🗂 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.
🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.
🔖 برخی از طبقه بندی های رایج عبارتند از:
▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔖 یکی دیگر از مواردی که در مورد محرمانگی حائز اهمیت می باشد، چگونگی تعیین آن است. بدین معنی که چه اطلاعاتی محرمانه محسوب می شود.
🔖 لازم به ذکر است بر اساس نوع طبقه بندی، میزان محرمانگی مشخص می شود.
🔖 برخی از طبقه بندی های رایج عبارتند از:
▪️Public
▪️Internal Use Only
▪️Confidential
▪️Strictly Confidential
▪️Unclassified
▪️Restricted
▪️Secret
▪️Top Secret
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 شروع ثبت نام دوره CHFI
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
📘 کتاب مرکز عملیات امنیت (روز اول)
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔰 ضلع دوم از مثلث امنیتی یکپارچگی یا Integrity می باشد که به معنای دقت، اعتبار و جامعیت داده در امنیت اطلاعات نیز تعریف می گردد.
🔰در این بخش یکی از اهداف مهم برنامه ها و ساختارهای امنیتی، اطمینان از دسترسی غیر مجاز و تغییر در اطلاعات می باشد.
🔰استفاده از تعیین سطوح دسترسی مختلف و استفاده از Hashing برای کنترل دست نخوردگی اطلاعات، نمونه هایی از ایجاد یکپارچگی در اطلاعات محسوب می شوند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 ضلع دوم از مثلث امنیتی یکپارچگی یا Integrity می باشد که به معنای دقت، اعتبار و جامعیت داده در امنیت اطلاعات نیز تعریف می گردد.
🔰در این بخش یکی از اهداف مهم برنامه ها و ساختارهای امنیتی، اطمینان از دسترسی غیر مجاز و تغییر در اطلاعات می باشد.
🔰استفاده از تعیین سطوح دسترسی مختلف و استفاده از Hashing برای کنترل دست نخوردگی اطلاعات، نمونه هایی از ایجاد یکپارچگی در اطلاعات محسوب می شوند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 آغاز ثبت نام آکادمی مرکز عملیات امنیت
⏰ ۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⏰ ۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📙 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🔸 ضلع سوم از مثلث امنیتی دسترسی یا Availability است.
🔸 بدین معنا که داده ها باید همواره در دسترس باشند و اگر کاربری به این داده ها نیاز داشته باشد باید در اختیار وی قرار گیرد.
🔸حال اگر به هر دلیلی از دسترسی به اطلاعات جلوگیری به عمل آید، امنیت اطلاعات نقض شده است.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔸 ضلع سوم از مثلث امنیتی دسترسی یا Availability است.
🔸 بدین معنا که داده ها باید همواره در دسترس باشند و اگر کاربری به این داده ها نیاز داشته باشد باید در اختیار وی قرار گیرد.
🔸حال اگر به هر دلیلی از دسترسی به اطلاعات جلوگیری به عمل آید، امنیت اطلاعات نقض شده است.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 مدرس : سید سعید حسینی
*️⃣ بخش دوم
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : سید سعید حسینی
*️⃣ بخش دوم
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
📣 برگزاری دوره SEC504 ( Hacker Techniques, Exploits & Incident Handling )
🕓 مدت دوره : 40 ساعت آموزشی
🔰لینک مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2lCmdbY
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
🔰لینک مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2lCmdbY
☎️ 021-88890912
🆔 @EsecurityCo
❇️ پروتکل RTP
🔰 پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را بر روی سرویس ها شبکه به صورت unicast یا multicast مدیریت کنند.
🔰 پروتکل RTP اغلب در برنامه های تلفن های اینترنتی استفاده می شوند و به خودی خود تحویل داده های مالتی مدیا به صورت real-time را تضمین نمی کند اما برای مدیریت داده ها، بهترین راهکار را فراهم می کند.
🔰 پروتکل RTP انتقال داده های خود را یک پروتکل کنترلی ترکیب می کند (RTCP) که امکان مانیتور کردن داده های تحویل شده در شبکه های بزرگ multicast را فراهم می کند. مانیتور کردن به دریافت کننده این امکان را می دهد تا کنترل کند آیا پکت از دست رفته ای وجود دارد و اگر تدخیری وجود دارد جبران شود.
🔰 هر دو پروتکل مستقل از پروتکل های لایه شبکه و لایه انتقال عمل می کنند. اطلاعات موجود در سرآیند RTP به دریافت کننده می گوید چگونه داده را بازسازی کند و توصیف می کند چگونه بیت استریم ها بستاه بندی شده اند. RTP برروی UDP اجرا می شود، البته می تواند از دیگر پروتکل های انتقال نیز استفاده کند. هر دو پروتکل SIP و H.323 از RTP استفاده می کنند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را بر روی سرویس ها شبکه به صورت unicast یا multicast مدیریت کنند.
🔰 پروتکل RTP اغلب در برنامه های تلفن های اینترنتی استفاده می شوند و به خودی خود تحویل داده های مالتی مدیا به صورت real-time را تضمین نمی کند اما برای مدیریت داده ها، بهترین راهکار را فراهم می کند.
🔰 پروتکل RTP انتقال داده های خود را یک پروتکل کنترلی ترکیب می کند (RTCP) که امکان مانیتور کردن داده های تحویل شده در شبکه های بزرگ multicast را فراهم می کند. مانیتور کردن به دریافت کننده این امکان را می دهد تا کنترل کند آیا پکت از دست رفته ای وجود دارد و اگر تدخیری وجود دارد جبران شود.
🔰 هر دو پروتکل مستقل از پروتکل های لایه شبکه و لایه انتقال عمل می کنند. اطلاعات موجود در سرآیند RTP به دریافت کننده می گوید چگونه داده را بازسازی کند و توصیف می کند چگونه بیت استریم ها بستاه بندی شده اند. RTP برروی UDP اجرا می شود، البته می تواند از دیگر پروتکل های انتقال نیز استفاده کند. هر دو پروتکل SIP و H.323 از RTP استفاده می کنند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
📙 کتاب راهنمای دوره SEC504 شرکت SANS
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : فارنزیک
🔴 انواع روش های استخراج اطلاعات
🖍 استخراج فیزیکی :
📋 استخراج فیزیکی به دست آوردن اطلاعات دوتایی (باینری) خام از ذخیرهسازی رسانه دستگاه است. سپس نرمافزارهای جرمشناختی باید این اطلاعات خام را در مرحلۀ بعد تجزیه و تحلیل و پردازش کنند. این روش به طور معمول، بازرس را قادر میسازد که به اطلاعات زنده و حذفشده، فایلهای سیستم عامل و مناطقی از دستگاه که به طور معمول برای کاربر قابل دسترسی نیست دسترسی پیدا کند.
🖍 رونوشت گرفتن از فایل سیستم :
📋 رونوشت گرفتن از فایل سیستم یا FSD ترکیبی از استخراج فیزیکی و استخراج منطقی است. FSD سیستم فایل دستگاه را بازیابی میکند و دادهها را در مرحله پردازش تفسیر میکند. این به بازرس امکان میدهد تا، برای مثال، پایگاههایی که پیامهای حذفشده را نگه میدارند و ممکن است در استخراج منطقی موجود نباشد و در طول استخراج فیزیکی هم قابل دسترس نباشد را بازیابی کند. با این حال، محدودیت FSD این است که تمام دادههای حذفشده را به نحوی که استخراج فیزیکی قادر به انجام آن است، بازیابی نمیکند.
🔻ادامه دارد ...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔴 انواع روش های استخراج اطلاعات
🖍 استخراج فیزیکی :
📋 استخراج فیزیکی به دست آوردن اطلاعات دوتایی (باینری) خام از ذخیرهسازی رسانه دستگاه است. سپس نرمافزارهای جرمشناختی باید این اطلاعات خام را در مرحلۀ بعد تجزیه و تحلیل و پردازش کنند. این روش به طور معمول، بازرس را قادر میسازد که به اطلاعات زنده و حذفشده، فایلهای سیستم عامل و مناطقی از دستگاه که به طور معمول برای کاربر قابل دسترسی نیست دسترسی پیدا کند.
🖍 رونوشت گرفتن از فایل سیستم :
📋 رونوشت گرفتن از فایل سیستم یا FSD ترکیبی از استخراج فیزیکی و استخراج منطقی است. FSD سیستم فایل دستگاه را بازیابی میکند و دادهها را در مرحله پردازش تفسیر میکند. این به بازرس امکان میدهد تا، برای مثال، پایگاههایی که پیامهای حذفشده را نگه میدارند و ممکن است در استخراج منطقی موجود نباشد و در طول استخراج فیزیکی هم قابل دسترس نباشد را بازیابی کند. با این حال، محدودیت FSD این است که تمام دادههای حذفشده را به نحوی که استخراج فیزیکی قادر به انجام آن است، بازیابی نمیکند.
🔻ادامه دارد ...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
#فرصت_شغلی
#تمام_وقت
شرکت راسپینا نت پارس در حوزه های زیر دعوت به همکاری می کند
۱-کارشناس تست نفوذ
آشنایی با تست نفوذ اپلیکیشن های موبایل
آشنایی با برنامه نوسی اپلیکیشن های موبایل
جوان پویا و با انگیزه
اشتیاق برای یادگیری و پیشرفت
۲-محقق امنیت اطلاعات
جوان پویا و با انگیزه
دارای مدرک دانشگاهی مرتبط با حوزه فن آوری اطلاعات
توان تحقیق و جستجوی منابع انگلیسی و تهیه گزارش
آشنایی با مفاهیم حوزه امنیت اطلاعات
علاقمندان رزومه خود را به آدرس زیر ارسال نمایند
[email protected]
#تمام_وقت
شرکت راسپینا نت پارس در حوزه های زیر دعوت به همکاری می کند
۱-کارشناس تست نفوذ
آشنایی با تست نفوذ اپلیکیشن های موبایل
آشنایی با برنامه نوسی اپلیکیشن های موبایل
جوان پویا و با انگیزه
اشتیاق برای یادگیری و پیشرفت
۲-محقق امنیت اطلاعات
جوان پویا و با انگیزه
دارای مدرک دانشگاهی مرتبط با حوزه فن آوری اطلاعات
توان تحقیق و جستجوی منابع انگلیسی و تهیه گزارش
آشنایی با مفاهیم حوزه امنیت اطلاعات
علاقمندان رزومه خود را به آدرس زیر ارسال نمایند
[email protected]
Forwarded from EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ overview and system setup
✅ loging and monitoring
✅ firewall policies
✅ web filtering
🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : فارنزیک
🔴 انواع روش های استخراج اطلاعات
🖍 استخراج منطقی :
▪️ استخراج منطقی شامل دریافت اطلاعات از دستگاه موبایل و قادر ساختن دستگاه به ارائۀ اطلاعات برای تجزیه و تحلیل است. این اغلب معادل دسترسی به اطلاعات روی خود دستگاه است. این روش فقط اطلاعات زنده را برای بازرس، موجود میکند. اکثر نرمافزارهای جرمشناختی دستگاه موبایل این نوع ویژگی را ارائه میدهند.
🖍 دستی :
▪️ محدودیت نرمافزار جرمشناختی این است که گاهی از مدلی از دستگاههای منحصر به فرد و خاص موبایل، یا مدلهای تازه راهاندازیشده پشتیبانی نمیکند. در این مورد، معمولاً برای بازرس قابل قبول است که از روش دستی استفاده کند. این روش به دستگاه و سوابق اطلاعات نمایش دادهشده روی صفحه با عکسها یا ویدئو، یا به وسیلۀ برگرداندن اطلاعات به خطی دیگر، دسترسی دارد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔴 انواع روش های استخراج اطلاعات
🖍 استخراج منطقی :
▪️ استخراج منطقی شامل دریافت اطلاعات از دستگاه موبایل و قادر ساختن دستگاه به ارائۀ اطلاعات برای تجزیه و تحلیل است. این اغلب معادل دسترسی به اطلاعات روی خود دستگاه است. این روش فقط اطلاعات زنده را برای بازرس، موجود میکند. اکثر نرمافزارهای جرمشناختی دستگاه موبایل این نوع ویژگی را ارائه میدهند.
🖍 دستی :
▪️ محدودیت نرمافزار جرمشناختی این است که گاهی از مدلی از دستگاههای منحصر به فرد و خاص موبایل، یا مدلهای تازه راهاندازیشده پشتیبانی نمیکند. در این مورد، معمولاً برای بازرس قابل قبول است که از روش دستی استفاده کند. این روش به دستگاه و سوابق اطلاعات نمایش دادهشده روی صفحه با عکسها یا ویدئو، یا به وسیلۀ برگرداندن اطلاعات به خطی دیگر، دسترسی دارد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo