🏅PMBOK
چیست ؟
دنیای امروز؛ جهانی متغیر و انباشته از فناوری ها است .
در این دنیای پیچیده، مدیریت این حجم از تنوع از تکنولوژی برای رسیدن به هدف؛ یک هنر است .
دراین بین با توجه به پروژه محور شدن کارها سازمان PMI تصمیم گرفت استانداری یکسان و قابل اجرا در کلیه رشته ها برای مدیریت پروژه ها تدوین نماید
📍این استاندارد بنام PMBOKنامیده میشود .که مبنا و راهنمای پروژه های عظیمی در جهان بوده است این استاندارد آنقدر قابل انعطاف هست که برای پروژه ای در هر اندازه و در هر شاخه ای از دانش قابل استفاده است .
بدین دلیل است که بعنوان استاندارد مطرح مدیریت پروژه ها شناخته میگردد.
مدرک PMP بعنوان مدرک عالی مدیریت پروژه؛ در همین راستا از سوی PMIبرای متخصصان مربوطه صادر میگردد.
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
چیست ؟
دنیای امروز؛ جهانی متغیر و انباشته از فناوری ها است .
در این دنیای پیچیده، مدیریت این حجم از تنوع از تکنولوژی برای رسیدن به هدف؛ یک هنر است .
دراین بین با توجه به پروژه محور شدن کارها سازمان PMI تصمیم گرفت استانداری یکسان و قابل اجرا در کلیه رشته ها برای مدیریت پروژه ها تدوین نماید
📍این استاندارد بنام PMBOKنامیده میشود .که مبنا و راهنمای پروژه های عظیمی در جهان بوده است این استاندارد آنقدر قابل انعطاف هست که برای پروژه ای در هر اندازه و در هر شاخه ای از دانش قابل استفاده است .
بدین دلیل است که بعنوان استاندارد مطرح مدیریت پروژه ها شناخته میگردد.
مدرک PMP بعنوان مدرک عالی مدیریت پروژه؛ در همین راستا از سوی PMIبرای متخصصان مربوطه صادر میگردد.
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
❇️برگزاری دوره عالی امنیت اطلاعات CISSP❇️
✅مدرس : روزبه نوروزی
دارای مدرک رسمی بین المللی از ISC2(یکی از سه دارنده مدرک فوق در ایران )
این مدرک توانمندی شخص در طراحی و پیاده سازی امنیت در لایه های مختلف سیستمهای اطلاعاتی را به نمایش میگذارد.
مخاطبان دوره عموما کارشناسان ارشد فناوری اطلاعات و امنیت میباشند . این دوره برای تربیت کارشناس متخصص امنیت اطلاعات یا مدیر ارشد امنیت طراحی شده است .
این مدرک جزو برترین مدارک بین المللی در حوزه امنیت میباشد.
🔴مزایای شرکت در دوره :
-در یک کمپ سه روزه؛ بطور فشرده سطح دانش شما بعنوان متخصص امنیت بخوبی ارتقاء مییابد.
- در صورت اینکه در امتحان پایان دوره نمره حدنصاب را کسب نمایید ؛ مدرک اعتباری بعنوان مجوز شما در جهت دریافت مدرک بین المللی صادر خواهد شد .( داشتن چنین مدرکی لازمه اخذ مدرک بین المللی است )
- در این دوره تمامی مطالب بر اساس آخرین سرفصل ISC2میباشد .
- در پایان دوره در حوزه های مختلف دانش امنیت ؛ از جمله لایه فیزیکال ، شبکه ، نرم افزار ، جرم شناسی و .... دانش خوبی را کسب خواهید نمود.
- این دوره میتواند تجمیع کننده اطلاعات و دانش کسب شده در گرایشهای های مختلف در زمینه امنیت باشد.
محل برگزاری : متعاقبا اعلام میگردد
زمان : نیمه اول بهمن ماه
سرمایه گذاری : یک میلیون و دویست هزار تومان
تماس برای ثبت نام و اطلاعات بیشتر :
@Roozbeh_Noroozi
---------------------------------
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
✅مدرس : روزبه نوروزی
دارای مدرک رسمی بین المللی از ISC2(یکی از سه دارنده مدرک فوق در ایران )
این مدرک توانمندی شخص در طراحی و پیاده سازی امنیت در لایه های مختلف سیستمهای اطلاعاتی را به نمایش میگذارد.
مخاطبان دوره عموما کارشناسان ارشد فناوری اطلاعات و امنیت میباشند . این دوره برای تربیت کارشناس متخصص امنیت اطلاعات یا مدیر ارشد امنیت طراحی شده است .
این مدرک جزو برترین مدارک بین المللی در حوزه امنیت میباشد.
🔴مزایای شرکت در دوره :
-در یک کمپ سه روزه؛ بطور فشرده سطح دانش شما بعنوان متخصص امنیت بخوبی ارتقاء مییابد.
- در صورت اینکه در امتحان پایان دوره نمره حدنصاب را کسب نمایید ؛ مدرک اعتباری بعنوان مجوز شما در جهت دریافت مدرک بین المللی صادر خواهد شد .( داشتن چنین مدرکی لازمه اخذ مدرک بین المللی است )
- در این دوره تمامی مطالب بر اساس آخرین سرفصل ISC2میباشد .
- در پایان دوره در حوزه های مختلف دانش امنیت ؛ از جمله لایه فیزیکال ، شبکه ، نرم افزار ، جرم شناسی و .... دانش خوبی را کسب خواهید نمود.
- این دوره میتواند تجمیع کننده اطلاعات و دانش کسب شده در گرایشهای های مختلف در زمینه امنیت باشد.
محل برگزاری : متعاقبا اعلام میگردد
زمان : نیمه اول بهمن ماه
سرمایه گذاری : یک میلیون و دویست هزار تومان
تماس برای ثبت نام و اطلاعات بیشتر :
@Roozbeh_Noroozi
---------------------------------
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
☣برگزاری دوره CEH ؛ هکر اخلاق گرا ☣
سرفصل دوره CEH برای تربیت هکر قانونمند توسط سازمان EC Council طراحی شده است .
بر اساس این سرفصل ؛ آزمونی توسط EC Council برگزار و به واجدان شرایط، مدرک رسمی بین المللی اعطا میگردد.
این مدرک تحت استاندارد ANSI امریکا نیز مورد تایید قرار گرفته است .
🔵مدرس : روزبه نوروزی
دارای مدرک رسمی و بین المللی CEH و ECSA و سابقه تدریس این دوره ها بمدت ۶ سال
🔸زمان : اواسط بهمن ماه بمدت ۴۰ ساعت
مکان : متعاقبا اعلام میگردد.
🔻تماس برای ثبت نام و اخد اطلاعات بیشتر :
@Roozbeh_Noroozi
----------------------------------
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
سرفصل دوره CEH برای تربیت هکر قانونمند توسط سازمان EC Council طراحی شده است .
بر اساس این سرفصل ؛ آزمونی توسط EC Council برگزار و به واجدان شرایط، مدرک رسمی بین المللی اعطا میگردد.
این مدرک تحت استاندارد ANSI امریکا نیز مورد تایید قرار گرفته است .
🔵مدرس : روزبه نوروزی
دارای مدرک رسمی و بین المللی CEH و ECSA و سابقه تدریس این دوره ها بمدت ۶ سال
🔸زمان : اواسط بهمن ماه بمدت ۴۰ ساعت
مکان : متعاقبا اعلام میگردد.
🔻تماس برای ثبت نام و اخد اطلاعات بیشتر :
@Roozbeh_Noroozi
----------------------------------
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
#Security #Assessment
🛑بررسي آسيب پذيري (كد A2 در گزارش 10 آسيب پذيري برتر از ديدگاه OWASP)
يكي از آسيب پذيري هاي مطرح در برنامه هاي تحت وب عدم مديريت صحيح "تعيين هويت و نگهداري ارتباط " است .برنامه نويس بايستي نحوه ورود كاربر به سيستم را مشخص نمايد و كاربران به نحو مشخصي تعيين هويت گرددو اينكه سطح دسترسي آن كاربر تا چه حد است نیز کاملا معلوم باشد .
🔻 با توجه به Stateless بودن ماهيت وب ، برنامه نویس، مديريت نشست كاري را نيز بايد به نحوي انجام دهد كه نه كاربر دچار اختلال در كارش و ناراحتي شود و نه امنيت كنترل كاربر مجاز كاهش يابد .
برخي برنامه ها در اين حوزه ضعف دارند و يكی از کاربران با استفاده از اين ضعف و با استفاده از روشهاي مختلف و Exploitمربوطه ،اكانت كاربر ديگري را دراختيار ميگيرد لذا تمامي حقوق آن كاربربه اکانت فردحمله كننده ميرسد.
در جدول زير فراواني ،نحوه استفاده و اثر این آسیب پذیری را از ديدگاه OWASP ميبينيم.
👇👇
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
🛑بررسي آسيب پذيري (كد A2 در گزارش 10 آسيب پذيري برتر از ديدگاه OWASP)
يكي از آسيب پذيري هاي مطرح در برنامه هاي تحت وب عدم مديريت صحيح "تعيين هويت و نگهداري ارتباط " است .برنامه نويس بايستي نحوه ورود كاربر به سيستم را مشخص نمايد و كاربران به نحو مشخصي تعيين هويت گرددو اينكه سطح دسترسي آن كاربر تا چه حد است نیز کاملا معلوم باشد .
🔻 با توجه به Stateless بودن ماهيت وب ، برنامه نویس، مديريت نشست كاري را نيز بايد به نحوي انجام دهد كه نه كاربر دچار اختلال در كارش و ناراحتي شود و نه امنيت كنترل كاربر مجاز كاهش يابد .
برخي برنامه ها در اين حوزه ضعف دارند و يكی از کاربران با استفاده از اين ضعف و با استفاده از روشهاي مختلف و Exploitمربوطه ،اكانت كاربر ديگري را دراختيار ميگيرد لذا تمامي حقوق آن كاربربه اکانت فردحمله كننده ميرسد.
در جدول زير فراواني ،نحوه استفاده و اثر این آسیب پذیری را از ديدگاه OWASP ميبينيم.
👇👇
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
Firepower.gif
51.3 KB
✳️فایروال های نسل جدید سیسکو به همراه سرویس های FirePOWER.
تجهیزاتی قدرتمند برای دفاع در لایه شبکه . ديد سه بعدي در
http://firepowerngfw.com
📚آموزش بیشتر
آموزش روزبه👈
📬@roozbeh_learning
تجهیزاتی قدرتمند برای دفاع در لایه شبکه . ديد سه بعدي در
http://firepowerngfw.com
📚آموزش بیشتر
آموزش روزبه👈
📬@roozbeh_learning
animation.gif
38.2 KB
🔰پیگیری دنباله دار سیسکو برای کشف بدافزار: پس از عبور بدافزار هم قابلیت پیگرد را برای ما میگذارد .
http://www.cisco.com/c/en/us/products/collateral/security/amp-appliances/datasheet-c78-733182.html
http://www.cisco.com/c/en/us/products/collateral/security/amp-appliances/datasheet-c78-733182.html
Forwarded from درج زیرنویس
This media is not supported in your browser
VIEW IN TELEGRAM
روش مورد استفاده FBI برای توقیف کامپوتر و انتقال به آزمایشگاه جرم شناسی.
@webamoozir
@webamoozir
#CISSP #Video #Certification
http://www.aparat.com/v/gTCek
❇️ویدیوی آشنایی با مدرک CISSP، اهمیت و نحوه اخذ آن به زبان فارسی.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
http://www.aparat.com/v/gTCek
❇️ویدیوی آشنایی با مدرک CISSP، اهمیت و نحوه اخذ آن به زبان فارسی.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آپارات - سرویس اشتراک ویدیو
مدرک CISSP چیست؟ و چرا مهم است (فارسی)
آشنایی با مدرک عالی امنیت اطلاعات CISSP، اهمیت آن در دنیای فناوری اطلاعات، چگونگی دریافت آن و همچنین نحوه بررسی صحت اعتبار مدارک اعلامی. ,واتس اپ برای ثبت نام 09902857289 آکادمی امنیت اطلاعات روزبه با مجوز شورای عالی انفورماتیک کشور و نظام صنفی رایانه ایراههای…
#SOC #SIEM #Use_Case
⭕️ تهیه Use Case برای کشف ومدیریت
حوادث
در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .
یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.
📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی
http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
⭕️ تهیه Use Case برای کشف ومدیریت
حوادث
در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .
یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.
📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی
http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Blogspot
SIEM Use Case Implementation Mind Map
Building out an organization's security detection capability can be a daunting task. The complexity of the network, number of applications/s...
#Definition #Use_Case
📌تعریف Use Case به زبان ساده
مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.
🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
📌تعریف Use Case به زبان ساده
مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.
🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#SIEM #SOC #Splunk #Use_Case
🔰نمونه ای از Use Case ها برای Splunk SIEM
https://www.splunk.com/en_us/resources/use-cases.html
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
---------------------------------
🔰نمونه ای از Use Case ها برای Splunk SIEM
https://www.splunk.com/en_us/resources/use-cases.html
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
---------------------------------
Splunk
Security, SIEM and Fraud | Security Solutions | Splunk
Splunk enables security teams to use all data to gain organization-wide visibility and security intelligence. It is the nerve center of the security ecosystem, giving teams the insight to quickly detect and respond to internal and external attacks, simplify…
#Analysis #Forensic #Network_Security
🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه
ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :
- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface
🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :
1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end
🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه
ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :
- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface
🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :
1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end
🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Software #Patch #Update
😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است
Telegram Desktop was updated to version 1.0
— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.
— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.
Read more about this update:
https://telegram.org/blog/desktop-1-0
Full version history is available here:
https://desktop.telegram.org/changelog
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است
Telegram Desktop was updated to version 1.0
— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.
— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.
Read more about this update:
https://telegram.org/blog/desktop-1-0
Full version history is available here:
https://desktop.telegram.org/changelog
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Telegram
Telegram Desktop reaches version 1.0 – and it's BEAUTIFUL
First launched in 2013, Telegram Desktop graduates to version 1.0 today. We've added a fabulous new design and support for custom themes.