https://quizlet.com/122167554/sans-503-flash-cards/
فلش كارت هاي دوره ٥٠٣ SANS
شناسايي نفوذگران در عمق شبكه سازمان
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.03
فلش كارت هاي دوره ٥٠٣ SANS
شناسايي نفوذگران در عمق شبكه سازمان
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.03
Quizlet
SANS 503 Flashcards
Study with Quizlet and memorize flashcards containing terms like IDS, IPS, packet and datagram are interchangeable and more.
مخاطبيني كه الزامات پيشنياز دوره و مدرك CCISO از موسسه EC . Council رو ندارند
ميتوانند
دوره و محتواي
ESIM
رو مطالعه كنند و با شرايط راحت تر اقدام به اخذ مدرك مربوطه كنند.
https://ciso.eccouncil.org/cciso-certification/eism-program/
ميشه اين تمثيل رو زد
CCISO- مدير ارشد امنيت
ESIM - مدير امنيت
همچنين براي تست آنلاين دانش خود براي مديريت ارشد امنيت ميتوانيد در ميني تست آنلاين، دانش و تجربه خود را بصوت واقعي در قالب تست نه كار عملياتي محك بزنيد.
https://ciso.eccouncil.org/cciso-assessment/
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.03
ميتوانند
دوره و محتواي
ESIM
رو مطالعه كنند و با شرايط راحت تر اقدام به اخذ مدرك مربوطه كنند.
https://ciso.eccouncil.org/cciso-certification/eism-program/
ميشه اين تمثيل رو زد
CCISO- مدير ارشد امنيت
ESIM - مدير امنيت
همچنين براي تست آنلاين دانش خود براي مديريت ارشد امنيت ميتوانيد در ميني تست آنلاين، دانش و تجربه خود را بصوت واقعي در قالب تست نه كار عملياتي محك بزنيد.
https://ciso.eccouncil.org/cciso-assessment/
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.03
EC-Council
EISM Program
About the EISM Program Candidates who do not yet have 5 years of information security experience in at least 3 of the 5 CCISO Domains can still pursue a management certification to help propel their careers and put them on fast track toward obtaining the…
سلام
دوستان کسی رو میشناسید در حوزه شبکه جویای کار هست رزومه بروز و مرتبط اش رو به ادرس ایمیل [email protected]
ارسال بکنه.
با محوريت:
حداقل دانش
CCNP R/S
CCNP Security
تجربه و توانایی کار با تجهیزات جونیپر
آشنا و تجربه کار با سیستم های مانیتورینگ
محدوده تهران - ملاصدرا
رنج توافقي
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.03
دوستان کسی رو میشناسید در حوزه شبکه جویای کار هست رزومه بروز و مرتبط اش رو به ادرس ایمیل [email protected]
ارسال بکنه.
با محوريت:
حداقل دانش
CCNP R/S
CCNP Security
تجربه و توانایی کار با تجهیزات جونیپر
آشنا و تجربه کار با سیستم های مانیتورینگ
محدوده تهران - ملاصدرا
رنج توافقي
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.03
به چند متخصص در حوزه امنيت سايبري
با گرايش تخصص در مركز پاسخگويي به حوادث سايبري - CERT
در يكي از شركت هاي وابسته با بانك ملت،نياز هست.
شرايط كاري ٥ روز هفته ٨-١٧
تخصص: كار با ابزار و محصولات امنيت محور-
آشنا و ترجيحا تسلط به استاندارد و رويه و روال هاي امنيت-تحليل حوادث ارجاعي -مهندسي معكوس- تحليل بد افزار و ساير مواردي كه در
فاز هايي شناسايي- پاسخدهي و ريكاوري
دارايي هاي اطلاعاتي سازمان لازم ميباشد.
تهران
رنج حقوقي بسته با تخصص و دانش و ...
بين ٥-٨ ميليون تومان
حقوق و سنوات - بيمه - پاداش- كارانه
لطفا ارسال رزومه مرتبط! و بروز به
تلگرام
@Alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.04
با گرايش تخصص در مركز پاسخگويي به حوادث سايبري - CERT
در يكي از شركت هاي وابسته با بانك ملت،نياز هست.
شرايط كاري ٥ روز هفته ٨-١٧
تخصص: كار با ابزار و محصولات امنيت محور-
آشنا و ترجيحا تسلط به استاندارد و رويه و روال هاي امنيت-تحليل حوادث ارجاعي -مهندسي معكوس- تحليل بد افزار و ساير مواردي كه در
فاز هايي شناسايي- پاسخدهي و ريكاوري
دارايي هاي اطلاعاتي سازمان لازم ميباشد.
تهران
رنج حقوقي بسته با تخصص و دانش و ...
بين ٥-٨ ميليون تومان
حقوق و سنوات - بيمه - پاداش- كارانه
لطفا ارسال رزومه مرتبط! و بروز به
تلگرام
@Alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.04
https://t.iss.one/joinchat/BW1_hEDJVGoJYjNsO3TRyw
لينك عضويت در گروه با اثر بخشي در جذب و استخدام متخصصين حوزه (امنيت و شبكه)
تا ٣ ساعت فعال است.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.04
لينك عضويت در گروه با اثر بخشي در جذب و استخدام متخصصين حوزه (امنيت و شبكه)
تا ٣ ساعت فعال است.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.04
يك قسمت جمع و جور از يك سند حرفه اي، درخور و جالب پيرامون مفهوم معماري امنيت شبكه / سايبري
https://www.wileyindia.com/media/pdf/1118697111-21.pdf
در سال ٢٠٠٨-٢٠١٠ در ايالات متحده ٢٠٠٠ نفر نيروي متخصص امنيت با هر گرايشي بصورت مستقيم و غير موجود بوده و سر كار!
در حالي كه شغل و نياز جامعه آماري اين كشور در آن سال حدودا ٢٥٠٠٠ نفر بوده!
Some people have criticized antipatterns as being anti-intellectual. Antipatterns are a way of thinking clearly about habitual causes, serious problems, and effective solutions.
Antipatterns have been summarized by the quip, “Technology is not the problem...people are the problem.” But, changing people’s minds is very dif- ficult. So, you need powerful psychology to do that.
NOTE The classic paradigm of organizational change is: You send your people out on a rickety bridge toward a pot of gold and then start a fire behind them so they can never go back to old ways.
دوره و ترند هش گيري از فايل هاي مشكوك و انطباق با منبع امضاء هاي آلودگي ها- (شناسايي بد افزار ها مبتني بر سيگنيچير) ، نسبت به ترند حملات نسل نوين، واقعا جوابگو در حوزه دفاع سايبري نيست،
خلاقيت و نوع آوري برند ها در شناسايي
انواع بد افزار هاي مخرب،
براي مثال:
FireEye has created a behavioral intrusion detection system (IDS) that uses elements of honeypots and forensics to automatically identify malicious content
يا
An emerging field of research called
entropy-based malware detection looks for mathematical similarity to known malware signatures. Hash functions that are used by most antivirus programs detect subtle differ- ences between a file and its known hash. Minor changes to a file, such as modification of strings or encodings can cause a hash match to fail.
Entropy-based matching uses mathematical functions that measure similarity rather than differences. If a suspicious file nearly matches the same entropy measure as malware, there is a high likelihood that the malware is present.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.05
https://www.wileyindia.com/media/pdf/1118697111-21.pdf
در سال ٢٠٠٨-٢٠١٠ در ايالات متحده ٢٠٠٠ نفر نيروي متخصص امنيت با هر گرايشي بصورت مستقيم و غير موجود بوده و سر كار!
در حالي كه شغل و نياز جامعه آماري اين كشور در آن سال حدودا ٢٥٠٠٠ نفر بوده!
Some people have criticized antipatterns as being anti-intellectual. Antipatterns are a way of thinking clearly about habitual causes, serious problems, and effective solutions.
Antipatterns have been summarized by the quip, “Technology is not the problem...people are the problem.” But, changing people’s minds is very dif- ficult. So, you need powerful psychology to do that.
NOTE The classic paradigm of organizational change is: You send your people out on a rickety bridge toward a pot of gold and then start a fire behind them so they can never go back to old ways.
دوره و ترند هش گيري از فايل هاي مشكوك و انطباق با منبع امضاء هاي آلودگي ها- (شناسايي بد افزار ها مبتني بر سيگنيچير) ، نسبت به ترند حملات نسل نوين، واقعا جوابگو در حوزه دفاع سايبري نيست،
خلاقيت و نوع آوري برند ها در شناسايي
انواع بد افزار هاي مخرب،
براي مثال:
FireEye has created a behavioral intrusion detection system (IDS) that uses elements of honeypots and forensics to automatically identify malicious content
يا
An emerging field of research called
entropy-based malware detection looks for mathematical similarity to known malware signatures. Hash functions that are used by most antivirus programs detect subtle differ- ences between a file and its known hash. Minor changes to a file, such as modification of strings or encodings can cause a hash match to fail.
Entropy-based matching uses mathematical functions that measure similarity rather than differences. If a suspicious file nearly matches the same entropy measure as malware, there is a high likelihood that the malware is present.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.05
اگه سابقه کار دارید و دوست دارید کارکردن تو یک جای بزرگ یا معتبر رو تجربه کنید و سرعت عمل و دقت خوبی توی انجام وظایف کاری دارید.
باهوش هستید و میتونید خوب ارتباط بگیرید حتی با خارجی زبان ها! و برنامه نویسی (ترجیحا جاوا) میدونید؛ بهترین فرصته که دست به کار بشید و رزومه تون رو برای ما به ایمیل [email protected] بفرستید.
البته اصل کار ما برنامه نویسی نیست و ما تو حوزه تست و تضمین کیفیت نرم افزار با شرکتهای بزرگی مثل ایرانسل و ... کار می کنیم. که شما میتونید با مراجعه به www.MohandesPishegan.com پروژه های فعال ما ببینید.
لازمه بدونید که از شنبه تا چهارشنبه ساعت کاری شرکتمون از 8 صبح تا 17 عصر هستش و نیروهامون به صورت تمام وقت استخدام میشن، از روز اول بیمه تأمین اجتماعی هستن و قرارداد کار دارن.
اگه شما با پروتکل های وب سرویس آشنایی دارید، یا قبلا تست نرم افزار انجام میدادین، شانس قبولیتون بالاتر از بقیه میشه.
اگه خودتون فعلا شرایط همکاری با ما رو ندارید به اطرافیانتون که این شرایط و دارن اطلاع بدید.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.05
باهوش هستید و میتونید خوب ارتباط بگیرید حتی با خارجی زبان ها! و برنامه نویسی (ترجیحا جاوا) میدونید؛ بهترین فرصته که دست به کار بشید و رزومه تون رو برای ما به ایمیل [email protected] بفرستید.
البته اصل کار ما برنامه نویسی نیست و ما تو حوزه تست و تضمین کیفیت نرم افزار با شرکتهای بزرگی مثل ایرانسل و ... کار می کنیم. که شما میتونید با مراجعه به www.MohandesPishegan.com پروژه های فعال ما ببینید.
لازمه بدونید که از شنبه تا چهارشنبه ساعت کاری شرکتمون از 8 صبح تا 17 عصر هستش و نیروهامون به صورت تمام وقت استخدام میشن، از روز اول بیمه تأمین اجتماعی هستن و قرارداد کار دارن.
اگه شما با پروتکل های وب سرویس آشنایی دارید، یا قبلا تست نرم افزار انجام میدادین، شانس قبولیتون بالاتر از بقیه میشه.
اگه خودتون فعلا شرایط همکاری با ما رو ندارید به اطرافیانتون که این شرایط و دارن اطلاع بدید.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.05
Forwarded from مجله هنرى ژوان🕊
@zhuanchannel
خانهای که در آن پدر وجود داشته باشد ۴۰ برابر امن تر از خانهای است که درش ۴۰ تا قفل دارد.
خانه ای که مادر باشد چهل برابر راحت تر از هتلی ست که چهل تا خدمه دارد
پدر یعنی امنیت
مادر یعنی آرامش
خدایا امنیت و آرامش تمام خانه ها را
بیمه ی خودت کن.❤️
خانهای که در آن پدر وجود داشته باشد ۴۰ برابر امن تر از خانهای است که درش ۴۰ تا قفل دارد.
خانه ای که مادر باشد چهل برابر راحت تر از هتلی ست که چهل تا خدمه دارد
پدر یعنی امنیت
مادر یعنی آرامش
خدایا امنیت و آرامش تمام خانه ها را
بیمه ی خودت کن.❤️
اگه سابقه کار دارید و دوست دارید کارکردن تو یک جای بزرگ یا معتبر رو تجربه کنید و سرعت عمل و دقت خوبی توی انجام وظایف کاری دارید.
باهوش هستید و میتونید خوب ارتباط بگیرید حتی با خارجی زبان ها! و برنامه نویسی (ترجیحا جاوا) میدونید؛ بهترین فرصته که دست به کار بشید و رزومه تون رو برای ما به ایمیل [email protected] بفرستید.
البته اصل کار ما برنامه نویسی نیست و ما تو حوزه تست و تضمین کیفیت نرم افزار با شرکتهای بزرگی مثل ایرانسل و ... کار می کنیم. که شما میتونید با مراجعه به www.MohandesPishegan.com پروژه های
فعال ما ببینید.
لازمه بدونید که از شنبه تا چهارشنبه ساعت کاری شرکتمون از 8 صبح تا 17 عصر هستش و نیروهامون به صورت تمام وقت استخدام میشن، از روز اول بیمه تأمین اجتماعی هستن و قرارداد کار دارن.
اگه شما با پروتکل های وب سرویس آشنایی دارید، یا قبلا تست نرم افزار انجام میدادین، شانس قبولیتون بالاتر از بقیه میشه.
. در حد دو سال سابقه برنامه نویسی کفایت میکنه.
بازه حقوقی حدودا بین 3 تا 5 درنوسانه و البته بستگی به رزومه طرف هست. اضافه کاری هم جداگانه محاسبه
میشه بعلاوه بیمه و پاداش و سنوات و ...
اگه خودتون فعلا شرایط همکاری با ما رو ندارید به
اطرافیانتون که این شرایط و دارن اطلاع بدید.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.06
باهوش هستید و میتونید خوب ارتباط بگیرید حتی با خارجی زبان ها! و برنامه نویسی (ترجیحا جاوا) میدونید؛ بهترین فرصته که دست به کار بشید و رزومه تون رو برای ما به ایمیل [email protected] بفرستید.
البته اصل کار ما برنامه نویسی نیست و ما تو حوزه تست و تضمین کیفیت نرم افزار با شرکتهای بزرگی مثل ایرانسل و ... کار می کنیم. که شما میتونید با مراجعه به www.MohandesPishegan.com پروژه های
فعال ما ببینید.
لازمه بدونید که از شنبه تا چهارشنبه ساعت کاری شرکتمون از 8 صبح تا 17 عصر هستش و نیروهامون به صورت تمام وقت استخدام میشن، از روز اول بیمه تأمین اجتماعی هستن و قرارداد کار دارن.
اگه شما با پروتکل های وب سرویس آشنایی دارید، یا قبلا تست نرم افزار انجام میدادین، شانس قبولیتون بالاتر از بقیه میشه.
. در حد دو سال سابقه برنامه نویسی کفایت میکنه.
بازه حقوقی حدودا بین 3 تا 5 درنوسانه و البته بستگی به رزومه طرف هست. اضافه کاری هم جداگانه محاسبه
میشه بعلاوه بیمه و پاداش و سنوات و ...
اگه خودتون فعلا شرایط همکاری با ما رو ندارید به
اطرافیانتون که این شرایط و دارن اطلاع بدید.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.06
با گزارش تحليلي موسسه گارتنر براي نيمه اول سال ٢٠١٩
براي افزايش امنيت و كاهش سطوح ريسك مرتبط با دارايي هاي سازمان
٥ پروژه ذيل به ترتيب الويت ليست شده اند، كه بيشترين تعداد در طيف استارت و اتمام پروژه هاي امنيت شركت و سازمان ها بوده:
1-endpoint and server protection;
2-identity and access management (IAM) with automated provisioning and deprovisioning
3-Hardening!
4-a basic security infrastructure that includes
4.1-log monitoring
4.2-backup and restore
4.3-patch and vulnerability management
5- security awareness training
همچنين پيش بيني شده
تا سال ٢٠٢٢
موضوعات زير با توجه به مديريت ريسك و مخاطرات، اهميت بيشتري پيدا ميكنند:
A-encryption
B-threat intelligence
C-privileged access management / PAM
تجربه پروژ هاي داخلي و بين المللي بصورت تيم وركينگ و دانش به اشتراكي ، اين موضوع رو بصورت شخصي نمود ميده كه ٣ مورد زير رو سازمان ها بايد در الويت انجام قرار بدهند، نسبت به جنس تهديدات و پروفايل ريسك اشان:
1. Privileged Access Management
ليستي از برند هاي مطرح سرويس دهي اين نوع تكنولوژي بصورت محصول و سرويس
• ARCON👌🏽
• Hitachi ID
• BeyondTrust👌🏽
• Lieberman
• Broadcom-CA👌🏽
• One Identity👌🏽
• Centrify
• Osirium
• CyberArk👌🏽
• Senhasegura
• Fox Technologies👌🏽
• Thycotic
• Fudo Security
• WALLIX👌🏽👌🏽
...
2. CARTA-inspired vulnerability management(CARTA )– Continuous Adaptive Risk and Trust Assessment
ليستي از برند هاي مطرح سرويس دهي اين
نوع تكنولوژي بصورت محصول و سرويس
• Core Security👌🏽
• Skybox Security
• Kenna Security
• Tenable.io👌🏽
• NopSec
• Qualys👌🏽👌🏽
• RedSeal
• RiskSense
• Risk Based Security
...
3. Detection and response
endpoint (EDR):
ليستي از برند هاي مطرح سرويس دهي اين
نوع تكنولوژي بصورت محصول و سرويس
• BlackBerry Cylance👌🏽
• McAfee
• Carbon Black👌🏽👌🏽👌🏽
• Microsoft
• Cisco
• Sophos
• CrowdStrike👌🏽
• Symantec
• Cybereason👌🏽
• Tanium
• Endgame
• Trend Micro👌🏽👌🏽
• FireEye👌🏽👌🏽
..
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.06
براي افزايش امنيت و كاهش سطوح ريسك مرتبط با دارايي هاي سازمان
٥ پروژه ذيل به ترتيب الويت ليست شده اند، كه بيشترين تعداد در طيف استارت و اتمام پروژه هاي امنيت شركت و سازمان ها بوده:
1-endpoint and server protection;
2-identity and access management (IAM) with automated provisioning and deprovisioning
3-Hardening!
4-a basic security infrastructure that includes
4.1-log monitoring
4.2-backup and restore
4.3-patch and vulnerability management
5- security awareness training
همچنين پيش بيني شده
تا سال ٢٠٢٢
موضوعات زير با توجه به مديريت ريسك و مخاطرات، اهميت بيشتري پيدا ميكنند:
A-encryption
B-threat intelligence
C-privileged access management / PAM
تجربه پروژ هاي داخلي و بين المللي بصورت تيم وركينگ و دانش به اشتراكي ، اين موضوع رو بصورت شخصي نمود ميده كه ٣ مورد زير رو سازمان ها بايد در الويت انجام قرار بدهند، نسبت به جنس تهديدات و پروفايل ريسك اشان:
1. Privileged Access Management
ليستي از برند هاي مطرح سرويس دهي اين نوع تكنولوژي بصورت محصول و سرويس
• ARCON👌🏽
• Hitachi ID
• BeyondTrust👌🏽
• Lieberman
• Broadcom-CA👌🏽
• One Identity👌🏽
• Centrify
• Osirium
• CyberArk👌🏽
• Senhasegura
• Fox Technologies👌🏽
• Thycotic
• Fudo Security
• WALLIX👌🏽👌🏽
...
2. CARTA-inspired vulnerability management(CARTA )– Continuous Adaptive Risk and Trust Assessment
ليستي از برند هاي مطرح سرويس دهي اين
نوع تكنولوژي بصورت محصول و سرويس
• Core Security👌🏽
• Skybox Security
• Kenna Security
• Tenable.io👌🏽
• NopSec
• Qualys👌🏽👌🏽
• RedSeal
• RiskSense
• Risk Based Security
...
3. Detection and response
endpoint (EDR):
ليستي از برند هاي مطرح سرويس دهي اين
نوع تكنولوژي بصورت محصول و سرويس
• BlackBerry Cylance👌🏽
• McAfee
• Carbon Black👌🏽👌🏽👌🏽
• Microsoft
• Cisco
• Sophos
• CrowdStrike👌🏽
• Symantec
• Cybereason👌🏽
• Tanium
• Endgame
• Trend Micro👌🏽👌🏽
• FireEye👌🏽👌🏽
..
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.06
استخدام کارشناس فروش در شرکت نگین پردازش فردا
حداقل 2 سال سابقه فروش ( الویت با سابقه فعالیت در شرکتهای IT و یا فروش محصولات )
•آشنایی با مفاهیم اولیه شبکه، امنیت ( دارا بودن مدارک مرتبط مزیت محسوب می شود )
•دارای توانمندی در زمینه فن بیان، مذاکره و فروش ( B2B )، پیگیر، خلاق، علاقمند به کار تیمی
•توانایی آنالیز قیمت، بررسی بازار، ایجاد ارتباط پیوسته با مشتریان شرکت
•آشنایی با روند برگزاری مناقصات و تهیه مستندات مربوطه
لطفا رزومه های خود را به آدرس [email protected] ارسال نمایید
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.07
حداقل 2 سال سابقه فروش ( الویت با سابقه فعالیت در شرکتهای IT و یا فروش محصولات )
•آشنایی با مفاهیم اولیه شبکه، امنیت ( دارا بودن مدارک مرتبط مزیت محسوب می شود )
•دارای توانمندی در زمینه فن بیان، مذاکره و فروش ( B2B )، پیگیر، خلاق، علاقمند به کار تیمی
•توانایی آنالیز قیمت، بررسی بازار، ایجاد ارتباط پیوسته با مشتریان شرکت
•آشنایی با روند برگزاری مناقصات و تهیه مستندات مربوطه
لطفا رزومه های خود را به آدرس [email protected] ارسال نمایید
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.07
وقتي روي يكسري سرور هاي يك وزارت خونه
ساده ترين كنترل هاي امنيتي اعمال نشده و به راحتي....
ديگه نياز به بنر گربينگ نيستيم،
صرفا بايد دسترس نهايي رو اتخاذ كرد: دي
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.08
ساده ترين كنترل هاي امنيتي اعمال نشده و به راحتي....
ديگه نياز به بنر گربينگ نيستيم،
صرفا بايد دسترس نهايي رو اتخاذ كرد: دي
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.08
Forwarded from ⚡️SOC ->724 ⚡️ (Amir Zargaran)
@cyber724
از نظر من افراد متخصص سه دسته هستند:
۱- متخصصین حرفه ایی که معمولا مدرس دانشگاههای معتبر دنیا هستند یا به شرکتهای بزرگ که از تولیدکنندگان تکنولوژی و یا ارائه دهندگان محتوایی که در آینده آن محتوا تبدیل به فرهنگ، استاندارد و یا best practice میشود، مشاوره می دهند. خالق یک محصول، یک تفکر یا ایده ایی نو در فیلد تخصصی خود هستند.
این قشر معمولا در شبکه های اجتماعی یا انجمن های آنلاین حضور ندارند و هدفشان به هیچ وجه کسب درآمد نیست.
اگر هم در شبکه های اجتماعی حضور داشته باشند، برای بیان نظرات خود از هشتگ استفاده نمی کنند!
@cyber724
۲- دسته بعدی افرادی هستند که محتوای تولیدی دسته اول را تحلیل می کنند و با داشتن مهارتی نظیر یک روزنامه نگار برای آن محتوا گزارش تحلیلی یا مقاله می نویسند. این افراد از همین راه کسب درآمد می کنند و از یک ژورنال معتبر و یا یک پورتال بین المللی که کار آنها تولید و ارائه پایگاه دانش یا خبرنامه های معتبر است حقوق دریافت می کنند.
۳- دسته بعدی کسانی هستند که کارشان صرفا فوروارد کردن و نقل قول کردن تحلیل و گزارشاتی است که توسط دسته دوم تولید شده و گاهی اوقات حتی بصورت کاملا وقیحانه، بدون ذکر نام مؤلف اصلی(دسته دوم) فقط برای کسب درآمد و شهرت، دست به انتشار مطالب در صفحات مجازی و... می کنند. حتی در مواردی مشاهده شده است که دست به چاپ مقالات با محتوای تولید شده توسط دسته دوم می زنند و خود را مؤلف آن مقاله یا کتاب معرفی می کنند.
@cyber724
از نظر من افراد متخصص سه دسته هستند:
۱- متخصصین حرفه ایی که معمولا مدرس دانشگاههای معتبر دنیا هستند یا به شرکتهای بزرگ که از تولیدکنندگان تکنولوژی و یا ارائه دهندگان محتوایی که در آینده آن محتوا تبدیل به فرهنگ، استاندارد و یا best practice میشود، مشاوره می دهند. خالق یک محصول، یک تفکر یا ایده ایی نو در فیلد تخصصی خود هستند.
این قشر معمولا در شبکه های اجتماعی یا انجمن های آنلاین حضور ندارند و هدفشان به هیچ وجه کسب درآمد نیست.
اگر هم در شبکه های اجتماعی حضور داشته باشند، برای بیان نظرات خود از هشتگ استفاده نمی کنند!
@cyber724
۲- دسته بعدی افرادی هستند که محتوای تولیدی دسته اول را تحلیل می کنند و با داشتن مهارتی نظیر یک روزنامه نگار برای آن محتوا گزارش تحلیلی یا مقاله می نویسند. این افراد از همین راه کسب درآمد می کنند و از یک ژورنال معتبر و یا یک پورتال بین المللی که کار آنها تولید و ارائه پایگاه دانش یا خبرنامه های معتبر است حقوق دریافت می کنند.
۳- دسته بعدی کسانی هستند که کارشان صرفا فوروارد کردن و نقل قول کردن تحلیل و گزارشاتی است که توسط دسته دوم تولید شده و گاهی اوقات حتی بصورت کاملا وقیحانه، بدون ذکر نام مؤلف اصلی(دسته دوم) فقط برای کسب درآمد و شهرت، دست به انتشار مطالب در صفحات مجازی و... می کنند. حتی در مواردی مشاهده شده است که دست به چاپ مقالات با محتوای تولید شده توسط دسته دوم می زنند و خود را مؤلف آن مقاله یا کتاب معرفی می کنند.
@cyber724
با سلام
اينكه براي مثال، پسرخاله من كفش فروشي در بهارستان داره و موفقه اما پسر عموم كفش فروشي در تجريش داره ناموفق، به نفر سوم كه ميپرسه برم كفش فروشي بزنم خوبه يا بده، در جواب چه بايد گفت!؟
ما بايد بدونيم كجا ايستاده ايم، چه دانشي داريم
چه علاقه مندي هاي داريم
هدفمون و تارگت مون بصورت شفاف براي ٣-٤ سال آينده چيست و قصد داريم به چه تخصصي ، مهارت اي و جايگاه شغلي برسيم.
بعد نسبت به اين موارد، رود مپ ترسيم كنيم،
هر موضوعي كه ما علاقه مند باشيم و همت داشته باشيم قطعا در اون حوزه خلاقيت ايجاد ميكنيم
و موفق خواهيم بود، گرچه و اگر و ... بماند.
ترند تخصص ها:
مجازي سازي پيشرفته، ابر روي اوپن استك-استوريج اينترپرايز- تحليلگر امنيت- بزرگ داده- هوش مصنوعي و يادگيري ماشين ... است.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.08
اينكه براي مثال، پسرخاله من كفش فروشي در بهارستان داره و موفقه اما پسر عموم كفش فروشي در تجريش داره ناموفق، به نفر سوم كه ميپرسه برم كفش فروشي بزنم خوبه يا بده، در جواب چه بايد گفت!؟
ما بايد بدونيم كجا ايستاده ايم، چه دانشي داريم
چه علاقه مندي هاي داريم
هدفمون و تارگت مون بصورت شفاف براي ٣-٤ سال آينده چيست و قصد داريم به چه تخصصي ، مهارت اي و جايگاه شغلي برسيم.
بعد نسبت به اين موارد، رود مپ ترسيم كنيم،
هر موضوعي كه ما علاقه مند باشيم و همت داشته باشيم قطعا در اون حوزه خلاقيت ايجاد ميكنيم
و موفق خواهيم بود، گرچه و اگر و ... بماند.
ترند تخصص ها:
مجازي سازي پيشرفته، ابر روي اوپن استك-استوريج اينترپرايز- تحليلگر امنيت- بزرگ داده- هوش مصنوعي و يادگيري ماشين ... است.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.08
Security Onion is a FREE Linux distro for
شناسايي نفوذگران
پايش امنيت شبكه و مديريت رويداد هاي ايجاد شده
يك محتواي، كيك آف بيس جمع و جور براي اين ابزار:
https://resources.sei.cmu.edu/asset_files/Presentation/2014_017_001_90218.pdf
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
شناسايي نفوذگران
پايش امنيت شبكه و مديريت رويداد هاي ايجاد شده
يك محتواي، كيك آف بيس جمع و جور براي اين ابزار:
https://resources.sei.cmu.edu/asset_files/Presentation/2014_017_001_90218.pdf
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
از برترين هاي سرويس دهنده با رويكرد:
شناسايي و تحليل مخاطرات،تهديدات، ريسك ها و آسيب پذيري هاي امنيت محور
در عرصه بين المللي
بيشترشون يا در اسراييل هستند يا دفتر تحقيق و توسعه اشون دراونجاست:دي
ما دقيقا كجا وايساديم!
AttackIQ
San Diego, Calif.
2013
$14.3 M
"AttackIQ delivers continuous validation of your enterprise security program so you can find the gaps, strengthen your security posture and exercise your incident response capabilities.
Cronus Cyber Technologies
Haifa, Israel
2014
$5.7 M
"CyBot is a next-generation vulnerability management tool as well as the world’s first automated pen testing solution, that continuously showcases validated, global, multi-vector, Attack Path Scenarios (APS), so you can focus your time and resources on those vulnerabilities that threaten your critical assets and business processes.
CyCognito
Palo Alto, Calif.
2017
Unknown
"CyCognito’s SaaS platform continuously simulates sophisticated attackers' actual reconnaissance and examination processes across live infrastructure and network assets to provide comprehensive attack surface analysis in real-time.
Cymulate
Rishon Le Zion, Israel
2016
$3 M
"Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation.
Guardicore
Tel Aviv, Israel
2013
$46 M
"The Infection Monkey is an open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement.
Picus Security
San Francisco, Calif.
2013
$200,000
"Independent from any vendor or technology, the unparalleled Picus Platform is designed to continuously measure the effectiveness of security defenses by using emerging threat samples in production environments.
SafeBreach
Sunnyvale, Calif.
2014
$34 M
"Our unique software platform simulates adversary breach methods across the entire kill chain, without impacting users or your infrastructure.
Threatcare
Austin, Texas
2014
$2.1 M
"We help build, measure, and maintain your cybersecurity through powerful breach and attack simulations so you can scale your business.
Verodin
Mclean, Virg.
2014
$33.1 M
"Verodin is a business platform that provides organizations with the evidence needed to measure, manage and improve their cybersecurity effectiveness.
WhiteHaX
Silicon Valley
Unknown
Unknown
"WhiteHax is a unique multi-appliance, pre & post-infiltration, security-breach simulation platform to allow IT security teams to test the effectiveness of their already deployed security infrastructure.
XM Cyber
Herzliya, Israel
2016
$32 M
"XM Cyber provides the first fully automated APT Simulation Platform to continuously expose attack vectors, above and below the surface, from breach point to any organizational critical asset.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
شناسايي و تحليل مخاطرات،تهديدات، ريسك ها و آسيب پذيري هاي امنيت محور
در عرصه بين المللي
بيشترشون يا در اسراييل هستند يا دفتر تحقيق و توسعه اشون دراونجاست:دي
ما دقيقا كجا وايساديم!
AttackIQ
San Diego, Calif.
2013
$14.3 M
"AttackIQ delivers continuous validation of your enterprise security program so you can find the gaps, strengthen your security posture and exercise your incident response capabilities.
Cronus Cyber Technologies
Haifa, Israel
2014
$5.7 M
"CyBot is a next-generation vulnerability management tool as well as the world’s first automated pen testing solution, that continuously showcases validated, global, multi-vector, Attack Path Scenarios (APS), so you can focus your time and resources on those vulnerabilities that threaten your critical assets and business processes.
CyCognito
Palo Alto, Calif.
2017
Unknown
"CyCognito’s SaaS platform continuously simulates sophisticated attackers' actual reconnaissance and examination processes across live infrastructure and network assets to provide comprehensive attack surface analysis in real-time.
Cymulate
Rishon Le Zion, Israel
2016
$3 M
"Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation.
Guardicore
Tel Aviv, Israel
2013
$46 M
"The Infection Monkey is an open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement.
Picus Security
San Francisco, Calif.
2013
$200,000
"Independent from any vendor or technology, the unparalleled Picus Platform is designed to continuously measure the effectiveness of security defenses by using emerging threat samples in production environments.
SafeBreach
Sunnyvale, Calif.
2014
$34 M
"Our unique software platform simulates adversary breach methods across the entire kill chain, without impacting users or your infrastructure.
Threatcare
Austin, Texas
2014
$2.1 M
"We help build, measure, and maintain your cybersecurity through powerful breach and attack simulations so you can scale your business.
Verodin
Mclean, Virg.
2014
$33.1 M
"Verodin is a business platform that provides organizations with the evidence needed to measure, manage and improve their cybersecurity effectiveness.
WhiteHaX
Silicon Valley
Unknown
Unknown
"WhiteHax is a unique multi-appliance, pre & post-infiltration, security-breach simulation platform to allow IT security teams to test the effectiveness of their already deployed security infrastructure.
XM Cyber
Herzliya, Israel
2016
$32 M
"XM Cyber provides the first fully automated APT Simulation Platform to continuously expose attack vectors, above and below the surface, from breach point to any organizational critical asset.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
دعوت به همکاری در شرکت پردازش و ذخیرهسازی سریع داده (پرسا)
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
كتاب اول براي
پايه امنيت از منظر موسسه isc2
كه دوره موازي آن زياد است
كه جامع ترين، شناخته شده ترين و مطرح ترين دوره امنيت پايه،
پايه امنيت از موسسه كامپتيا
دوره Security Plus
ميباشد.
همچنين يك كتاب درخور براي علاقه مندان
تست نفوذ!
-بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
پايه امنيت از منظر موسسه isc2
كه دوره موازي آن زياد است
كه جامع ترين، شناخته شده ترين و مطرح ترين دوره امنيت پايه،
پايه امنيت از موسسه كامپتيا
دوره Security Plus
ميباشد.
همچنين يك كتاب درخور براي علاقه مندان
تست نفوذ!
-بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
با سلام و صبح بخير
سپاس از لطف و انرژي +
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
سپاس از لطف و انرژي +
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
ليستي از ابزار هاي متن باز و تجاري حرفه اي در حوزه تست نفوذ با تمركز در چرخه اسكن و ارزيابي آسيب پذيري ها:
OpenVAS, maintained by Greenbone Networks
Nexpose or InsightVM (cloud-based), from Rapid7👌🏽👌🏽
Retina CS Community, from BeyondTrust
Burp Suite Community Edition, from PortSwigger
Nikto, sponsored by Netsparker
OWASP Zed Attack Proxy (ZAP)
Beyond open source
Acunetix
beSecure (AVDS)👌🏽👌🏽
Comodo HackerProof
Intruder
Netsparker👌🏽👌🏽
Tenable Nessus Professional👌🏽👌🏽
Tripwire 360👌🏽👌🏽
و
٥ گام اصلي در ارزيابي آسيب پذيري ها
1.Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2.Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3.Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4.Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5.Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
OpenVAS, maintained by Greenbone Networks
Nexpose or InsightVM (cloud-based), from Rapid7👌🏽👌🏽
Retina CS Community, from BeyondTrust
Burp Suite Community Edition, from PortSwigger
Nikto, sponsored by Netsparker
OWASP Zed Attack Proxy (ZAP)
Beyond open source
Acunetix
beSecure (AVDS)👌🏽👌🏽
Comodo HackerProof
Intruder
Netsparker👌🏽👌🏽
Tenable Nessus Professional👌🏽👌🏽
Tripwire 360👌🏽👌🏽
و
٥ گام اصلي در ارزيابي آسيب پذيري ها
1.Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2.Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3.Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4.Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5.Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10