🍋ادامه OpenStack
🌰دشبورد
اینترفیس وبی است که همراه اپن استک ارایه شده است .دربرخی منابع آنرا معادل Horizon قلمداد میکنند درصورتی که Horizon فراتر است
یک دشبورد نمیتواند بدون API به حیات خود ادامه دهد زیرا از طریق آنها است که دستورات کاربر اجرا میگردد.و به مقصد میرسد .
🍉عنصر Keystone
جزء تعیین هویت کننده در مجموعه اپن استک است . کاربران ،نقشها و تمام کمپوننت ها توسط این جزء تعیین هویت میگردد
هر چیزی در اپن استک در یک Tenant قرار دارد که شامل گروهی از اشیاء ،کاربران ،Instanse ها و شبکه است .
همه چیز باسیتی در Tenant تعریف گردد نام دیگر Tenant پروژه است که در دشبورد به آن اشاره میشود اما در کامند ها بایستی Tenant را مد نظر داشته باشیم
به هر کاربر بایستی حقی در یک Tenant داد .یک کاربر نمیتواند به یک کلاستر در اپن استک لاگین کند مگر اینکه عضوی از یک Tenant باشد حتی ادمین نیز یک Tenant دارد
در کی استون کاتالوگی از سرویس ها و نقاط پایانی هر عنصر اپن استک در کلاستر ،نگهداری میگردد.
@roozbeh_learning 👈🏼
این عمل مزیت بالایی دارد چرا که هر جزءدارای نقاط پایانی متفاوتی هستند .با رجیستر کردن آنها در کی استون یک کاربر تنها لازم اسنت آدرس کی استون را بداند تا با کلاستر تبادل پیام و دستور نماید .
از کی استون آدرس مقصد اتصال کاربر پرسیده میشود لذا مدیریت نقاط پایانی در این زیرساخت عظیم اپن استک تسهیل میگردد
با نگهداری کاتالوگ در کی استون ،تغییرات به راحتی توزیع میشوند .
بصورت پیش فرض، کی استون، نام کاربری و پسورد را برای درخواست یک توکن PKI در راستای درخواستهای بعدی را میخواهد .در توکن، نقش کاربر و Tenant درج میشود .
تمام عناصر در کلاستر میتوانند از اطلاعات مندرج در توکن برای تعیین هویت کاربر و دسترسی هایش استفاده کنند
ترکیب کی استون باسایر سیستم های کنترل دسترسی هم قابل انجام است .
@roozbeh_learning👈🏼
🌰دشبورد
اینترفیس وبی است که همراه اپن استک ارایه شده است .دربرخی منابع آنرا معادل Horizon قلمداد میکنند درصورتی که Horizon فراتر است
یک دشبورد نمیتواند بدون API به حیات خود ادامه دهد زیرا از طریق آنها است که دستورات کاربر اجرا میگردد.و به مقصد میرسد .
🍉عنصر Keystone
جزء تعیین هویت کننده در مجموعه اپن استک است . کاربران ،نقشها و تمام کمپوننت ها توسط این جزء تعیین هویت میگردد
هر چیزی در اپن استک در یک Tenant قرار دارد که شامل گروهی از اشیاء ،کاربران ،Instanse ها و شبکه است .
همه چیز باسیتی در Tenant تعریف گردد نام دیگر Tenant پروژه است که در دشبورد به آن اشاره میشود اما در کامند ها بایستی Tenant را مد نظر داشته باشیم
به هر کاربر بایستی حقی در یک Tenant داد .یک کاربر نمیتواند به یک کلاستر در اپن استک لاگین کند مگر اینکه عضوی از یک Tenant باشد حتی ادمین نیز یک Tenant دارد
در کی استون کاتالوگی از سرویس ها و نقاط پایانی هر عنصر اپن استک در کلاستر ،نگهداری میگردد.
@roozbeh_learning 👈🏼
این عمل مزیت بالایی دارد چرا که هر جزءدارای نقاط پایانی متفاوتی هستند .با رجیستر کردن آنها در کی استون یک کاربر تنها لازم اسنت آدرس کی استون را بداند تا با کلاستر تبادل پیام و دستور نماید .
از کی استون آدرس مقصد اتصال کاربر پرسیده میشود لذا مدیریت نقاط پایانی در این زیرساخت عظیم اپن استک تسهیل میگردد
با نگهداری کاتالوگ در کی استون ،تغییرات به راحتی توزیع میشوند .
بصورت پیش فرض، کی استون، نام کاربری و پسورد را برای درخواست یک توکن PKI در راستای درخواستهای بعدی را میخواهد .در توکن، نقش کاربر و Tenant درج میشود .
تمام عناصر در کلاستر میتوانند از اطلاعات مندرج در توکن برای تعیین هویت کاربر و دسترسی هایش استفاده کنند
ترکیب کی استون باسایر سیستم های کنترل دسترسی هم قابل انجام است .
@roozbeh_learning👈🏼
🍒به دلیل اهمیت آشنایی با زیرساخت ها برای یک مهندس امنیت ،
در راستای دوره آموزشی امنیت رایانش ابری CCSP تصمیم گرفتم از مقوله Openstack مطالبی که برای یک کارشناس و متخصص امنیت لازم است را انتخاب کنم .
در این سلسله پستهای OpenStack ، که از چند وقت پیش شروع شده اند ، بصورت معماری گونه و تاحدی با جزییات، موارد مهم و مرتبط با شناخت بنیادین و امنیتی اپن استک ، مورد بررسی قرار میگیرند .انشالله
@roozbeh_learning👈🏼
در راستای دوره آموزشی امنیت رایانش ابری CCSP تصمیم گرفتم از مقوله Openstack مطالبی که برای یک کارشناس و متخصص امنیت لازم است را انتخاب کنم .
در این سلسله پستهای OpenStack ، که از چند وقت پیش شروع شده اند ، بصورت معماری گونه و تاحدی با جزییات، موارد مهم و مرتبط با شناخت بنیادین و امنیتی اپن استک ، مورد بررسی قرار میگیرند .انشالله
@roozbeh_learning👈🏼
🚧لیست و ID بهمراه توضیحات باگ های مرتفع شده فایر فاکس
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
🌻مرکز عملیات امنیت (SOC)پیشرفته
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
1491504805944_user_and_entity_behavior.pdf
1.1 MB
🌻مرکز عملیات امنیت پیشرفته
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
🦀انبار مهمات
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
🍀 دوجلد کتاب LPIC-2 خریداری شده من هم بالاخره با تاخیری از سوی ناشر ، رسیدند .
👏👏جای تقدیر داره از تلاش جناب مهندس ناظمی بابت تدوین چنین مجموعه پر محتوایی .
@roozbeh_learning👈🏼
👏👏جای تقدیر داره از تلاش جناب مهندس ناظمی بابت تدوین چنین مجموعه پر محتوایی .
@roozbeh_learning👈🏼
🚒خصوصیات نیترو آبدید در آنتی ویروس avast
◀️استفاده از منابع پردازشی کمتر بدلیل کمک از فناوری Cloud
◀️به روزرسانی سریع
https://goo.gl/9d8nvC
@roozbeh_learning👈🏼
◀️استفاده از منابع پردازشی کمتر بدلیل کمک از فناوری Cloud
◀️به روزرسانی سریع
https://goo.gl/9d8nvC
@roozbeh_learning👈🏼
🍏دیالوگ های ماندگار :
تنها از یک نفر نمیتوان سبقت گرفت
از آن کسی که به راه خودش میرود.
مارلون براندو
@roozbeh_learning👈🏼
تنها از یک نفر نمیتوان سبقت گرفت
از آن کسی که به راه خودش میرود.
مارلون براندو
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
ISMS سیستم مدیریت امنیت اطلاعات
🥞مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
🏹پیاده سازی Security Onion راهکاری برای کشف حوادث امنیتی و کنترل حادثه، با کمک زیرساخت Open Source
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼