آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🌻مرکز عملیات امنیت (SOC)پیشرفته
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
1491504805944_user_and_entity_behavior.pdf
1.1 MB
🌻مرکز عملیات امنیت پیشرفته
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
🦁دیتا شیت تریپ وایر( ابزار جامعیت فایل)
عنصر مهم در مراکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
Tripwire_Enterprise_File_Integri.pdf
1.3 MB
🦁مستند خلاصه تریپ وایر( ابزار جامعیت فایل)
عنصر مهم در مراکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
🦀انبار مهمات
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
🍀 دوجلد کتاب LPIC-2 خریداری شده من هم بالاخره با تاخیری از سوی ناشر ، رسیدند .
👏👏جای تقدیر داره از تلاش جناب مهندس ناظمی بابت تدوین چنین مجموعه پر محتوایی .
@roozbeh_learning👈🏼
🚒خصوصیات نیترو آبدید در آنتی ویروس avast
◀️استفاده از منابع پردازشی کمتر بدلیل کمک از فناوری Cloud
◀️به روزرسانی سریع
https://goo.gl/9d8nvC
@roozbeh_learning👈🏼
🍏دیالوگ های ماندگار :
تنها از یک نفر نمی‌توان سبقت گرفت
از آن کسی که به راه خودش می‌رود.

مارلون براندو

@roozbeh_learning👈🏼
ISMS
سیستم مدیریت امنیت اطلاعات
آکادمی آموزش روزبه 📚
ISMS سیستم مدیریت امنیت اطلاعات
🥞مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
🏹پیاده سازی Security Onion راهکاری برای کشف حوادث امنیتی و کنترل حادثه، با کمک زیرساخت Open Source
@roozbeh_learning👈🏼
🍑مزایای Object Storage در رایانش ابری
@roozbeh_learning👈🏼
Scality_sStorage_IO#135958_Eguid.pdf
400.5 KB
🍑مستند مزایای Object Storage در رایانش ابری
(Cloud Computing)
@roozbeh_learning👈🏼
🐾ابزار جرم شناسی تحت شبکه بنام xplico
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
🥝مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS
@roozbeh_learning👈🏼
WP_MS_DynamicAccessContro_wm2605171550005.pdf
1.1 MB
🥝مستند مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS.
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها : نمونه عملی
@roozbeh_learning👈🏼
gaining-end-to-end-visibilit_wm2605171604036.pdf
280.2 KB
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها
@roozbeh_learning👈🏼
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
The_Best_of_Both_Worlds__Using_a.pdf
656.7 KB
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
🍒تحلیل SWOT برای پیاده سازی امنیت اطلاعات
@roozbeh_learning👈🏼