آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
ISMS
سیستم مدیریت امنیت اطلاعات
آکادمی آموزش روزبه 📚
ISMS سیستم مدیریت امنیت اطلاعات
🥞مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
🏹پیاده سازی Security Onion راهکاری برای کشف حوادث امنیتی و کنترل حادثه، با کمک زیرساخت Open Source
@roozbeh_learning👈🏼
🍑مزایای Object Storage در رایانش ابری
@roozbeh_learning👈🏼
Scality_sStorage_IO#135958_Eguid.pdf
400.5 KB
🍑مستند مزایای Object Storage در رایانش ابری
(Cloud Computing)
@roozbeh_learning👈🏼
🐾ابزار جرم شناسی تحت شبکه بنام xplico
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
🥝مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS
@roozbeh_learning👈🏼
WP_MS_DynamicAccessContro_wm2605171550005.pdf
1.1 MB
🥝مستند مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS.
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها : نمونه عملی
@roozbeh_learning👈🏼
gaining-end-to-end-visibilit_wm2605171604036.pdf
280.2 KB
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها
@roozbeh_learning👈🏼
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
The_Best_of_Both_Worlds__Using_a.pdf
656.7 KB
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
🍒تحلیل SWOT برای پیاده سازی امنیت اطلاعات
@roozbeh_learning👈🏼
🍒یکی از گامها در طرح ریزی سیستم مدیریت امنیت اطلاعات سازمان ، تحلیل SWOT است .

تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. می‌توان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل می‌شود که اولاً به تجزیه تحلیل محیط‌های داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.



مراحل انجام آنالیز SWOT را می‌توان بصورت زیر بر شمرد:

۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویت‌بندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس  SWOT در فواصل زمانی مناسب

@roozbeh_learning 👈🏼
🌺ماه رمضان مبارک
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning
This media is not supported in your browser
VIEW IN TELEGRAM
👽سرقت این بار در گالری بوستون:
خروجی فیلم دوربین‌های مداربسته گالری بوستون در سال جاری نشان می‌دهند که چقدر دزدی از این گالری آسان است و ماموران چقدر دیر میرسند.
@honargardi
@roozbeh_learning👈🏼
🍰الساELSA
پروژه ای متن باز بعنوان سیستم تجمیع لاگ سه لایه ای : دریافت کننده ، آرشیو و ایندکس .به همراه اینترفیس تحت وب
معماری :https://goo.gl/5hOONC
@roozbeh_learning👈🏼
🕸هنر طراحی هانی پات ها
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🕸هنر طراحی هانی پات ها @roozbeh_learning👈🏼
🕸🕷هنر طراحی و راه اندازی هانی پات ها و Decoyها

درست است که دو واژه فوق با هم تفاوت دارند اما چون هردو یک هدف دارند و آن فریب هکر است ما هردو را در اینجا به کار میبریم .

امنیت برپایه " گول زنندگی" مقوله ای در حال رشد است که بسرعت بعنوان نسل جدید در کشف نفوذ های سایبری در حال استفاده است .این فناوری به متخصصان امنیت توان دفاع فعالانه در مقابل نفوذ گران را ارزانی میدارد .

اما طرح ریزی فریب ، آسان نیست و بایستی نکاتی را رعایت کرد:

۱- جذاب باشید اما قابل باور
هدف تعبیه شده در هانی پات بایستی آنقدر جذاب باشد که هکر شوق اقدام به سمت آنرا داشته باشد ولی باور پذیری آن آراستگی که شما انجام داده اید بسیار مهم است .

۲- بگذارید نفوذ های اولیه انجام پذیرد و بعد به هدایت هکر به سمت محل هایی که میخواهید اقدام کنید .
@roozbeh_learning👈🏼
۳- سرویس ها و سرور هایتان را در LAN پراکنده کنید تا نمایش واقعیت ملموس تر گردد.

۴- میزان False Positive را کاهش دهید .

۵- تا میتوانید بر اساس درس آموخته های قبلی خودتان و همکاران ، پترن حملات را به سیستمها و نفرات آموزش دهید .

۶-مسیر حرکت هکر را به عکس دنبال کنید تا به منبع و نقطه حمله برسید

۷- در هنگام حمله تا میتوانید داده جمع آوری کنید .موفقیت سازمان شما در حجم و تنوع داده های جمع اوری شده است .

۸- قبل از اجرای سناریوی هانی پات ، از توان مدیریتی خود در خصوص حفاظت از داده ها و زیر ساخت ها و سرعت واکنش به حوادث ، مطمین شوید .
وجود SOCقوی و کارامد پیش نیاز راه اندازی هانی پات است .

@roozbeh_learning👈🏼
📽معرفی فیلم
علاقمندان به نکات امنیتی میتوانند سریال Black List را در سبد تماشای خود بگذارند
🌰برای افزایش قدرت شنیداری زبان ، سعی شود به مرور، بدون زیرنویسِ انگلیسی نگاه کنید
@roozbeh_learning👈🏼
🦊سوال هفته :
Crimeware as a Service(CaaS)
چیست ؟
@roozbeh_learning👈🏼