آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
gaining-end-to-end-visibilit_wm2605171604036.pdf
280.2 KB
🍮تلاش اسپلانک در تلفیق داده های موجود برای تولید داده های قابل تامل در راستای کاهش زمان کشف و پاسخ به واکنش در حوادث امنیتی در SOC ها
@roozbeh_learning👈🏼
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
The_Best_of_Both_Worlds__Using_a.pdf
656.7 KB
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
🍒تحلیل SWOT برای پیاده سازی امنیت اطلاعات
@roozbeh_learning👈🏼
🍒یکی از گامها در طرح ریزی سیستم مدیریت امنیت اطلاعات سازمان ، تحلیل SWOT است .

تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. می‌توان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل می‌شود که اولاً به تجزیه تحلیل محیط‌های داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.



مراحل انجام آنالیز SWOT را می‌توان بصورت زیر بر شمرد:

۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویت‌بندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس  SWOT در فواصل زمانی مناسب

@roozbeh_learning 👈🏼
🌺ماه رمضان مبارک
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning
This media is not supported in your browser
VIEW IN TELEGRAM
👽سرقت این بار در گالری بوستون:
خروجی فیلم دوربین‌های مداربسته گالری بوستون در سال جاری نشان می‌دهند که چقدر دزدی از این گالری آسان است و ماموران چقدر دیر میرسند.
@honargardi
@roozbeh_learning👈🏼
🍰الساELSA
پروژه ای متن باز بعنوان سیستم تجمیع لاگ سه لایه ای : دریافت کننده ، آرشیو و ایندکس .به همراه اینترفیس تحت وب
معماری :https://goo.gl/5hOONC
@roozbeh_learning👈🏼
🕸هنر طراحی هانی پات ها
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🕸هنر طراحی هانی پات ها @roozbeh_learning👈🏼
🕸🕷هنر طراحی و راه اندازی هانی پات ها و Decoyها

درست است که دو واژه فوق با هم تفاوت دارند اما چون هردو یک هدف دارند و آن فریب هکر است ما هردو را در اینجا به کار میبریم .

امنیت برپایه " گول زنندگی" مقوله ای در حال رشد است که بسرعت بعنوان نسل جدید در کشف نفوذ های سایبری در حال استفاده است .این فناوری به متخصصان امنیت توان دفاع فعالانه در مقابل نفوذ گران را ارزانی میدارد .

اما طرح ریزی فریب ، آسان نیست و بایستی نکاتی را رعایت کرد:

۱- جذاب باشید اما قابل باور
هدف تعبیه شده در هانی پات بایستی آنقدر جذاب باشد که هکر شوق اقدام به سمت آنرا داشته باشد ولی باور پذیری آن آراستگی که شما انجام داده اید بسیار مهم است .

۲- بگذارید نفوذ های اولیه انجام پذیرد و بعد به هدایت هکر به سمت محل هایی که میخواهید اقدام کنید .
@roozbeh_learning👈🏼
۳- سرویس ها و سرور هایتان را در LAN پراکنده کنید تا نمایش واقعیت ملموس تر گردد.

۴- میزان False Positive را کاهش دهید .

۵- تا میتوانید بر اساس درس آموخته های قبلی خودتان و همکاران ، پترن حملات را به سیستمها و نفرات آموزش دهید .

۶-مسیر حرکت هکر را به عکس دنبال کنید تا به منبع و نقطه حمله برسید

۷- در هنگام حمله تا میتوانید داده جمع آوری کنید .موفقیت سازمان شما در حجم و تنوع داده های جمع اوری شده است .

۸- قبل از اجرای سناریوی هانی پات ، از توان مدیریتی خود در خصوص حفاظت از داده ها و زیر ساخت ها و سرعت واکنش به حوادث ، مطمین شوید .
وجود SOCقوی و کارامد پیش نیاز راه اندازی هانی پات است .

@roozbeh_learning👈🏼
📽معرفی فیلم
علاقمندان به نکات امنیتی میتوانند سریال Black List را در سبد تماشای خود بگذارند
🌰برای افزایش قدرت شنیداری زبان ، سعی شود به مرور، بدون زیرنویسِ انگلیسی نگاه کنید
@roozbeh_learning👈🏼
🦊سوال هفته :
Crimeware as a Service(CaaS)
چیست ؟
@roozbeh_learning👈🏼
👌👌آخرین آمار تعداد دارندگان مدارک بین المللی موسسه PMI در جهان
از جمله مدرک PMP( مدیریت حرفه ای پروژه )
@roozbeh_learning👈🏼
🎆نمودار رشد جهانی دریافت کنندگان مدرک بین المللی PMP
@roozbeh_learning👈🏼
🇮🇷🇮🇷نمودار تعداد ایرانیان که مدرک بین المللی PMP را دریافت نموده اند.
لینک چک کردن اصالت مدرک :
https://goo.gl/IXh4p0
@roozbeh_learning👈🏼
🏮بند های استاندارد ISO27001 مرتبط با واقعه نگاری و پایش

شرکتها و سازمانها باید بدانند که برای اخذ گواهینامه استاندارد امنیتی فوق، بایستی در اسکپ تعیین شده ، عملیات پایش و ثبت وقایع را به انجام برسانند مگر اینکه حوزه عملکرد مربوطه بادلیل از اسکپ خارج شده باشد .

بندهای زیر از استاندارد ISO27001 نسخه 2013 ، دقیقا به موضوع ثبت وقایع اشاره دارند.
لذا با توجه به وجود این بندها ، اقدمات فنی برای راه اندازی و تنظیم زیرساخت های لازم را به انجام برسانید

A.12.4.1
A.12.4.2
A.12.4.3
A.12.4.4
بحث مدیریت حوادث در بند های 16 مورد بررسی و بازرسی قرار میگیرد.
@roozbeh_learning👈🏼
✴️ قدم در دریای سیستم های اطلاعاتی توزیع شده و تحت اینترنت گذاشتید؟
کوسه هایش را نیز دریابید.

امنیت برای تجارت آنلاین شما، حیات است .
@roozbeh_learning👈🏼
🐍وقتی Google Play هم خطرناک است .
Cloak and Dagger
از جمله بد افرارهایی است که App های امن ترین محل App های اندرویید را از آلودگی بی نصیب نگذاشته است:
https://goo.gl/fUft5i
@roozbeh_learning👈🏼