاريكترين لحظه ی شب، لحظه ی پيش از برآمدن آفتاب است
پائولو كويلو
@roozbeh_learning 👈🏼
از خودِ رنج بدتر است
تاريكترين لحظه ی شب، لحظه ی پيش از برآمدن آفتاب است
پائولو كويلو
@roozbeh_learning 👈🏼
📖به روشی برای امن بودن :
🏮Application Whitelisting
شما لیستی از برنامه های مجاز برای اجرا در سازمانتان را مشخص میکنید .
الباقی برنامه های غیر مجاز هستند.
اتخاذ این روش کمک شایانی است در جلوگیری از نفوذ بدخواهان از طریق ارسال و جاگذاری فایل ها و برنامه ها است .
این روش را با ابزارهای مرتبط در سازمانتان اجرایی مینمایید .
www.roozbeh.academy
📚اکادمی آموزش روزبه
📌تعلیم امنیت اطلاعات از کلاس اول تا فوق دکترا
https://searchsecurity.techtarget.com/definition/application-whitelisting
🏮Application Whitelisting
شما لیستی از برنامه های مجاز برای اجرا در سازمانتان را مشخص میکنید .
الباقی برنامه های غیر مجاز هستند.
اتخاذ این روش کمک شایانی است در جلوگیری از نفوذ بدخواهان از طریق ارسال و جاگذاری فایل ها و برنامه ها است .
این روش را با ابزارهای مرتبط در سازمانتان اجرایی مینمایید .
www.roozbeh.academy
📚اکادمی آموزش روزبه
📌تعلیم امنیت اطلاعات از کلاس اول تا فوق دکترا
https://searchsecurity.techtarget.com/definition/application-whitelisting
SearchSecurity
What is Application Whitelisting?
Explore application whitelisting vs. blacklisting, risks and advantages, and how it differs from application control. Learn about the uses, implementation and management of application whitelisting...
وقتی فقط دنبال راه اندازی SOC با خرید SIEM هستی 😁 و نمیدونی این تساوی زیر غلطه !
SOC=SIEM
www.roozbeh.academy
SOC=SIEM
www.roozbeh.academy