آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.91K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
#GRC #Security_Management

🚅چهار نشانه که سازمان شما به یک راهکار GRC نیازمند است :

۱- اگر در صنعت و محیطی هستید که قوانین متعدد و بسیاری شامل شما میشوند.

۲-اگر سایت های اینترنتی ، فیزیکی و زیرساخت های متعددی دارید

۳-اگر عملیات اجرایی و فرآیندها در سازمان شما پیچیده است

۴- اگر سهامداران و هیات مدیره شما علاقه به ریسک کمتری دارند .

@roozbeh_learning 👈🏼
#GRC #Security_Management

🚝مقایسه ای بین ارایه دهندگان خدمات GRC
@roozbeh_learning 👈🏼
🚝توضیح مشخصات جدول فوق
@roozbeh_learning 👈🏼
#Cloud

🚎آشنایی با انواع فضای ذخیره سازی Azure
(محیط ابری مایکروسافت )

🔸Azure Blob storage: Also known as object storage

🔸Azure Queue storage

🔸Azure Table storage

🔸Azure File storage

🔸Azure Premium storage

🔸Azure Data Lake Store

🔸Azure StorSimple

🔸Azure Site Recovery

@roozbeh_learning 👈🏼
animation.gif
27 KB
#Standard

🛶آشنایی با سازمان استانداردهای اتوماسیون صنعتی (ISA) و انتشارات آن
@roozbeh_learning 👈🏼
#Standard #Security_Management

🚛سازمان ISA ؛ گستره وسیعی از استاندارد ها را در حوزه سیستم های صنعتی منتشر میکند .

📌از جمله آنها سری 62443 میباشد که درحوزه امنیت این نوع سیستمها میباشد .

شماره بندی ورژن ها در یک سری بصورت زیر است .
ISA-62443-x-y
این مجموعه استاندارد ها در تمامی صنایع قابلیت کاربرد دارند از جمله IT سازمانی ، سیستم های سخت و نرم افزاری شامل DCS,PLC,SCADA
عامل شبکه ای و انسانی

♦️مثال برای فرآیند امنیتی :

کنترل به شماره زیر مرتبط بااین است که آیا رویداد کشف شده برای یافتن حمله ای که به هدفی انجام شده است ؛ مورد آنالیز شده قرار گرفته است و آیا متد آن حمله یافت شده است ؟
ISA 62443-3-3:2013 SR 2.8, SR 2.9, SR 2.11

@roozbeh_learning 👈🏼
آموزش روزبه
#Standard #Security_Management

مجموعه کنترل های امنیتی CSC از CCS
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
#Standard #Security_Management مجموعه کنترل های امنیتی CSC از CCS @roozbeh_learning 👈🏼
#Standard #Security_Management

سازمان
Council on CyberSecurity ( CCS)
تعدادی کنترل امنیتی برای پیاده سازی در محیط های IT فراهم کرده است .
این کنترل ها به نام
Critical Security Controls (CSC)
هستند.

برای مثال کنترل شماره ۱۸ در این خصوص است که آیا طرح پاسخ به حادثه امنیتی در هنگام رخداد حادثه و بعد از آن اجرا شده است یا نه .
@roozbeh_learning 👈🏼
۱۰ عدد از خطرناک ترین بد افزار ها که میتوانند حساب بانکی شما را خالی کنند.
🔴خود را مستثنی نکنید

Zeus Gameover
Spyeye
Ice Ix
Citadel
Carberp
Bugat
Shylock
Torpig
Cryptolocker
@roozbeh_learning 👈🏼
🎊🍀🌺میلادِ مظهر و معلمِ
Justice
Chivalry
Sacrifice
Honesty
برهمگان مبارک 👌👏👏
Microsoft Office Zero-day Vulnerability
#Vulnerability #Office

🔴امکان بالای آلودگی به بد افزار از طریق فایلهای آفیس

بنا بر تحقیق انجام شده توسط شرکتهای McAfee و FireEye ، بدلیل وجود نقصی در نرم افزارهای آفیس مایکروسافت، تا ارایه به روزرسانی ، از باز کردن فایلهای آفیس ناشناخته خودداری کنید .ضمنا مورد زیر هم فعال گردد:
Office Protected View

@roozbeh_learning 👈🏼
#Word_of_Week #ITIL

🍀واژه هفته
CAB: Change Advisory Board

در فرآیندمدیریت تغییرات نیاز است اجازه انجام تغییری که اعلام و درخواست شده است، از سوی مرجعی تایید و تصویب گردد.

مطابق ITIL ، کمیته فوق متشکل از افرادی است که با همفکری یکدیگر و در نظر گرفتن ابعاد و مسایل مرتبط با آن تغییر ، در مورد اجرا یا عدم اجرای تغییر، مشورت و تصمیم گیری میکنند .

در برخی از سازمانها CAB تا یک حدی برای صدور مجوز اختیارات دارد و برای یکسری از تغییرات، فرد یا افراد دیگری مثلا مدیر عامل باید تصمیم نهایی بگیرند و در این حالت CAB فقط در نقش مشاور میباشد .

@roozbeh_learning 👈🏼کانال آموزش روربه
🚨OWASP Top 10

شناسایی حملات در وب یکی از زیر شاخه های مهم امنیت سیستمهای اطلاعاتی است .
با توجه به نرخ و نوع حملات ، مهمترین آنها تحت عنوان OWASP انتخاب و برای حل آنها راهکار ارایه میگردد.

در OWASP تعداد ۱۰ ریسک مهم امنیتی در لایه ۷ اعلام میگردد.
شرحی فنی بر آن نوشته میگردد.
روشهای استفاده از آن ریسکها برای نفوذ در سیستم های اطلاعاتی تشریح میگردد.

در نهایت راهکارهای مختلف مقابله با این تهدیدات ارایه میگردد.

نسخه جدید OWASP فعلا برای اخذ نظر متخصصان ، در آوریل ۲۰۱۷ منتشر شده است .

@roozbeh_learning👈🏼
🚐فرآیند ها در SOC

این بخش : رویداد و حادثه

🔻رویداد چیست ؟
هر تغییری در حالت CI که از منظر مدیریت عامل کانفیگ شونده (CI)مهم باشد.
CI: Configuration Item
عامل کانفیگ شونده چیست ؟
عاملی است از مجموعه عامل ها در چرخه تحویل سرویس IT به مشتری . مثلا در یک سرویس هاستینگ این عامل میتواند یک سرور باشد تا یک رول فایروال
رویداد ها در زمره اطلاع رسانی هستند که میتوانند بالقوه بصورت حادثه باشند .
به زبانی دیگر ، نشانه های عملکرد عادی سیستم در بازه کنترلی تعریف شده ، رویداد است .

🔸نکته : عدم دخالت عامل انسانی در تولید رویداد ، عامل موثر در پذیرش رویداد بعنوان شاهد توسط محقق جرم شناس یا قاضی جرایم رایانه ای است .

🔻حادثه: اخلال غیر برنامه ریزی شده در یک سرویس IT ، کاهش کیفیت ارایه خدمات ، خرابی در یک عامل CI ( که شاید اثری بر روی ارایه خدمت سرویس هنوز نداشته باشد )

🔹مدیریت حادثه : بازنشانی حالت "معمول" ارایه خدمات در اسرع وقت و کاهش اثر بر فرآیند بیزینس تا اطمینان از اینکه به سطح مورد توافق از خدمات به مشتریان (SLA) رسیده ایم .


🔳مدیریت مشکل : بررسی راه حل ها برای جلوگیری از تکرار حادثه در زمره
Problem Management
قرار میگیرد .
@roozbeh_learning 👈🏼کانال آموزش روزبه
🚐فرآیند ها در SOC

اهداف از مدیریت رویداد

۱- کشف تغییری که بالقوه و بالفعل بر نوع و کیفیت سرویس ارایه داده شده تغییر میگذارد
۲- فعال سازی عملیات های خودکار و از پیش تعیین شده برای پاسخ به رویداد یا شروع عملیاتی جدید ( نظیر تغییر در سطح لاگ گیری سیستم با رخداد رویدادی خاص)
۳- فراهم آوری اطلاعات لازم برای اندازه گیری SLA در بازه زمانی خاص
۴- تهیه گزارشات از نتایج عملیات های بهبود در سیستم ( تغییرات )

@roozbeh_learning 👈🏼
🚐فرآیند ها در SOC

مدلهای حادثه :
Incident Models

با طراحی تمپلیت هایی ، سناریوهای رخداد حادثه را پیش بینی میکنیم .آنگاه مراحلی برای رفع و برخورد با آن حادثه را مستند سازی کرده تا بتوان سرعت حل مشکل را بالا برد .

در مدل میتوان تعریف کرد که میز سرویس( نقطه تلاقی با کشف کننده حادثه ) چه اطلاعاتی را در مرحله اول بایستی جمع آوری کند که مجبور به دوباره کاری نشویم .
@roozbeh_learning 👈🏼
🚐فرآیند ها در SOC

مراحل مدیریت حادثه :

۱- مشخص سازی حادثه ( تعیین حد و مرز)
۲-لاگ گیری از حادثه : تمامی رویداد های مرتبط با حادثه ، اعمال خودکار و غیر خودکار که صورت پذیرفته در تمامی مراحل ثبت میگردند .

۳- دسته بندی حادثه:
این دسته بندی در سرعت انجام پاسخ و کاهش هزینه بسیار موثر است .

۴- اولویت بندی:
با توجه به محدودیت منابع ، اولویت بندی حوادث بخش مهمی در مدیریت حادثه ها است .
۵- عیب یابی اولیه :
این مرحله در اکثر موارد توسط سطح اول نیروهای SOC انجام میپذیرد .
وجود مدلهای حادثه ، در این مرحله بسیار سودمند است و سرعت کار را افزایش میدهد.

۶- انتقال به متخصص (های) سطح بالاتر
درصورت ناتوانی برخورد با حادثه در سطح اول ، مورد بنا بر فرآیند تعریف شده به سطوح بالاتر انتقال داده میشود .

۷-تحقیق و بررسی موشکافانه
مستند سازی در مراحل قبل و این مرحله ، کمک مهمی برای تحلیلگران است .

۸-حل مشکل و بازگشت به حالت اولیه
باید مواظب بود پاسخ مورد نظر منحر به حادثه دیگری نگردد.

۹- بستن پرونده حادثه
اطلاعات موجود در این مرحله میتواند برای کشف مشکلات در چرخه برخورد با حادثه مناسب باشد .
ضمنا این اطلاعات میتواند بخشی از اطلاعات مورد استفاده برای کشف حملات فوق پیچیده
(APT )
باشد .

نکته اول : درس آموخته ها از هر حادثه رخ داده ، خود منبعی غنی برای آموزش و ارتقای دانش هستند .پس مستند سازی و مرور تجربیات را در SOC جدی بگیریم .

نکته دوم : همانطور که دیدیم ، عامل انسانی در سطح اول SOCنقش مهمی در سرعت و هزینه عملیات مدیریت حادثه دارد . لذا صحیح نیست تصور کنیم نیروهایی ناکارا برای سطح ۱ کافی هستند چونکه فقط قرار است مانیتورینگ کنند!!.
سطح اول نقش پررنگی در مدیریت حادثه دارد پس در انتخاب ، آموزش بجا و به اندازه نیروهای سطح اول بکوشیم .

@roozbeh_learning 👈🏼کانال آموزش روزبه
✴️کشف باج افزار با AlienVault
@roozbeh_learning 👈🏼