آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.91K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🚗 رقیب جوانی برای فایروال متن باز Pfsense ، یعنی OPNsense

تقریبا با همان قابلیتها ، اما گرافیک بهتر

@roozbeh_learning 👈🏼
🛤نگاه کلان
چرا کامپیوترها هیچ وقت امن نخواهند بود ؟
موضوع مقاله مجله اقتصادی - تحلیلی اکونومیست
@roozbeh_learning 👈🏼
🚠فناوری اطلاعات دولتها
مورد نمونه : انگلیس
استراتژی ها و چالش ها
@roozbeh_learning👈🏼
Focus_Government_IT.pdf
4.5 MB
🚠 مستند فناوری اطلاعات دولتها
مورد نمونه : انگلیس
استراتژی ها و چالش ها
@roozbeh_learning👈🏼
✴️بزرگترین اشکالات امنیتی اندرویید در سال ۲۰۱۶
https://goo.gl/N8RLuQ

@roozbeh_learning
#GRC #Security_Management

🚅چهار نشانه که سازمان شما به یک راهکار GRC نیازمند است :

۱- اگر در صنعت و محیطی هستید که قوانین متعدد و بسیاری شامل شما میشوند.

۲-اگر سایت های اینترنتی ، فیزیکی و زیرساخت های متعددی دارید

۳-اگر عملیات اجرایی و فرآیندها در سازمان شما پیچیده است

۴- اگر سهامداران و هیات مدیره شما علاقه به ریسک کمتری دارند .

@roozbeh_learning 👈🏼
#GRC #Security_Management

🚝مقایسه ای بین ارایه دهندگان خدمات GRC
@roozbeh_learning 👈🏼
🚝توضیح مشخصات جدول فوق
@roozbeh_learning 👈🏼
#Cloud

🚎آشنایی با انواع فضای ذخیره سازی Azure
(محیط ابری مایکروسافت )

🔸Azure Blob storage: Also known as object storage

🔸Azure Queue storage

🔸Azure Table storage

🔸Azure File storage

🔸Azure Premium storage

🔸Azure Data Lake Store

🔸Azure StorSimple

🔸Azure Site Recovery

@roozbeh_learning 👈🏼
animation.gif
27 KB
#Standard

🛶آشنایی با سازمان استانداردهای اتوماسیون صنعتی (ISA) و انتشارات آن
@roozbeh_learning 👈🏼
#Standard #Security_Management

🚛سازمان ISA ؛ گستره وسیعی از استاندارد ها را در حوزه سیستم های صنعتی منتشر میکند .

📌از جمله آنها سری 62443 میباشد که درحوزه امنیت این نوع سیستمها میباشد .

شماره بندی ورژن ها در یک سری بصورت زیر است .
ISA-62443-x-y
این مجموعه استاندارد ها در تمامی صنایع قابلیت کاربرد دارند از جمله IT سازمانی ، سیستم های سخت و نرم افزاری شامل DCS,PLC,SCADA
عامل شبکه ای و انسانی

♦️مثال برای فرآیند امنیتی :

کنترل به شماره زیر مرتبط بااین است که آیا رویداد کشف شده برای یافتن حمله ای که به هدفی انجام شده است ؛ مورد آنالیز شده قرار گرفته است و آیا متد آن حمله یافت شده است ؟
ISA 62443-3-3:2013 SR 2.8, SR 2.9, SR 2.11

@roozbeh_learning 👈🏼
آموزش روزبه
#Standard #Security_Management

مجموعه کنترل های امنیتی CSC از CCS
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
#Standard #Security_Management مجموعه کنترل های امنیتی CSC از CCS @roozbeh_learning 👈🏼
#Standard #Security_Management

سازمان
Council on CyberSecurity ( CCS)
تعدادی کنترل امنیتی برای پیاده سازی در محیط های IT فراهم کرده است .
این کنترل ها به نام
Critical Security Controls (CSC)
هستند.

برای مثال کنترل شماره ۱۸ در این خصوص است که آیا طرح پاسخ به حادثه امنیتی در هنگام رخداد حادثه و بعد از آن اجرا شده است یا نه .
@roozbeh_learning 👈🏼
۱۰ عدد از خطرناک ترین بد افزار ها که میتوانند حساب بانکی شما را خالی کنند.
🔴خود را مستثنی نکنید

Zeus Gameover
Spyeye
Ice Ix
Citadel
Carberp
Bugat
Shylock
Torpig
Cryptolocker
@roozbeh_learning 👈🏼
🎊🍀🌺میلادِ مظهر و معلمِ
Justice
Chivalry
Sacrifice
Honesty
برهمگان مبارک 👌👏👏
Microsoft Office Zero-day Vulnerability
#Vulnerability #Office

🔴امکان بالای آلودگی به بد افزار از طریق فایلهای آفیس

بنا بر تحقیق انجام شده توسط شرکتهای McAfee و FireEye ، بدلیل وجود نقصی در نرم افزارهای آفیس مایکروسافت، تا ارایه به روزرسانی ، از باز کردن فایلهای آفیس ناشناخته خودداری کنید .ضمنا مورد زیر هم فعال گردد:
Office Protected View

@roozbeh_learning 👈🏼
#Word_of_Week #ITIL

🍀واژه هفته
CAB: Change Advisory Board

در فرآیندمدیریت تغییرات نیاز است اجازه انجام تغییری که اعلام و درخواست شده است، از سوی مرجعی تایید و تصویب گردد.

مطابق ITIL ، کمیته فوق متشکل از افرادی است که با همفکری یکدیگر و در نظر گرفتن ابعاد و مسایل مرتبط با آن تغییر ، در مورد اجرا یا عدم اجرای تغییر، مشورت و تصمیم گیری میکنند .

در برخی از سازمانها CAB تا یک حدی برای صدور مجوز اختیارات دارد و برای یکسری از تغییرات، فرد یا افراد دیگری مثلا مدیر عامل باید تصمیم نهایی بگیرند و در این حالت CAB فقط در نقش مشاور میباشد .

@roozbeh_learning 👈🏼کانال آموزش روربه
🚨OWASP Top 10

شناسایی حملات در وب یکی از زیر شاخه های مهم امنیت سیستمهای اطلاعاتی است .
با توجه به نرخ و نوع حملات ، مهمترین آنها تحت عنوان OWASP انتخاب و برای حل آنها راهکار ارایه میگردد.

در OWASP تعداد ۱۰ ریسک مهم امنیتی در لایه ۷ اعلام میگردد.
شرحی فنی بر آن نوشته میگردد.
روشهای استفاده از آن ریسکها برای نفوذ در سیستم های اطلاعاتی تشریح میگردد.

در نهایت راهکارهای مختلف مقابله با این تهدیدات ارایه میگردد.

نسخه جدید OWASP فعلا برای اخذ نظر متخصصان ، در آوریل ۲۰۱۷ منتشر شده است .

@roozbeh_learning👈🏼
🚐فرآیند ها در SOC

این بخش : رویداد و حادثه

🔻رویداد چیست ؟
هر تغییری در حالت CI که از منظر مدیریت عامل کانفیگ شونده (CI)مهم باشد.
CI: Configuration Item
عامل کانفیگ شونده چیست ؟
عاملی است از مجموعه عامل ها در چرخه تحویل سرویس IT به مشتری . مثلا در یک سرویس هاستینگ این عامل میتواند یک سرور باشد تا یک رول فایروال
رویداد ها در زمره اطلاع رسانی هستند که میتوانند بالقوه بصورت حادثه باشند .
به زبانی دیگر ، نشانه های عملکرد عادی سیستم در بازه کنترلی تعریف شده ، رویداد است .

🔸نکته : عدم دخالت عامل انسانی در تولید رویداد ، عامل موثر در پذیرش رویداد بعنوان شاهد توسط محقق جرم شناس یا قاضی جرایم رایانه ای است .

🔻حادثه: اخلال غیر برنامه ریزی شده در یک سرویس IT ، کاهش کیفیت ارایه خدمات ، خرابی در یک عامل CI ( که شاید اثری بر روی ارایه خدمت سرویس هنوز نداشته باشد )

🔹مدیریت حادثه : بازنشانی حالت "معمول" ارایه خدمات در اسرع وقت و کاهش اثر بر فرآیند بیزینس تا اطمینان از اینکه به سطح مورد توافق از خدمات به مشتریان (SLA) رسیده ایم .


🔳مدیریت مشکل : بررسی راه حل ها برای جلوگیری از تکرار حادثه در زمره
Problem Management
قرار میگیرد .
@roozbeh_learning 👈🏼کانال آموزش روزبه