🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
The_Best_of_Both_Worlds__Using_a.pdf
656.7 KB
🥙چرا رهکار تلفیقی ( Hybrid) ابر برای شرکت و سازمانهای کوچک و متوسط مقیاس مناسب است ؟
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
نظر HPE را در این مقاله بخوانید
@roozbeh_learning👈🏼
🍒یکی از گامها در طرح ریزی سیستم مدیریت امنیت اطلاعات سازمان ، تحلیل SWOT است .
تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. میتوان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل میشود که اولاً به تجزیه تحلیل محیطهای داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.
مراحل انجام آنالیز SWOT را میتوان بصورت زیر بر شمرد:
۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویتبندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس SWOT در فواصل زمانی مناسب
@roozbeh_learning 👈🏼
تعیین رسالت، چشم انداز و ماموریتهای سازمان در ISMS مهم است. میتوان از طریق تحلیل SWOT که یکی از ابزارهای تدوین استراتژی است، برای سازمان استراتژی در زمینه امنیت طراحی کرد که متناسب با محیط آن باشد. با استفاده از این تحلیل این امکان حاصل میشود که اولاً به تجزیه تحلیل محیطهای داخلی و خارجی پرداخته و ثانیاً تصمیمات استراتژیکی اتخاذ نمود که قوتهای سازمان را با فرصتهای محیطی متوازن سازد.
مراحل انجام آنالیز SWOT را میتوان بصورت زیر بر شمرد:
۱- تشکیل جلسۀ تجزیه تحلیل SWOT
۲- توضیح اجمالی هدف جلسه و مراحل انجام کار
۳- استفاده از روش طوفان ذهنی برای شناسایی نقاط قوت و ضعف و فرصتها و تهدیدات
۴- اولویتبندی عوامل داخلی و خارجی
۵- تشکیل ماتریسSWOT و وارد کردن عوامل انتخاب شده به آن با توجه به اولویت بندی
۶- مقایسه عوامل داخلی و خارجی با یکدیگر و تعیین استراتژیهای SO، WO، ST ، WT
۷- تعیین اقدامات مورد نیاز بری انجام استراتژیهای تعیین شده
۸- انجام اقدامات و بررسی نتایج آنها
۹- برزو رسانی ماتریس SWOT در فواصل زمانی مناسب
@roozbeh_learning 👈🏼
🌺ماه رمضان مبارک
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning
حرفه امنیت اطلاعات ، شغل حساسی است، کنار مسوولیت خود ، اخلاق را نیز رعایت کنید .
"یا ایها الذین آمنوا اجتنبوا کثیرا من الظن ان بعض الظن إثم". سوره حجرات آیه ۱۲
@roozbeh_learning
This media is not supported in your browser
VIEW IN TELEGRAM
👽سرقت این بار در گالری بوستون:
خروجی فیلم دوربینهای مداربسته گالری بوستون در سال جاری نشان میدهند که چقدر دزدی از این گالری آسان است و ماموران چقدر دیر میرسند.
@honargardi
@roozbeh_learning👈🏼
خروجی فیلم دوربینهای مداربسته گالری بوستون در سال جاری نشان میدهند که چقدر دزدی از این گالری آسان است و ماموران چقدر دیر میرسند.
@honargardi
@roozbeh_learning👈🏼
🍰الساELSA
پروژه ای متن باز بعنوان سیستم تجمیع لاگ سه لایه ای : دریافت کننده ، آرشیو و ایندکس .به همراه اینترفیس تحت وب
معماری :https://goo.gl/5hOONC
@roozbeh_learning👈🏼
پروژه ای متن باز بعنوان سیستم تجمیع لاگ سه لایه ای : دریافت کننده ، آرشیو و ایندکس .به همراه اینترفیس تحت وب
معماری :https://goo.gl/5hOONC
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🕸هنر طراحی هانی پات ها @roozbeh_learning👈🏼
🕸🕷هنر طراحی و راه اندازی هانی پات ها و Decoyها
درست است که دو واژه فوق با هم تفاوت دارند اما چون هردو یک هدف دارند و آن فریب هکر است ما هردو را در اینجا به کار میبریم .
امنیت برپایه " گول زنندگی" مقوله ای در حال رشد است که بسرعت بعنوان نسل جدید در کشف نفوذ های سایبری در حال استفاده است .این فناوری به متخصصان امنیت توان دفاع فعالانه در مقابل نفوذ گران را ارزانی میدارد .
اما طرح ریزی فریب ، آسان نیست و بایستی نکاتی را رعایت کرد:
۱- جذاب باشید اما قابل باور
هدف تعبیه شده در هانی پات بایستی آنقدر جذاب باشد که هکر شوق اقدام به سمت آنرا داشته باشد ولی باور پذیری آن آراستگی که شما انجام داده اید بسیار مهم است .
۲- بگذارید نفوذ های اولیه انجام پذیرد و بعد به هدایت هکر به سمت محل هایی که میخواهید اقدام کنید .
@roozbeh_learning👈🏼
۳- سرویس ها و سرور هایتان را در LAN پراکنده کنید تا نمایش واقعیت ملموس تر گردد.
۴- میزان False Positive را کاهش دهید .
۵- تا میتوانید بر اساس درس آموخته های قبلی خودتان و همکاران ، پترن حملات را به سیستمها و نفرات آموزش دهید .
۶-مسیر حرکت هکر را به عکس دنبال کنید تا به منبع و نقطه حمله برسید
۷- در هنگام حمله تا میتوانید داده جمع آوری کنید .موفقیت سازمان شما در حجم و تنوع داده های جمع اوری شده است .
۸- قبل از اجرای سناریوی هانی پات ، از توان مدیریتی خود در خصوص حفاظت از داده ها و زیر ساخت ها و سرعت واکنش به حوادث ، مطمین شوید .
وجود SOCقوی و کارامد پیش نیاز راه اندازی هانی پات است .
@roozbeh_learning👈🏼
درست است که دو واژه فوق با هم تفاوت دارند اما چون هردو یک هدف دارند و آن فریب هکر است ما هردو را در اینجا به کار میبریم .
امنیت برپایه " گول زنندگی" مقوله ای در حال رشد است که بسرعت بعنوان نسل جدید در کشف نفوذ های سایبری در حال استفاده است .این فناوری به متخصصان امنیت توان دفاع فعالانه در مقابل نفوذ گران را ارزانی میدارد .
اما طرح ریزی فریب ، آسان نیست و بایستی نکاتی را رعایت کرد:
۱- جذاب باشید اما قابل باور
هدف تعبیه شده در هانی پات بایستی آنقدر جذاب باشد که هکر شوق اقدام به سمت آنرا داشته باشد ولی باور پذیری آن آراستگی که شما انجام داده اید بسیار مهم است .
۲- بگذارید نفوذ های اولیه انجام پذیرد و بعد به هدایت هکر به سمت محل هایی که میخواهید اقدام کنید .
@roozbeh_learning👈🏼
۳- سرویس ها و سرور هایتان را در LAN پراکنده کنید تا نمایش واقعیت ملموس تر گردد.
۴- میزان False Positive را کاهش دهید .
۵- تا میتوانید بر اساس درس آموخته های قبلی خودتان و همکاران ، پترن حملات را به سیستمها و نفرات آموزش دهید .
۶-مسیر حرکت هکر را به عکس دنبال کنید تا به منبع و نقطه حمله برسید
۷- در هنگام حمله تا میتوانید داده جمع آوری کنید .موفقیت سازمان شما در حجم و تنوع داده های جمع اوری شده است .
۸- قبل از اجرای سناریوی هانی پات ، از توان مدیریتی خود در خصوص حفاظت از داده ها و زیر ساخت ها و سرعت واکنش به حوادث ، مطمین شوید .
وجود SOCقوی و کارامد پیش نیاز راه اندازی هانی پات است .
@roozbeh_learning👈🏼
📽معرفی فیلم
علاقمندان به نکات امنیتی میتوانند سریال Black List را در سبد تماشای خود بگذارند
🌰برای افزایش قدرت شنیداری زبان ، سعی شود به مرور، بدون زیرنویسِ انگلیسی نگاه کنید
@roozbeh_learning👈🏼
علاقمندان به نکات امنیتی میتوانند سریال Black List را در سبد تماشای خود بگذارند
🌰برای افزایش قدرت شنیداری زبان ، سعی شود به مرور، بدون زیرنویسِ انگلیسی نگاه کنید
@roozbeh_learning👈🏼
👌👌آخرین آمار تعداد دارندگان مدارک بین المللی موسسه PMI در جهان
از جمله مدرک PMP( مدیریت حرفه ای پروژه )
@roozbeh_learning👈🏼
از جمله مدرک PMP( مدیریت حرفه ای پروژه )
@roozbeh_learning👈🏼
🎆نمودار رشد جهانی دریافت کنندگان مدرک بین المللی PMP
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🇮🇷🇮🇷نمودار تعداد ایرانیان که مدرک بین المللی PMP را دریافت نموده اند.
لینک چک کردن اصالت مدرک :
https://goo.gl/IXh4p0
@roozbeh_learning👈🏼
لینک چک کردن اصالت مدرک :
https://goo.gl/IXh4p0
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🛠 مدرک حرفه ای بین المللی مدیریت پروژه : PMP امروزه اخذ گواهینامه های معتبر مدیریت پروژه در دنیا که نشان دهنده تسلط تام دارنده آن به حوزه های دانش و مهارت مدیریت پروژه است؛ به یکی از مهمترین اهداف مدیران و کارشناسان ارشد پروژه ها تبدیل شده است. از این…
🔵دوستان برای آشنایی با PMP و PMI به سایر پستهای این کانال نظیر این اشاره ، 👆👆 مراجعه کنند
🏮بند های استاندارد ISO27001 مرتبط با واقعه نگاری و پایش
شرکتها و سازمانها باید بدانند که برای اخذ گواهینامه استاندارد امنیتی فوق، بایستی در اسکپ تعیین شده ، عملیات پایش و ثبت وقایع را به انجام برسانند مگر اینکه حوزه عملکرد مربوطه بادلیل از اسکپ خارج شده باشد .
بندهای زیر از استاندارد ISO27001 نسخه 2013 ، دقیقا به موضوع ثبت وقایع اشاره دارند.
لذا با توجه به وجود این بندها ، اقدمات فنی برای راه اندازی و تنظیم زیرساخت های لازم را به انجام برسانید
A.12.4.1
A.12.4.2
A.12.4.3
A.12.4.4
بحث مدیریت حوادث در بند های 16 مورد بررسی و بازرسی قرار میگیرد.
@roozbeh_learning👈🏼
شرکتها و سازمانها باید بدانند که برای اخذ گواهینامه استاندارد امنیتی فوق، بایستی در اسکپ تعیین شده ، عملیات پایش و ثبت وقایع را به انجام برسانند مگر اینکه حوزه عملکرد مربوطه بادلیل از اسکپ خارج شده باشد .
بندهای زیر از استاندارد ISO27001 نسخه 2013 ، دقیقا به موضوع ثبت وقایع اشاره دارند.
لذا با توجه به وجود این بندها ، اقدمات فنی برای راه اندازی و تنظیم زیرساخت های لازم را به انجام برسانید
A.12.4.1
A.12.4.2
A.12.4.3
A.12.4.4
بحث مدیریت حوادث در بند های 16 مورد بررسی و بازرسی قرار میگیرد.
@roozbeh_learning👈🏼
✴️ قدم در دریای سیستم های اطلاعاتی توزیع شده و تحت اینترنت گذاشتید؟
کوسه هایش را نیز دریابید.
امنیت برای تجارت آنلاین شما، حیات است .
@roozbeh_learning👈🏼
کوسه هایش را نیز دریابید.
امنیت برای تجارت آنلاین شما، حیات است .
@roozbeh_learning👈🏼
🐍وقتی Google Play هم خطرناک است .
Cloak and Dagger
از جمله بد افرارهایی است که App های امن ترین محل App های اندرویید را از آلودگی بی نصیب نگذاشته است:
https://goo.gl/fUft5i
@roozbeh_learning👈🏼
Cloak and Dagger
از جمله بد افرارهایی است که App های امن ترین محل App های اندرویید را از آلودگی بی نصیب نگذاشته است:
https://goo.gl/fUft5i
@roozbeh_learning👈🏼
🎈🎈برنده جایزه برترین SIEM جهان در سال ۲۰۱۷ از نگاه SCMagazine
محصول :
✋✋HPE ArcSight
@roozbeh_learning👈🏼
محصول :
✋✋HPE ArcSight
@roozbeh_learning👈🏼