☀️هدفِ گمشده !☀️
🌎هدف از تهیه یک SIEM چیست ؟ اصولا چرا بدنبال راه اندازی SOC هستیم ؟ چه شد که این دو لازم شدند؟
⚡️خوب فکر کنید...
🏵اصل اساسی در راه اندازی SOC ، ناتوانی کنترل ها ، روشها و فرایند های معمول ( که بعضا پیشرفته بودند) در مهار تهدید ، کشف نفوذ و مدیریت حادثه بوده است .
🎖رسیدن به
Fast Detection , Fast Response ( FDFR )
یگانه هدف SOC است .
🧩 اگر من نتوانم پس از هزینه هر مبلغی ، کم یا زیاد و استفاده از محصول ایرانی یا خارجی ، به این هدف نایل شوم پس در راه اندازی SOC ناموفق بوده ام !
🚨در دنیای امنیت ، SIEM تعریفی دارد . اگر SIEM من از انجام ابتدایی ترین موارد عاجز است ، اما چون یک ماژول عجیب و بی ربط چون آنتی ویروس داشته باشد چه مزیتی را برای من آورده است؟ جز اینکه بدلیل ناتوانی در انجام وظایف ذاتی SIEM، من را در هنگامه ریسک امنیتی قرار داده است .
🏆باید SIEM من قابلیت های واقعی یک SIEM را برای SOC من تامین کند و صد البته اطمینان یا Assuranceرا از آن قابلیت ها، برای من فراهم اورد
❓چرا؟ چرا بر این نکته تاکید میکنم؟
⚠️چرا اصرار دارم از ماکت سازی برای SOC دست برداریم و SIEM را واقعی انتخاب و پیاده کنیم ؟ چرا؟
💠دلیل : هدفِ خیلی ها و من از بکار گیری SIEM و پیاده سازی SOC " تامین امنیت " بوده است نه چیز دیگر . بله درست است تعجب نکنید، تامین امنیت را میگویم چون در بین هیاهو های SIEM و SOC ، تامین امنیت سازمان و کشور گم شده است.
🔴 اکنون در بسیاری از سازمانها و قرارداد هایشان ، امنیت هدفی فراموش شده است . بسیاری فقط در پی تهیه SIEM از فروشندگان بدلیل اجبار سازمانهای بالادستی و از آن سوی فروشندگان یا دلالان (تحت عناوین زیبا و باکلاسی چون مشاور) در حال قالب کردن SIEMبه مشتریان خود با انواع و اقسام نمودار ها و تحلیل های عجیب و بی بنیان هستند . دلیل هایی که هرچیزی در پشت آن است الا تامین امنیت !
⚫️بسیاری SOC را بخاطر مانیتور هایش پیاده میکنند و بسیاری هم در خم کوچه "مدل سازی مفهومی" ( این چرخ هزار بار اختراع شده ) هستند .
🔵باید گفت از نظر منِ امنیت چی ، تامین امنیت سازمان و کشور ، بالاتر از هر هدفی در ساخت یا خرید SIEM و پیاده سازی SOC است .
❇️وقتی SIEMبومی من ، زمانی که SIEMخارجیِ خوب پیاده نشده من ، وقتی شاکله SOC من نمیتواند FDFR را فراهم کند پس پروژه ، مدیر آن پروژه و مشاورش زیر سوال است .
💫روزبه نوروزی CISSP, PMP
مدیر گروه آموزشی پژوهشی روزبه
@roozbeh_learning
www.roozbehgroup.com
🌎هدف از تهیه یک SIEM چیست ؟ اصولا چرا بدنبال راه اندازی SOC هستیم ؟ چه شد که این دو لازم شدند؟
⚡️خوب فکر کنید...
🏵اصل اساسی در راه اندازی SOC ، ناتوانی کنترل ها ، روشها و فرایند های معمول ( که بعضا پیشرفته بودند) در مهار تهدید ، کشف نفوذ و مدیریت حادثه بوده است .
🎖رسیدن به
Fast Detection , Fast Response ( FDFR )
یگانه هدف SOC است .
🧩 اگر من نتوانم پس از هزینه هر مبلغی ، کم یا زیاد و استفاده از محصول ایرانی یا خارجی ، به این هدف نایل شوم پس در راه اندازی SOC ناموفق بوده ام !
🚨در دنیای امنیت ، SIEM تعریفی دارد . اگر SIEM من از انجام ابتدایی ترین موارد عاجز است ، اما چون یک ماژول عجیب و بی ربط چون آنتی ویروس داشته باشد چه مزیتی را برای من آورده است؟ جز اینکه بدلیل ناتوانی در انجام وظایف ذاتی SIEM، من را در هنگامه ریسک امنیتی قرار داده است .
🏆باید SIEM من قابلیت های واقعی یک SIEM را برای SOC من تامین کند و صد البته اطمینان یا Assuranceرا از آن قابلیت ها، برای من فراهم اورد
❓چرا؟ چرا بر این نکته تاکید میکنم؟
⚠️چرا اصرار دارم از ماکت سازی برای SOC دست برداریم و SIEM را واقعی انتخاب و پیاده کنیم ؟ چرا؟
💠دلیل : هدفِ خیلی ها و من از بکار گیری SIEM و پیاده سازی SOC " تامین امنیت " بوده است نه چیز دیگر . بله درست است تعجب نکنید، تامین امنیت را میگویم چون در بین هیاهو های SIEM و SOC ، تامین امنیت سازمان و کشور گم شده است.
🔴 اکنون در بسیاری از سازمانها و قرارداد هایشان ، امنیت هدفی فراموش شده است . بسیاری فقط در پی تهیه SIEM از فروشندگان بدلیل اجبار سازمانهای بالادستی و از آن سوی فروشندگان یا دلالان (تحت عناوین زیبا و باکلاسی چون مشاور) در حال قالب کردن SIEMبه مشتریان خود با انواع و اقسام نمودار ها و تحلیل های عجیب و بی بنیان هستند . دلیل هایی که هرچیزی در پشت آن است الا تامین امنیت !
⚫️بسیاری SOC را بخاطر مانیتور هایش پیاده میکنند و بسیاری هم در خم کوچه "مدل سازی مفهومی" ( این چرخ هزار بار اختراع شده ) هستند .
🔵باید گفت از نظر منِ امنیت چی ، تامین امنیت سازمان و کشور ، بالاتر از هر هدفی در ساخت یا خرید SIEM و پیاده سازی SOC است .
❇️وقتی SIEMبومی من ، زمانی که SIEMخارجیِ خوب پیاده نشده من ، وقتی شاکله SOC من نمیتواند FDFR را فراهم کند پس پروژه ، مدیر آن پروژه و مشاورش زیر سوال است .
💫روزبه نوروزی CISSP, PMP
مدیر گروه آموزشی پژوهشی روزبه
@roozbeh_learning
www.roozbehgroup.com
نظر مایکروسافت در خصوص چگونگی بازیابی داده ها و کلا زندگی سازمان از حادثه
@roozbeh_learning
www.roozbeh.academy
https://www.microsoft.com/security/blog/2019/06/17/how-to-recover-from-a-security-breach/
@roozbeh_learning
www.roozbeh.academy
https://www.microsoft.com/security/blog/2019/06/17/how-to-recover-from-a-security-breach/
Microsoft Security
How to recover from a security breach
Actionable tips from security experts on how to prevent, mitigate, or recover from a cyberattack.
برنامه DoD ، وزارت دفاع امریکا برای امنیت سایبری پیمانکاران
اجرایی از ۲۰۲۰
@roozbeh_learning
www.roozbeh.academy
https://www.fedscoop.com/dod-cmmc-new-supply-chain-and-cybersecurity-rules/
اجرایی از ۲۰۲۰
@roozbeh_learning
www.roozbeh.academy
https://www.fedscoop.com/dod-cmmc-new-supply-chain-and-cybersecurity-rules/
FedScoop
DOD unveils plans for contractor cybersecurity standards - FedScoop
A Department of Defense official unveiled plans Thursday for contractor cybersecurity standards that are scheduled to be implemented by January 2020. Katie Arrington, special assistant to the assistant secretary of Defense acquisition for cyber, made the…
سازمان امنیت زیرساخت ها و امنیت سایبری امریکا ( تحت نظر آژانس امنیت ملی) اعلام کرد فعلا موفق به نفوذ به ویندوز ۲۰۰۰ از طریق آسیب پذیری BlueKeep شده است.
الباقی ویندوز ها در حال تست هستند
@roozbeh_learning
www.roozbehgroup.com
https://www.bleepingcomputer.com/news/security/us-govt-achieves-bluekeep-remote-code-execution-issues-alert/
الباقی ویندوز ها در حال تست هستند
@roozbeh_learning
www.roozbehgroup.com
https://www.bleepingcomputer.com/news/security/us-govt-achieves-bluekeep-remote-code-execution-issues-alert/
BleepingComputer
U.S. Govt Achieves BlueKeep Remote Code Execution, Issues Alert
The Cybersecurity and Infrastructure Security Agency (CISA) published an alert for Windows users to patch the critical severity Remote Desktop Services (RDS) RCE security flaw dubbed BlueKeep.
🌀هشدار جدی؛ فرونشست ٢٩ سانتيمتري استان البرز
▫️رئیس سازمان نقشه برداری کشور در نامه ای به محمدباقر نوبخت و عیسی کلانتری، نسبت به فرونشست ٢٩ سانتیمتری استان البرز هشدار داد.
▫️در نامه مهندس مسعود شفیعی که هفت وزیر کابینه مخاطبش بودند آمده است: محدوده تحت تاثير پديده فرونشست در استان البرز در حدود ٧٠٠ كيلومتر مربع بوده و بيشترين نرخ فرونشست سالانه قابل توجه به ميزان ٢٩ سانتيمتر در سال، مربوط به زمينهاي زراعي جنوب اتوبان كرج - قزوين در محدوده روستاي حاجيآباد است.
▫️ در این ادامه این نامه آمده است: محدوده فرونشست به منطقه شهري حسينآباد مهرشهر نيز با نرخ سالانه ١٨ سانتيمتر در سال نیز رسیده است. در محدوده نظرآباد، ماهدشت و كمالشهر نيز اين نرخ به ترتيب به ٥،٤ و ٨ سانتيمتر در سال نزديك شده است.
@fararunews
@roozbeh_learning 👈🏼
www.roozbehgroup.com
▫️رئیس سازمان نقشه برداری کشور در نامه ای به محمدباقر نوبخت و عیسی کلانتری، نسبت به فرونشست ٢٩ سانتیمتری استان البرز هشدار داد.
▫️در نامه مهندس مسعود شفیعی که هفت وزیر کابینه مخاطبش بودند آمده است: محدوده تحت تاثير پديده فرونشست در استان البرز در حدود ٧٠٠ كيلومتر مربع بوده و بيشترين نرخ فرونشست سالانه قابل توجه به ميزان ٢٩ سانتيمتر در سال، مربوط به زمينهاي زراعي جنوب اتوبان كرج - قزوين در محدوده روستاي حاجيآباد است.
▫️ در این ادامه این نامه آمده است: محدوده فرونشست به منطقه شهري حسينآباد مهرشهر نيز با نرخ سالانه ١٨ سانتيمتر در سال نیز رسیده است. در محدوده نظرآباد، ماهدشت و كمالشهر نيز اين نرخ به ترتيب به ٥،٤ و ٨ سانتيمتر در سال نزديك شده است.
@fararunews
@roozbeh_learning 👈🏼
www.roozbehgroup.com
❇️بهینه سازی تولید لاگ برای SIEM و SOC
پاورشل ابزار قدرتمندی است که در نسخه های جدید ویندوز وجود دارد . این ابزار از سوی هکر ها پس از نفوذ اولیه، برای تعمیق دسترسی و ادامه حمله مورد استفاده قرار میگیرد .
اما
نکته انجاست که ویندوز بصورت پیش فرض ، لاگ بدرد بخوری از رفتارهای پاورشل ارایه نمیدهد که این باعث کور بودن SIEM و SOC شما در تقابل با هکر میشود .
برای جبران ، بایستی تنظیمات زیر در ویندوز انجام شود
@roozbeh_learning
🚨 برای انجام تیونینگ و بهسازی SIEM و SOC شما تماس بگیرید: نقطه ارتباطی
واتس اپ 09902857289
واحد SOC و CERT گروه روزبه
www.roozbehgroup.com
https://logrhythm.com/blog/powershell-command-line-logging/?utm_campaign=Oktopost-Q2+2019+%7C+Global+Social+%7C+Blogs&utm_content=Oktopost-linkedin-&utm_social=TRUE&utm_source=linkedin
پاورشل ابزار قدرتمندی است که در نسخه های جدید ویندوز وجود دارد . این ابزار از سوی هکر ها پس از نفوذ اولیه، برای تعمیق دسترسی و ادامه حمله مورد استفاده قرار میگیرد .
اما
نکته انجاست که ویندوز بصورت پیش فرض ، لاگ بدرد بخوری از رفتارهای پاورشل ارایه نمیدهد که این باعث کور بودن SIEM و SOC شما در تقابل با هکر میشود .
برای جبران ، بایستی تنظیمات زیر در ویندوز انجام شود
@roozbeh_learning
🚨 برای انجام تیونینگ و بهسازی SIEM و SOC شما تماس بگیرید: نقطه ارتباطی
واتس اپ 09902857289
واحد SOC و CERT گروه روزبه
www.roozbehgroup.com
https://logrhythm.com/blog/powershell-command-line-logging/?utm_campaign=Oktopost-Q2+2019+%7C+Global+Social+%7C+Blogs&utm_content=Oktopost-linkedin-&utm_social=TRUE&utm_source=linkedin
Exabeam
Blog
Discover the best practices for information security and cyber threat detection. Learn how to effectively respond to threats and protect your data.
مدیرکل ضد جاسوسی وزارت اطلاعات تشریح کرد:
🔸جزییات انهدام شبکه جاسوسی سایبری آمریکا در ایران
itmen.ir/news/272262/جزییات-انهدام-شبکه-جاسوسی-سایبری-آمریکا-ایران
@roozbeh_learning
www.roozbehgroup.com
🔸جزییات انهدام شبکه جاسوسی سایبری آمریکا در ایران
itmen.ir/news/272262/جزییات-انهدام-شبکه-جاسوسی-سایبری-آمریکا-ایران
@roozbeh_learning
www.roozbehgroup.com
ITMen | آی تی من | پنجرهای نو رو به دنیای فناوری
جزییات انهدام شبکه جاسوسی سایبری آمریکا در ایران - ITMen
مدیرکل ضد جاسوسی وزارت اطلاعات از انهدام بزرگترین شبکه جاسوسی آمریکا در حوزه سایبری در عرصه بین المللی خبر داد.
Forwarded from آکادمی آموزش روزبه 📚
☀️شروع ثبت نام دوره های جشنواره تابستانی آکادمی آموزش روزبه
-دوره های دفاع و SOC
-دوره های حمله، ارزیابی امنیت و تست نفوذ
-دوره های مدیریتی
🌷باما کیفیت آموزش را در محیطی علمی تجربه کنید تا مهارت کار عملیاتی را برای مشاغل خوب داشته باشید
@roozbeh_learning
واتس اپ برای رزرو 09902857289
www.roozbeh.academy
📈بالاترین آمار قبولی در آزمون های رسمی بین المللی در اکادمی آموزش روزبه
-دوره های دفاع و SOC
-دوره های حمله، ارزیابی امنیت و تست نفوذ
-دوره های مدیریتی
🌷باما کیفیت آموزش را در محیطی علمی تجربه کنید تا مهارت کار عملیاتی را برای مشاغل خوب داشته باشید
@roozbeh_learning
واتس اپ برای رزرو 09902857289
www.roozbeh.academy
📈بالاترین آمار قبولی در آزمون های رسمی بین المللی در اکادمی آموزش روزبه
آسیب پذیری هایی در FreeBSD و کرنل لینوکس
*سیستم های عامل ، زیر مشت و لگد هکر ها و تیم های امنیت
@roozbeh_learning
واحد امنیت سیستمی گروه روزبه
www.roozbehgroup.com
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
*سیستم های عامل ، زیر مشت و لگد هکر ها و تیم های امنیت
@roozbeh_learning
واحد امنیت سیستمی گروه روزبه
www.roozbehgroup.com
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
GitHub
security-bulletins/advisories/third-party/2019-001.md at master · Netflix/security-bulletins
Security Bulletins that relate to Netflix Open Source - Netflix/security-bulletins
آخرین حملات و آسیب پذیری ها در وبینار تالس سیسکو
@roozbeh_learning 👈🏼
www.roozbeh.academy
لینک ثبت نام :
https://engage2demand.cisco.com/LP=16233?DTID=osoccc000234&CCID=cc000160&OID=wbrsc016805
@roozbeh_learning 👈🏼
www.roozbeh.academy
لینک ثبت نام :
https://engage2demand.cisco.com/LP=16233?DTID=osoccc000234&CCID=cc000160&OID=wbrsc016805
Cisco
Spring Talos Quarterly Threat Briefing
Talos Threat Researchers will discuss the most notable threats from the past season.
[webapps] RedwoodHQ 2.5.5 - Authentication Bypass
https://www.exploit-db.com/exploits/46992
[webapps] CleverDog Smart Camera DOG-2W / DOG-2W-V4 - Multiple Vulnerabilities
https://www.exploit-db.com/exploits/46993
[shellcode] Linux/x86 - Reposition + INC encoder with execve(/bin/sh) Shellcode (66 bytes)
https://www.exploit-db.com/exploits/46994
[dos] HC10 HC.Server Service 10.14 - Remote Invalid Pointer Write
https://www.exploit-db.com/exploits/46995
[local] Exim 4.87 - 4.91 - Local Privilege Escalation
https://www.exploit-db.com/exploits/46996
[dos] Netperf 2.6.0 - Stack-Based Buffer Overflow
https://www.exploit-db.com/exploits/46997
[local] Microsoft Windows - UAC Protection Bypass (Via Slui File Handler Hijack) (PowerShell)
https://www.exploit-db.com/exploits/46998
[remote] AROX School-ERP Pro - Unauthenticated Remote Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46999
[webapps] Spring Security OAuth - Open Redirector
https://www.exploit-db.com/exploits/47000
[dos] Thunderbird ESR < 60.7.XXX - Type Confusion
https://www.exploit-db.com/exploits/47001
[dos] Thunderbird ESR < 60.7.XXX - 'icalmemorystrdupanddequote' Heap-Based Buffer Overflow
https://www.exploit-db.com/exploits/47002
[dos] Thunderbird ESR < 60.7.XXX - 'parser_get_next_char' Heap-Based Buffer Overflow
https://www.exploit-db.com/exploits/47003
[dos] Thunderbird ESR < 60.7.XXX - 'icalrecur_add_bydayrules' Stack-Based Buffer Overflow
https://www.exploit-db.com/exploits/47004
[webapps] Sahi pro 7.x/8.x - Directory Traversal
https://www.exploit-db.com/exploits/47005
[webapps] Sahi pro 8.x - SQL Injection
https://www.exploit-db.com/exploits/47006
[webapps] Sahi pro 8.x - Cross-Site Scripting
https://www.exploit-db.com/exploits/47007
[shellcode] Linux/x86_64 - execve(/bin/sh) Shellcode (22 bytes)
https://www.exploit-db.com/exploits/47008
[local] Serv-U FTP Server < 15.1.7 - Local Privilege Escalation
https://www.exploit-db.com/exploits/47009
@roozbeh_learning
☣واحد هوش تهدید ( TIntel) گروه روزبه
www.roozbehgroup.com
[webapps] BlogEngine.NET 3.3.6/3.3.7 - 'dirPath' Directory Traversal / Remote Code Execution
https://www.exploit-db.com/exploits/47010
[webapps] BlogEngine.NET 3.3.6/3.3.7 - 'theme Cookie' Directory Traversal / Remote Code Execution
https://www.exploit-db.com/exploits/47011
https://www.exploit-db.com/exploits/46992
[webapps] CleverDog Smart Camera DOG-2W / DOG-2W-V4 - Multiple Vulnerabilities
https://www.exploit-db.com/exploits/46993
[shellcode] Linux/x86 - Reposition + INC encoder with execve(/bin/sh) Shellcode (66 bytes)
https://www.exploit-db.com/exploits/46994
[dos] HC10 HC.Server Service 10.14 - Remote Invalid Pointer Write
https://www.exploit-db.com/exploits/46995
[local] Exim 4.87 - 4.91 - Local Privilege Escalation
https://www.exploit-db.com/exploits/46996
[dos] Netperf 2.6.0 - Stack-Based Buffer Overflow
https://www.exploit-db.com/exploits/46997
[local] Microsoft Windows - UAC Protection Bypass (Via Slui File Handler Hijack) (PowerShell)
https://www.exploit-db.com/exploits/46998
[remote] AROX School-ERP Pro - Unauthenticated Remote Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46999
[webapps] Spring Security OAuth - Open Redirector
https://www.exploit-db.com/exploits/47000
[dos] Thunderbird ESR < 60.7.XXX - Type Confusion
https://www.exploit-db.com/exploits/47001
[dos] Thunderbird ESR < 60.7.XXX - 'icalmemorystrdupanddequote' Heap-Based Buffer Overflow
https://www.exploit-db.com/exploits/47002
[dos] Thunderbird ESR < 60.7.XXX - 'parser_get_next_char' Heap-Based Buffer Overflow
https://www.exploit-db.com/exploits/47003
[dos] Thunderbird ESR < 60.7.XXX - 'icalrecur_add_bydayrules' Stack-Based Buffer Overflow
https://www.exploit-db.com/exploits/47004
[webapps] Sahi pro 7.x/8.x - Directory Traversal
https://www.exploit-db.com/exploits/47005
[webapps] Sahi pro 8.x - SQL Injection
https://www.exploit-db.com/exploits/47006
[webapps] Sahi pro 8.x - Cross-Site Scripting
https://www.exploit-db.com/exploits/47007
[shellcode] Linux/x86_64 - execve(/bin/sh) Shellcode (22 bytes)
https://www.exploit-db.com/exploits/47008
[local] Serv-U FTP Server < 15.1.7 - Local Privilege Escalation
https://www.exploit-db.com/exploits/47009
@roozbeh_learning
☣واحد هوش تهدید ( TIntel) گروه روزبه
www.roozbehgroup.com
[webapps] BlogEngine.NET 3.3.6/3.3.7 - 'dirPath' Directory Traversal / Remote Code Execution
https://www.exploit-db.com/exploits/47010
[webapps] BlogEngine.NET 3.3.6/3.3.7 - 'theme Cookie' Directory Traversal / Remote Code Execution
https://www.exploit-db.com/exploits/47011
Exploit Database
RedwoodHQ 2.5.5 - Authentication Bypass
RedwoodHQ 2.5.5 - Authentication Bypass.. webapps exploit for Multiple platform
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
آکادمی آموزش روزبه 📚
Message
👌👆👏🌹برنامه ای که نه تنها کامل برگزار شد و کلاسهایش تشکیل شد بلکه بنا به استقبال دانشجویان، یک دوره هفتگی اسپلانک هم اضافه بر این برنامه اولیه تشکیل گردید
📚آکادمی اموزش روزبه
💎کیفیت و تداوم اموزش
@roozbeh_learning
واتس اپ 09902857289
تلفن02166123378
www.roozbeh.academy
برنامه تابستان 👇👇
📚آکادمی اموزش روزبه
💎کیفیت و تداوم اموزش
@roozbeh_learning
واتس اپ 09902857289
تلفن02166123378
www.roozbeh.academy
برنامه تابستان 👇👇
مستند کنترل و پایش سلامت ESM ، هسته مرکزی هوشمند آرکسایت
@roozbeh_learning 👈🏼
📍واحد SOC گروه روزبه، مجری بهینه سازی و تیونینگ ArcSight، با سالها تجربه
🌐 www.roozbehgroup.com
📚آکادمی آموزش روزبه
مجری دوره های پایه تا پیشرفته آرکسایت
🌐 www.roozbeh.academy
@roozbeh_learning 👈🏼
📍واحد SOC گروه روزبه، مجری بهینه سازی و تیونینگ ArcSight، با سالها تجربه
🌐 www.roozbehgroup.com
📚آکادمی آموزش روزبه
مجری دوره های پایه تا پیشرفته آرکسایت
🌐 www.roozbeh.academy
مستند سلامت ESM.pdf
3.1 MB
مستند کنترل و پایش سلامت ESM ، هسته مرکزی هوشمند آرکسایت
@roozbeh_learning 👈🏼
📍واحد SOC گروه روزبه، مجری بهینه سازی و تیونینگ ArcSight، با سالها تجربه
🌐 www.roozbehgroup.com
📚آکادمی آموزش روزبه
مجری دوره های پایه تا پیشرفته آرکسایت
🌐 www.roozbeh.academy
@roozbeh_learning 👈🏼
📍واحد SOC گروه روزبه، مجری بهینه سازی و تیونینگ ArcSight، با سالها تجربه
🌐 www.roozbehgroup.com
📚آکادمی آموزش روزبه
مجری دوره های پایه تا پیشرفته آرکسایت
🌐 www.roozbeh.academy
آکادمی آموزش روزبه 📚
Message
از دوره های تابستانه آکادمی روزبه
OSCP : To become certified, you must complete Offensive Security's Penetration Testing with Kali Linux (PwK) course and pass the 24-hour hands-on exam.
🚨از مخرن غنی کالی، برای انجام سناریو های تست نفوذ استفاده کنید. بدانید نهایت قدرت کالی در چیست .
🕹مهارت همراه با تفکر، مقدمه ای برای دوره های پیشرفته تست نفوذ و ارزیابی امنیتی
❇️دوره ۴۰ ساعته
🔷پنج شنبه ها صبح
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.peerlyst.com/posts/offensive-security-certified-professional-oscp-study-guide-peerlyst-resources-chiheb-chebbi
OSCP : To become certified, you must complete Offensive Security's Penetration Testing with Kali Linux (PwK) course and pass the 24-hour hands-on exam.
🚨از مخرن غنی کالی، برای انجام سناریو های تست نفوذ استفاده کنید. بدانید نهایت قدرت کالی در چیست .
🕹مهارت همراه با تفکر، مقدمه ای برای دوره های پیشرفته تست نفوذ و ارزیابی امنیتی
❇️دوره ۴۰ ساعته
🔷پنج شنبه ها صبح
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.peerlyst.com/posts/offensive-security-certified-professional-oscp-study-guide-peerlyst-resources-chiheb-chebbi
Peerlyst
Offensive Security Certified Professional (OSCP) Study guide (Peerlyst Resources)
OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP) STUDY GUIDE (PEERLYST RESOURCES)
INTRODUCTION TO ETHICAL HACKING AND KALI LINUX
* How to use Kali Linux (Part 1 - Introduction) byDavid Dunmore
* How to use Kali Linux - Part 2 byDavid Dunmore
* H
INTRODUCTION TO ETHICAL HACKING AND KALI LINUX
* How to use Kali Linux (Part 1 - Introduction) byDavid Dunmore
* How to use Kali Linux - Part 2 byDavid Dunmore
* H