🚗 رقیب جوانی برای فایروال متن باز Pfsense ، یعنی OPNsense
تقریبا با همان قابلیتها ، اما گرافیک بهتر
@roozbeh_learning 👈🏼
تقریبا با همان قابلیتها ، اما گرافیک بهتر
@roozbeh_learning 👈🏼
🛤نگاه کلان
چرا کامپیوترها هیچ وقت امن نخواهند بود ؟
موضوع مقاله مجله اقتصادی - تحلیلی اکونومیست
@roozbeh_learning 👈🏼
چرا کامپیوترها هیچ وقت امن نخواهند بود ؟
موضوع مقاله مجله اقتصادی - تحلیلی اکونومیست
@roozbeh_learning 👈🏼
Forwarded from مرجع مدیریت پروژه آریانا
#GRC #Security_Management
🚅چهار نشانه که سازمان شما به یک راهکار GRC نیازمند است :
۱- اگر در صنعت و محیطی هستید که قوانین متعدد و بسیاری شامل شما میشوند.
۲-اگر سایت های اینترنتی ، فیزیکی و زیرساخت های متعددی دارید
۳-اگر عملیات اجرایی و فرآیندها در سازمان شما پیچیده است
۴- اگر سهامداران و هیات مدیره شما علاقه به ریسک کمتری دارند .
@roozbeh_learning 👈🏼
🚅چهار نشانه که سازمان شما به یک راهکار GRC نیازمند است :
۱- اگر در صنعت و محیطی هستید که قوانین متعدد و بسیاری شامل شما میشوند.
۲-اگر سایت های اینترنتی ، فیزیکی و زیرساخت های متعددی دارید
۳-اگر عملیات اجرایی و فرآیندها در سازمان شما پیچیده است
۴- اگر سهامداران و هیات مدیره شما علاقه به ریسک کمتری دارند .
@roozbeh_learning 👈🏼
#Cloud
🚎آشنایی با انواع فضای ذخیره سازی Azure
(محیط ابری مایکروسافت )
🔸Azure Blob storage: Also known as object storage
🔸Azure Queue storage
🔸Azure Table storage
🔸Azure File storage
🔸Azure Premium storage
🔸Azure Data Lake Store
🔸Azure StorSimple
🔸Azure Site Recovery
@roozbeh_learning 👈🏼
🚎آشنایی با انواع فضای ذخیره سازی Azure
(محیط ابری مایکروسافت )
🔸Azure Blob storage: Also known as object storage
🔸Azure Queue storage
🔸Azure Table storage
🔸Azure File storage
🔸Azure Premium storage
🔸Azure Data Lake Store
🔸Azure StorSimple
🔸Azure Site Recovery
@roozbeh_learning 👈🏼
#Standard #Security_Management
🚛سازمان ISA ؛ گستره وسیعی از استاندارد ها را در حوزه سیستم های صنعتی منتشر میکند .
📌از جمله آنها سری 62443 میباشد که درحوزه امنیت این نوع سیستمها میباشد .
شماره بندی ورژن ها در یک سری بصورت زیر است .
ISA-62443-x-y
این مجموعه استاندارد ها در تمامی صنایع قابلیت کاربرد دارند از جمله IT سازمانی ، سیستم های سخت و نرم افزاری شامل DCS,PLC,SCADA
عامل شبکه ای و انسانی
♦️مثال برای فرآیند امنیتی :
کنترل به شماره زیر مرتبط بااین است که آیا رویداد کشف شده برای یافتن حمله ای که به هدفی انجام شده است ؛ مورد آنالیز شده قرار گرفته است و آیا متد آن حمله یافت شده است ؟
ISA 62443-3-3:2013 SR 2.8, SR 2.9, SR 2.11
@roozbeh_learning 👈🏼
آموزش روزبه
🚛سازمان ISA ؛ گستره وسیعی از استاندارد ها را در حوزه سیستم های صنعتی منتشر میکند .
📌از جمله آنها سری 62443 میباشد که درحوزه امنیت این نوع سیستمها میباشد .
شماره بندی ورژن ها در یک سری بصورت زیر است .
ISA-62443-x-y
این مجموعه استاندارد ها در تمامی صنایع قابلیت کاربرد دارند از جمله IT سازمانی ، سیستم های سخت و نرم افزاری شامل DCS,PLC,SCADA
عامل شبکه ای و انسانی
♦️مثال برای فرآیند امنیتی :
کنترل به شماره زیر مرتبط بااین است که آیا رویداد کشف شده برای یافتن حمله ای که به هدفی انجام شده است ؛ مورد آنالیز شده قرار گرفته است و آیا متد آن حمله یافت شده است ؟
ISA 62443-3-3:2013 SR 2.8, SR 2.9, SR 2.11
@roozbeh_learning 👈🏼
آموزش روزبه
آکادمی آموزش روزبه 📚
#Standard #Security_Management ✅مجموعه کنترل های امنیتی CSC از CCS @roozbeh_learning 👈🏼
#Standard #Security_Management
✅سازمان
Council on CyberSecurity ( CCS)
تعدادی کنترل امنیتی برای پیاده سازی در محیط های IT فراهم کرده است .
این کنترل ها به نام
Critical Security Controls (CSC)
هستند.
برای مثال کنترل شماره ۱۸ در این خصوص است که آیا طرح پاسخ به حادثه امنیتی در هنگام رخداد حادثه و بعد از آن اجرا شده است یا نه .
@roozbeh_learning 👈🏼
✅سازمان
Council on CyberSecurity ( CCS)
تعدادی کنترل امنیتی برای پیاده سازی در محیط های IT فراهم کرده است .
این کنترل ها به نام
Critical Security Controls (CSC)
هستند.
برای مثال کنترل شماره ۱۸ در این خصوص است که آیا طرح پاسخ به حادثه امنیتی در هنگام رخداد حادثه و بعد از آن اجرا شده است یا نه .
@roozbeh_learning 👈🏼
۱۰ عدد از خطرناک ترین بد افزار ها که میتوانند حساب بانکی شما را خالی کنند.
🔴خود را مستثنی نکنید
Zeus Gameover
Spyeye
Ice Ix
Citadel
Carberp
Bugat
Shylock
Torpig
Cryptolocker
@roozbeh_learning 👈🏼
🔴خود را مستثنی نکنید
Zeus Gameover
Spyeye
Ice Ix
Citadel
Carberp
Bugat
Shylock
Torpig
Cryptolocker
@roozbeh_learning 👈🏼
#Vulnerability #Office
🔴امکان بالای آلودگی به بد افزار از طریق فایلهای آفیس
بنا بر تحقیق انجام شده توسط شرکتهای McAfee و FireEye ، بدلیل وجود نقصی در نرم افزارهای آفیس مایکروسافت، تا ارایه به روزرسانی ، از باز کردن فایلهای آفیس ناشناخته خودداری کنید .ضمنا مورد زیر هم فعال گردد:
Office Protected View
@roozbeh_learning 👈🏼
🔴امکان بالای آلودگی به بد افزار از طریق فایلهای آفیس
بنا بر تحقیق انجام شده توسط شرکتهای McAfee و FireEye ، بدلیل وجود نقصی در نرم افزارهای آفیس مایکروسافت، تا ارایه به روزرسانی ، از باز کردن فایلهای آفیس ناشناخته خودداری کنید .ضمنا مورد زیر هم فعال گردد:
Office Protected View
@roozbeh_learning 👈🏼
#Word_of_Week #ITIL
🍀واژه هفته
CAB: Change Advisory Board
در فرآیندمدیریت تغییرات نیاز است اجازه انجام تغییری که اعلام و درخواست شده است، از سوی مرجعی تایید و تصویب گردد.
مطابق ITIL ، کمیته فوق متشکل از افرادی است که با همفکری یکدیگر و در نظر گرفتن ابعاد و مسایل مرتبط با آن تغییر ، در مورد اجرا یا عدم اجرای تغییر، مشورت و تصمیم گیری میکنند .
در برخی از سازمانها CAB تا یک حدی برای صدور مجوز اختیارات دارد و برای یکسری از تغییرات، فرد یا افراد دیگری مثلا مدیر عامل باید تصمیم نهایی بگیرند و در این حالت CAB فقط در نقش مشاور میباشد .
@roozbeh_learning 👈🏼کانال آموزش روربه
🍀واژه هفته
CAB: Change Advisory Board
در فرآیندمدیریت تغییرات نیاز است اجازه انجام تغییری که اعلام و درخواست شده است، از سوی مرجعی تایید و تصویب گردد.
مطابق ITIL ، کمیته فوق متشکل از افرادی است که با همفکری یکدیگر و در نظر گرفتن ابعاد و مسایل مرتبط با آن تغییر ، در مورد اجرا یا عدم اجرای تغییر، مشورت و تصمیم گیری میکنند .
در برخی از سازمانها CAB تا یک حدی برای صدور مجوز اختیارات دارد و برای یکسری از تغییرات، فرد یا افراد دیگری مثلا مدیر عامل باید تصمیم نهایی بگیرند و در این حالت CAB فقط در نقش مشاور میباشد .
@roozbeh_learning 👈🏼کانال آموزش روربه
🚨OWASP Top 10
شناسایی حملات در وب یکی از زیر شاخه های مهم امنیت سیستمهای اطلاعاتی است .
با توجه به نرخ و نوع حملات ، مهمترین آنها تحت عنوان OWASP انتخاب و برای حل آنها راهکار ارایه میگردد.
در OWASP تعداد ۱۰ ریسک مهم امنیتی در لایه ۷ اعلام میگردد.
شرحی فنی بر آن نوشته میگردد.
روشهای استفاده از آن ریسکها برای نفوذ در سیستم های اطلاعاتی تشریح میگردد.
در نهایت راهکارهای مختلف مقابله با این تهدیدات ارایه میگردد.
نسخه جدید OWASP فعلا برای اخذ نظر متخصصان ، در آوریل ۲۰۱۷ منتشر شده است .
@roozbeh_learning👈🏼
شناسایی حملات در وب یکی از زیر شاخه های مهم امنیت سیستمهای اطلاعاتی است .
با توجه به نرخ و نوع حملات ، مهمترین آنها تحت عنوان OWASP انتخاب و برای حل آنها راهکار ارایه میگردد.
در OWASP تعداد ۱۰ ریسک مهم امنیتی در لایه ۷ اعلام میگردد.
شرحی فنی بر آن نوشته میگردد.
روشهای استفاده از آن ریسکها برای نفوذ در سیستم های اطلاعاتی تشریح میگردد.
در نهایت راهکارهای مختلف مقابله با این تهدیدات ارایه میگردد.
نسخه جدید OWASP فعلا برای اخذ نظر متخصصان ، در آوریل ۲۰۱۷ منتشر شده است .
@roozbeh_learning👈🏼
🚐فرآیند ها در SOC
این بخش : رویداد و حادثه
🔻رویداد چیست ؟
هر تغییری در حالت CI که از منظر مدیریت عامل کانفیگ شونده (CI)مهم باشد.
CI: Configuration Item
عامل کانفیگ شونده چیست ؟
عاملی است از مجموعه عامل ها در چرخه تحویل سرویس IT به مشتری . مثلا در یک سرویس هاستینگ این عامل میتواند یک سرور باشد تا یک رول فایروال
رویداد ها در زمره اطلاع رسانی هستند که میتوانند بالقوه بصورت حادثه باشند .
به زبانی دیگر ، نشانه های عملکرد عادی سیستم در بازه کنترلی تعریف شده ، رویداد است .
🔸نکته : عدم دخالت عامل انسانی در تولید رویداد ، عامل موثر در پذیرش رویداد بعنوان شاهد توسط محقق جرم شناس یا قاضی جرایم رایانه ای است .
🔻حادثه: اخلال غیر برنامه ریزی شده در یک سرویس IT ، کاهش کیفیت ارایه خدمات ، خرابی در یک عامل CI ( که شاید اثری بر روی ارایه خدمت سرویس هنوز نداشته باشد )
🔹مدیریت حادثه : بازنشانی حالت "معمول" ارایه خدمات در اسرع وقت و کاهش اثر بر فرآیند بیزینس تا اطمینان از اینکه به سطح مورد توافق از خدمات به مشتریان (SLA) رسیده ایم .
🔳مدیریت مشکل : بررسی راه حل ها برای جلوگیری از تکرار حادثه در زمره
Problem Management
قرار میگیرد .
@roozbeh_learning 👈🏼کانال آموزش روزبه
این بخش : رویداد و حادثه
🔻رویداد چیست ؟
هر تغییری در حالت CI که از منظر مدیریت عامل کانفیگ شونده (CI)مهم باشد.
CI: Configuration Item
عامل کانفیگ شونده چیست ؟
عاملی است از مجموعه عامل ها در چرخه تحویل سرویس IT به مشتری . مثلا در یک سرویس هاستینگ این عامل میتواند یک سرور باشد تا یک رول فایروال
رویداد ها در زمره اطلاع رسانی هستند که میتوانند بالقوه بصورت حادثه باشند .
به زبانی دیگر ، نشانه های عملکرد عادی سیستم در بازه کنترلی تعریف شده ، رویداد است .
🔸نکته : عدم دخالت عامل انسانی در تولید رویداد ، عامل موثر در پذیرش رویداد بعنوان شاهد توسط محقق جرم شناس یا قاضی جرایم رایانه ای است .
🔻حادثه: اخلال غیر برنامه ریزی شده در یک سرویس IT ، کاهش کیفیت ارایه خدمات ، خرابی در یک عامل CI ( که شاید اثری بر روی ارایه خدمت سرویس هنوز نداشته باشد )
🔹مدیریت حادثه : بازنشانی حالت "معمول" ارایه خدمات در اسرع وقت و کاهش اثر بر فرآیند بیزینس تا اطمینان از اینکه به سطح مورد توافق از خدمات به مشتریان (SLA) رسیده ایم .
🔳مدیریت مشکل : بررسی راه حل ها برای جلوگیری از تکرار حادثه در زمره
Problem Management
قرار میگیرد .
@roozbeh_learning 👈🏼کانال آموزش روزبه