Forwarded from درج زیرنویس
This media is not supported in your browser
VIEW IN TELEGRAM
روش مورد استفاده FBI برای توقیف کامپوتر و انتقال به آزمایشگاه جرم شناسی.
@webamoozir
@webamoozir
#CISSP #Video #Certification
http://www.aparat.com/v/gTCek
❇️ویدیوی آشنایی با مدرک CISSP، اهمیت و نحوه اخذ آن به زبان فارسی.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
http://www.aparat.com/v/gTCek
❇️ویدیوی آشنایی با مدرک CISSP، اهمیت و نحوه اخذ آن به زبان فارسی.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آپارات - سرویس اشتراک ویدیو
مدرک CISSP چیست؟ و چرا مهم است (فارسی)
آشنایی با مدرک عالی امنیت اطلاعات CISSP، اهمیت آن در دنیای فناوری اطلاعات، چگونگی دریافت آن و همچنین نحوه بررسی صحت اعتبار مدارک اعلامی. ,واتس اپ برای ثبت نام 09902857289 آکادمی امنیت اطلاعات روزبه با مجوز شورای عالی انفورماتیک کشور و نظام صنفی رایانه ایراههای…
#SOC #SIEM #Use_Case
⭕️ تهیه Use Case برای کشف ومدیریت
حوادث
در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .
یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.
📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی
http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
⭕️ تهیه Use Case برای کشف ومدیریت
حوادث
در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .
یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.
📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی
http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Blogspot
SIEM Use Case Implementation Mind Map
Building out an organization's security detection capability can be a daunting task. The complexity of the network, number of applications/s...
#Definition #Use_Case
📌تعریف Use Case به زبان ساده
مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.
🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
📌تعریف Use Case به زبان ساده
مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.
🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#SIEM #SOC #Splunk #Use_Case
🔰نمونه ای از Use Case ها برای Splunk SIEM
https://www.splunk.com/en_us/resources/use-cases.html
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
---------------------------------
🔰نمونه ای از Use Case ها برای Splunk SIEM
https://www.splunk.com/en_us/resources/use-cases.html
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
---------------------------------
Splunk
Security, SIEM and Fraud | Security Solutions | Splunk
Splunk enables security teams to use all data to gain organization-wide visibility and security intelligence. It is the nerve center of the security ecosystem, giving teams the insight to quickly detect and respond to internal and external attacks, simplify…
#Analysis #Forensic #Network_Security
🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه
ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :
- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface
🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :
1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end
🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه
ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :
- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface
🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :
1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end
🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Software #Patch #Update
😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است
Telegram Desktop was updated to version 1.0
— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.
— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.
Read more about this update:
https://telegram.org/blog/desktop-1-0
Full version history is available here:
https://desktop.telegram.org/changelog
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است
Telegram Desktop was updated to version 1.0
— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.
— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.
Read more about this update:
https://telegram.org/blog/desktop-1-0
Full version history is available here:
https://desktop.telegram.org/changelog
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Telegram
Telegram Desktop reaches version 1.0 – and it's BEAUTIFUL
First launched in 2013, Telegram Desktop graduates to version 1.0 today. We've added a fabulous new design and support for custom themes.
Forwarded from BBCPersian
محققان ژاپنی میگویند، نشان دادن علامت پیروزی در عکسها میتواند منجر به دزدیده شدن اثر انگشت فرد شود و پای بقیه را به حریم خصوصی باز میکند.
@bbcpersian
@bbcpersian
BBCPersian
محققان ژاپنی میگویند، نشان دادن علامت پیروزی در عکسها میتواند منجر به دزدیده شدن اثر انگشت فرد شود و پای بقیه را به حریم خصوصی باز میکند. @bbcpersian
البته اولین بار اثر انگشت صدر اعظم آلمان توسط یک محقق آلمانی ؛ از روی عکسها بازسازی شد
Critical Thinking
راهگشا برای فهم درست و منطقی و پالایش استدلال ها
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
راهگشا برای فهم درست و منطقی و پالایش استدلال ها
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آکادمی آموزش روزبه 📚
Critical Thinking راهگشا برای فهم درست و منطقی و پالایش استدلال ها 📚آموزش بیشتر آموزش روزبه 👇 @roozbeh_learning
#Analysis #Forensic
💡💡 معرفی کتاب: تفکر انتقادی
در صحبتهای روزانه زندگیمان بارها شاهد استدلال های بی بنیان یا مباحثه های خشونت آمیز هستیم .
📌در کتاب تفکر نقادانه یا انتقادی، یاد میگیریم چگونه درست فکر کنیم و چگونه صحیح استدلال کنیم .
این روش هم برای زندگی عادی ما مزیت فراوان دارد هم برای جامعه .
🔻 از آن جهت که تحلیل جزء جدایی ناپذیر شاخه امنیت اطلاعات است ؛ یک تحلیلگر بایستی تفکر انتقادی داشته باشد و مهارتهای آنرا بیاموزد .این مهم برای کارشناسان جرایم رایانه ای یا همان Forensic بسیار حیاتی است وگرنه پرونده های جرم بسته نمیشوند .
🔹مطالعه این کتاب
( که مقدمات Critical Thinking را درخود دارد ) را به شما توصیه میکنم . موضوع فوق اکنون در بسیاری از کشور ها جزو سرفصل پایه های ابتدای تحصیل است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
💡💡 معرفی کتاب: تفکر انتقادی
در صحبتهای روزانه زندگیمان بارها شاهد استدلال های بی بنیان یا مباحثه های خشونت آمیز هستیم .
📌در کتاب تفکر نقادانه یا انتقادی، یاد میگیریم چگونه درست فکر کنیم و چگونه صحیح استدلال کنیم .
این روش هم برای زندگی عادی ما مزیت فراوان دارد هم برای جامعه .
🔻 از آن جهت که تحلیل جزء جدایی ناپذیر شاخه امنیت اطلاعات است ؛ یک تحلیلگر بایستی تفکر انتقادی داشته باشد و مهارتهای آنرا بیاموزد .این مهم برای کارشناسان جرایم رایانه ای یا همان Forensic بسیار حیاتی است وگرنه پرونده های جرم بسته نمیشوند .
🔹مطالعه این کتاب
( که مقدمات Critical Thinking را درخود دارد ) را به شما توصیه میکنم . موضوع فوق اکنون در بسیاری از کشور ها جزو سرفصل پایه های ابتدای تحصیل است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Vulveravility_Scanner
#Penetration_Test
❇️برترین اسکنر های آسیب پذیری رایگان:
🔻OpenVAS. The Open Vulnerability Assessment System (OpenVAS) is a free network security scanner platform, with most components licensed under the GNU General Public License (GNU GPL). ...
🔻Retina CS Community.
🔻Microsoft Baseline Security Analyzer (MBSA)
🔻Nexpose Community Edition.
🔻SecureCheq.
🔻Qualys FreeScan.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Penetration_Test
❇️برترین اسکنر های آسیب پذیری رایگان:
🔻OpenVAS. The Open Vulnerability Assessment System (OpenVAS) is a free network security scanner platform, with most components licensed under the GNU General Public License (GNU GPL). ...
🔻Retina CS Community.
🔻Microsoft Baseline Security Analyzer (MBSA)
🔻Nexpose Community Edition.
🔻SecureCheq.
🔻Qualys FreeScan.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
☣در سیستمهای IT یافتن آسیب پذیری توسط سازمان قبل از یافتن آن توسط هکر بسیار حیاتی است .
با توجه به مشکلات رفع آسیب پذیری های کشف شده نرمافزار های چندی برای این مقولات طراحی شده اند .
لیست مقایسه آنها در آدرس زیر
http://searchsecurity.techtarget.com/feature/Comparing-the-top-vulnerability-management-tools
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
با توجه به مشکلات رفع آسیب پذیری های کشف شده نرمافزار های چندی برای این مقولات طراحی شده اند .
لیست مقایسه آنها در آدرس زیر
http://searchsecurity.techtarget.com/feature/Comparing-the-top-vulnerability-management-tools
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
SearchSecurity
Comparing the top vulnerability management tools
Expert Ed Tittel explores and discusses critical features of the top vulnerability management tools on the market.
Forwarded from TopHPC2017
شما نیز دعوت هستید به
#TopHPC2017
کنگره ای بین المللی پیرامون محاسبات سریع (HPC) و تجزیه و تحلیل کلان داده ها (Big Data) در عصر کلان مقیاس.
4-6 اردیبهشت 1396
تهران، ایران
#TopHPC2017
کنگره ای بین المللی پیرامون محاسبات سریع (HPC) و تجزیه و تحلیل کلان داده ها (Big Data) در عصر کلان مقیاس.
4-6 اردیبهشت 1396
تهران، ایران
🍀🍀سلام به دوستان همراه
یکی سری از کلاسهای اینجانب در موسسه آموزشی "ارتباطات آینده "به آدرس زیر تشکیل خواهد شد .لطفا برای هماهنگی یا با اینجانب به ID تلگرامی من یا با دفتر این موسسه به آدرس زیر تماس حاصل نمایید .👇👇
http://www.futurelinks.ir/
@Roozbeh_Noroozi
کلاسها فعلا شامل
Security plus
SSCP
CEH
CISSP
میباشند . شایان ذکر است دو دوره اول دوره های ورود به دنیای امنیت اطلاعات است ( گذراندن یکی کافیست ) و دوره CISSP مدرک عالی امنیت اطلاعات است و CEH هکر اخلاق گرا
📌📌طبق روال ؛ درصورت قبولی در امتحان پایان دوره CISSP ؛ علاوه بر مدرک آموزشگاهی پایان دوره ؛ مدرک Endorsement که برای امتحان رسمی و بین المللی مورد نیاز است ؛ از سوی اینجانب صادر خواهد شد.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
یکی سری از کلاسهای اینجانب در موسسه آموزشی "ارتباطات آینده "به آدرس زیر تشکیل خواهد شد .لطفا برای هماهنگی یا با اینجانب به ID تلگرامی من یا با دفتر این موسسه به آدرس زیر تماس حاصل نمایید .👇👇
http://www.futurelinks.ir/
@Roozbeh_Noroozi
کلاسها فعلا شامل
Security plus
SSCP
CEH
CISSP
میباشند . شایان ذکر است دو دوره اول دوره های ورود به دنیای امنیت اطلاعات است ( گذراندن یکی کافیست ) و دوره CISSP مدرک عالی امنیت اطلاعات است و CEH هکر اخلاق گرا
📌📌طبق روال ؛ درصورت قبولی در امتحان پایان دوره CISSP ؛ علاوه بر مدرک آموزشگاهی پایان دوره ؛ مدرک Endorsement که برای امتحان رسمی و بین المللی مورد نیاز است ؛ از سوی اینجانب صادر خواهد شد.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Forwarded from مرجع مدیریت پروژه آریانا
Media is too big
VIEW IN TELEGRAM
📽 فیلم_آموزشی
🌀عواقب هزینه ای تاخیر پروژه
📚 بخشی از دوره مدیریت هزینه پروژه ها
✍مدرس : مهندس مزدک عبایی
کانال مرجع مدیریت پروژه آریانا ⬇️⬇️⬇️
https://telegram.me/joinchat/Bsy-YTvMra5_YKXh-4N4wQ
🌀عواقب هزینه ای تاخیر پروژه
📚 بخشی از دوره مدیریت هزینه پروژه ها
✍مدرس : مهندس مزدک عبایی
کانال مرجع مدیریت پروژه آریانا ⬇️⬇️⬇️
https://telegram.me/joinchat/Bsy-YTvMra5_YKXh-4N4wQ
#Network_Security
#Appliance
📖🖌آشنایی با محصول شرکت F5🔴
تلفیق فناوریهای امنیتی و شبکه ای:
🔻BIG-IP
(بخش اول)
شرکت F5 برابی تولید محصول BIG-IP ، در خصوص امنیت شبکه و پرفرمنس ارایه خدمات در بستر شبکه، کم نگداشته است .
این محصول ماژولار بیس است لذا میشود با توجه به نیاز سازمان و بودجه ، ماژولهای مناسب آن را تهیه و نصب کرد .
🔹اگر خیلی خلاصه بخواهیم این محصول رو توضیح بدهیم میشود گفت : تجهیزی امنیتی در لایه های سه به بالا به همراه قابلیتهایی برای مدیریت بار شبکه و سرویس (تحویل سرویس به مشتری در اپتیمم ترین حالت )
🔸در زیر عناوین ماژولهای آنرا فقط نام میبرم و در بخش های آتی آنها را بررسی خواهم کرد:
1- Advanced Firewall Manager (AFM):
این ماژل وظیفه عملیات فایروالینگ statefull را برعهده دارد همراه با قابلیتهایی چون SSL Inspection.
2- Application Accelerator Manager (AAM):
این ماژول ترکیبی از دو تولید قبلی است ، شامل: اپتیمایزر WAN و WebAccekerator
وظیفه آن عبارتند از : مدیریت پرفرمنس و پهنای باند ؛ بهینه سازی دسترسی کاربران با توجه به نیازها در رابطه با برنامه های وب
3- Application Security Manager(ASM):
این ماژول وظیفه عملیات امنیتی در لایه ۷ را برعهده دارد و چون WAF عمل میکند .باپالیسی های پیش فرضی که دارد ، استفاده از آنرا در ابتدای خرید آسان تر کرده ولی برای پیاده سازی پیچیده نیاز به تیونینگ خاص دارد .
4- Global Traffic Manager(GTM):
این ماژول همیاری است برای توزیع بار شبکه و سرویس ها با توجه به محل دیتاسنتر ها و کاربران
5- Link Controller:
با توجه به اینکه حیات بیزنس در دنیای مجازی شما به ارتباط شما با ISP هایتان وابسته است ، مدیرت حرفه ای و امن ایت ارتباطات همراه با پالیسی های خاص ، توسط این ماژول انجام میگردد.
این فرایند میتواند در
Bisuness Contunity planing
و مدیریت بحران مد نظر قرار گیرد .
6-Protocol Security Module (PSM):
درصورتیکه بازرسی بسته های ترافیک را بصورت حجیم در لایه های بالاتر از ۳ و ۴ بخواهید این ماژول یاریگر شماست تا از مصرف توان و هزینه شما کاسته شود .
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
اطلاعات بیشتر در کانال آپارات :
http://www.aparat.com/roozbeh_traning/روزبه_نوروزی
#Appliance
📖🖌آشنایی با محصول شرکت F5🔴
تلفیق فناوریهای امنیتی و شبکه ای:
🔻BIG-IP
(بخش اول)
شرکت F5 برابی تولید محصول BIG-IP ، در خصوص امنیت شبکه و پرفرمنس ارایه خدمات در بستر شبکه، کم نگداشته است .
این محصول ماژولار بیس است لذا میشود با توجه به نیاز سازمان و بودجه ، ماژولهای مناسب آن را تهیه و نصب کرد .
🔹اگر خیلی خلاصه بخواهیم این محصول رو توضیح بدهیم میشود گفت : تجهیزی امنیتی در لایه های سه به بالا به همراه قابلیتهایی برای مدیریت بار شبکه و سرویس (تحویل سرویس به مشتری در اپتیمم ترین حالت )
🔸در زیر عناوین ماژولهای آنرا فقط نام میبرم و در بخش های آتی آنها را بررسی خواهم کرد:
1- Advanced Firewall Manager (AFM):
این ماژل وظیفه عملیات فایروالینگ statefull را برعهده دارد همراه با قابلیتهایی چون SSL Inspection.
2- Application Accelerator Manager (AAM):
این ماژول ترکیبی از دو تولید قبلی است ، شامل: اپتیمایزر WAN و WebAccekerator
وظیفه آن عبارتند از : مدیریت پرفرمنس و پهنای باند ؛ بهینه سازی دسترسی کاربران با توجه به نیازها در رابطه با برنامه های وب
3- Application Security Manager(ASM):
این ماژول وظیفه عملیات امنیتی در لایه ۷ را برعهده دارد و چون WAF عمل میکند .باپالیسی های پیش فرضی که دارد ، استفاده از آنرا در ابتدای خرید آسان تر کرده ولی برای پیاده سازی پیچیده نیاز به تیونینگ خاص دارد .
4- Global Traffic Manager(GTM):
این ماژول همیاری است برای توزیع بار شبکه و سرویس ها با توجه به محل دیتاسنتر ها و کاربران
5- Link Controller:
با توجه به اینکه حیات بیزنس در دنیای مجازی شما به ارتباط شما با ISP هایتان وابسته است ، مدیرت حرفه ای و امن ایت ارتباطات همراه با پالیسی های خاص ، توسط این ماژول انجام میگردد.
این فرایند میتواند در
Bisuness Contunity planing
و مدیریت بحران مد نظر قرار گیرد .
6-Protocol Security Module (PSM):
درصورتیکه بازرسی بسته های ترافیک را بصورت حجیم در لایه های بالاتر از ۳ و ۴ بخواهید این ماژول یاریگر شماست تا از مصرف توان و هزینه شما کاسته شود .
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
اطلاعات بیشتر در کانال آپارات :
http://www.aparat.com/roozbeh_traning/روزبه_نوروزی
آپارات
ویدیو های روزبه نوروزی
فیلم, ویدیو های روزبه نوروزی
🔔 وبینار F5 : امروز ساعت ۱۵:۳۰ به وقت ایران
معرفی محصول BIG-IP iSeries ؛ برای Cloud ها .
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
معرفی محصول BIG-IP iSeries ؛ برای Cloud ها .
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
⚠️برای شرکت در وبینار فوق لطفا در سایت F5 با ایمیل شخصی رجیستر کنید .لینک وبینار براتون ارسال میشه .
Https://f5.com
Https://f5.com
F5, Inc.
F5 | Multicloud Security and Application Delivery
F5 application services ensure that applications are always secure and perform the way they should—in any environment and on any device.