Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Associate ISC2:
داستان ازین قرار است که همه نامزدهای اخذ مدارک این سازمان بایستی یک سری پیش نیازهایی را علاوه داشتن دانش تئوری، بایستی دانش عملی برای اخذ آن مدرک داشته باشند مثلا برای مدرک SSCP دارا بودن حداقل یک سال سابقه کاری مرتبط الزامیست تا بتوانند در این آزمون شرکت کنند این سابقه کار عملی (به صورت تمام وقت) برای مدرک CISSP برابر 5 سال می باشد حال در این بین چنانچه کسی سابقه عملی ارائه ندهد ISC2 راه حل دوم که Associate ISC2 هست را جلو روی متقاضیان این مدارک قرار می دهد. در واقع دستیار ISC2 به کسانی اطلاق می شود و در صورتی که سابقه کار عملی مورد نیاز را نداشته باشند به عنوان نیروی کاری در زمینه امنیت اطلاعات اجازه داده می شود فعالیت کنند تا صلاحیتشان را در این فیلد (امنیت) نشان دهند. که این اتفاق با گذراندن یک امتحان دشوار، بهبود دانش امنیت سایبری و تداوم و نگهداری آموزش حرفه ای مداوم (CPE) برای بدست آوردن تجربه مورد نیاز برای اخذ مدارکی چون: CISSP , SSCP , CCSP , HCISPP , CCFP , CAP و CSSLP , میسر می سازد.
@iranopensource 🐧
منظور از دوره COBIT5 Foundation چیست؟ @iranopensource 🐧
در واقع اولین دوره برای علاقمندان به چارچوب COBIT دوره COBIT5 Foundation است که بصورت بنیادی به بررسی و معرفی این چارچوب می پردازد. این دوره به مخاطبان کمک خواهد کرد تا با جوانب و کاربردهای این چارچوب قدرتمند آشنا شوند. کلیه افراد علاقمند به مباحث راهبری و همچنین حسابرسی فناوری اطلاعات از مخاطبین این دوره هستند.

در عصر حاضر، فناوری اطلاعات جزء کلیدی ترین منابع سازمان‌ها به شمار می‌رود و حاکمیت، نظارت و مدیریت کارآمد آنها یکی از اصلی ترین چالش‌های مدیران فناوری اطلاعات می‌باشد. از سوی دیگر، رشد سریع فناوری و تقاضای روز افزون اطلاعات، قوانین و مقررات موجود در جامعه و وقوع ریسک‌های مختلف، نقش حاکمیت و مدیریت فناوری اطلاعات را در سازمان‌ها پررنگ‌تر می‌نماید. همچنین امروزه نقش فناوری اطلاعات در ارزش‌آفرینی کسب‌وکار و حصول رضایت نهایی مشتریان ملموس تر از گذشته بوده و مدیران در راستای غلبه بر چالش‌های پیش‌رو، سعی در تحقق اهداف فوق و همسویی هر چه بیشتر کسب‌وکار و فناوری اطلاعات نموده‌اند. چارچوب COBIT 5 نقش حیاتی فناوری اطلاعات را در ارزش ‌آفرینی برای کسب‌وکار پررنگ تر نموده است. همچنین این چارچوب سازمان‌ها را در تحقق اهداف حاکمیتی و مدیریتی و نیز حصول میزان ارزش بهینه کسب ‌وکار یاری می‌نماید. CobiT 5 تنها چارچوب کسب و کار برای مدیریت سازمان و حاکمیت فناوری اطلاعات است که در آوریل ۲۰۱۲ منتشر شده است و به افزایش ارزش اطلاعات بوسیله سازمان دهی آخرین تفکرات در حاکمیت فناوری اطلاعات و تکنیک های مدیریتی می پردازد و اصول، تجارب، ابزارهای تحلیلی و مدل هایی را ارائه می نماید که به صورت جهانی مقبول واقع شده است و بدین ترتیب اعتماد به مدل را افزایش داده و ارزش بدست آمده از سیستم اطلاعاتی را افزایش می دهد.

اهمیت یک چارچوب اثربخش برای توانمندسازی ارزش کسب و کار را درک نمایید. برای ورود به چارچوب های ارزشمند ISACA و درک اینکه چگونه CobiT 5 ارتباط کسب و کارها را به صورت end-to-end پوشش داده و به صورت اثربخشی در کسب و کار حاکمیت ایجاد نموده و آن را مدیریت می نماید. این دوره برای تمامی علاقمندان به دانش پایه در زمینه CobiT مناسب است و در این دوره، چارچوب CobiT و مستندات پشتیبانی در زمینه مفهومی مدل و مثال های گوناگون ارائه می گردد. لازم است اشاره کنم که بعد از این دوره در صورت تمایل می توانید دوره های دیگری از جمله: دوره COBIT 5 Assessor، دوره COBIT 5 Implementation، دوره Implementing NIST Cyber Security Using COBIT 5 و... را نیز بصورت Self-Study مطالعه نمایید. میثم ناظمی @iranopensource 🐧
منظور از AUP چیست؟ @iranopensource 🐧
Acceptable use policy (AUP)
Corporate, organizational, or internet service provider’s rules governing use of computers, networks, and associated resources. In general, an AUP states that employees, or users (1) should not try to access system areas for which they do not have authorization, (2) are accountable for what they do, (3) should use the system only for its designed purposes, (4) are responsible for the confidentiality of their passwords, (5) should refrain from illegal activities, and unethical or obscene online (internet) behavior, and (6) should not access pornographic material on the internet.
سیاستهای کاربردی قابل قبول
سیاستهای کاربردی قابل قبول قوانین شرکتی، سازمانی و یا خدمات تامین کننده اینترنتی حاکم بر استفاده از کامپیوترها، شبکه ها و منابع به اشتراک گذاشته شده ، می باشد. بطور کلی یک AUP گویای این است که کارمندان و یا کاربران: ۱- نباید جهت دسترسی به فضاهایی که مجاز به ورود آن نیستند، تلاش کنند. ۲- آنها مسئول اقدامات خود هستند. ۳- از سامانه فقط جهت اهداف برنامه ریزی شده استفاده کنند. ۴- آنها مسئول حفاظت از رمزهای عبورشان هستند. ۵- باید از فعالیتهای غیر قانونی و هر رفتار اینترنتی غیر اخلاقی و یا موهن خودداری کنند. ۶- نباید به موضوعات غیراخلاقی مراجعه کنند. @iranopensource 🐧
⭕️ در ادامه چند نمونه از AUPها را مشاهده خواهید کرد 👇