EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
📖 آموزش های امنیتی : مفاهیم امنیت اطلاعات

🖊 یکی از مفاهیم امنیتی بسیار مهم، مثلث امنیتی CIA می باشد و همانطور که در تصویر زیر مشاهده می فرمایید شامل سه ضلع Confidentiality، Integrity و Availability می باشد که در ادامه به توضیح این اضلاع می پردازیم.

🖊 محرمانگی شامل ایمن نگاه داشتن اطلاعات شبکه یا سیستم از دسترسی غیر مجاز می باشد. برای پیاده سازی محرمانگی می توان از سه جزء بهره گرفت که این سه جزء عبارتند از:

🖊 یکی ازروش های ایجاد محرمانگی استفاده از انواع روش های رمزنگاری است که با استفاده از آن ها، داده اصلی به صورت غیر قابل فهم برای افراد غیر مجاز در می آید.

➡️ ادامه دارد...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش اول


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics & Incident Handling - Part 1
📝 آموزش های امنیتی : مفاهیم امنیت اطلاعات

🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.

🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:

چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.

🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card

🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.

🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.

➡️ ادامه دارد...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت

overview and system setup
loging and monitoring
firewall policies
web filtering


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🗂 آموزش های امنیتی : مفاهیم امنیت اطلاعات

🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.

🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.

🔖 برخی از طبقه بندی های رایج عبارتند از:

▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 شروع ثبت نام دوره CHFI
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت

overview and system setup
loging and monitoring
firewall policies
web filtering


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
📘 کتاب مرکز عملیات امنیت (روز اول)
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : مفاهیم امنیت اطلاعات

🔰 ضلع دوم از مثلث امنیتی یکپارچگی یا Integrity می باشد که به معنای دقت، اعتبار و جامعیت داده در امنیت اطلاعات نیز تعریف می گردد.

🔰در این بخش یکی از اهداف مهم برنامه ها و ساختارهای امنیتی، اطمینان از دسترسی غیر مجاز و تغییر در اطلاعات می باشد.

🔰استفاده از تعیین سطوح دسترسی مختلف و استفاده از Hashing برای کنترل دست نخوردگی اطلاعات، نمونه هایی از ایجاد یکپارچگی در اطلاعات محسوب می شوند.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 آغاز ثبت نام آکادمی مرکز عملیات امنیت
۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📙 آموزش های امنیتی : مفاهیم امنیت اطلاعات

🔸 ضلع سوم از مثلث امنیتی دسترسی یا Availability است.

🔸 بدین معنا که داده ها باید همواره در دسترس باشند و اگر کاربری به این داده ها نیاز داشته باشد باید در اختیار وی قرار گیرد.

🔸حال اگر به هر دلیلی از دسترسی به اطلاعات جلوگیری به عمل آید، امنیت اطلاعات نقض شده است.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش دوم


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics & Incident Handling - Part 2
📣 برگزاری دوره SEC504 ( Hacker Techniques, Exploits & Incident Handling )
🕓 مدت دوره : 40 ساعت آموزشی
🔰لینک مشاهده جزئیات و ثبت نام :

🌐 https://bit.ly/2lCmdbY
☎️ 021-88890912
🆔 @EsecurityCo
❇️ پروتکل RTP

🔰 پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را بر روی سرویس ها شبکه به صورت unicast یا multicast مدیریت کنند.

🔰 پروتکل RTP اغلب در برنامه های تلفن های اینترنتی استفاده می شوند و به خودی خود تحویل داده های مالتی مدیا به صورت real-time را تضمین نمی کند اما برای مدیریت داده ها، بهترین راهکار را فراهم می کند.

🔰 پروتکل RTP انتقال داده های خود را یک پروتکل کنترلی ترکیب می کند (RTCP) که امکان مانیتور کردن داده های تحویل شده در شبکه های بزرگ multicast را فراهم می کند. مانیتور کردن به دریافت کننده این امکان را می دهد تا کنترل کند آیا پکت از دست رفته ای وجود دارد و اگر تدخیری وجود دارد جبران شود.

🔰 هر دو پروتکل مستقل از پروتکل های لایه شبکه و لایه انتقال عمل می کنند. اطلاعات موجود در سرآیند RTP به دریافت کننده می گوید چگونه داده را بازسازی کند و توصیف می کند چگونه بیت استریم ها بستاه بندی شده اند. RTP برروی UDP اجرا می شود، البته می تواند از دیگر پروتکل های انتقال نیز استفاده کند. هر دو پروتکل SIP و H.323 از RTP استفاده می کنند.


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت

overview and system setup
loging and monitoring
firewall policies
web filtering


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی

روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:

🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
📙 کتاب راهنمای دوره SEC504 شرکت SANS
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : فارنزیک

🔴 انواع روش های استخراج اطلاعات

🖍 استخراج فیزیکی :
📋 استخراج فیزیکی به دست آوردن اطلاعات دوتایی (باینری) خام از ذخیره‌سازی رسانه دستگاه است. سپس نرم‌افزارهای جرم‌شناختی باید این اطلاعات خام را در مرحلۀ بعد تجزیه و تحلیل و پردازش کنند. این روش به طور معمول، بازرس را قادر می‌سازد که به اطلاعات زنده و حذف‌شده، فایل‌های سیستم عامل و مناطقی از دستگاه که به طور معمول برای کاربر قابل دسترسی نیست دسترسی پیدا کند.

🖍 رونوشت گرفتن از فایل سیستم :
📋 رونوشت گرفتن از فایل سیستم یا FSD ترکیبی از استخراج فیزیکی و استخراج منطقی است. FSD سیستم فایل دستگاه را بازیابی می‌کند و داده‌ها را در مرحله پردازش تفسیر می‌کند. این به بازرس امکان می‌دهد تا، برای مثال، پایگاه‌هایی که پیامهای حذف‌شده را نگه می‌دارند و ممکن است در استخراج منطقی موجود نباشد و در طول استخراج فیزیکی هم قابل دسترس نباشد را بازیابی کند. با این حال، محدودیت FSD این است که تمام داده‌های حذف‌شده را به نحوی که استخراج فیزیکی قادر به انجام آن است، بازیابی نمی‌کند.

🔻ادامه دارد ...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo