آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.91K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
موقعیت های شغلی پرطرفدار
هنرها و توانمندیهای مورد نیاز
#Security #Assessment

🛑بررسي آسيب پذيري (كد A2 در گزارش 10 آسيب پذيري برتر از ديدگاه OWASP)

يكي از آسيب پذيري هاي مطرح در برنامه هاي تحت وب عدم مديريت صحيح "تعيين هويت و نگهداري ارتباط " است .برنامه نويس بايستي نحوه ورود كاربر به سيستم را مشخص نمايد و كاربران به نحو مشخصي تعيين هويت گرددو اينكه سطح دسترسي آن كاربر تا چه حد است نیز کاملا معلوم باشد .
🔻 با توجه به Stateless بودن ماهيت وب ، برنامه نویس، مديريت نشست كاري را نيز بايد به نحوي انجام دهد كه نه كاربر دچار اختلال در كارش و ناراحتي شود و نه امنيت كنترل كاربر مجاز كاهش يابد .
برخي برنامه ها در اين حوزه ضعف دارند و يكی از کاربران با استفاده از اين ضعف و با استفاده از روشهاي مختلف و Exploitمربوطه ،اكانت كاربر ديگري را دراختيار ميگيرد لذا تمامي حقوق آن كاربربه اکانت فردحمله كننده ميرسد.
در جدول زير فراواني ،نحوه استفاده و اثر این آسیب پذیری را از ديدگاه OWASP ميبينيم.
👇👇


📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
A2-doc-.gif
150.3 KB
♦️آسیب پذیدی عدم مدیریت صحیح نشست کاربر از دیدگاه OWASP

📚آموزش بیشتر
👈آموزش روزبه
📬@roozbeh_learning
Firepower.gif
51.3 KB
✳️فایروال های نسل جدید سیسکو به همراه سرویس های FirePOWER.
تجهیزاتی قدرتمند برای دفاع در لایه شبکه . ديد سه بعدي در
http://firepowerngfw.com

📚آموزش بیشتر
آموزش روزبه👈
📬@roozbeh_learning
animation.gif
38.2 KB
🔰پیگیری دنباله دار سیسکو برای کشف بدافزار: پس از عبور بدافزار هم قابلیت پیگرد را برای ما میگذارد .
http://www.cisco.com/c/en/us/products/collateral/security/amp-appliances/datasheet-c78-733182.html
Forwarded from درج زیرنویس
This media is not supported in your browser
VIEW IN TELEGRAM
روش مورد استفاده FBI برای توقیف کامپوتر و انتقال به آزمایشگاه جرم شناسی.
@webamoozir
#SOC #SIEM #Use_Case

⭕️ تهیه Use Case برای کشف ومدیریت
حوادث

در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .

یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.

📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی


http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1


📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Definition #Use_Case

📌تعریف Use Case به زبان ساده

مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.

🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Analysis #Forensic #Network_Security

🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه

ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :

- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface

🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :

1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end

🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Software #Patch #Update

😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است

Telegram Desktop was updated to version 1.0

— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.

— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.

Read more about this update:
https://telegram.org/blog/desktop-1-0

Full version history is available here:
https://desktop.telegram.org/changelog

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Forwarded from BBCPersian
محققان ژاپنی می‌گویند، نشان دادن علامت پیروزی در عکس‌ها می‌تواند منجر به دزدیده شدن اثر انگشت فرد شود و پای بقیه را به حریم خصوصی باز می‌کند.
@bbcpersian
Critical Thinking
راهگشا برای فهم درست و منطقی و پالایش استدلال ها

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آکادمی آموزش روزبه 📚
Critical Thinking راهگشا برای فهم درست و منطقی و پالایش استدلال ها 📚آموزش بیشتر آموزش روزبه 👇 @roozbeh_learning
#Analysis #Forensic

💡💡 معرفی کتاب: تفکر انتقادی

در صحبتهای روزانه زندگیمان بارها شاهد استدلال های بی بنیان یا مباحثه های خشونت آمیز هستیم .

📌در کتاب تفکر نقادانه یا انتقادی، یاد میگیریم چگونه درست فکر کنیم و چگونه صحیح استدلال کنیم .
این روش هم برای زندگی عادی ما مزیت فراوان دارد هم برای جامعه .

🔻 از آن جهت که تحلیل جزء جدایی ناپذیر شاخه امنیت اطلاعات است ؛ یک تحلیلگر بایستی تفکر انتقادی داشته باشد و مهارتهای آنرا بیاموزد .این مهم برای کارشناسان جرایم رایانه ای یا همان Forensic بسیار حیاتی است وگرنه پرونده های جرم بسته نمیشوند .

🔹مطالعه این کتاب
( که مقدمات Critical Thinking را درخود دارد ) را به شما توصیه میکنم . موضوع فوق اکنون در بسیاری از کشور ها جزو سرفصل پایه های ابتدای تحصیل است .

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
برگی از فصل اول کتاب
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آموزش روزبه 📚:
تفکر نقادانه ؛ حلقه مفقوده

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Vulveravility_Scanner
#Penetration_Test

❇️برترین اسکنر های آسیب پذیری رایگان‌:
🔻OpenVAS. The Open Vulnerability Assessment System (OpenVAS) is a free network security scanner platform, with most components licensed under the GNU General Public License (GNU GPL). ...
🔻Retina CS Community.
🔻Microsoft Baseline Security Analyzer (MBSA)
🔻Nexpose Community Edition.
🔻SecureCheq.
🔻Qualys FreeScan.

📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
در سیستمهای IT یافتن آسیب پذیری توسط سازمان قبل از یافتن آن توسط هکر بسیار حیاتی است .
با توجه به مشکلات رفع آسیب پذیری های کشف شده نرم‌افزار های چندی برای این مقولات طراحی شده اند .
لیست مقایسه آنها در آدرس زیر

http://searchsecurity.techtarget.com/feature/Comparing-the-top-vulnerability-management-tools


📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning