💎 بخشی از مجموعه آموزشی Trace Hacker
❇️ مدرس : مهندس سید سعید حسینی
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ مدرس : مهندس سید سعید حسینی
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 آگاهی رسانی امنیتی : اهمیت پورت HTTP
▪️ ازآنجاییکه کلیه سازمانها و شرکتها دارای صفحات وب مخصوص به خود هستند و این صفحات با شبکههای داخل سازمان در ارتباط هستند، بستر صفحات وب دارای اهمیت خاصی میگردد، تا بتوانیم امنیت شرکت و سازمان خود را بیشتر نماییم.
▪️از آنجاییکه پروتکل انتقال ابر متن یا HTTP از ترافیک بر روی پورت ۸۰ استفاده مینماید، میتواند خطرناکترین نوع حملات را برای سازمان به وجود آورد.
▪️ پورت ۸۰ در فایروالها برای ترافیک پروتکل HTTP در نظر گرفتهشده است و هیچگونه محدودیت قانونی برای اعمال سختگیرانه ندارد و از این جهت میتواند یکی از خطرناکترین پورتها شناخته شود.
▪️ همچنین پیدا کردن شکاف امنیتی در صفحات وب توسط هکر، باعث میگردد که وی بتواند با استفاده از حرکت روبهجلو، به داخل سامانههای سازمان و حتی اطلاعات حساس در وبسایت رخنه نماید.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
▪️ ازآنجاییکه کلیه سازمانها و شرکتها دارای صفحات وب مخصوص به خود هستند و این صفحات با شبکههای داخل سازمان در ارتباط هستند، بستر صفحات وب دارای اهمیت خاصی میگردد، تا بتوانیم امنیت شرکت و سازمان خود را بیشتر نماییم.
▪️از آنجاییکه پروتکل انتقال ابر متن یا HTTP از ترافیک بر روی پورت ۸۰ استفاده مینماید، میتواند خطرناکترین نوع حملات را برای سازمان به وجود آورد.
▪️ پورت ۸۰ در فایروالها برای ترافیک پروتکل HTTP در نظر گرفتهشده است و هیچگونه محدودیت قانونی برای اعمال سختگیرانه ندارد و از این جهت میتواند یکی از خطرناکترین پورتها شناخته شود.
▪️ همچنین پیدا کردن شکاف امنیتی در صفحات وب توسط هکر، باعث میگردد که وی بتواند با استفاده از حرکت روبهجلو، به داخل سامانههای سازمان و حتی اطلاعات حساس در وبسایت رخنه نماید.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⌛️سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای برگزار شد
❇️ سپاس از همراهانی که در سمینار شرکت کردند
🎥 به زودی بخش هایی از این سمینار مفید و کاربردی در سایت و بر روی کانال برای دسترسی راحت تر همراهان گرامی قرار خواهد گرفت
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ سپاس از همراهانی که در سمینار شرکت کردند
🎥 به زودی بخش هایی از این سمینار مفید و کاربردی در سایت و بر روی کانال برای دسترسی راحت تر همراهان گرامی قرار خواهد گرفت
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان آشنایی با سرورهای HPE
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ بخش پایانی - HPE Synergy
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ بخش پایانی - HPE Synergy
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
شرکت امن افزار گستر شریف جهت تکمیل کادر فنی اقدام به جذب نیرو نموده است.
جهت مشاهده موقعیت های شغلی به آدرس زیر مراجعه کنید https://amnafzar.ir/fa/page/view/351/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85
جهت مشاهده موقعیت های شغلی به آدرس زیر مراجعه کنید https://amnafzar.ir/fa/page/view/351/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85
📚 آموزش های امنیتی : تست نفوذ
✅ آشنایی با پروژه های OWASP
🔹 استاندارد OWASP ASVS:
⬅️ این پروژه یا به عبارت دیگر OWASP Application Security Verification Standard، استانداردی برای تائید امنیت نرمافزارهای کاربردی وب است. برنامههای کاربردی وب با گذشتن از چندین تست امنیتی توسط این پروژه میتوانند تأییدیه ایمنی این پروژه را دریافت نماید.
🔹 استاندارد OWASP XSG:
⬅️این پروژه با نام XML Security Gateway بهصورت خاص و ویژهای بر روی امنیت در ساختارهای XML پرداخته است.
🔹 راهنمای OWASP Development Guide:
⬅️این پروژه شامل مجموعهای از نمونه کدهای J2EE، ASP و PHP است که توسعهدهندگان برنامههای کاربردی وب میتوانند از آنها در جهت راهنمایی برای برنامهنویسی وبسایت و نرمافزارهای وب استفاده نمایند.
🔹 راهنمای OWASP Testing Guide:
⬅️این پروژه برای تست و آزمون نفوذپذیری از برنامههای کاربردی وب است. در این پروژه راهنمای فنی و مقدماتی برای تست نفوذ و حمله به برنامههای کاربردی وب و سرویسدهندههای برنامههای کاربردی وب بیانشده است.
🔹 راهنمای OWASP Code Review Guide:
⬅️همانطور که از نام این پروژه مشخص است، بعد از نوشتن کد برنامههای کاربردی وب، برنامهنویس به کمک این پروژه میتواند با مرور کدهای نوشتهشده و مستندسازی آنها، نقاط ضعف و شکافهای امنیتی در کدها را برطرف نماید.
🔹 پروژه OWASP ZAP Project:
⬅️پروژه ZAP یک نرمافزار تست نفوذ با رابط کاربری ساده است که برای انجام تستهای نفوذ در برنامههای کاربردی وب توسط متخصصان تست نفوذ مورداستفاده قرار میگیرد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
✅ آشنایی با پروژه های OWASP
🔹 استاندارد OWASP ASVS:
⬅️ این پروژه یا به عبارت دیگر OWASP Application Security Verification Standard، استانداردی برای تائید امنیت نرمافزارهای کاربردی وب است. برنامههای کاربردی وب با گذشتن از چندین تست امنیتی توسط این پروژه میتوانند تأییدیه ایمنی این پروژه را دریافت نماید.
🔹 استاندارد OWASP XSG:
⬅️این پروژه با نام XML Security Gateway بهصورت خاص و ویژهای بر روی امنیت در ساختارهای XML پرداخته است.
🔹 راهنمای OWASP Development Guide:
⬅️این پروژه شامل مجموعهای از نمونه کدهای J2EE، ASP و PHP است که توسعهدهندگان برنامههای کاربردی وب میتوانند از آنها در جهت راهنمایی برای برنامهنویسی وبسایت و نرمافزارهای وب استفاده نمایند.
🔹 راهنمای OWASP Testing Guide:
⬅️این پروژه برای تست و آزمون نفوذپذیری از برنامههای کاربردی وب است. در این پروژه راهنمای فنی و مقدماتی برای تست نفوذ و حمله به برنامههای کاربردی وب و سرویسدهندههای برنامههای کاربردی وب بیانشده است.
🔹 راهنمای OWASP Code Review Guide:
⬅️همانطور که از نام این پروژه مشخص است، بعد از نوشتن کد برنامههای کاربردی وب، برنامهنویس به کمک این پروژه میتواند با مرور کدهای نوشتهشده و مستندسازی آنها، نقاط ضعف و شکافهای امنیتی در کدها را برطرف نماید.
🔹 پروژه OWASP ZAP Project:
⬅️پروژه ZAP یک نرمافزار تست نفوذ با رابط کاربری ساده است که برای انجام تستهای نفوذ در برنامههای کاربردی وب توسط متخصصان تست نفوذ مورداستفاده قرار میگیرد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📖 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🖊 یکی از مفاهیم امنیتی بسیار مهم، مثلث امنیتی CIA می باشد و همانطور که در تصویر زیر مشاهده می فرمایید شامل سه ضلع Confidentiality، Integrity و Availability می باشد که در ادامه به توضیح این اضلاع می پردازیم.
🖊 محرمانگی شامل ایمن نگاه داشتن اطلاعات شبکه یا سیستم از دسترسی غیر مجاز می باشد. برای پیاده سازی محرمانگی می توان از سه جزء بهره گرفت که این سه جزء عبارتند از:
🖊 یکی ازروش های ایجاد محرمانگی استفاده از انواع روش های رمزنگاری است که با استفاده از آن ها، داده اصلی به صورت غیر قابل فهم برای افراد غیر مجاز در می آید.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖊 یکی از مفاهیم امنیتی بسیار مهم، مثلث امنیتی CIA می باشد و همانطور که در تصویر زیر مشاهده می فرمایید شامل سه ضلع Confidentiality، Integrity و Availability می باشد که در ادامه به توضیح این اضلاع می پردازیم.
🖊 محرمانگی شامل ایمن نگاه داشتن اطلاعات شبکه یا سیستم از دسترسی غیر مجاز می باشد. برای پیاده سازی محرمانگی می توان از سه جزء بهره گرفت که این سه جزء عبارتند از:
🖊 یکی ازروش های ایجاد محرمانگی استفاده از انواع روش های رمزنگاری است که با استفاده از آن ها، داده اصلی به صورت غیر قابل فهم برای افراد غیر مجاز در می آید.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 مدرس : سید سعید حسینی
*️⃣ بخش اول
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : سید سعید حسینی
*️⃣ بخش اول
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
📝 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.
🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:
چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.
🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card
🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.
🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.
🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:
چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.
🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card
🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.
🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🗂 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.
🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.
🔖 برخی از طبقه بندی های رایج عبارتند از:
▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.
🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.
🔖 برخی از طبقه بندی های رایج عبارتند از:
▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 شروع ثبت نام دوره CHFI
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912