Forwarded from SecOps
نقش Security Analyst در مرکز عملیات امنیت:
یکی از نقش های موجود در SOC تحلیلگر امنیتی یا Security Analyst هست که این افراد یه لاین دفاعی رو در برابر تهدیدات امنیتی تو یه SOC ایجاد میکنن. اونها تحلیل های رییل تایم رو روی داده های ورودی انجام میدن و با توجه به پروسیجرهای مستند و از قبل تعریف شده ای که تو SOC وجود داره ، پاسخ مناسب رو به ایونت ها و اینسیدنت های امنیتی ارائه میدن. تحلیلگرای امنیتی معمولا در تمام چرخه حیات یه اینسیدنت از پیشگیری گرفته تا فعالیت های بعد از حادثه مشارکت دارن. تو مارکت ممکنه با عناوین دیگه ای هم واسه این نقش مواجه بشیم مثل:
Cybersecurity Operation Analyst
Information Security Analyst
Security Operation Center Analyst
البته باید اضافه کنم که این نقش با Security Engineer تفاوت هایی داره. وظیفه تحلیلگر امنیتی مانیتورینگ، تریاژ، پاسخ و بررسی اینسیدنت ها هست در حالیکه مهندس امنیت مسئول مدیریت کنترل های SOC یه. تو هر سازمانی این دو نقش باید همکاری خیلی نزدیکی با هم داشته باشن، اما تو SOC هایی که با محدودیت های منابع مواجه هستن ممکنه هر دو نقش با هم ادغام بشن.
یسری از وظایف سکیوریتی آنالیست ها اینه که:
★ به اینسیدنت های امنیتی که توسط اپلاینس های SOC مشخص شدن، پاسخ بدن.
★ لاگ های تولید شده توسط سورس ها و اپلاینس های SOC رو پایش، مدیریت و تحلیل کنن.
★ داشبوردهای امنیتی شبکه رو واسه اینسیدنت های احتمالی مانیتور کنن.
★ بسته به ایونت ها، بیان و پالیسی ها، پروسیجرها و مستندات SOC رو دنبال کنن.
★ هشدار ها، اخبار و مشاوره ها در زمینه تهدیدات رو بررسی کنن.
★ ایونت ها رو به تیم های مربوطه اسکلیت کنن.
این تحلیلگر ها باید با ویندوز و لینوکس، SIEM، تکنولوژی های لبه شبکه مثه فایروال و پروکسی و IDS/IPS آشنایی داشته باشن، بتونن پکت ها و پروتکل های شبکه رو تحلیل کنن و مفاهیم شبکه رو مثه TCP/IP و معماری و توپولوژی شبکه درک کنن.
حداقل انتظار میره که افراد متقاضی این نقش لیسانس داشته باشن، اگرچه مواردی هم وجود داره که دیپلم هم قابل قبوله و میزان تجربه کاری مورد نیاز واسه این نقش هم میتونه متفاوت باشه از بدون هیچ سابقه کاری گرفته تا 5 الی 10 سال، ولی به طور متوسط سازمان ها انتظار دارن که افرادی که میخوان این نقش رو بگیرن 3 الی 4 سال تجربه امنیت اطلاعات یا کار با تکنولوژی های SOC رو داشته باشن.
مدارکی هم که ترجیح داده میشه افراد متقاضی این نقش داشته باشن CISSP، GCIA و CEH هست و البته خیلی از سازمان ها ممکنه بگن که این مدارک الزمی نیست و افراد بهتره که این مدارک رو داشته باشن.
🗣 نقش SOC Manager در کانال SecOps Pro و فقط جهت اعضا
یکی از نقش های موجود در SOC تحلیلگر امنیتی یا Security Analyst هست که این افراد یه لاین دفاعی رو در برابر تهدیدات امنیتی تو یه SOC ایجاد میکنن. اونها تحلیل های رییل تایم رو روی داده های ورودی انجام میدن و با توجه به پروسیجرهای مستند و از قبل تعریف شده ای که تو SOC وجود داره ، پاسخ مناسب رو به ایونت ها و اینسیدنت های امنیتی ارائه میدن. تحلیلگرای امنیتی معمولا در تمام چرخه حیات یه اینسیدنت از پیشگیری گرفته تا فعالیت های بعد از حادثه مشارکت دارن. تو مارکت ممکنه با عناوین دیگه ای هم واسه این نقش مواجه بشیم مثل:
Cybersecurity Operation Analyst
Information Security Analyst
Security Operation Center Analyst
البته باید اضافه کنم که این نقش با Security Engineer تفاوت هایی داره. وظیفه تحلیلگر امنیتی مانیتورینگ، تریاژ، پاسخ و بررسی اینسیدنت ها هست در حالیکه مهندس امنیت مسئول مدیریت کنترل های SOC یه. تو هر سازمانی این دو نقش باید همکاری خیلی نزدیکی با هم داشته باشن، اما تو SOC هایی که با محدودیت های منابع مواجه هستن ممکنه هر دو نقش با هم ادغام بشن.
یسری از وظایف سکیوریتی آنالیست ها اینه که:
★ به اینسیدنت های امنیتی که توسط اپلاینس های SOC مشخص شدن، پاسخ بدن.
★ لاگ های تولید شده توسط سورس ها و اپلاینس های SOC رو پایش، مدیریت و تحلیل کنن.
★ داشبوردهای امنیتی شبکه رو واسه اینسیدنت های احتمالی مانیتور کنن.
★ بسته به ایونت ها، بیان و پالیسی ها، پروسیجرها و مستندات SOC رو دنبال کنن.
★ هشدار ها، اخبار و مشاوره ها در زمینه تهدیدات رو بررسی کنن.
★ ایونت ها رو به تیم های مربوطه اسکلیت کنن.
این تحلیلگر ها باید با ویندوز و لینوکس، SIEM، تکنولوژی های لبه شبکه مثه فایروال و پروکسی و IDS/IPS آشنایی داشته باشن، بتونن پکت ها و پروتکل های شبکه رو تحلیل کنن و مفاهیم شبکه رو مثه TCP/IP و معماری و توپولوژی شبکه درک کنن.
حداقل انتظار میره که افراد متقاضی این نقش لیسانس داشته باشن، اگرچه مواردی هم وجود داره که دیپلم هم قابل قبوله و میزان تجربه کاری مورد نیاز واسه این نقش هم میتونه متفاوت باشه از بدون هیچ سابقه کاری گرفته تا 5 الی 10 سال، ولی به طور متوسط سازمان ها انتظار دارن که افرادی که میخوان این نقش رو بگیرن 3 الی 4 سال تجربه امنیت اطلاعات یا کار با تکنولوژی های SOC رو داشته باشن.
مدارکی هم که ترجیح داده میشه افراد متقاضی این نقش داشته باشن CISSP، GCIA و CEH هست و البته خیلی از سازمان ها ممکنه بگن که این مدارک الزمی نیست و افراد بهتره که این مدارک رو داشته باشن.
🗣 نقش SOC Manager در کانال SecOps Pro و فقط جهت اعضا
#دوره_آموزشی الزامات امنیت سایبری در سیستمهای کنترل صنعتی #اسکادا #امن_افزار_گستر_شریف
👁 @intsec
@ICSdefender
#ICS #SCADA #SANS
👁 @intsec
@ICSdefender
#ICS #SCADA #SANS
🔸 نشست امنیت سایبری P0SCon با حضور سخنرانان نامی
🔸 ۲۰ مرداد ۱۳۹۷ - سالن کنفرانس مرکز مطالعات دانشگاه ارومیه
🔸 ثبت نام و جزئیات بیشتر https://poscon.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
🔸 ۲۰ مرداد ۱۳۹۷ - سالن کنفرانس مرکز مطالعات دانشگاه ارومیه
🔸 ثبت نام و جزئیات بیشتر https://poscon.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
همایش آنلاین آشنایی با مکانیسم ها و ابزارهای امنیتی + نقشه ورود به دنیای امنیت و تست نفوذ
🔸 همایش رایگان 4 روزه
🔸 لینک ثبت نام
https://evnd.co/gc6nP
👁 @intsec
#همایش_نمایشگاه_رویداد
🔸 همایش رایگان 4 روزه
🔸 لینک ثبت نام
https://evnd.co/gc6nP
👁 @intsec
#همایش_نمایشگاه_رویداد
#اینفوگرافیک امنیت از داخل سازمان شروع می شود.
دادههای حساس در برابر تهدیدات داخلی سازمان امن هستند؟
👁 @intsec
دادههای حساس در برابر تهدیدات داخلی سازمان امن هستند؟
👁 @intsec
ایران در میان ۲۰ کشور اول دنیا
در #نشت_اطلاعات
چرا سازمانهای دولتی با
سیستمهای #DLP بیگانه اند !؟
👁 @intsec
#اینفوگرافیک
در #نشت_اطلاعات
چرا سازمانهای دولتی با
سیستمهای #DLP بیگانه اند !؟
👁 @intsec
#اینفوگرافیک
Forwarded from P0SCon
کد تخفیف با تعداد محدود
تیم کنفرانس برای علاقهمندان کد تخفیف ۵۰ هزار تومانی در نظر گرفته است. با کد زیر میتوانید ثبت نام آزاد را با ۱۵۰ هزار تومان و ثبت نام دانشجویی را با ۱۰۰ هزار تومان انجام دهید.
مهلت استفاده از کد تخفیف تا ۵ مرداد ۱۳۹۷ است.
کد تخفیف
p0s50off
برای ثبت نام به لینک زیر مراجعه نمایید:
https://poscon.ir/ticket
@P0SCon
تیم کنفرانس برای علاقهمندان کد تخفیف ۵۰ هزار تومانی در نظر گرفته است. با کد زیر میتوانید ثبت نام آزاد را با ۱۵۰ هزار تومان و ثبت نام دانشجویی را با ۱۰۰ هزار تومان انجام دهید.
مهلت استفاده از کد تخفیف تا ۵ مرداد ۱۳۹۷ است.
کد تخفیف
p0s50off
برای ثبت نام به لینک زیر مراجعه نمایید:
https://poscon.ir/ticket
@P0SCon
Forwarded from P0SCon
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
فیلترشکنها چهقدر مصرف برق کشور رو افزایش دادند؟
گوشیهای هوشمند ما بین یک تا دو کیلوواتساعت در سال برق مصرف میکنند. براساس مشاهده خودم فیلترشکن باعث شده سرعت خالیشدن باتریم دوبرابر بشه ...
یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلوواتساعت برق اضافه به خاطر فیلترشکن مصرف میکنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکنهاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاواتساعت برق، صرف فیلترشکنهای گوشیهای میشه
اما این میزان برق چهقدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنجمگاواتساعت باشه. یا مجموع انرژی تولیدشده توسط نیروگاههایی که در عکس زیر میبینید(به عبارتی میشه گفت این نیروگاهها الان دارن برق فیلترشکنهامون رو تامین میکنند).
در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکنهای روی گوشیها رو مصرف میکنن. وگرنه که فیلترشکنها (به خاطر رمزنگاری و پروتکلهای خاصشون) تا ۱.۵برابر دیتای منتقلشده رو حجیمتر میکنن. و تبادل دیتای بیشتر منجر به مصرف برق بیشتر در زیرساختهای ارتباطی میشه و...»
روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاشها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسیهای بیشتری نیاز دارد.
@ICSdefender
گوشیهای هوشمند ما بین یک تا دو کیلوواتساعت در سال برق مصرف میکنند. براساس مشاهده خودم فیلترشکن باعث شده سرعت خالیشدن باتریم دوبرابر بشه ...
یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلوواتساعت برق اضافه به خاطر فیلترشکن مصرف میکنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکنهاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاواتساعت برق، صرف فیلترشکنهای گوشیهای میشه
اما این میزان برق چهقدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنجمگاواتساعت باشه. یا مجموع انرژی تولیدشده توسط نیروگاههایی که در عکس زیر میبینید(به عبارتی میشه گفت این نیروگاهها الان دارن برق فیلترشکنهامون رو تامین میکنند).
در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکنهای روی گوشیها رو مصرف میکنن. وگرنه که فیلترشکنها (به خاطر رمزنگاری و پروتکلهای خاصشون) تا ۱.۵برابر دیتای منتقلشده رو حجیمتر میکنن. و تبادل دیتای بیشتر منجر به مصرف برق بیشتر در زیرساختهای ارتباطی میشه و...»
روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاشها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسیهای بیشتری نیاز دارد.
@ICSdefender
🔶 آیا درخواست ارائه #رمز #ایمیل قانونی است؟
⭕ سوال: زمانی که بازداشت میشویم آیا بازجوها و قضات میتوانند رمز حسابهای کاربری و ایمیل را از ما بخواهند و آیا ما این حق را داریم که این اطلاعات را در اختیارشان قرارندهیم؟
✅ بسیاری از فعالان مدنی و سیاسی با این مساله مواجه شدهاند که هنگام بازداشت، بازجویان از آنها درخواست میکنند که رمز شبکههای اجتماعی و یا ایمیل خود را در اختیار آنها بگذارند
زمانی که تحت بازجویی قرار میگیرید، میتوانید از دادن رمز ایمیل و حسابهای کاربری خود خودداری کنید. مگر اتهام وارده مشخصاً با موارد ذکر شده ارتباط مستقیم داشته باشد.
بطور مثال ممکن است حساب کاربری شخصی که کارمند بانک است محل عبور مبالغی از یک سازمان کشوری به بانک قرار بگیرد. در اینگونه موارد شخص متهم طبق قانون بر اساس اتهام وارده باید رمز حسابهای کاربری خود را در اختیار مقامات صلاحیتدار قرار دهد.
اما به طور کل بر طبق منشور شهروندی اینگونه اطلاعات، حریم شخصی افراد محسوب میگردد. بر طبق بند ۹ و ۱۱ قانون احترام به آزادیهای مشروع و حفظ حقوق شهروندی:
بند ۹: هرگونه شکنجه متهم بهمنظور اخذ اقرار و یا اجبار او به امور دیگر ممنوع بوده واقرارهای اخذ شده بدینوسیله حجیت شرعی و قانونی نخواهد داشت .
بند ۱۱: پرسشها باید، مفید و روشن و مرتبط با اتهام یا اتهامات انتسابی باشد و ازکنجکاوی در اسرار شخصی و خانوادگی و سؤال از گناهان گذشته افراد و پراخت بهموضوعات غیرمؤثر در پرونده موردبررسی احتراز گردد.
👁 @intsec
⭕ سوال: زمانی که بازداشت میشویم آیا بازجوها و قضات میتوانند رمز حسابهای کاربری و ایمیل را از ما بخواهند و آیا ما این حق را داریم که این اطلاعات را در اختیارشان قرارندهیم؟
✅ بسیاری از فعالان مدنی و سیاسی با این مساله مواجه شدهاند که هنگام بازداشت، بازجویان از آنها درخواست میکنند که رمز شبکههای اجتماعی و یا ایمیل خود را در اختیار آنها بگذارند
زمانی که تحت بازجویی قرار میگیرید، میتوانید از دادن رمز ایمیل و حسابهای کاربری خود خودداری کنید. مگر اتهام وارده مشخصاً با موارد ذکر شده ارتباط مستقیم داشته باشد.
بطور مثال ممکن است حساب کاربری شخصی که کارمند بانک است محل عبور مبالغی از یک سازمان کشوری به بانک قرار بگیرد. در اینگونه موارد شخص متهم طبق قانون بر اساس اتهام وارده باید رمز حسابهای کاربری خود را در اختیار مقامات صلاحیتدار قرار دهد.
اما به طور کل بر طبق منشور شهروندی اینگونه اطلاعات، حریم شخصی افراد محسوب میگردد. بر طبق بند ۹ و ۱۱ قانون احترام به آزادیهای مشروع و حفظ حقوق شهروندی:
بند ۹: هرگونه شکنجه متهم بهمنظور اخذ اقرار و یا اجبار او به امور دیگر ممنوع بوده واقرارهای اخذ شده بدینوسیله حجیت شرعی و قانونی نخواهد داشت .
بند ۱۱: پرسشها باید، مفید و روشن و مرتبط با اتهام یا اتهامات انتسابی باشد و ازکنجکاوی در اسرار شخصی و خانوادگی و سؤال از گناهان گذشته افراد و پراخت بهموضوعات غیرمؤثر در پرونده موردبررسی احتراز گردد.
👁 @intsec
Forwarded from SecOps
✅ خدمات قابل ارایه به سازمان ها:
🗣 مشاوره در زمینه توسعه Playbook ها و پروسیجرهای مرکز عملیات امنیت.
🗣 مشاوره در حوزه بنچمارک کردن SIEM در راستای ارزیابی SIEM موجود در سازمان و یا انتخاب مناسب ترین SIEM بسته به نیاز سازمان از میان وندورهای داخلی و یا خارجی.
🗣 پیشنهاد مدل طراحی محیط تست و نوع تست ها در راستای بنچمارک SIEM های موجود جهت انتخاب بهترین SIEM برای سازمان.
🗣 مشاوره در زمینه ی خودکارسازی فعالیت های مرکز عملیات امنیت (Automation and Orchestration)
🗣 مشاوره در حوزه های Threat Intelligence و Hunting
🗣 ارایه نقشه راه مرکز عملیات امنیت.
🗣 مشاوره در حوزه Use Case ها و Events of Interest در مرکز عملیات امنیت.
🗣 مشاوره در حوزه ارزیابی بلوغ و Gap Assessment
🗣 مشاوره در زمینه توسعه شاخص های مرکز عملیات امنیت (KPI) در حوزه های نیروی انسانی، فرآیند و تکنولوژی
🗣 مشاوره در حوزه مدل عملیاتی، مدل سازمانی، میزان اختیارات و همچنین تعیین نقش ها و مسولیت ها، استفینگ، برنامه آموزشی و پیشرفت شغلی افراد در مرکز عملیات امنیت.
🗣 مشاوره در حوزه فرآیند های مرکز عملیات امنیت
🗣 آموزش دوره های مرتبط با SOC از جمله:
★ SANS SEC504
★ SANS SEC511
★ SANS SEC555
★ SANS SEC508
★ SANS FOR578
★ ...
🗣 نظارت بر پروژه های مرکز عملیات امنیت.
سید امین صالحی
همراه: 09355820279
کانال تلگرام @SecOpsIntel
🗣 مشاوره در زمینه توسعه Playbook ها و پروسیجرهای مرکز عملیات امنیت.
🗣 مشاوره در حوزه بنچمارک کردن SIEM در راستای ارزیابی SIEM موجود در سازمان و یا انتخاب مناسب ترین SIEM بسته به نیاز سازمان از میان وندورهای داخلی و یا خارجی.
🗣 پیشنهاد مدل طراحی محیط تست و نوع تست ها در راستای بنچمارک SIEM های موجود جهت انتخاب بهترین SIEM برای سازمان.
🗣 مشاوره در زمینه ی خودکارسازی فعالیت های مرکز عملیات امنیت (Automation and Orchestration)
🗣 مشاوره در حوزه های Threat Intelligence و Hunting
🗣 ارایه نقشه راه مرکز عملیات امنیت.
🗣 مشاوره در حوزه Use Case ها و Events of Interest در مرکز عملیات امنیت.
🗣 مشاوره در حوزه ارزیابی بلوغ و Gap Assessment
🗣 مشاوره در زمینه توسعه شاخص های مرکز عملیات امنیت (KPI) در حوزه های نیروی انسانی، فرآیند و تکنولوژی
🗣 مشاوره در حوزه مدل عملیاتی، مدل سازمانی، میزان اختیارات و همچنین تعیین نقش ها و مسولیت ها، استفینگ، برنامه آموزشی و پیشرفت شغلی افراد در مرکز عملیات امنیت.
🗣 مشاوره در حوزه فرآیند های مرکز عملیات امنیت
🗣 آموزش دوره های مرتبط با SOC از جمله:
★ SANS SEC504
★ SANS SEC511
★ SANS SEC555
★ SANS SEC508
★ SANS FOR578
★ ...
🗣 نظارت بر پروژه های مرکز عملیات امنیت.
سید امین صالحی
همراه: 09355820279
کانال تلگرام @SecOpsIntel
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
Media is too big
VIEW IN TELEGRAM
ارائه تهدیدات مانای پیشرفته (APT)در زیرساختهای حساس و حیاتی توسط مهندس محمد دیلمی از متخصصان مجموعه ICSdefender و امن افزارگستر شریف در نمایشگاه تلکام در حال انجام است.
@ICSdefender
@elecomtalks
@ICSdefender
@elecomtalks
Forwarded from Mehdi Mirmobin
🔸۳۰٪ تخفیف تا پایان نمایشگاه الکامپ ۹۷
🏭در صورتی که علاقمند به افزایش دانش خود در زمینه #امنیت DCS، OT ،IIOT، SCADA و ICS هستید با ما همراه شوید.
عضویت👇👇👇
https://t.iss.one/joinchat/AAAAAFHNYVLKF1qOmQTF8g
🏭در صورتی که علاقمند به افزایش دانش خود در زمینه #امنیت DCS، OT ،IIOT، SCADA و ICS هستید با ما همراه شوید.
عضویت👇👇👇
https://t.iss.one/joinchat/AAAAAFHNYVLKF1qOmQTF8g
⭕ اگر نکات امنیتی لازم را در دنیای مجازی رعایت نکنید، " در معرض نگاه دیگران خواهید بود "
👁 @intsec
👁 @intsec
Forwarded from Ping Channel (Ali Kiaeifar)
🗣سخنرانی پریسا تبریز از مدیران امنیت گوگل در کنفرانس Blackhat 2018
https://goo.gl/1ozkif
▪️خانم پریسا تبریز که از متخصصان ایرانی الاصل و زبده امنیتی دنیا و مدیر امنیت گوگل است ساعاتی پیش در کنفرانس امنیتی Blackhat 2018 در آمریکا به روی استیج رفت و سخنرانی کرد. در گوگل به پریسا تبریز لقب "شاهزاده امنیت" داده اند.
▪️پریسا تبریز (متولد 1362) است. او هم اکنون برای شرکت گوگل کار میکند. نشریه Forbes از پریسا تبریز به عنوان یکی از ۳۰ چهره برتر در زمینه تکنولوژی، در کنار افرادی چون مارک زاکربرگ نام برده است. او در گوگل ریاست بخشی را بر عهده دارد که از ۳۰۰ هکر در اروپا و آمریکا تشکیل شده و وظیفه بررسی تهدیدات امنیتی مرتبط با موتور جستجوی گوگل و همینطور دیگر محصولات این شرکت، از جمله مرورگر گوگل کروم را بر عهده دارند.
▪️کنفرانس سالانه Blackhat 2018 مهمترین رخداد امنیتی دنیاست که سالانه متخصصان بزرگ امنیتی را گرد هم می آورد تا در خصوص آخرین دستاوردهای امنیت اطلاعات به ارائه مقاله و سخنرانی بپردازند.
▪️پریسا تبریز روز گذشته در کنفرانس Blackhat 2018 به عنوان سخنرانی کلیدی این کنفرانس روی سن رفت و سخنرانی کرد.
او در سخنرانی خود در Black Hat، در مورد نحوه حرکت به مدل امنیتی پیچیده با تفکری مبتنی بر همکاریهای باز بین متخصصان (open collaboration) بحث کرد. او تاکید کرد چشم انداز امنیت سایبری در تمام سطوح بسیار پیچیده و سخت است، و محققان امنیتی، فروشندگان، بنگاه های ذینفع و حتی دولت ها در تلاش برای ایجاد یک توافق برای ایجاد یک جهان سایبری امن تر هستند.
▪️او تلاش گوگل را برای رسیدن به مقصد صددرصد شدن سایتهای HTTPS تشریح کرد و در ادامه از Project Zero متعلق به گوگل به عنوان نمونه ای موفق از تلاش جمعی برای حل مشکلات امنیتی نام برد. او خاطر نشان کرد، شناسایی یک آسیب پذیری و ضعف و سپس اجرای یک رویکرد منطقی برای مقابله با آن، باید به عنوان یک ضرورت در دنیای امنیت درنظر گرفته شود.
▪️او اشاره کرد که نحوه مقابه ما با تهدیدات سایبری از نوع بازی Whack-a-Mole است. (توضیح: در این بازی کامپیوتری، موشهای کور بصورت تصادفی از سوراخها بیرون می آیند و بازی کننده باید با چکش روی سر آنها بزند و امتیاز بگیرد.) او گفت که ما غالبا منتظر هستیم تا یک آسیب پذیری کشف شود و سپس به ترمیم آن بپردازیم. او با انتقاد از این روش گفت که باید رویکرد خود را برای امن کردن عوض کنیم. ما باید سه کار انجام دهیم. "اول، ما باید علت اصلی مشکلات را شناسایی کنیم و با آن مقابله کنیم؛ دوم، ما باید در مورد چگونگی پیگیری پروژه های دفاعی دراز مدت، اصولی تر عمل کنیم. و در نهایت، ما باید در پروژه های دفاعی با رویکرد پیشگیرانه سرمایه گذاری کنیم."
🎥 مشاهده فیلم سخنرانی پریسا تبریز و ادامه مطلب: https://goo.gl/QPmiuZ
🆔 @PingChannel
کانال تخصصی مدیران شبکه و امنیت
https://goo.gl/1ozkif
▪️خانم پریسا تبریز که از متخصصان ایرانی الاصل و زبده امنیتی دنیا و مدیر امنیت گوگل است ساعاتی پیش در کنفرانس امنیتی Blackhat 2018 در آمریکا به روی استیج رفت و سخنرانی کرد. در گوگل به پریسا تبریز لقب "شاهزاده امنیت" داده اند.
▪️پریسا تبریز (متولد 1362) است. او هم اکنون برای شرکت گوگل کار میکند. نشریه Forbes از پریسا تبریز به عنوان یکی از ۳۰ چهره برتر در زمینه تکنولوژی، در کنار افرادی چون مارک زاکربرگ نام برده است. او در گوگل ریاست بخشی را بر عهده دارد که از ۳۰۰ هکر در اروپا و آمریکا تشکیل شده و وظیفه بررسی تهدیدات امنیتی مرتبط با موتور جستجوی گوگل و همینطور دیگر محصولات این شرکت، از جمله مرورگر گوگل کروم را بر عهده دارند.
▪️کنفرانس سالانه Blackhat 2018 مهمترین رخداد امنیتی دنیاست که سالانه متخصصان بزرگ امنیتی را گرد هم می آورد تا در خصوص آخرین دستاوردهای امنیت اطلاعات به ارائه مقاله و سخنرانی بپردازند.
▪️پریسا تبریز روز گذشته در کنفرانس Blackhat 2018 به عنوان سخنرانی کلیدی این کنفرانس روی سن رفت و سخنرانی کرد.
او در سخنرانی خود در Black Hat، در مورد نحوه حرکت به مدل امنیتی پیچیده با تفکری مبتنی بر همکاریهای باز بین متخصصان (open collaboration) بحث کرد. او تاکید کرد چشم انداز امنیت سایبری در تمام سطوح بسیار پیچیده و سخت است، و محققان امنیتی، فروشندگان، بنگاه های ذینفع و حتی دولت ها در تلاش برای ایجاد یک توافق برای ایجاد یک جهان سایبری امن تر هستند.
▪️او تلاش گوگل را برای رسیدن به مقصد صددرصد شدن سایتهای HTTPS تشریح کرد و در ادامه از Project Zero متعلق به گوگل به عنوان نمونه ای موفق از تلاش جمعی برای حل مشکلات امنیتی نام برد. او خاطر نشان کرد، شناسایی یک آسیب پذیری و ضعف و سپس اجرای یک رویکرد منطقی برای مقابله با آن، باید به عنوان یک ضرورت در دنیای امنیت درنظر گرفته شود.
▪️او اشاره کرد که نحوه مقابه ما با تهدیدات سایبری از نوع بازی Whack-a-Mole است. (توضیح: در این بازی کامپیوتری، موشهای کور بصورت تصادفی از سوراخها بیرون می آیند و بازی کننده باید با چکش روی سر آنها بزند و امتیاز بگیرد.) او گفت که ما غالبا منتظر هستیم تا یک آسیب پذیری کشف شود و سپس به ترمیم آن بپردازیم. او با انتقاد از این روش گفت که باید رویکرد خود را برای امن کردن عوض کنیم. ما باید سه کار انجام دهیم. "اول، ما باید علت اصلی مشکلات را شناسایی کنیم و با آن مقابله کنیم؛ دوم، ما باید در مورد چگونگی پیگیری پروژه های دفاعی دراز مدت، اصولی تر عمل کنیم. و در نهایت، ما باید در پروژه های دفاعی با رویکرد پیشگیرانه سرمایه گذاری کنیم."
🎥 مشاهده فیلم سخنرانی پریسا تبریز و ادامه مطلب: https://goo.gl/QPmiuZ
🆔 @PingChannel
کانال تخصصی مدیران شبکه و امنیت