آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🦁دیتا شیت تریپ وایر( ابزار جامعیت فایل)
عنصر مهم در مراکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
Tripwire_Enterprise_File_Integri.pdf
1.3 MB
🦁مستند خلاصه تریپ وایر( ابزار جامعیت فایل)
عنصر مهم در مراکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
🦀انبار مهمات
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
🍀 دوجلد کتاب LPIC-2 خریداری شده من هم بالاخره با تاخیری از سوی ناشر ، رسیدند .
👏👏جای تقدیر داره از تلاش جناب مهندس ناظمی بابت تدوین چنین مجموعه پر محتوایی .
@roozbeh_learning👈🏼
🚒خصوصیات نیترو آبدید در آنتی ویروس avast
◀️استفاده از منابع پردازشی کمتر بدلیل کمک از فناوری Cloud
◀️به روزرسانی سریع
https://goo.gl/9d8nvC
@roozbeh_learning👈🏼
🍏دیالوگ های ماندگار :
تنها از یک نفر نمی‌توان سبقت گرفت
از آن کسی که به راه خودش می‌رود.

مارلون براندو

@roozbeh_learning👈🏼
ISMS
سیستم مدیریت امنیت اطلاعات
آکادمی آموزش روزبه 📚
ISMS سیستم مدیریت امنیت اطلاعات
🥞مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
🏹پیاده سازی Security Onion راهکاری برای کشف حوادث امنیتی و کنترل حادثه، با کمک زیرساخت Open Source
@roozbeh_learning👈🏼
🍑مزایای Object Storage در رایانش ابری
@roozbeh_learning👈🏼
Scality_sStorage_IO#135958_Eguid.pdf
400.5 KB
🍑مستند مزایای Object Storage در رایانش ابری
(Cloud Computing)
@roozbeh_learning👈🏼
🐾ابزار جرم شناسی تحت شبکه بنام xplico
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
🥝مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS
@roozbeh_learning👈🏼
WP_MS_DynamicAccessContro_wm2605171550005.pdf
1.1 MB
🥝مستند مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS.
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها : نمونه عملی
@roozbeh_learning👈🏼
gaining-end-to-end-visibilit_wm2605171604036.pdf
280.2 KB
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها
@roozbeh_learning👈🏼
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
The_Best_of_Both_Worlds__Using_a.pdf
656.7 KB
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
🍒تحلیل SWOT برای پیاده سازی امنیت اطلاعات
@roozbeh_learning👈🏼
🍒یکی از گامها در طرح ریزی سیستم مدیریت امنیت اطلاعات سازمان ، تحلیل SWOT است .

تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. می‌توان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل می‌شود که اولاً به تجزیه تحلیل محیط‌های داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.



مراحل انجام آنالیز SWOT را می‌توان بصورت زیر بر شمرد:

۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویت‌بندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس  SWOT در فواصل زمانی مناسب

@roozbeh_learning 👈🏼
🌺ماه رمضان مبارک
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning