آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.75K subscribers
4.56K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
#کارگاه های_رایگان #ارژنگ:
نحوه ورودبه #بازار_کار_امنیت
استاد امنیت:مهندس #روزبه_نوروزی (دارای مدرک #CISSP)
سه شنبه 30خردادساعت 9-12:30
کسب اطلاعات بیشتر و ثبت نام در:
http://gotoclass.ir/security/
لطفا این پیام 👆🏻را برای دانشجویان گرایش های IT ارسال کنید .با توجه به فقدان نیروی متخصص امنیت در بازار و ازطرفی نیاز کارفرماها ،شرکت در سمینار فوق میتواند گرهی از مشکلات کاری دوستانتان حل کند .
❇️بواقع هدف از راه اندازی SOC چیست؟

۷۶ درصد از پاسخ دهندگان عقیده داشتند "کشف و واکنش سریع" به حملات هدف اصلی است .

⁉️آیا مرکز عملیات امنیت (SOC) شما چنین توانمندی دارد ؟
@roozbeh_learning👈🏼
🦄واژه روز : serverless backup
حالتی است که بک آپ شما، تحت شبکه و بدونه دخالت منابع سرور ها انجام میگیرد .
تعدادی از تولید کنندگان این دسته از محصولات عبارتند از :

Arcserve with its Arcserve Unified Data Protection (UDP)

Dell EMC and its NetWorker software and
Veritas Technologies' NetBackup appliances
@roozbeh_learning👈🏼
🐳توسعه نرم‌افزار های Embed شده امن
@roozbeh_learning👈🏼
PRQA3_Developing_Secure_Embedded.pdf
323.3 KB
🐳 مستند توسعه نرم‌افزار های Embed شده امن
@roozbeh_learning👈🏼
👨‍✈️وبینار جرم شناسی موبایل با نرم افزار EnCase
ثبت نام در :
https://goo.gl/EygZ1R
@roozbeh_learning👈🏼
🐯معنای آلارم ها و نحوه محاسبه میزان خطر در سطح اینترنت از منطر:
Center for Internet Security
https://goo.gl/EYYdRK
@roozbeh_learning👈🏼
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
❇️سوال هفته : CSC در امنیت اطلاعات به چه معناست ؟
@ropzbeh_learning👈🏼
🐊آخرین لیست IP های مشکوک به آلودگی .
مورد استفاده در مرکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
🍏سلامت IP سازمان خود را با پیاده سازی صحیح و جامع کنترل ها و فرآیند های امنیتی، تضمین کنید .

مشاور امنیت اطلاعات شما : روزبه نوروزی
ID: @roozbeh_noroozi
@roozbeh_learning👈🏼
🌠مستند آشنایی با ابزار قدرتمند و تقریبا اتوماتیک Core Impact برای تست نفوذ
@roozbeh_learning👈🏼
Please open Telegram to view this post
VIEW IN TELEGRAM
🍇کارت هویت یا همان بج برای دارندگان مدارک بین المللی از این به بعد بصورت دیجیتالی.
این کارت را میتوانید در صفحه لینکدین وارد و کارفرما در صورت نیاز تاییدیه مورد نیازش را بگیرد
@roozbeh_learning👈🏼
🌋نسخه نهایی شده استاندارد "هویت دیجیتال " ، تحت شماره SP 800-63-3 از سوی موسسه استاندارد ملی امریکا (NIST) منتشر شد.
@roozbeh_learning👈🏼
🍯درسی از مدیریت پروژه :

🤔پروژه ای با مدت 6 ماه را در نظر بگیرید. با فرض اینکه در انتهای ماه سوم پیشرفت فیزیکی برنامه ای یا مورد انتظار پروژه برابر با 40 درصد باشد و کل بودجه مصوب برای پروژه به جز ذخیره مدیریتی برابر با 100000 دلار باشد، در این صورت ارزش برنامه ای آن به چه میزان میباشد ؟

(در صورتی که اجرای پروژه طبق برنامه باشد تا تاریخ نظارت، ارزش کارهای اجرا شده در پروژه چقدر است )

🍔نکته : برای مدیریت پروژه ها استاندارد های چندی و مقطع دانشگاهی خاصی وجود دارد .میتوان گفت مهمترین استاندارد این حوزه ،PMBOKاست که سازمان PMI آنرا تدوین کرده است و مطابق سرفصل آن ، مدرکPMP را طی آزمونی صادر میکند

@roozbeh_learning👈🏼
🍏آخرین سرفصل آموزشی CISSP را در زیر میبینید :
♦️نکته : شروع دوره ، پنج شنبه این هفته در موسسه ارتباطات آینده
تلفن ثبت نام : ۸۸۲۳۰۲۱۷
⬅️مدرس : روزبه نوروزی
( CISSP No: 403042)

🔹Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)

📍Confidentiality, integrity, and availability concepts
📍Security governance principles
📍 Compliance
📍Legal and regulatory issues
📍 Professional ethic
📍 Security policies, standards, procedures and guidelines


🔹Asset Security (Protecting Security of Assets)

📍 Information and asset classification
📍 Ownership (e.g. data owners, system owners)
📍Protect privacy
📍 Appropriate retention
📍Data security controls
📍Handling requirements (e.g. markings, labels, storage)


🔹Security Engineering (Engineering and Management of Security)

📍Engineering processes using secure design principles
📍Security models fundamental concepts
📍Security evaluation models
📍Security capabilities of information systems
📍 Security architectures, designs, and solution elements vulnerabilities
📍Web-based systems vulnerabilities
📍Mobile systems vulnerabilities
📍 Embedded devices and cyber-physical systems vulnerabilities
📍Cryptography
📍Site and facility design secure principles
📍Physical security


🔹Communication and Network Security (Designing and Protecting Network Security)

📍Secure network architecture design (e.g. IP and non-IP protocols, segmentation)
📍Secure network components
📍Secure communication channels
📍Network attacks


🔹Identity and Access Management (Controlling Access and Managing Identity)

📍Physical and logical assets control
📍Identification and authentication of people and devices
📍Identity as a service (e.g. cloud identity)
📍Third-party identity services (e.g. on-premise)
📍Access control attacks
📍 Identity and access provisioning lifecycle (e.g. provisioning review)

@roozbeh_learning👈🏼
🔹Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)

📍Assessment and test strategies
📍Security process data (e.g. management and operational controls)
📍Security control testing
📍Test outputs (e.g. automated, manual)
📍Security architectures vulnerabilities

🔹Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)

📍Investigations support and requirements
📍Logging and monitoring activities
📍Provisioning of resources
📍Foundational security operations concepts
📍Resource protection techniques
📍 Incident management
📍Preventative measures
📍 Patch and vulnerability management
📍Change management processes
📍Recovery strategies
📍Disaster recovery processes and plans
📍 Business continuity planning and exercises
📍Physical security
📍Personnel safety concerns


🔹Software Development Security (Understanding, Applying, and Enforcing Software Security)

📍Security in the software development lifecycle
📍Development environment security controls
📍Software security effectiveness
📍Acquired software security impact

🚨دوره CISSP در موسسه ارتباطات آینده : تلفن ۸۸۲۳۰۲۱۷
@roozbeh_learning👈🏼
📚معرفی کتاب :
طراحی بهینه زیرساخت فیزیکی مراکز داده
@roozbeh_learning👈🏼