🚧لیست و ID بهمراه توضیحات باگ های مرتفع شده فایر فاکس
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
🌻مرکز عملیات امنیت (SOC)پیشرفته
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
1491504805944_user_and_entity_behavior.pdf
1.1 MB
🌻مرکز عملیات امنیت پیشرفته
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
🦀انبار مهمات
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
🍀 دوجلد کتاب LPIC-2 خریداری شده من هم بالاخره با تاخیری از سوی ناشر ، رسیدند .
👏👏جای تقدیر داره از تلاش جناب مهندس ناظمی بابت تدوین چنین مجموعه پر محتوایی .
@roozbeh_learning👈🏼
👏👏جای تقدیر داره از تلاش جناب مهندس ناظمی بابت تدوین چنین مجموعه پر محتوایی .
@roozbeh_learning👈🏼
🚒خصوصیات نیترو آبدید در آنتی ویروس avast
◀️استفاده از منابع پردازشی کمتر بدلیل کمک از فناوری Cloud
◀️به روزرسانی سریع
https://goo.gl/9d8nvC
@roozbeh_learning👈🏼
◀️استفاده از منابع پردازشی کمتر بدلیل کمک از فناوری Cloud
◀️به روزرسانی سریع
https://goo.gl/9d8nvC
@roozbeh_learning👈🏼
🍏دیالوگ های ماندگار :
تنها از یک نفر نمیتوان سبقت گرفت
از آن کسی که به راه خودش میرود.
مارلون براندو
@roozbeh_learning👈🏼
تنها از یک نفر نمیتوان سبقت گرفت
از آن کسی که به راه خودش میرود.
مارلون براندو
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
ISMS سیستم مدیریت امنیت اطلاعات
🥞مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
🏹پیاده سازی Security Onion راهکاری برای کشف حوادث امنیتی و کنترل حادثه، با کمک زیرساخت Open Source
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🐾ابزار جرم شناسی تحت شبکه بنام xplico
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
🥝مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
WP_MS_DynamicAccessContro_wm2605171550005.pdf
1.1 MB
🥝مستند مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS.
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼