یک شرکت خصوصی جهت تکمیل نیروی انسانی خود در حوزه ی مرکز عملیات امنیت(SOC), نیروی متعهد با شرایط زیر می پذیرد:
-آشنا با SIEM و نحوه ی عملکرد آن
-توانایی تحلیل لاگ های مختلف
- آشنایی و درک مباحث مطرح شده در دوره های CEH یاSANS 504, Network Forensic.
-توانایی کار به صورت تمام وقت
- حداقل یک سال سابقه ی کاری مرتبط در حوزه ی امنیت اطلاعات
- آقایان کارت پایان خدمت داشته باشند.
- آشنایی با اسپلانک امتیاز ویژه محسوب می شود.
رزومه های خودرا به آدرس
milad.afshar@gmail.com
با موضوع cv ارسال نمایید.
با تشکر
*اصالت و صحت آگهی محرز شده است
-آشنا با SIEM و نحوه ی عملکرد آن
-توانایی تحلیل لاگ های مختلف
- آشنایی و درک مباحث مطرح شده در دوره های CEH یاSANS 504, Network Forensic.
-توانایی کار به صورت تمام وقت
- حداقل یک سال سابقه ی کاری مرتبط در حوزه ی امنیت اطلاعات
- آقایان کارت پایان خدمت داشته باشند.
- آشنایی با اسپلانک امتیاز ویژه محسوب می شود.
رزومه های خودرا به آدرس
milad.afshar@gmail.com
با موضوع cv ارسال نمایید.
با تشکر
*اصالت و صحت آگهی محرز شده است
Forwarded from 🎓همگام با پیشگامان IT💻
📣#ارژنگ برگزارمیکند:#VMware_vSphere ICM 6.7
مدرس: مهندس #مهرداد_توکلی
روز و ساعت برگزاری:یکشنبه 17-21
شروع قطعی: 29 اردیبهشت
📞41867
🖥 https://bit.ly/2P8lGbi
مدرس: مهندس #مهرداد_توکلی
روز و ساعت برگزاری:یکشنبه 17-21
شروع قطعی: 29 اردیبهشت
📞41867
🖥 https://bit.ly/2P8lGbi
روز برگزاری ۱ روز در هفته شنبه ها شروع دوره ۴ خرداد ماه
تاریخ دوره ها
✳️۴/۳
✳️۱۱/۳
✳️۱۸/۳
✳️۲۵/۳
@roozbeh_learning
واتس اپ برای ثبت نام 09902857289
www.roozbeh.academy
تاریخ دوره ها
✳️۴/۳
✳️۱۱/۳
✳️۱۸/۳
✳️۲۵/۳
@roozbeh_learning
واتس اپ برای ثبت نام 09902857289
www.roozbeh.academy
This media is not supported in your browser
VIEW IN TELEGRAM
چند روز پیش در ایالت کلرادو ، در یک مدرسه تیراندازی شده و چند نفری فوت کردن ! پسری اونجا بوده که زمانی که تیرانداز میخواسته از بغلش رد بشه و بره به سمت بچهها برای شلیک بهش پشت پا زده و تیرانداز افتاده ، بچهها از فرصت استفاده کردن و فرار کردن اما تیرانداز بلند شده و خود پسرهرو کشته ! 😞
🔹در فضای مجازی گفته شده این پسر عاشق جیپ بوده ، حالا از دیروز تمام صاحبان جیپ در ایالت کلرادو دم در خونه این پسر صف کشیدن !👌
@roozbeh_learning
www.roozbeh.academy
آقا و خانم x و y و z !! ، اگر کسی داره کار میکنه و میدود اگر زیرپا میزنی اینطوری بزنی جوانمردیه یا اونطور که شما میزنی ؟!
روزی دست خداوند است و وسعت و فرصت های کاری در این کشور بیشمار.
اگر کار کنید سهم خود را به قدر کفایت چون ما، دریافت میکنید و شاید انوقت لازم به زیرپایی زدن در مکان های مختلف و گروهها نباشد و اصولا فرصت این کار برایتان پیش نیاید.
با اخلاق باشیم، کار کنیم و زحمت بکشیم .
و هو الشاهد .
🔹در فضای مجازی گفته شده این پسر عاشق جیپ بوده ، حالا از دیروز تمام صاحبان جیپ در ایالت کلرادو دم در خونه این پسر صف کشیدن !👌
@roozbeh_learning
www.roozbeh.academy
آقا و خانم x و y و z !! ، اگر کسی داره کار میکنه و میدود اگر زیرپا میزنی اینطوری بزنی جوانمردیه یا اونطور که شما میزنی ؟!
روزی دست خداوند است و وسعت و فرصت های کاری در این کشور بیشمار.
اگر کار کنید سهم خود را به قدر کفایت چون ما، دریافت میکنید و شاید انوقت لازم به زیرپایی زدن در مکان های مختلف و گروهها نباشد و اصولا فرصت این کار برایتان پیش نیاید.
با اخلاق باشیم، کار کنیم و زحمت بکشیم .
و هو الشاهد .
دیتابیس های MongoDB را دریابید وگرنه با دیتایتان خداحافظی کنید 😐
@roozbeh_learning
www.roozbeh.academy
https://securityaffairs.co/wordpress/85766/hacking/unistellar-wiped-12000-mongodb.html
@roozbeh_learning
www.roozbeh.academy
https://securityaffairs.co/wordpress/85766/hacking/unistellar-wiped-12000-mongodb.html
Security Affairs
Unistellar attackers already wiped over 12,000 MongoDB databases
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online over the past three.
وقتی به آموزش و فرهنگ سازی عام و تخصصی توجه نمیشود من دیگه حرفی ندارم 😐
@roozbeh_learning
www.roozbeh.academy
@roozbeh_learning
www.roozbeh.academy
🇮🇷همه ایران سرای من است
🔆اسپلانک به همدان رفت .
آنچه برای نشر دانش به سراسر میهنمان از دستمان برمیاید انجام میدهیم .
🔰ویدیوی یکی از شرکت کنندگان در دوره اسپلانک اکادمی آموزش روزبه
@roozbeh_learning
www.roozbeh.academy
✅ انشالله سازمانهای استان همدان و استانهای همجوار بتوانند از این دانش انتقال یافته استفاده کنند
https://www.aparat.com/v/dMfL6
🔆اسپلانک به همدان رفت .
آنچه برای نشر دانش به سراسر میهنمان از دستمان برمیاید انجام میدهیم .
🔰ویدیوی یکی از شرکت کنندگان در دوره اسپلانک اکادمی آموزش روزبه
@roozbeh_learning
www.roozbeh.academy
✅ انشالله سازمانهای استان همدان و استانهای همجوار بتوانند از این دانش انتقال یافته استفاده کنند
https://www.aparat.com/v/dMfL6
آپارات - سرویس اشتراک ویدیو
دوره اسپلانک آکادمی آموزش روزبه- نظر دانشجویان - قسمت ا
دوره اسپلانک آکادمی آموزش روزبه- نظر دانشجویان - قسمت اولاسپلانک نرم افزار قدرتمند جمع آوری ، دخیره سازی و تحلیل لاگ است که برای تحلیل ها امنیتی . کشف نفوذ در مراکز عملیات امنیت SOC استفاده میشود . این دوره در آکادمی آموزش روزبه با برترین کیفیت و مطابق سرفصل…
آکادمی آموزش روزبه 📚
🇮🇷همه ایران سرای من است 🔆اسپلانک به همدان رفت . آنچه برای نشر دانش به سراسر میهنمان از دستمان برمیاید انجام میدهیم . 🔰ویدیوی یکی از شرکت کنندگان در دوره اسپلانک اکادمی آموزش روزبه @roozbeh_learning www.roozbeh.academy ✅ انشالله سازمانهای استان همدان…
بنا بر تقاضای دانشجویان ، دوره هفتگی اسپلانک هم ایجاد شده که از ۴ خرداد ماه شنبه ها شروع میگردد
واتس اپ برای ثبت نام
09902857289
@roozbeh_learning
www.roozbeh.academy
واتس اپ برای ثبت نام
09902857289
@roozbeh_learning
www.roozbeh.academy
آخرین اخبار
واحد هوش تهدید گروه روزبه
@roozbeh_learning
www.roozbeh.academy
[dos] Huawei eSpace Meeting 1.1.11.103 - 'cenwpoll.dll' SEH Buffer Overflow (Unicode)
https://www.exploit-db.com/exploits/46865
[local] Huawei eSpace 1.1.11.103 - DLL Hijacking
https://www.exploit-db.com/exploits/46866
[dos] Huawei eSpace 1.1.11.103 - Image File Format Handling Buffer Overflow
https://www.exploit-db.com/exploits/46867
[dos] Huawei eSpace 1.1.11.103 - 'ContactsCtrl.dll' / 'eSpaceStatusCtrl.dll' ActiveX Heap Overflow
https://www.exploit-db.com/exploits/46868
[webapps] eLabFTW 1.8.5 - Arbitrary File Upload / Remote Code Execution
https://www.exploit-db.com/exploits/46869
[shellcode] Linux x86_64 - Delete File Shellcode (28 bytes)
https://www.exploit-db.com/exploits/46870
[dos] Encrypt PDF 2.3 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46871
[dos] PCL Converter 2.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46872
[dos] docPrint Pro 8.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46873
[dos] AbsoluteTelnet 10.16 - 'License name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46874
[dos] BulletProof FTP Server 2019.0.0.50 - 'DNS Address' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46875
[dos] BulletProof FTP Server 2019.0.0.50 - 'Storage-Path' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46876
[local] Solaris 10 1/13 (Intel) - 'dtprintinfo' Local Privilege Escalation
https://www.exploit-db.com/exploits/46877
[local] Solaris 7/8/9 (SPARC) - 'dtprintinfo' Local Privilege Escalation (1)
https://www.exploit-db.com/exploits/46878
[local] Solaris 7/8/9 (SPARC) - 'dtprintinfo' Local Privilege Escalation (2)
https://www.exploit-db.com/exploits/46879
[remote] GetSimpleCMS - Unauthenticated Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46880
واحد هوش تهدید گروه روزبه
@roozbeh_learning
www.roozbeh.academy
[dos] Huawei eSpace Meeting 1.1.11.103 - 'cenwpoll.dll' SEH Buffer Overflow (Unicode)
https://www.exploit-db.com/exploits/46865
[local] Huawei eSpace 1.1.11.103 - DLL Hijacking
https://www.exploit-db.com/exploits/46866
[dos] Huawei eSpace 1.1.11.103 - Image File Format Handling Buffer Overflow
https://www.exploit-db.com/exploits/46867
[dos] Huawei eSpace 1.1.11.103 - 'ContactsCtrl.dll' / 'eSpaceStatusCtrl.dll' ActiveX Heap Overflow
https://www.exploit-db.com/exploits/46868
[webapps] eLabFTW 1.8.5 - Arbitrary File Upload / Remote Code Execution
https://www.exploit-db.com/exploits/46869
[shellcode] Linux x86_64 - Delete File Shellcode (28 bytes)
https://www.exploit-db.com/exploits/46870
[dos] Encrypt PDF 2.3 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46871
[dos] PCL Converter 2.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46872
[dos] docPrint Pro 8.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46873
[dos] AbsoluteTelnet 10.16 - 'License name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46874
[dos] BulletProof FTP Server 2019.0.0.50 - 'DNS Address' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46875
[dos] BulletProof FTP Server 2019.0.0.50 - 'Storage-Path' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46876
[local] Solaris 10 1/13 (Intel) - 'dtprintinfo' Local Privilege Escalation
https://www.exploit-db.com/exploits/46877
[local] Solaris 7/8/9 (SPARC) - 'dtprintinfo' Local Privilege Escalation (1)
https://www.exploit-db.com/exploits/46878
[local] Solaris 7/8/9 (SPARC) - 'dtprintinfo' Local Privilege Escalation (2)
https://www.exploit-db.com/exploits/46879
[remote] GetSimpleCMS - Unauthenticated Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46880
Exploit Database
Huawei eSpace Meeting 1.1.11.103 - 'cenwpoll.dll' SEH Buffer Overflow (Unicode)
Huawei eSpace Meeting 1.1.11.103 - 'cenwpoll.dll' SEH Buffer Overflow (Unicode). CVE-2014-9415 . dos exploit for Windows platform
🏵 فردا ساعت ۹ صبح
💎شروع دوره ویژه مدرک عالی امنیت اطلاعات CISSP
با استاد روزبه نوروزی
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
🥇دارای بالاترین تعداد قبولی در آزمون رسمی ISC2 در کشور
📌واتس اپ 09902857289
www.roozbeh.academy
💎شروع دوره ویژه مدرک عالی امنیت اطلاعات CISSP
با استاد روزبه نوروزی
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
🥇دارای بالاترین تعداد قبولی در آزمون رسمی ISC2 در کشور
📌واتس اپ 09902857289
www.roozbeh.academy
This media is not supported in your browser
VIEW IN TELEGRAM
شَجَر که پاک بُوَد،
میوهاش شکر ریز است.
گوهر که پاک بُوَد،
طالعاش همایون است!
سی و یکم اردیبهشت ماه زاد روز همایون شجریان مبارک
@roozbeh_learning 👈🏼
میوهاش شکر ریز است.
گوهر که پاک بُوَد،
طالعاش همایون است!
سی و یکم اردیبهشت ماه زاد روز همایون شجریان مبارک
@roozbeh_learning 👈🏼
مطلبی جدید و به روز از دوره CISSP
Return on Data
@roozbeh_learning
فردا صبح ،شروع دوره ویژه CISSP
آکادمی آموزش روزبه
واتس اپ 09902857289
www.roozbeh.academy
https://www.schneier.com/blog/archives/2019/05/the_concept_of_.html
Return on Data
@roozbeh_learning
فردا صبح ،شروع دوره ویژه CISSP
آکادمی آموزش روزبه
واتس اپ 09902857289
www.roozbeh.academy
https://www.schneier.com/blog/archives/2019/05/the_concept_of_.html
طاعات و عبادات مورد قبول حضرت حق .
شرح تصویر👇
باز هم کم کاری : در دسترس نبودن سایتی در جایی و زمانی که لازم است باشد!!
@roozbeh_learning
www.roozbeh.academy
این مملکت نیاز به تلاش صادقانه و خالصانه برای "ساختن " دارد .
اگر مانده اید ، هر کاری از شما برمیاید انجام دهید. فکر کنید که هر روز چه کار مفیدی میتوانید انجام دهید و چند گِرَم از رنج مردم این مملکت را میتوانید از دوششان بردارید .
پول، خوب بگیرید ولی کار خوب تحویل دهید. اگر پول خوب در میان نیست، منصفانه نیست کار را بگیرید ولی خوب آنرا انجام ندهید!
تعهد به قول و تعهد به انچه وظیفه شماست، در اولویت است .
شرح تصویر👇
باز هم کم کاری : در دسترس نبودن سایتی در جایی و زمانی که لازم است باشد!!
@roozbeh_learning
www.roozbeh.academy
این مملکت نیاز به تلاش صادقانه و خالصانه برای "ساختن " دارد .
اگر مانده اید ، هر کاری از شما برمیاید انجام دهید. فکر کنید که هر روز چه کار مفیدی میتوانید انجام دهید و چند گِرَم از رنج مردم این مملکت را میتوانید از دوششان بردارید .
پول، خوب بگیرید ولی کار خوب تحویل دهید. اگر پول خوب در میان نیست، منصفانه نیست کار را بگیرید ولی خوب آنرا انجام ندهید!
تعهد به قول و تعهد به انچه وظیفه شماست، در اولویت است .
فعالیت گروه MuddyWater APT
اقداماتی مشاهده شده است که مشابه TTP های این گروه هکری است .
رول های SIEM خود را به روز کنید
@roozbeh_learning
واحد هوش تهدید گروه روزبه
www.roozbehgroup.com
https://gbhackers.com/muddywater-apts-blackwater/amp/
اقداماتی مشاهده شده است که مشابه TTP های این گروه هکری است .
رول های SIEM خود را به روز کنید
@roozbeh_learning
واحد هوش تهدید گروه روزبه
www.roozbehgroup.com
https://gbhackers.com/muddywater-apts-blackwater/amp/
GBHackers On Security
MuddyWater APT's BlackWater Campaign Install Backdoor on Victims PC
"Blackwater" malware campaign that suspected to associated with well known MuddyWater APT bypass the security control and install a backdoor
افزایش ۸۴ درصدی حملات DDoS در عرض تنها ۳ ماه
@roozbeh_learning
www.roozbehgroup.com
https://betanews.com/2019/05/21/ddos-attacks-increase/
@roozbeh_learning
www.roozbehgroup.com
https://betanews.com/2019/05/21/ddos-attacks-increase/
BetaNews
DDoS attacks increase 84 percent in three months
The number of DDoS attacks during the first quarter of 2019 increased by 84 percent compared with the previous quarter according to a new report from Kaspersky Lab.
🎯 شاید بین اطرافیانتان کسانی را دیده باشید که خیلی مراقباند هیچ ردّی از اطلاعات شخصی خود روی اینترنت نگذارند. این افراد سمت شبکههای اجتماعی نمیروند یا، اگر بروند، محتاطانه مطلب پست میکنند. آنها هیچ اطلاعاتی در مورد زندگی شخصیشان به اشتراک نمیگذارند و کل اینستاگرام را هم اگر بگردید هیچ عکسی از آنها پیدا نمیکنید. بعضیها فکر میکنند با این کارها از حریم خصوصی خود محافظت میکنند، اما اشتباه میکنند. فیسبوک و اینستاگرام هیچ نیازی به این کارها ندارند. آنها حتی ازطریق شمارۀ تلفن شما میتوانند بسیاری از کارهای پنهانی یا خصوصیات اخلاقی شما را کشف کنند. این نگرانتان نمیکند؟
🔖 ۱۲۰۰ کلمه
⏰ زمان مطالعه: ۸ دقيقه
📌 ادامۀ مطلب را در لینک زیر بخوانید:
http://tarjomaan.com/neveshtar/9396/
@tarjomaanweb
@roozbeh_learning 👈🏼
🔖 ۱۲۰۰ کلمه
⏰ زمان مطالعه: ۸ دقيقه
📌 ادامۀ مطلب را در لینک زیر بخوانید:
http://tarjomaan.com/neveshtar/9396/
@tarjomaanweb
@roozbeh_learning 👈🏼
ترجمان | علوم انسانی و ترجمه
خیلی مراقبید ردپایی در اینترنت باقی نگذاريد؟ بیهوده تلاش نکنيد
شاید بین اطرافیانتان کسانی را دیده باشید که خیلی مراقباند هیچ ردّی از اطلاعات شخصی خود روی اینترنت نگذارند. این افراد سمت شبکههای اجتماعی نمیروند یا، اگر بروند، محتاطانه مطلب پست میکنند. آنها هیچ اطلاعاتی در مورد زندگی شخصیشان به اشتراک نمیگذارند و…
سوتی مجدد اینساتگرام و به نوعی فاجعه ای در محیط ابری
نشت اطلاعات کاربران بخاطر وجود دیتابیسی بدون پسورد 😢🙈
@roozbeh_learning
www.roozbehgroup.com
https://thenextweb.com/security/2019/05/21/private-data-including-rates-of-49m-instagram-influencers-leaked-due-to-agencys-malpractice/amp/
نشت اطلاعات کاربران بخاطر وجود دیتابیسی بدون پسورد 😢🙈
@roozbeh_learning
www.roozbehgroup.com
https://thenextweb.com/security/2019/05/21/private-data-including-rates-of-49m-instagram-influencers-leaked-due-to-agencys-malpractice/amp/
The Next Web
Private data (including rates) of 49M Instagram influencers leaked due to agency’s malpractice
Last night, TechCrunch reported that a massive database containing info of over 49 million Instagram influencers, celebrities, and brand accounts was found