اولین نشست امنیت تدافعی و عملیاتی
دانشگاه صنعتی ارومیه با همکاری مرکز #آپا دانشگاه ارومیه
شنبه ۲۰ مرداد ۱۳۹۷
https://poscon.ir/ticket
👁 @intsec
#همایش_نمایشگاه_رویداد
دانشگاه صنعتی ارومیه با همکاری مرکز #آپا دانشگاه ارومیه
شنبه ۲۰ مرداد ۱۳۹۷
https://poscon.ir/ticket
👁 @intsec
#همایش_نمایشگاه_رویداد
پژوهشگران امنیت فضای سایبری هشدار می دهند که کارت های حافظه دست دوم را حتی اگر همه داده های خود را پاک کرده اید، در اختیار دیگران قرار ندهید.
👁 @intsec
👁 @intsec
کارگاه تحول کسب و کار با تکنیک های #گیمیفیکیشن
جمعه ۲۲ تیرماه ۱۳۹۷
https://evand.com/events/کارگاه-بازی-سازی-3820012829
جمعه ۲۲ تیرماه ۱۳۹۷
https://evand.com/events/کارگاه-بازی-سازی-3820012829
#گیمیفیکیشن به معنی استفاده از بازیها و تفکرات بازیگونه در زمینههایی است که ماهیت بازی ندارند، برای ایجاد تعامل و انگیزه در افراد به منظور رسیدن به اهداف خود است.
به طور کلی گیمیفیکیشن ایدهای برای استفاده از بازیها و تکنیکهای بازی برای جلب توجه مخاطب است.
شرکت تحقیقات #گارتنر پیشبینی کرده به زودی سرویسهای گیمیفیکیشن به اندازهی فیسبوک، ایبی، آمازون و غیره مهم خواهد بود و بیش از 70 درصد از سازمانهای جهانی روش های بازاریابی خود را با هدف تعامل بیشتر با مشتریان تغییر خواهند داد و یکی از این روشها گیمیفیکیشن است و هر سازمانی حداقل یک اپلیکیشن گیمیفیکیشن خواهند داشت.
👁 @intsec
به طور کلی گیمیفیکیشن ایدهای برای استفاده از بازیها و تکنیکهای بازی برای جلب توجه مخاطب است.
شرکت تحقیقات #گارتنر پیشبینی کرده به زودی سرویسهای گیمیفیکیشن به اندازهی فیسبوک، ایبی، آمازون و غیره مهم خواهد بود و بیش از 70 درصد از سازمانهای جهانی روش های بازاریابی خود را با هدف تعامل بیشتر با مشتریان تغییر خواهند داد و یکی از این روشها گیمیفیکیشن است و هر سازمانی حداقل یک اپلیکیشن گیمیفیکیشن خواهند داشت.
👁 @intsec
#وبینار تامین امنیت در #وردپرس
اگر #سایت وردپرسی دارید و یا فروشگاه خود را با ووکامرس طراحی کرده اید این وبینار مخصوص شماست.
برای ثبت نام روی لینک زیر کلیک کنید.
bit.ly/2u5GNTz
👁 @intsec
اگر #سایت وردپرسی دارید و یا فروشگاه خود را با ووکامرس طراحی کرده اید این وبینار مخصوص شماست.
برای ثبت نام روی لینک زیر کلیک کنید.
bit.ly/2u5GNTz
👁 @intsec
Forwarded from SecOps
🎬 دوره "کیک استارتر مرکز عملیات"
🗣 موضوع جلسه اول: مروری بر وضعیت تهدیدات سایبری و نیاز به راه اندازی SOC
🗣 موضوع جلسه دوم: تعریف SOC از نگاه وندور ها و سازمان های معتبر بین المللی و بیان کامل و جامع وظایف مرکز عملیات امنیت در سازمان.
🗣 موضوع جلسه سوم: لاگینگ و نرمال سازی
🗣 موضوع جلسه چهارم: موضوعات مطرح شده در روز دوم SEC511 - معماری امنیتی
🗣 موضوع جلسه پنجم: کورلیشن پیشرفته
🗣 موضوع جلسه ششم: نیروی انسانی، فرآیند ها و پروسیجرها در مرکز عملیات امنیت.
🗣 موضوع جلسه هفتم: مباحث مطرح شده در دوره SEC511 از جمله پایش امنیتی شبکه و اندپوینت و همچنین پایش مداوم.
🗣 موضوع جلسه هشتم: SIEM و خلاصه ای از مباحث مطرح شده در دوره SEC555
🗣 موضوع جلسه نهم: ترت اینتلیجنس، هانتینگ، یوزکیس، خودکارسازی، Runbook و Playbook
🗣 موضوع جلسه دهم: فازهای پیاده سازی مرکز عملیات امنیت: پلن، دیزاین، ساخت و عملیاتی نمودن.
🗣 موضوع جلسه یازدهم: مدل های سازمانی، مدل های پیاده سازی، مدل های راهبری، میزان اختیارات، MSSP، بلوغ، مراکز عملیات امنیت سلسله مراتبی
🗣 موضوع جلسه دوازدهم: ارزیابی گپ، نقشه راه SOC و مباحث تکمیلی از جمله: بهترین مکان قرارگیری، قابلیت های زیاد یا قابلیت های کم ولی با کارایی بالا، ابزارها و اهمیت مطلوبیت داده ها، اهمیت چابکی SOC، برقراری توازن بین اندازه و چابکی.
🗣 موضوع جلسه سیزدهم: آشنایی با AlienValut USM
🗣 موضوع جلسه چهاردهم: آشنایی با Splunk
🗣 موضوع جلسه پانزدهم: آشنایی با McAfee SIEM
🗣 موضوع جلسه شانزدهم: آشنایی با IBM QRadar
🗣 موضوع جلسه اول: مروری بر وضعیت تهدیدات سایبری و نیاز به راه اندازی SOC
🗣 موضوع جلسه دوم: تعریف SOC از نگاه وندور ها و سازمان های معتبر بین المللی و بیان کامل و جامع وظایف مرکز عملیات امنیت در سازمان.
🗣 موضوع جلسه سوم: لاگینگ و نرمال سازی
🗣 موضوع جلسه چهارم: موضوعات مطرح شده در روز دوم SEC511 - معماری امنیتی
🗣 موضوع جلسه پنجم: کورلیشن پیشرفته
🗣 موضوع جلسه ششم: نیروی انسانی، فرآیند ها و پروسیجرها در مرکز عملیات امنیت.
🗣 موضوع جلسه هفتم: مباحث مطرح شده در دوره SEC511 از جمله پایش امنیتی شبکه و اندپوینت و همچنین پایش مداوم.
🗣 موضوع جلسه هشتم: SIEM و خلاصه ای از مباحث مطرح شده در دوره SEC555
🗣 موضوع جلسه نهم: ترت اینتلیجنس، هانتینگ، یوزکیس، خودکارسازی، Runbook و Playbook
🗣 موضوع جلسه دهم: فازهای پیاده سازی مرکز عملیات امنیت: پلن، دیزاین، ساخت و عملیاتی نمودن.
🗣 موضوع جلسه یازدهم: مدل های سازمانی، مدل های پیاده سازی، مدل های راهبری، میزان اختیارات، MSSP، بلوغ، مراکز عملیات امنیت سلسله مراتبی
🗣 موضوع جلسه دوازدهم: ارزیابی گپ، نقشه راه SOC و مباحث تکمیلی از جمله: بهترین مکان قرارگیری، قابلیت های زیاد یا قابلیت های کم ولی با کارایی بالا، ابزارها و اهمیت مطلوبیت داده ها، اهمیت چابکی SOC، برقراری توازن بین اندازه و چابکی.
🗣 موضوع جلسه سیزدهم: آشنایی با AlienValut USM
🗣 موضوع جلسه چهاردهم: آشنایی با Splunk
🗣 موضوع جلسه پانزدهم: آشنایی با McAfee SIEM
🗣 موضوع جلسه شانزدهم: آشنایی با IBM QRadar
Forwarded from SecOps
نقش Security Analyst در مرکز عملیات امنیت:
یکی از نقش های موجود در SOC تحلیلگر امنیتی یا Security Analyst هست که این افراد یه لاین دفاعی رو در برابر تهدیدات امنیتی تو یه SOC ایجاد میکنن. اونها تحلیل های رییل تایم رو روی داده های ورودی انجام میدن و با توجه به پروسیجرهای مستند و از قبل تعریف شده ای که تو SOC وجود داره ، پاسخ مناسب رو به ایونت ها و اینسیدنت های امنیتی ارائه میدن. تحلیلگرای امنیتی معمولا در تمام چرخه حیات یه اینسیدنت از پیشگیری گرفته تا فعالیت های بعد از حادثه مشارکت دارن. تو مارکت ممکنه با عناوین دیگه ای هم واسه این نقش مواجه بشیم مثل:
Cybersecurity Operation Analyst
Information Security Analyst
Security Operation Center Analyst
البته باید اضافه کنم که این نقش با Security Engineer تفاوت هایی داره. وظیفه تحلیلگر امنیتی مانیتورینگ، تریاژ، پاسخ و بررسی اینسیدنت ها هست در حالیکه مهندس امنیت مسئول مدیریت کنترل های SOC یه. تو هر سازمانی این دو نقش باید همکاری خیلی نزدیکی با هم داشته باشن، اما تو SOC هایی که با محدودیت های منابع مواجه هستن ممکنه هر دو نقش با هم ادغام بشن.
یسری از وظایف سکیوریتی آنالیست ها اینه که:
★ به اینسیدنت های امنیتی که توسط اپلاینس های SOC مشخص شدن، پاسخ بدن.
★ لاگ های تولید شده توسط سورس ها و اپلاینس های SOC رو پایش، مدیریت و تحلیل کنن.
★ داشبوردهای امنیتی شبکه رو واسه اینسیدنت های احتمالی مانیتور کنن.
★ بسته به ایونت ها، بیان و پالیسی ها، پروسیجرها و مستندات SOC رو دنبال کنن.
★ هشدار ها، اخبار و مشاوره ها در زمینه تهدیدات رو بررسی کنن.
★ ایونت ها رو به تیم های مربوطه اسکلیت کنن.
این تحلیلگر ها باید با ویندوز و لینوکس، SIEM، تکنولوژی های لبه شبکه مثه فایروال و پروکسی و IDS/IPS آشنایی داشته باشن، بتونن پکت ها و پروتکل های شبکه رو تحلیل کنن و مفاهیم شبکه رو مثه TCP/IP و معماری و توپولوژی شبکه درک کنن.
حداقل انتظار میره که افراد متقاضی این نقش لیسانس داشته باشن، اگرچه مواردی هم وجود داره که دیپلم هم قابل قبوله و میزان تجربه کاری مورد نیاز واسه این نقش هم میتونه متفاوت باشه از بدون هیچ سابقه کاری گرفته تا 5 الی 10 سال، ولی به طور متوسط سازمان ها انتظار دارن که افرادی که میخوان این نقش رو بگیرن 3 الی 4 سال تجربه امنیت اطلاعات یا کار با تکنولوژی های SOC رو داشته باشن.
مدارکی هم که ترجیح داده میشه افراد متقاضی این نقش داشته باشن CISSP، GCIA و CEH هست و البته خیلی از سازمان ها ممکنه بگن که این مدارک الزمی نیست و افراد بهتره که این مدارک رو داشته باشن.
🗣 نقش SOC Manager در کانال SecOps Pro و فقط جهت اعضا
یکی از نقش های موجود در SOC تحلیلگر امنیتی یا Security Analyst هست که این افراد یه لاین دفاعی رو در برابر تهدیدات امنیتی تو یه SOC ایجاد میکنن. اونها تحلیل های رییل تایم رو روی داده های ورودی انجام میدن و با توجه به پروسیجرهای مستند و از قبل تعریف شده ای که تو SOC وجود داره ، پاسخ مناسب رو به ایونت ها و اینسیدنت های امنیتی ارائه میدن. تحلیلگرای امنیتی معمولا در تمام چرخه حیات یه اینسیدنت از پیشگیری گرفته تا فعالیت های بعد از حادثه مشارکت دارن. تو مارکت ممکنه با عناوین دیگه ای هم واسه این نقش مواجه بشیم مثل:
Cybersecurity Operation Analyst
Information Security Analyst
Security Operation Center Analyst
البته باید اضافه کنم که این نقش با Security Engineer تفاوت هایی داره. وظیفه تحلیلگر امنیتی مانیتورینگ، تریاژ، پاسخ و بررسی اینسیدنت ها هست در حالیکه مهندس امنیت مسئول مدیریت کنترل های SOC یه. تو هر سازمانی این دو نقش باید همکاری خیلی نزدیکی با هم داشته باشن، اما تو SOC هایی که با محدودیت های منابع مواجه هستن ممکنه هر دو نقش با هم ادغام بشن.
یسری از وظایف سکیوریتی آنالیست ها اینه که:
★ به اینسیدنت های امنیتی که توسط اپلاینس های SOC مشخص شدن، پاسخ بدن.
★ لاگ های تولید شده توسط سورس ها و اپلاینس های SOC رو پایش، مدیریت و تحلیل کنن.
★ داشبوردهای امنیتی شبکه رو واسه اینسیدنت های احتمالی مانیتور کنن.
★ بسته به ایونت ها، بیان و پالیسی ها، پروسیجرها و مستندات SOC رو دنبال کنن.
★ هشدار ها، اخبار و مشاوره ها در زمینه تهدیدات رو بررسی کنن.
★ ایونت ها رو به تیم های مربوطه اسکلیت کنن.
این تحلیلگر ها باید با ویندوز و لینوکس، SIEM، تکنولوژی های لبه شبکه مثه فایروال و پروکسی و IDS/IPS آشنایی داشته باشن، بتونن پکت ها و پروتکل های شبکه رو تحلیل کنن و مفاهیم شبکه رو مثه TCP/IP و معماری و توپولوژی شبکه درک کنن.
حداقل انتظار میره که افراد متقاضی این نقش لیسانس داشته باشن، اگرچه مواردی هم وجود داره که دیپلم هم قابل قبوله و میزان تجربه کاری مورد نیاز واسه این نقش هم میتونه متفاوت باشه از بدون هیچ سابقه کاری گرفته تا 5 الی 10 سال، ولی به طور متوسط سازمان ها انتظار دارن که افرادی که میخوان این نقش رو بگیرن 3 الی 4 سال تجربه امنیت اطلاعات یا کار با تکنولوژی های SOC رو داشته باشن.
مدارکی هم که ترجیح داده میشه افراد متقاضی این نقش داشته باشن CISSP، GCIA و CEH هست و البته خیلی از سازمان ها ممکنه بگن که این مدارک الزمی نیست و افراد بهتره که این مدارک رو داشته باشن.
🗣 نقش SOC Manager در کانال SecOps Pro و فقط جهت اعضا
#دوره_آموزشی الزامات امنیت سایبری در سیستمهای کنترل صنعتی #اسکادا #امن_افزار_گستر_شریف
👁 @intsec
@ICSdefender
#ICS #SCADA #SANS
👁 @intsec
@ICSdefender
#ICS #SCADA #SANS
🔸 نشست امنیت سایبری P0SCon با حضور سخنرانان نامی
🔸 ۲۰ مرداد ۱۳۹۷ - سالن کنفرانس مرکز مطالعات دانشگاه ارومیه
🔸 ثبت نام و جزئیات بیشتر https://poscon.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
🔸 ۲۰ مرداد ۱۳۹۷ - سالن کنفرانس مرکز مطالعات دانشگاه ارومیه
🔸 ثبت نام و جزئیات بیشتر https://poscon.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
همایش آنلاین آشنایی با مکانیسم ها و ابزارهای امنیتی + نقشه ورود به دنیای امنیت و تست نفوذ
🔸 همایش رایگان 4 روزه
🔸 لینک ثبت نام
https://evnd.co/gc6nP
👁 @intsec
#همایش_نمایشگاه_رویداد
🔸 همایش رایگان 4 روزه
🔸 لینک ثبت نام
https://evnd.co/gc6nP
👁 @intsec
#همایش_نمایشگاه_رویداد
#اینفوگرافیک امنیت از داخل سازمان شروع می شود.
دادههای حساس در برابر تهدیدات داخلی سازمان امن هستند؟
👁 @intsec
دادههای حساس در برابر تهدیدات داخلی سازمان امن هستند؟
👁 @intsec
ایران در میان ۲۰ کشور اول دنیا
در #نشت_اطلاعات
چرا سازمانهای دولتی با
سیستمهای #DLP بیگانه اند !؟
👁 @intsec
#اینفوگرافیک
در #نشت_اطلاعات
چرا سازمانهای دولتی با
سیستمهای #DLP بیگانه اند !؟
👁 @intsec
#اینفوگرافیک
Forwarded from P0SCon
کد تخفیف با تعداد محدود
تیم کنفرانس برای علاقهمندان کد تخفیف ۵۰ هزار تومانی در نظر گرفته است. با کد زیر میتوانید ثبت نام آزاد را با ۱۵۰ هزار تومان و ثبت نام دانشجویی را با ۱۰۰ هزار تومان انجام دهید.
مهلت استفاده از کد تخفیف تا ۵ مرداد ۱۳۹۷ است.
کد تخفیف
p0s50off
برای ثبت نام به لینک زیر مراجعه نمایید:
https://poscon.ir/ticket
@P0SCon
تیم کنفرانس برای علاقهمندان کد تخفیف ۵۰ هزار تومانی در نظر گرفته است. با کد زیر میتوانید ثبت نام آزاد را با ۱۵۰ هزار تومان و ثبت نام دانشجویی را با ۱۰۰ هزار تومان انجام دهید.
مهلت استفاده از کد تخفیف تا ۵ مرداد ۱۳۹۷ است.
کد تخفیف
p0s50off
برای ثبت نام به لینک زیر مراجعه نمایید:
https://poscon.ir/ticket
@P0SCon
Forwarded from P0SCon
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
فیلترشکنها چهقدر مصرف برق کشور رو افزایش دادند؟
گوشیهای هوشمند ما بین یک تا دو کیلوواتساعت در سال برق مصرف میکنند. براساس مشاهده خودم فیلترشکن باعث شده سرعت خالیشدن باتریم دوبرابر بشه ...
یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلوواتساعت برق اضافه به خاطر فیلترشکن مصرف میکنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکنهاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاواتساعت برق، صرف فیلترشکنهای گوشیهای میشه
اما این میزان برق چهقدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنجمگاواتساعت باشه. یا مجموع انرژی تولیدشده توسط نیروگاههایی که در عکس زیر میبینید(به عبارتی میشه گفت این نیروگاهها الان دارن برق فیلترشکنهامون رو تامین میکنند).
در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکنهای روی گوشیها رو مصرف میکنن. وگرنه که فیلترشکنها (به خاطر رمزنگاری و پروتکلهای خاصشون) تا ۱.۵برابر دیتای منتقلشده رو حجیمتر میکنن. و تبادل دیتای بیشتر منجر به مصرف برق بیشتر در زیرساختهای ارتباطی میشه و...»
روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاشها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسیهای بیشتری نیاز دارد.
@ICSdefender
گوشیهای هوشمند ما بین یک تا دو کیلوواتساعت در سال برق مصرف میکنند. براساس مشاهده خودم فیلترشکن باعث شده سرعت خالیشدن باتریم دوبرابر بشه ...
یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلوواتساعت برق اضافه به خاطر فیلترشکن مصرف میکنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکنهاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاواتساعت برق، صرف فیلترشکنهای گوشیهای میشه
اما این میزان برق چهقدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنجمگاواتساعت باشه. یا مجموع انرژی تولیدشده توسط نیروگاههایی که در عکس زیر میبینید(به عبارتی میشه گفت این نیروگاهها الان دارن برق فیلترشکنهامون رو تامین میکنند).
در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکنهای روی گوشیها رو مصرف میکنن. وگرنه که فیلترشکنها (به خاطر رمزنگاری و پروتکلهای خاصشون) تا ۱.۵برابر دیتای منتقلشده رو حجیمتر میکنن. و تبادل دیتای بیشتر منجر به مصرف برق بیشتر در زیرساختهای ارتباطی میشه و...»
روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاشها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسیهای بیشتری نیاز دارد.
@ICSdefender