آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🌺🌹با تبریک به همه

انشالله ۴ سال پیش رو زمانی پراز نشاط ، عقلانیت و آرامش باشه و البته پر پول .

ما به تکلیف عمل کردیم بریم سراغ آموزشمون الباقی موارد رو به مسوولین میسپاریم.
@roozbeh_learning👈
🥘 تعدادی از تولید کنندگان DPI : تجهیزات و نرم افزار های کاوشگر عمیق بسته های اطلاعاتی
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🥘 تعدادی از تولید کنندگان DPI : تجهیزات و نرم افزار های کاوشگر عمیق بسته های اطلاعاتی @roozbeh_learning👈🏼
😎کاوش عمیق بسته های اطلاعاتی :

به این راهکار در امنیت اطلاعات، Deep Packet Inspection میگویند . اصولا بسته های اطلاعاتی در قالب پکت ها سازماندهی میگردند که شامل داده و اطلاعات هویتی آن داده بنام Header هستند . این اطلاعات هویتی به مسیریابها اجازه میدهد تا پکت را به مقصد خود راهنمایی کند .
در این بین برای مقاصدی ،این پکت ها باز شده و اطلاعات آن خوانده و یا کپی و لاگ میشوند یا فقط تغییر مسیر داده میشوند .
این عمل چون چاقوی دولبه است و نبایستی بدونه طرح توجیهی و تحت نظارت کامل مورد اجرا درآیند
از یک طرف کاوش عمیق بسته میتواند مسایل حقوقی و قانونی را بر سازمان یا شرکت انجام دهنده مترتب سازد و شرکت بایستی در قبال شکایت افرادی که پکت آنها باز شده است پاسخگو باشد .
@roozbeh_learning👈🏼
از سوی دیگر اصولا کاوش عمیق بسته ،راهکار معجزه آسایی برای کشف ویروسها ،کرمها یا نفوذ های پیشرفته در سازمان شما میباشد .
تولید کنندگانی محصولاتی در رابطه با این موضوع به بازار ارایه کرده اند که در شکل فوق مشاهده میکنید .
البته کاربران و مشتریان با استفاده از روشهای رمزنگاری و VPN میتوانند این بازرسی و کاوش را بی اثر سازند اما از این روش هکر ها هم برای ارتباط قربانیان با خود نیز استفاده میکنند لذا بررسی ترافیک رمزشده در اینترنت، موضوع بسیار مهمی است .

@roozbeh_learning👈🏼
🥗راهنمای تنظیمات مورد نیاز برای دیده نشدن خطای سرتیفیکیت در سمت کاربر هنگام SSL Inspection با فورتیگیت .
@roozbeh_learning👈🏼
4_583687826341416168_wm2005171816015.pdf
564.9 KB
🥗مستند تنظیمات مورد نیاز برای دیده نشدن خطای سرتیفیکیت در سمت کاربر هنگام SSL Inspection با فورتیگیت .
@roozbeh_learning👈🏼
راهنمای تست نفوذ به iOS و برنامه های آن
@roozbeh_learning👈🏼
iOS Hacking Guid_wm2005172240012.pdf
11.1 MB
مستند تست نفوذ به iOS و برنامه های آن
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🍀بدلیل اهمیت مباحث زیرساختی در امنیت رایانش ابری ، پس از مدتی وقفه ، از فردا انشالله ادامه بررسی تخصصی OpenStack را ادامه میدهم تا بتوانیم به جمع بندی های لازمه برای جا افتادن حوزه امنیت ابر دست یابیم . @roozbeh_learning👈🏼
🍋ادامه مبحث OpenStack

از لحاظ منطقی اجزای OpenStack در سه گره دسته بندی میشوند :
Control
Network
Compute
لایه کنترل سرویس های API ،اینترفیس وب ،دیتابیس و Message Bus را اجرا میکند .
عامل شبکه سرویس های عامل شبکه را به اجرا در میآورد
نود Compute هایپر وایزور مجازی سازی است .
تمام اجزا از دیتابیس و /یا Message Bus استفاده میکنند

دیتابیس میتواند از انواع زیر باشد:
MySQL
MarriaDB
PostageSQL
از عام ترین Message Bus ها میتوان به موارد زیر اشاره کرد:
RabbitMQ
Qpid
Active MQ
برای موارد کوچک؛ معمولا دیتابیس و سرویس پیام رسان روی نود کنترل اجرا میشود

در یک پیاده سازی چند نودی هر گروه از این اقلام بر روی یک سرور جداگانه نصب میگردد.
@roozbeh_learning
🍋ادامه OpenStack

🌰دشبورد
اینترفیس وبی است که همراه اپن استک ارایه شده است .دربرخی منابع آنرا معادل Horizon قلمداد میکنند درصورتی که Horizon فراتر است
یک دشبورد نمیتواند بدون API به حیات خود ادامه دهد زیرا از طریق آنها است که دستورات کاربر اجرا میگردد.و به مقصد میرسد .
🍉عنصر Keystone
جزء تعیین هویت کننده در مجموعه اپن استک است . کاربران ،نقشها و تمام کمپوننت ها توسط این جزء تعیین هویت میگردد
هر چیزی در اپن استک در یک Tenant قرار دارد که شامل گروهی از اشیاء ،کاربران ،Instanse ها و شبکه است .
همه چیز باسیتی در Tenant تعریف گردد نام دیگر Tenant پروژه است که در دشبورد به آن اشاره میشود اما در کامند ها بایستی Tenant را مد نظر داشته باشیم
به هر کاربر بایستی حقی در یک Tenant داد .یک کاربر نمیتواند به یک کلاستر در اپن استک لاگین کند مگر اینکه عضوی از یک Tenant باشد حتی ادمین نیز یک Tenant دارد
در کی استون کاتالوگی از سرویس ها و نقاط پایانی هر عنصر اپن استک در کلاستر ،نگهداری میگردد.

@roozbeh_learning 👈🏼
این عمل مزیت بالایی دارد چرا که هر جزءدارای نقاط پایانی متفاوتی هستند .با رجیستر کردن آنها در کی استون یک کاربر تنها لازم اسنت آدرس کی استون را بداند تا با کلاستر تبادل پیام و دستور نماید .
از کی استون آدرس مقصد اتصال کاربر پرسیده میشود لذا مدیریت نقاط پایانی در این زیرساخت عظیم اپن استک تسهیل میگردد


با نگهداری کاتالوگ در کی استون ،تغییرات به راحتی توزیع میشوند .
بصورت پیش فرض، کی استون، نام کاربری و پسورد را برای درخواست یک توکن PKI در راستای درخواستهای بعدی را میخواهد .در توکن، نقش کاربر و Tenant درج میشود .
تمام عناصر در کلاستر میتوانند از اطلاعات مندرج در توکن برای تعیین هویت کاربر و دسترسی هایش استفاده کنند
ترکیب کی استون باسایر سیستم های کنترل دسترسی هم قابل انجام است .
@roozbeh_learning👈🏼
🍒به دلیل اهمیت آشنایی با زیرساخت ها برای یک مهندس امنیت ،
در راستای دوره آموزشی امنیت رایانش ابری CCSP تصمیم گرفتم از مقوله Openstack مطالبی که برای یک کارشناس و متخصص امنیت لازم است را انتخاب کنم .
در این سلسله پستهای OpenStack ، که از چند وقت پیش شروع شده اند ، بصورت معماری گونه و تاحدی با جزییات، موارد مهم و مرتبط با شناخت بنیادین و امنیتی اپن استک ، مورد بررسی قرار میگیرند .انشالله
@roozbeh_learning👈🏼
🚨فعال ترین بدافزار های موجود در بازار 😀
@roozbeh_learning👈🏼
🚧لیست و ID بهمراه توضیحات باگ های مرتفع شده فایر فاکس
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
🚆مقاله computer weekly :
این بار پروژه های مجازی سازی
@roozbeh_learning👈🏼
IT_Project_Virtualisatio_wm2105170019059.pdf
4 MB
🚆مقاله computer weekly :
این بار پروژه های مجازی سازی
@roozbeh_learning👈🏼
🌹زندگى را هم مى شود، اهدا كرد! هر بخشنده عضو مى تواند، جان ٨ انسان ديگر را نجات دهد!
روزانه ٧ تا ١٠ نفر در كشور بدليل نبود عضو پيوندي جان خود را از دست مي دهند در حالي كه سالانه ٣ هزار مرگ مغزي قابل اهدا در كشور روي مي دهد.
🌻مرکز عملیات امنیت (SOC)پیشرفته
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
1491504805944_user_and_entity_behavior.pdf
1.1 MB
🌻مرکز عملیات امنیت پیشرفته
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
🦁دیتا شیت تریپ وایر( ابزار جامعیت فایل)
عنصر مهم در مراکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
Tripwire_Enterprise_File_Integri.pdf
1.3 MB
🦁مستند خلاصه تریپ وایر( ابزار جامعیت فایل)
عنصر مهم در مراکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
🦀انبار مهمات
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼