آکادمی آموزش روزبه 📚
ISMS سیستم مدیریت امنیت اطلاعات
🥞مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
۱-تعریف دامنه پروژه برای پیاده سازی این سیستم مبتنی بر ویژگی های کسب و کار سازمان ، مکان، دارایی ها و فناوری ان .اگر هر قسمتی از دامنه یا همان اسکپ حذف میگردد بایستی دلیل آن ذکر شود
@roozbeh_learning👈🏼
۲- تعریف یک خط مشی برای این سیستم مدیریت امنیت بر مبنای ویژگی های کسب و کار سازمان
این خط مشی بایستی درکی از اهداف کلان ، ایجاد مسیر در پروژه را ارایه نماید .
۳- تعریف رویکرد در برآورد مخاطرات
۴- شناسایی مخاطرات
۵-تحلیل و ارزیابی خطرات
۶- شناسایی و ارزیابی گزینه هایی برای برطرف سازی مخاطرات
۷-گزینش اهداف کنترلی و کنترل ها برای برطرف سازی مخاطرات
۸-دریافت مصوبه مدیریت برای مخاطرات باقیمانده
۹- دریافت مجوز مدیریت برای پیاده سازی و اجرای ISMS
۱۰-تهیه بیانیه کاربست پذیری
@roozbeh_learning👈🏼
🏹پیاده سازی Security Onion راهکاری برای کشف حوادث امنیتی و کنترل حادثه، با کمک زیرساخت Open Source
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🐾ابزار جرم شناسی تحت شبکه بنام xplico
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
موجود در بسته های :
Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT Forensics Tools, Pentoo and CERT-Toolkit.
@roozbeh_learning👈🏼
🥝مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
WP_MS_DynamicAccessContro_wm2605171550005.pdf
1.1 MB
🥝مستند مزایای کنترل دسترسی دینامیک در ویندوز در برابر اعمال دسترسی معمول NTFS.
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼
معرفی شده در ویندوز ۲۰۱۲
@roozbeh_learning👈🏼
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها : نمونه عملی
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
gaining-end-to-end-visibilit_wm2605171604036.pdf
280.2 KB
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
The_Best_of_Both_Worlds__Using_a.pdf
656.7 KB
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
🍒یکی از گامها در طرح ریزی سیستم مدیریت امنیت اطلاعات سازمان ، تحلیل SWOT است .
تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. میتوان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل میشود که اولاً به تجزیه تحلیل محیطهای داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.
مراحل انجام آنالیز SWOT را میتوان بصورت زیر بر شمرد:
۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویتبندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس SWOT در فواصل زمانی مناسب
@roozbeh_learning 👈🏼
تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. میتوان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل میشود که اولاً به تجزیه تحلیل محیطهای داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.
مراحل انجام آنالیز SWOT را میتوان بصورت زیر بر شمرد:
۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویتبندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس SWOT در فواصل زمانی مناسب
@roozbeh_learning 👈🏼
🌺ماه رمضان مبارک
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning
This media is not supported in your browser
VIEW IN TELEGRAM
👽سرقت این بار در گالری بوستون:
خروجی فیلم دوربینهای مداربسته گالری بوستون در سال جاری نشان میدهند که چقدر دزدی از این گالری آسان است و ماموران چقدر دیر میرسند.
@honargardi
@roozbeh_learning👈🏼
خروجی فیلم دوربینهای مداربسته گالری بوستون در سال جاری نشان میدهند که چقدر دزدی از این گالری آسان است و ماموران چقدر دیر میرسند.
@honargardi
@roozbeh_learning👈🏼
🍰الساELSA
پروژه ای متن باز بعنوان سیستم تجمیع لاگ سه لایه ای : دریافت کننده ، آرشیو و ایندکس .به همراه اینترفیس تحت وب
معماری :https://goo.gl/5hOONC
@roozbeh_learning👈🏼
پروژه ای متن باز بعنوان سیستم تجمیع لاگ سه لایه ای : دریافت کننده ، آرشیو و ایندکس .به همراه اینترفیس تحت وب
معماری :https://goo.gl/5hOONC
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🕸هنر طراحی هانی پات ها @roozbeh_learning👈🏼
🕸🕷هنر طراحی و راه اندازی هانی پات ها و Decoyها
درست است که دو واژه فوق با هم تفاوت دارند اما چون هردو یک هدف دارند و آن فریب هکر است ما هردو را در اینجا به کار میبریم .
امنیت برپایه " گول زنندگی" مقوله ای در حال رشد است که بسرعت بعنوان نسل جدید در کشف نفوذ های سایبری در حال استفاده است .این فناوری به متخصصان امنیت توان دفاع فعالانه در مقابل نفوذ گران را ارزانی میدارد .
اما طرح ریزی فریب ، آسان نیست و بایستی نکاتی را رعایت کرد:
۱- جذاب باشید اما قابل باور
هدف تعبیه شده در هانی پات بایستی آنقدر جذاب باشد که هکر شوق اقدام به سمت آنرا داشته باشد ولی باور پذیری آن آراستگی که شما انجام داده اید بسیار مهم است .
۲- بگذارید نفوذ های اولیه انجام پذیرد و بعد به هدایت هکر به سمت محل هایی که میخواهید اقدام کنید .
@roozbeh_learning👈🏼
۳- سرویس ها و سرور هایتان را در LAN پراکنده کنید تا نمایش واقعیت ملموس تر گردد.
۴- میزان False Positive را کاهش دهید .
۵- تا میتوانید بر اساس درس آموخته های قبلی خودتان و همکاران ، پترن حملات را به سیستمها و نفرات آموزش دهید .
۶-مسیر حرکت هکر را به عکس دنبال کنید تا به منبع و نقطه حمله برسید
۷- در هنگام حمله تا میتوانید داده جمع آوری کنید .موفقیت سازمان شما در حجم و تنوع داده های جمع اوری شده است .
۸- قبل از اجرای سناریوی هانی پات ، از توان مدیریتی خود در خصوص حفاظت از داده ها و زیر ساخت ها و سرعت واکنش به حوادث ، مطمین شوید .
وجود SOCقوی و کارامد پیش نیاز راه اندازی هانی پات است .
@roozbeh_learning👈🏼
درست است که دو واژه فوق با هم تفاوت دارند اما چون هردو یک هدف دارند و آن فریب هکر است ما هردو را در اینجا به کار میبریم .
امنیت برپایه " گول زنندگی" مقوله ای در حال رشد است که بسرعت بعنوان نسل جدید در کشف نفوذ های سایبری در حال استفاده است .این فناوری به متخصصان امنیت توان دفاع فعالانه در مقابل نفوذ گران را ارزانی میدارد .
اما طرح ریزی فریب ، آسان نیست و بایستی نکاتی را رعایت کرد:
۱- جذاب باشید اما قابل باور
هدف تعبیه شده در هانی پات بایستی آنقدر جذاب باشد که هکر شوق اقدام به سمت آنرا داشته باشد ولی باور پذیری آن آراستگی که شما انجام داده اید بسیار مهم است .
۲- بگذارید نفوذ های اولیه انجام پذیرد و بعد به هدایت هکر به سمت محل هایی که میخواهید اقدام کنید .
@roozbeh_learning👈🏼
۳- سرویس ها و سرور هایتان را در LAN پراکنده کنید تا نمایش واقعیت ملموس تر گردد.
۴- میزان False Positive را کاهش دهید .
۵- تا میتوانید بر اساس درس آموخته های قبلی خودتان و همکاران ، پترن حملات را به سیستمها و نفرات آموزش دهید .
۶-مسیر حرکت هکر را به عکس دنبال کنید تا به منبع و نقطه حمله برسید
۷- در هنگام حمله تا میتوانید داده جمع آوری کنید .موفقیت سازمان شما در حجم و تنوع داده های جمع اوری شده است .
۸- قبل از اجرای سناریوی هانی پات ، از توان مدیریتی خود در خصوص حفاظت از داده ها و زیر ساخت ها و سرعت واکنش به حوادث ، مطمین شوید .
وجود SOCقوی و کارامد پیش نیاز راه اندازی هانی پات است .
@roozbeh_learning👈🏼
📽معرفی فیلم
علاقمندان به نکات امنیتی میتوانند سریال Black List را در سبد تماشای خود بگذارند
🌰برای افزایش قدرت شنیداری زبان ، سعی شود به مرور، بدون زیرنویسِ انگلیسی نگاه کنید
@roozbeh_learning👈🏼
علاقمندان به نکات امنیتی میتوانند سریال Black List را در سبد تماشای خود بگذارند
🌰برای افزایش قدرت شنیداری زبان ، سعی شود به مرور، بدون زیرنویسِ انگلیسی نگاه کنید
@roozbeh_learning👈🏼