📖 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🖊 یکی از مفاهیم امنیتی بسیار مهم، مثلث امنیتی CIA می باشد و همانطور که در تصویر زیر مشاهده می فرمایید شامل سه ضلع Confidentiality، Integrity و Availability می باشد که در ادامه به توضیح این اضلاع می پردازیم.
🖊 محرمانگی شامل ایمن نگاه داشتن اطلاعات شبکه یا سیستم از دسترسی غیر مجاز می باشد. برای پیاده سازی محرمانگی می توان از سه جزء بهره گرفت که این سه جزء عبارتند از:
🖊 یکی ازروش های ایجاد محرمانگی استفاده از انواع روش های رمزنگاری است که با استفاده از آن ها، داده اصلی به صورت غیر قابل فهم برای افراد غیر مجاز در می آید.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖊 یکی از مفاهیم امنیتی بسیار مهم، مثلث امنیتی CIA می باشد و همانطور که در تصویر زیر مشاهده می فرمایید شامل سه ضلع Confidentiality، Integrity و Availability می باشد که در ادامه به توضیح این اضلاع می پردازیم.
🖊 محرمانگی شامل ایمن نگاه داشتن اطلاعات شبکه یا سیستم از دسترسی غیر مجاز می باشد. برای پیاده سازی محرمانگی می توان از سه جزء بهره گرفت که این سه جزء عبارتند از:
🖊 یکی ازروش های ایجاد محرمانگی استفاده از انواع روش های رمزنگاری است که با استفاده از آن ها، داده اصلی به صورت غیر قابل فهم برای افراد غیر مجاز در می آید.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 مدرس : سید سعید حسینی
*️⃣ بخش اول
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : سید سعید حسینی
*️⃣ بخش اول
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
📝 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.
🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:
چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.
🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card
🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.
🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.
🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:
چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.
🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card
🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.
🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.
➡️ ادامه دارد...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🗂 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.
🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.
🔖 برخی از طبقه بندی های رایج عبارتند از:
▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.
🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.
🔖 برخی از طبقه بندی های رایج عبارتند از:
▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 شروع ثبت نام دوره CHFI
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
📘 کتاب مرکز عملیات امنیت (روز اول)
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔰 ضلع دوم از مثلث امنیتی یکپارچگی یا Integrity می باشد که به معنای دقت، اعتبار و جامعیت داده در امنیت اطلاعات نیز تعریف می گردد.
🔰در این بخش یکی از اهداف مهم برنامه ها و ساختارهای امنیتی، اطمینان از دسترسی غیر مجاز و تغییر در اطلاعات می باشد.
🔰استفاده از تعیین سطوح دسترسی مختلف و استفاده از Hashing برای کنترل دست نخوردگی اطلاعات، نمونه هایی از ایجاد یکپارچگی در اطلاعات محسوب می شوند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 ضلع دوم از مثلث امنیتی یکپارچگی یا Integrity می باشد که به معنای دقت، اعتبار و جامعیت داده در امنیت اطلاعات نیز تعریف می گردد.
🔰در این بخش یکی از اهداف مهم برنامه ها و ساختارهای امنیتی، اطمینان از دسترسی غیر مجاز و تغییر در اطلاعات می باشد.
🔰استفاده از تعیین سطوح دسترسی مختلف و استفاده از Hashing برای کنترل دست نخوردگی اطلاعات، نمونه هایی از ایجاد یکپارچگی در اطلاعات محسوب می شوند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 آغاز ثبت نام آکادمی مرکز عملیات امنیت
⏰ ۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⏰ ۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📙 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔸 ضلع سوم از مثلث امنیتی دسترسی یا Availability است.
🔸 بدین معنا که داده ها باید همواره در دسترس باشند و اگر کاربری به این داده ها نیاز داشته باشد باید در اختیار وی قرار گیرد.
🔸حال اگر به هر دلیلی از دسترسی به اطلاعات جلوگیری به عمل آید، امنیت اطلاعات نقض شده است.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔸 ضلع سوم از مثلث امنیتی دسترسی یا Availability است.
🔸 بدین معنا که داده ها باید همواره در دسترس باشند و اگر کاربری به این داده ها نیاز داشته باشد باید در اختیار وی قرار گیرد.
🔸حال اگر به هر دلیلی از دسترسی به اطلاعات جلوگیری به عمل آید، امنیت اطلاعات نقض شده است.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 مدرس : سید سعید حسینی
*️⃣ بخش دوم
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : سید سعید حسینی
*️⃣ بخش دوم
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
📣 برگزاری دوره SEC504 ( Hacker Techniques, Exploits & Incident Handling )
🕓 مدت دوره : 40 ساعت آموزشی
🔰لینک مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2lCmdbY
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
🔰لینک مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2lCmdbY
☎️ 021-88890912
🆔 @EsecurityCo
❇️ پروتکل RTP
🔰 پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را بر روی سرویس ها شبکه به صورت unicast یا multicast مدیریت کنند.
🔰 پروتکل RTP اغلب در برنامه های تلفن های اینترنتی استفاده می شوند و به خودی خود تحویل داده های مالتی مدیا به صورت real-time را تضمین نمی کند اما برای مدیریت داده ها، بهترین راهکار را فراهم می کند.
🔰 پروتکل RTP انتقال داده های خود را یک پروتکل کنترلی ترکیب می کند (RTCP) که امکان مانیتور کردن داده های تحویل شده در شبکه های بزرگ multicast را فراهم می کند. مانیتور کردن به دریافت کننده این امکان را می دهد تا کنترل کند آیا پکت از دست رفته ای وجود دارد و اگر تدخیری وجود دارد جبران شود.
🔰 هر دو پروتکل مستقل از پروتکل های لایه شبکه و لایه انتقال عمل می کنند. اطلاعات موجود در سرآیند RTP به دریافت کننده می گوید چگونه داده را بازسازی کند و توصیف می کند چگونه بیت استریم ها بستاه بندی شده اند. RTP برروی UDP اجرا می شود، البته می تواند از دیگر پروتکل های انتقال نیز استفاده کند. هر دو پروتکل SIP و H.323 از RTP استفاده می کنند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را بر روی سرویس ها شبکه به صورت unicast یا multicast مدیریت کنند.
🔰 پروتکل RTP اغلب در برنامه های تلفن های اینترنتی استفاده می شوند و به خودی خود تحویل داده های مالتی مدیا به صورت real-time را تضمین نمی کند اما برای مدیریت داده ها، بهترین راهکار را فراهم می کند.
🔰 پروتکل RTP انتقال داده های خود را یک پروتکل کنترلی ترکیب می کند (RTCP) که امکان مانیتور کردن داده های تحویل شده در شبکه های بزرگ multicast را فراهم می کند. مانیتور کردن به دریافت کننده این امکان را می دهد تا کنترل کند آیا پکت از دست رفته ای وجود دارد و اگر تدخیری وجود دارد جبران شود.
🔰 هر دو پروتکل مستقل از پروتکل های لایه شبکه و لایه انتقال عمل می کنند. اطلاعات موجود در سرآیند RTP به دریافت کننده می گوید چگونه داده را بازسازی کند و توصیف می کند چگونه بیت استریم ها بستاه بندی شده اند. RTP برروی UDP اجرا می شود، البته می تواند از دیگر پروتکل های انتقال نیز استفاده کند. هر دو پروتکل SIP و H.323 از RTP استفاده می کنند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
📙 کتاب راهنمای دوره SEC504 شرکت SANS
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : فارنزیک
🔴 انواع روش های استخراج اطلاعات
🖍 استخراج فیزیکی :
📋 استخراج فیزیکی به دست آوردن اطلاعات دوتایی (باینری) خام از ذخیرهسازی رسانه دستگاه است. سپس نرمافزارهای جرمشناختی باید این اطلاعات خام را در مرحلۀ بعد تجزیه و تحلیل و پردازش کنند. این روش به طور معمول، بازرس را قادر میسازد که به اطلاعات زنده و حذفشده، فایلهای سیستم عامل و مناطقی از دستگاه که به طور معمول برای کاربر قابل دسترسی نیست دسترسی پیدا کند.
🖍 رونوشت گرفتن از فایل سیستم :
📋 رونوشت گرفتن از فایل سیستم یا FSD ترکیبی از استخراج فیزیکی و استخراج منطقی است. FSD سیستم فایل دستگاه را بازیابی میکند و دادهها را در مرحله پردازش تفسیر میکند. این به بازرس امکان میدهد تا، برای مثال، پایگاههایی که پیامهای حذفشده را نگه میدارند و ممکن است در استخراج منطقی موجود نباشد و در طول استخراج فیزیکی هم قابل دسترس نباشد را بازیابی کند. با این حال، محدودیت FSD این است که تمام دادههای حذفشده را به نحوی که استخراج فیزیکی قادر به انجام آن است، بازیابی نمیکند.
🔻ادامه دارد ...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔴 انواع روش های استخراج اطلاعات
🖍 استخراج فیزیکی :
📋 استخراج فیزیکی به دست آوردن اطلاعات دوتایی (باینری) خام از ذخیرهسازی رسانه دستگاه است. سپس نرمافزارهای جرمشناختی باید این اطلاعات خام را در مرحلۀ بعد تجزیه و تحلیل و پردازش کنند. این روش به طور معمول، بازرس را قادر میسازد که به اطلاعات زنده و حذفشده، فایلهای سیستم عامل و مناطقی از دستگاه که به طور معمول برای کاربر قابل دسترسی نیست دسترسی پیدا کند.
🖍 رونوشت گرفتن از فایل سیستم :
📋 رونوشت گرفتن از فایل سیستم یا FSD ترکیبی از استخراج فیزیکی و استخراج منطقی است. FSD سیستم فایل دستگاه را بازیابی میکند و دادهها را در مرحله پردازش تفسیر میکند. این به بازرس امکان میدهد تا، برای مثال، پایگاههایی که پیامهای حذفشده را نگه میدارند و ممکن است در استخراج منطقی موجود نباشد و در طول استخراج فیزیکی هم قابل دسترس نباشد را بازیابی کند. با این حال، محدودیت FSD این است که تمام دادههای حذفشده را به نحوی که استخراج فیزیکی قادر به انجام آن است، بازیابی نمیکند.
🔻ادامه دارد ...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo