🥒سرفصل دوره رسمی :
Architecting and Deploying Splunk 6
یکی از درسهای SIEM اسپلانک
@roozbeh_learning👈🏼
Architecting and Deploying Splunk 6
یکی از درسهای SIEM اسپلانک
@roozbeh_learning👈🏼
DeployingSplunk64Denoscription.pd_wm1107171253013.pdf
94.6 KB
🥒سرفصل دوره رسمی :
Architecting and Deploying Splunk 6
یکی از درسهای SIEM اسپلانک
@roozbeh_learning👈🏼
Architecting and Deploying Splunk 6
یکی از درسهای SIEM اسپلانک
@roozbeh_learning👈🏼
☠درسی از مهندسی اجتماعی :
بعضی وقتا با دلایل درست باید کارای غلطی رو انجام بدی
دیالوگی از
Agents of S.H.I.E.L.D
@roozbeh_learning👈🏼
بعضی وقتا با دلایل درست باید کارای غلطی رو انجام بدی
دیالوگی از
Agents of S.H.I.E.L.D
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
☠درسی از مهندسی اجتماعی : بعضی وقتا با دلایل درست باید کارای غلطی رو انجام بدی دیالوگی از Agents of S.H.I.E.L.D @roozbeh_learning👈🏼
🦊تعریف ویکی پدیا :
مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعهای از تکنیکها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد میکند.
مهاجم به جای استفاده از روشهای معمول و مستقیم نفوذ جمعآوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستمهای سازمان و پایگاه دادههای آن، از مسیر انسانهایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیکهای فریفتن آنها، به جمعآوری اطلاعات در راستای دستیابی به خواستههای خود اقدام میکند.
@roozbeh_learning👈🏼
مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعهای از تکنیکها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد میکند.
مهاجم به جای استفاده از روشهای معمول و مستقیم نفوذ جمعآوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستمهای سازمان و پایگاه دادههای آن، از مسیر انسانهایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیکهای فریفتن آنها، به جمعآوری اطلاعات در راستای دستیابی به خواستههای خود اقدام میکند.
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🦊تعریف ویکی پدیا : مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعهای از تکنیکها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد میکند. مهاجم به جای استفاده از روشهای معمول و مستقیم نفوذ جمعآوری اطلاعات…
🐻تستر نفوذ ، از این هنر برای نفوذ به سازمان از طریق عامل انسانی اقدام میکند.
البته همانطور که همیشه گفته شده است هرنوع تست نفوذی بایستی طبق قراراد مشخص ، با اهداف دقیق و شرایط کاری و عملیاتی روشن انجام شود وگرنه غیر قانونی و غیر اخلاقی است .
@roozbeh_learning👈🏼
البته همانطور که همیشه گفته شده است هرنوع تست نفوذی بایستی طبق قراراد مشخص ، با اهداف دقیق و شرایط کاری و عملیاتی روشن انجام شود وگرنه غیر قانونی و غیر اخلاقی است .
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐻تستر نفوذ ، از این هنر برای نفوذ به سازمان از طریق عامل انسانی اقدام میکند. البته همانطور که همیشه گفته شده است هرنوع تست نفوذی بایستی طبق قراراد مشخص ، با اهداف دقیق و شرایط کاری و عملیاتی روشن انجام شود وگرنه غیر قانونی و غیر اخلاقی است . @roozbeh_learning👈🏼
🥜تکنیکهای مبتنی بر کامپیوتر
پنجرههای Pop-Up
پیوست نامههای الکترونیکی
هرزنامههای زنجیرهای و فریب آمیز
وبگاهها
بازیابی و تجزیه و تحلیل ابزارهای مستعمل
Phishing یا فیشینگ
🥜تکنیکهای مبتنی بر انسان
رویکرد مستقیم
جستجو در زبالهها
جعل هویت
سوءاستفاده از کاربران مهم
کارکنان پشتیبان فنی
کاربر درمانده
Shoulder Surfing
شایعه پراکنی
جاسوسی و استراق سمع
@roozbeh_learning👈🏼
پنجرههای Pop-Up
پیوست نامههای الکترونیکی
هرزنامههای زنجیرهای و فریب آمیز
وبگاهها
بازیابی و تجزیه و تحلیل ابزارهای مستعمل
Phishing یا فیشینگ
🥜تکنیکهای مبتنی بر انسان
رویکرد مستقیم
جستجو در زبالهها
جعل هویت
سوءاستفاده از کاربران مهم
کارکنان پشتیبان فنی
کاربر درمانده
Shoulder Surfing
شایعه پراکنی
جاسوسی و استراق سمع
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🥜تکنیکهای مبتنی بر کامپیوتر پنجرههای Pop-Up پیوست نامههای الکترونیکی هرزنامههای زنجیرهای و فریب آمیز وبگاهها بازیابی و تجزیه و تحلیل ابزارهای مستعمل Phishing یا فیشینگ 🥜تکنیکهای مبتنی بر انسان رویکرد مستقیم جستجو…
💎دفاع در مقابل حملات مهندسی اجتماعی سختتر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سختترین نوع دفاعها خواهد بود. زیرا انسانها، رفتارها و عکس العملهای آنها بسیار پیچیده و غیرقابل پیش بینی میباشد؛ بنابراین برای دفاع در مقابل حملات مهندسی اجتماعی، ابتدا نیاز به شناسایی محرکهای روانشناسی متقاعدسازی و سپس تکنیکهای مورد استفاده در حملات داریم. با توجه به اینکه هیچ استاندارد خاصی برای دفاع و پیش گیری از حملات مهندسی اجتماعی وجود ندارد، بهترین راه برای دفاع، شناسایی سطوح مختلف دفاع و ایجاد سیاستهای امنیتی دقیق و آموزش کارکنان در راستای دنبال کردن این سیاستها میباشد. به طور کلی گامهای کلیدی برای ایجاد دفاعی مؤثر در سازمان عبارتند از:
شناسایی محرکهای روانشناسی متقاعدسازی
آشنایی با تکنیکهای حمله مهندسی اجتماعی
شناسایی سطوح مختلف دفاع
استراتژیها ی دفاع
@roozbeh_learning👈🏼
شناسایی محرکهای روانشناسی متقاعدسازی
آشنایی با تکنیکهای حمله مهندسی اجتماعی
شناسایی سطوح مختلف دفاع
استراتژیها ی دفاع
@roozbeh_learning👈🏼
🍏سلامت حضور شما در فضای سایبری با پیاده سازی صحیح و جامع کنترل ها و فرآیند های امنیتی، حاصل میشود.
مشاور امنیت فضای سایبری شما : روزبه نوروزی
ID: @roozbeh_noroozi
@roozbeh_learning👈🏼
مشاور امنیت فضای سایبری شما : روزبه نوروزی
ID: @roozbeh_noroozi
@roozbeh_learning👈🏼
splunk-quick-reference-guide.pd_wm1207170722036.pdf
597.3 KB
🥘برگه نکات خلاصه مورد نیاز هنگام کار با اسپلانک
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
Exploring_Splunk.pd_wm1207170734019.pdf
8.4 MB
🍍مستند همراه شما برای درک اولیه از Splunk
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
⛵️شروع کلاس آمادگی آزمون بین المللی SSCP ( مدرک صادره از ISC2 امریکا)
از این جمعه
تماس با ID: @roozbeh_noroozi
@roozbeh_learning👈🏼
از این جمعه
تماس با ID: @roozbeh_noroozi
@roozbeh_learning👈🏼
🏀 سابقه آلودگی سایت صادرکننده مدارک حوزه امنیت مانند CEH (هکر اخلاق گرا).
وقتیکه قسمتی ازسایت EC Council باعث آلودگی بازدید کننده میشد.
https://goo.gl/ys8hfW
@roozbeh_learning 👈🏼کانال آموزشی
وقتیکه قسمتی ازسایت EC Council باعث آلودگی بازدید کننده میشد.
https://goo.gl/ys8hfW
@roozbeh_learning 👈🏼کانال آموزشی
آکادمی آموزش روزبه 📚
🏀 سابقه آلودگی سایت صادرکننده مدارک حوزه امنیت مانند CEH (هکر اخلاق گرا). وقتیکه قسمتی ازسایت EC Council باعث آلودگی بازدید کننده میشد. https://goo.gl/ys8hfW @roozbeh_learning 👈🏼کانال آموزشی
🦁سه درس از این مساله ☝️☝️میتوان گرفت :
🐧اول: اگر امنیت را رعایت نکنید علاوه بر ضرر به خود و مشتریان ، به کاربران رهگذر هم آسیب میرسانید .
🐦دوم : اعتبار شما فقط این نیست که مثلا در حوزه بانکی ، پولی بصورت غیر مجاز جابجا نشده است یا سایت شما دیفیس نشده است ، اگر شما منشاء آلودگی شناخته شوید اعتماد جامعه به شما از بین میرود .
🐤سوم : خطر در کمین است حتی اگر EC Council باشید !!
@roozbeh_learning👈🏼
🐧اول: اگر امنیت را رعایت نکنید علاوه بر ضرر به خود و مشتریان ، به کاربران رهگذر هم آسیب میرسانید .
🐦دوم : اعتبار شما فقط این نیست که مثلا در حوزه بانکی ، پولی بصورت غیر مجاز جابجا نشده است یا سایت شما دیفیس نشده است ، اگر شما منشاء آلودگی شناخته شوید اعتماد جامعه به شما از بین میرود .
🐤سوم : خطر در کمین است حتی اگر EC Council باشید !!
@roozbeh_learning👈🏼
To SIEM or not to SIEM white paper.pd_wm1207172023000.pdf
6.1 MB
🐯SOC-as-a-Service
معرفی راهکار ابری AWN برای مرکز عملیات امنیت جهت سازمانهای متوسط مقیاس
@roozbeh_learning👈🏼
معرفی راهکار ابری AWN برای مرکز عملیات امنیت جهت سازمانهای متوسط مقیاس
@roozbeh_learning👈🏼
🐳راهنمای استراتژیک مدیریت پروژه و پرتفولیو ( سبد پروژه ها ) برای مدیران فناوری اطلاعات
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
QSOCIOIncentiveEssentialGuid_wm1207172121041.pdf
10.5 MB
🐳راهنمای استراتژیک مدیریت پروژه و پرتفولیو ( سبد پروژه ها ) برای مدیران فناوری اطلاعات
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🐳راهنمای استراتژیک مدیریت پروژه و پرتفولیو ( سبد پروژه ها ) برای مدیران فناوری اطلاعات @roozbeh_learning👈🏼
🚨یکی از دلایل شکست پروژه های SOC یا همان مراکز عملیات امنیت ، فقدان دانش ، فن و توانمندی حرفه ای مدیریت پروژه در نزد مدیران آن پروژه ها است .
امروزه دانش مدیریت پروژه یکی از اقلام مهم در موفقیت پروژه ها است .
📍☝️مورد فوق بخشی از دلایل مهم در عدم موفقیت پروژه های SOC است که در سمیناری در آینده نزدیک مورد بررسی قرار خواهند گرفت 📍
@roozbeh_learning👈🏼
امروزه دانش مدیریت پروژه یکی از اقلام مهم در موفقیت پروژه ها است .
📍☝️مورد فوق بخشی از دلایل مهم در عدم موفقیت پروژه های SOC است که در سمیناری در آینده نزدیک مورد بررسی قرار خواهند گرفت 📍
@roozbeh_learning👈🏼
4_5996548452941562083.pd_wm1307171010028.pdf
812.8 KB
🐱گزارش فنی تست NSS Lab در موردفایروالهای مطرح
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼