آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
#Standard #Framework

🎢استاندارد ها و فریم ورک های امنیت

بسته به نوع صنعتی که سازمان در آن در حال فعالیت است فریم ورک هایی مختص را میتوان برای پیاده سازی امنیت در آن انتخاب کرد .
اما تلفیقی از فریم ورک ها هم قابل استفاده است ، این فریم ورک ها یا استاندارد ها عبارتند از :

COBIT
ISO 27000 Series
NIST SP 800 Series

سری های اختصاصی صنایع هم وجود دارند که مثلادر صنعت پرداخت میتوان از PCI-DSS نام برد .که اینها بیشتر بعنوان استاندارد مطرح هستند تا فریم ورک .

@roozbeh_learning 👈🏼
#Physical_Securiry

🔴دوربینی در هتلی در پاکستان
امنیت فیزیکی را جدی بگیریم .

(امنیت فیزیکی و محیطی ، بخشی از دوره آموزشی CISSP)
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
#Physical_Securiry 🔴دوربینی در هتلی در پاکستان امنیت فیزیکی را جدی بگیریم . (امنیت فیزیکی و محیطی ، بخشی از دوره آموزشی CISSP) @roozbeh_learning 👈🏼
#Physical_Security #CISSP

🌻برای آزمون بین المللی CISSP شما بایستی به طراحی و پیاده سازی امن محیط و لایه فیزیکال مسلط باشید .

آشنایی با روشهای شنود در لایه فیزیکال و محیط ، یک متخصص ارشد امنیت (CISSP )را قادر میسازد تا سازمان خود را در مقابل نشت اطلاعات و دزدی داده ها محافظت کند .

بازرسی و ارتقاء وضع امنیتی موجود از قبیل نگهبانی ، جانمایی تحهیزات نظارتی چون دوربین ها، از جمله توانمندیهایی است که یک CISSP باید داشته باشد .

طراحی امن بایستی شامل جانمایی امن از ساختمان گرفته تا خود تجهیزات IT و غیره ، باشد .

آشنایی باانواع حفاظ های پیرامونی ، شیشه های مقاوم ، سیستمهای ضد سرقت ، سرویس های اعلام و مهار آتش از دیگر انتظاراتی است که یک دارنده CISSP باید برآورده کند.

آشنایی با تخریب لایه فیزیکی و نفوذ محیطی دیگر دانشی است که لازمه دارنده این مدرک است .(بعنوان مثال ساده، توانایی درک نحوه تخریب و نفوذ در ATM بانکی را بعنوان توانمندی یک CISSP در پیاده سازی درست کنترل امنیتی میتوان برشمرد.)

آشنایی با اجزای لازمه در اجرا و نگهداری امن زیرساختها نظیر برق ، آب و خود ساختمان ها بعنوان یک مزیت افزونه تلقی میگردد.

@roozbeh_learning 👈🏼
#Physical_Security

🚧نقش محیط پیرامونی و معماری بیرونی ساختمان در امنیت

ساختمان NSA ( آژانس امنیت ملی امریکا)
@roozbeh_learning👈🏼
🚂نقش SAM در امنیت اطلاعات

Software Asset Management

@roozbeh_learning👈🏼
10MG_SAM & Infosecurity_ENG_Sep14_A4.pdf
285.9 KB
🚂 مستند نقش SAM در امنیت اطلاعات

Software Asset Management

@roozbeh_learning👈🏼
reprints-2.pdf
188.6 KB
🚂گزارش جامع گارتنر در مورد ابزار های SAM
@roozbeh_learning👈🏼
🏍 وظایف یک ابزار SAM

@roozbeh_learning👈🏼
🌶 در ۴۰‌درصد از موارد گرفتاری به باج افزار ها ، قربانی پرداخت پول به هکر را انجام میدهد .

پیشگیری کنیم.

@roozbeh_learning 👈🏼
🚒CDN:Content Delivery Network

راهکاری برای سرعت در ارایه خدمات تحت وب از جمله صفحات وب سایتها و مدیریت حجم فزاینده ترافیک وبسایتها
@roozbeh_learning 👈🏼
🚒CDN
در این تکنولورژی محل جغرافیایی کاربر و محل ارایه خدمات، در ارایه صفحات وب و خدمات درخواستی، موثر است بطوریکه کاربر از نزدیکترین سروری که نزدیک محل او است سرویس خود را دریافت میکند .
در این تکنولوژی ، سرور محلی ارایه دهنده خدمات بطور مداوم درحال سینک کردن اطلاعات خود با سرور مرکزی است .

به شکل فوق مراجعه شود .

این راهکار برای افزایش سرعت ارایه خدمات وب و وبسایتها به کاربر ، همچنین کاهش بار ترافیکی بر سایتهای اینترنتی بزرگ مفید است .

این ارایه خدمات بصورت ترنسپرنت است و کاربر از این سوییچ فقط در حد تغییر URL متوجه میشود و خلل و مزاحمتی در کار او ایجاد نمیکند .

میتوان گفت یکی از روشهای تاحدی موثر برای مقابله با حملات روز افزون DDOS در امروزه ، میتواند استفاده از فناوری CDNباشد .

در گذشته این فناوری برای ارایه خدمات به کاربر استفاده میشد اما امروزه خدمات B2B بخش عمده ای از آن را به خود اختصاص داده است .

برای اگاهی از جزییات عناصر درگیر در این فناوری به مقاله زیر مراجعه نمایید .
@roozbeh_learning👈🏼
content-delivery-networks-cdn-buying-guide-1.html-1.pdf
130.5 KB
🚒مستند مفاهیم و عناصر مهم در پیاده سازی CDN
@roozbeh_learning 👈🏼
🔴آسیب پذیری مهم VMware

Advisory ID: VMSA-2017-0007
Severity:    Critical

آین آسیب پذیری امکان اجرای کد از راه دور، روی ماشین را امکان پذیر مینماید
مشکل از طریق کمپوننت
BlazeDS
ایجاد میشود
Issue date:  2017-04-13
CVE number:  CVE-2017-5641
  
محصول آسیب پذیر نهایی
   VMware vCenter Server
شرح :

   Remote code execution vulnerability via BlazeDS

   VMware vCenter Server contains a remote code execution vulnerability
   due to the use of BlazeDS to process AMF3 messages. This issue may
   be exploited to execute arbitrary code when deserializing an
   untrusted Java object.

   Note:
   The issue is present in the the Customer Experience Improvement
   Program (CEIP) functionality. If a customer has opted out of CEIP
   the vulnerability is still present. Also opting out will not remove
   the vulnerability.

  فرد کشف کننده آسیب پذیری
Markus Wulftange of Code White GmbH
   ادمین های محترم برای اجرای راهکار ارایه شده برای رفع آسیب پذیری به مراجع زیر مراجعه کنند .
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=3DCVE-2017-5641
   https://kb.vmware.com/kb/2149815
   https://kb.vmware.com/kb/2149816


@roozbeh_learning👈🏼
🚑گزارش Imperva در مورد مهار اجرای کد از راه دور Magento

@roozbeh_learning👈🏼
4_6026220097067024403.pdf
540.7 KB
🚑گزارش Imperva در مورد مهار اجرای کد از راه دور Magento

@roozbeh_learning👈🏼
🚁بخش بندی و جدا سازی شبکه شما بصورت ریز و جزیی، برای ارتقای امنیت با VMware NSX
@roozbeh_learning👈🏼
Advanced_Security_from_the_Inside.pdf
3.2 MB
🚁 مزایای بخش بندی و جدا سازی شبکه شما بصورت ریز و جزیی، برای ارتقای امنیت با VMware NSX بصورت اینفوگرافی ساده
@roozbeh_learning👈🏼
🚃آشنایی با سوییچ ها، روتر ها و فایروال های توزیعی -منطقی در VMware برای کاشناسان امنیت
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🚃آشنایی با سوییچ ها، روتر ها و فایروال های توزیعی -منطقی در VMware برای کاشناسان امنیت @roozbeh_learning👈🏼
🍋همانطور که در شکل میبینیم دو هاست ESX داریم که با سوییچ ها و روتر های فیزیکی که به رنگ آبی هستند به هم‌متصل میباشند .
در شکل ، VM ها به شماره ۱ و ۲ در یک ساب نت هستند لذا با یک سوییچ منطقی آنها بهم متصل میشوند .
از این اتصال ، سوییچ و روتر فیزیکی اگاهی ندارند .
در مورد ارتباط دو ساب نت در شکل فوق هم روتر منطقی آبی رنگ، وظیفه ارتباط بین دو ویلن ۵۰۰۱ و ۵۰۰۲ را دارد .
فایروال منطقی(توزیعی) هم روی هر هاست وجود دارد و بصورت ریز، رول های ارتباطی را در آن نوشته میشود و در Edge هم فایروالی هست برای ارتباطات بیرونی .

در حقیقت لایه فیزیکال فقط بعنوان حامل داده و جریان ترافیک عمل میکند .
@roozbeh_learning👈🏼
🚋آشنایی با VMware NSX برای کارشناسان امنیت

@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
🚋آشنایی با VMware NSX برای کارشناسان امنیت @roozbeh_learning 👈🏼
🚃چرا NSX ؟
در نبود مجازی سازی به سبک NSX ؛ ما برای راه اندازی یک سوییچ ، روتر و ویلن جدید، زمان و منابع زیادی باید صرف میکردیم.

با استفاده از NSX در حقیقت حرکت به سمت SDN است که درآن لایه شبکه کلا بصورت مجازی کار میکند ودر لایه فیزیکال، سوییچ و روتر فقط بعنوان حامل ترافیک عمل میکنند .

@roozbeh_learning👈🏼