CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_massive-leak-of-chinas-great-firewall-or-activity-7373096510596464640-rw4S
Massive Leak of China’s Great Firewall or … Contractors
Over 500–600 GB of internal documents, source code, and technical logs allegedly from Geedge Networks and the MESA laboratory (part of the Chinese Academy of Sciences) have been leaked online.
The files reportedly reveal details of censorship tools including the Tiangou Secure Gateway (TSG) capable of filtering encrypted traffic, blocking VPN/V2Ray usage, shaping traffic, and marking suspicious connections.
Evidence suggests similar surveillance technology has been exported to countries such as Myanmar, Pakistan, Ethiopia, and Kazakhstan under China’s Belt & Road framework. Analyses by cybersecurity researchers and journalists (e.g., Wired, GFW Report) are ongoing, and legal/ethical implications remain significant.
شاید بزرگترین نشت تاریخ (دیوار آتش بزرگ چین)
چه چیزی لو رفت؟
بهتازگی بیش از ۵۰۰ تا ۶۰۰ گیگابایت اسناد داخلی، کد منبع، لاگهای فنی و ارتباطات داخلی شرکت Geedge Networks و آزمایشگاه MESA وابسته به مؤسسه مهندسی اطلاعات آکادمی علوم چین افشا شدهاند.
نکات اولیه:
• نامها و مراجع
Geedge Networks تحت نظارت فانگ بینگسینگ، صاحب نفوذی که اغلب بهعنوان پدر دیوار آتش بزرگ چین شناخته میشود. MESA نیز
بخشی از مؤسسه مهندسی اطلاعات چین است.
• ابزارها و پروژهها
مهمترین محصول در مرکز این افشا، Tiangou Secure Gateway (TSG) است؛ سیستمی که قابلیت فیلترکردن ترافیک، مسدودکردن VPNها، مشاهده و تجزیه و تحلیل نشستهای کاربران و حتی تزریق بدافزار دارد.
• استفاده بینالمللی
این تکنولوژیها نه فقط در خود چین، بلکه در کشورهایی مثل میانمار، پاکستان، اتیوپی… و چند کشور بصورت ناشناخته تحت پروژه کمربند و جاده (Belt & Road) به کار رفتهاند یا در حال استقرار هستند.
• چالشها و نگرانیها
• کنترل و نظارت گسترده بر کاربران عادی، شامل رصد فعالیتهای آنلاین هر فرد.
• نفوذ به ترافیک رمزگذاری شده (TLS / QUIC) با تحلیل متادیتا و یادگیری ماشین.
• احتمالاً توانایی مسدودسازی کاربران VPN یا ابزارهای مشابه که برای حفظ حریم خصوصی استفاده میشوند.
پیامدها
• این افشا نشان میدهد که ابزارهای نظارت و سانسور اینترنتی به محصولاتی تجاری تبدیل شدهاند که به سرعت در سطح بینالمللی گسترش مییابند.
• کشورها و شرکتهایی که از این نوع تکنولوژیها استفاده میکنند یا خریداری میکنند، ممکن است تحت فشارهای حقوق بشری و بینالمللی قرار گیرند.
• برای فعالان امنیت سایبری، رسانهها و کاربران معمولی هم زمان آن رسیده که درباره ابزارها، قراردادها، و زیرساخت فنی این سیستمها مطالبهگر باشند.
پیشنهاد برای اقدام
• روزنامهنگاران و تحلیلگران: این دادهها را بررسی 😃 و ضعفها و نقاط آسیبپذیر را شناسایی کنید.
• سازمانهای حقوق بشری: پیگیری قانونی برای مسئولیتپذیری بازیگران این حوزه.
• کاربران: آگاهی از ابزارهایی که دسترسی به اینترنت را تحت نظارت قرار میدهند، و استفاده از راهکارهای حفظ حریم شخصی.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.15
Over 500–600 GB of internal documents, source code, and technical logs allegedly from Geedge Networks and the MESA laboratory (part of the Chinese Academy of Sciences) have been leaked online.
The files reportedly reveal details of censorship tools including the Tiangou Secure Gateway (TSG) capable of filtering encrypted traffic, blocking VPN/V2Ray usage, shaping traffic, and marking suspicious connections.
Evidence suggests similar surveillance technology has been exported to countries such as Myanmar, Pakistan, Ethiopia, and Kazakhstan under China’s Belt & Road framework. Analyses by cybersecurity researchers and journalists (e.g., Wired, GFW Report) are ongoing, and legal/ethical implications remain significant.
شاید بزرگترین نشت تاریخ (دیوار آتش بزرگ چین)
چه چیزی لو رفت؟
بهتازگی بیش از ۵۰۰ تا ۶۰۰ گیگابایت اسناد داخلی، کد منبع، لاگهای فنی و ارتباطات داخلی شرکت Geedge Networks و آزمایشگاه MESA وابسته به مؤسسه مهندسی اطلاعات آکادمی علوم چین افشا شدهاند.
نکات اولیه:
• نامها و مراجع
Geedge Networks تحت نظارت فانگ بینگسینگ، صاحب نفوذی که اغلب بهعنوان پدر دیوار آتش بزرگ چین شناخته میشود. MESA نیز
بخشی از مؤسسه مهندسی اطلاعات چین است.
• ابزارها و پروژهها
مهمترین محصول در مرکز این افشا، Tiangou Secure Gateway (TSG) است؛ سیستمی که قابلیت فیلترکردن ترافیک، مسدودکردن VPNها، مشاهده و تجزیه و تحلیل نشستهای کاربران و حتی تزریق بدافزار دارد.
• استفاده بینالمللی
این تکنولوژیها نه فقط در خود چین، بلکه در کشورهایی مثل میانمار، پاکستان، اتیوپی… و چند کشور بصورت ناشناخته تحت پروژه کمربند و جاده (Belt & Road) به کار رفتهاند یا در حال استقرار هستند.
• چالشها و نگرانیها
• کنترل و نظارت گسترده بر کاربران عادی، شامل رصد فعالیتهای آنلاین هر فرد.
• نفوذ به ترافیک رمزگذاری شده (TLS / QUIC) با تحلیل متادیتا و یادگیری ماشین.
• احتمالاً توانایی مسدودسازی کاربران VPN یا ابزارهای مشابه که برای حفظ حریم خصوصی استفاده میشوند.
پیامدها
• این افشا نشان میدهد که ابزارهای نظارت و سانسور اینترنتی به محصولاتی تجاری تبدیل شدهاند که به سرعت در سطح بینالمللی گسترش مییابند.
• کشورها و شرکتهایی که از این نوع تکنولوژیها استفاده میکنند یا خریداری میکنند، ممکن است تحت فشارهای حقوق بشری و بینالمللی قرار گیرند.
• برای فعالان امنیت سایبری، رسانهها و کاربران معمولی هم زمان آن رسیده که درباره ابزارها، قراردادها، و زیرساخت فنی این سیستمها مطالبهگر باشند.
پیشنهاد برای اقدام
• روزنامهنگاران و تحلیلگران: این دادهها را بررسی 😃 و ضعفها و نقاط آسیبپذیر را شناسایی کنید.
• سازمانهای حقوق بشری: پیگیری قانونی برای مسئولیتپذیری بازیگران این حوزه.
• کاربران: آگاهی از ابزارهایی که دسترسی به اینترنت را تحت نظارت قرار میدهند، و استفاده از راهکارهای حفظ حریم شخصی.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.15
🤯1💯1
#DiyakoSecureBow
————————————
CISO as A Service (vCISO)
Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations against cyber threats, their dedication drives innovation and resilience every single day.
The third Tuesday of September is recognized as IT Professionals Day, a special moment to acknowledge their critical role in shaping the future of technology.
At Diyako, we are proud to celebrate the incredible work of IT experts and thank them for being the true backbone of modern technology.
Happy IT Professionals Day! 🚀💻
-Secure Business Continuity-
2025.09.16
————————————————
#CyberSecurity #IT #Professionals #IT_Professionals
https://www.linkedin.com/posts/diyako-secure-bow_diyakosecurebow-cybersecurity-it-activity-7373573886128500736-oSAX
————————————
CISO as A Service (vCISO)
Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations against cyber threats, their dedication drives innovation and resilience every single day.
The third Tuesday of September is recognized as IT Professionals Day, a special moment to acknowledge their critical role in shaping the future of technology.
At Diyako, we are proud to celebrate the incredible work of IT experts and thank them for being the true backbone of modern technology.
Happy IT Professionals Day! 🚀💻
-Secure Business Continuity-
2025.09.16
————————————————
#CyberSecurity #IT #Professionals #IT_Professionals
https://www.linkedin.com/posts/diyako-secure-bow_diyakosecurebow-cybersecurity-it-activity-7373573886128500736-oSAX
Linkedin
#diyakosecurebow #cybersecurity #it #professionals #it_professionals | Diyako Secure Bow
#DiyakoSecureBow
————————————
CISO as A Service (vCISO)
Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations…
————————————
CISO as A Service (vCISO)
Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations…
👍2
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_love-friendship-and-kindnessthe-real-recipe-activity-7373809626280198144-0_PK
Love, Friendship, and Kindness:The Real Recipe of Life.
🙏😇❤️
زندگیجز، عشق، رفاقت، محبت و شد نونی رساندن چیست!
حوالی چهل سالگی،
هویت دوباره به لرزه میافتد.
تمام آنچه ساختهای به چالش کشیده میشود
و ستونهای محکم باورت ترک برمیدارد.
عنوان، شهرت، سواد، مال و حتی …
ناگهان کمرنگ میشوند
و دلت برای کسی تنگ میشود
که پیش از همهی اینها بودی.
تنهاتر از گذشته میشوی،
چون این بار حتی نزدِ خودت هم غریبی.
نسخهای از خودت را میخواهی
که دیگران دوستش ندارند و از او میترسند.
انگار دوباره نوجوان شدهای؛
پیچیده و ساده تر، آرام و طغیانگر تر!
عمیق و رو راست تر.
تشنهی رابطههای صادقانه،
تشنهی گفتوگوهای اصیل.
در میانهی این لرزش، تجربهها نجوا میکنند:
کسانی که در امور کوچک بیوجدان اند،
در امور بزرگ رذلی تمامعیار خواهند بود.
و گاهی تصمیم درست، غمگینت میکند.
به قول شاید هدایت! هرکسی از این دنیا چیزی برمیدارد…
و من سالهاست دست برداشتهام!ً
از خواب خستهایم، به چیزی فراتر از خواب نیاز داریم؛
شاید بیهوشیای طولانی
تا بیداری تازهای ممکن شود.
من در تنهایی، جهانی دیگر با انسانهایی جدید ساختهام…
چه میدانی من چه میگویم؟! Trip
اگر دشمنی هم هستید، کاش باشکوه باشید؛
اما حتی دشمن باشکوهی هم نیستید🥸
اوباشید: بیسرپا، بیقید و بیافتخار.
اما زندگی همین است؛
دائماً پوست میاندازد، پیله میبافد
و دوباره از پیله بیرون میآید.
اکنون که به چهل نزدیک شدهای،
میتوان با تمام وجود
هنگام عبور از کنار پرتگاه چهل سالگی لذت برد؛
اگر بدانی این لرزش
دعوتی است برای زایش دوباره.
از حوالی چهل سالگی باید خیلی آموخت…
و عمیقاً و تشدید دار لذت برد.
پن:
هركسى باهات نون و نمك خورده
لزوماً رفيقت نيست، شايد گرسنه بوده ... و من چقدر گرسنه دیده ام! در این سال ها🙂
Ebr
با تو سر فصل جذابی از گذران زندگی در سال های متفاوت، زندگی کردم وكنار آدم هايى كه واسه يك ساعتم شده مى توانند از تاريكهاى دنيا نجاتت بدهند؛
زندگی، زندگی تره...
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.17
🙏😇❤️
زندگیجز، عشق، رفاقت، محبت و شد نونی رساندن چیست!
حوالی چهل سالگی،
هویت دوباره به لرزه میافتد.
تمام آنچه ساختهای به چالش کشیده میشود
و ستونهای محکم باورت ترک برمیدارد.
عنوان، شهرت، سواد، مال و حتی …
ناگهان کمرنگ میشوند
و دلت برای کسی تنگ میشود
که پیش از همهی اینها بودی.
تنهاتر از گذشته میشوی،
چون این بار حتی نزدِ خودت هم غریبی.
نسخهای از خودت را میخواهی
که دیگران دوستش ندارند و از او میترسند.
انگار دوباره نوجوان شدهای؛
پیچیده و ساده تر، آرام و طغیانگر تر!
عمیق و رو راست تر.
تشنهی رابطههای صادقانه،
تشنهی گفتوگوهای اصیل.
در میانهی این لرزش، تجربهها نجوا میکنند:
کسانی که در امور کوچک بیوجدان اند،
در امور بزرگ رذلی تمامعیار خواهند بود.
و گاهی تصمیم درست، غمگینت میکند.
به قول شاید هدایت! هرکسی از این دنیا چیزی برمیدارد…
و من سالهاست دست برداشتهام!ً
از خواب خستهایم، به چیزی فراتر از خواب نیاز داریم؛
شاید بیهوشیای طولانی
تا بیداری تازهای ممکن شود.
من در تنهایی، جهانی دیگر با انسانهایی جدید ساختهام…
چه میدانی من چه میگویم؟! Trip
اگر دشمنی هم هستید، کاش باشکوه باشید؛
اما حتی دشمن باشکوهی هم نیستید🥸
اوباشید: بیسرپا، بیقید و بیافتخار.
اما زندگی همین است؛
دائماً پوست میاندازد، پیله میبافد
و دوباره از پیله بیرون میآید.
اکنون که به چهل نزدیک شدهای،
میتوان با تمام وجود
هنگام عبور از کنار پرتگاه چهل سالگی لذت برد؛
اگر بدانی این لرزش
دعوتی است برای زایش دوباره.
از حوالی چهل سالگی باید خیلی آموخت…
و عمیقاً و تشدید دار لذت برد.
پن:
هركسى باهات نون و نمك خورده
لزوماً رفيقت نيست، شايد گرسنه بوده ... و من چقدر گرسنه دیده ام! در این سال ها🙂
Ebr
با تو سر فصل جذابی از گذران زندگی در سال های متفاوت، زندگی کردم وكنار آدم هايى كه واسه يك ساعتم شده مى توانند از تاريكهاى دنيا نجاتت بدهند؛
زندگی، زندگی تره...
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.17
🥰2🤗1
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_cybersecurity-ai-promptengineering-activity-7374430854200246272-1gKP
A Wake Up Call for Cybersecurity
When even the UN High Commissioner mocks Israel’s replies as “ChatGPT like engineered and repetitive”.
it’s more than politics; it’s a wake-up call for cybersecurity and technology professionals. Those of us who work daily with prompt engineering, automated content, and ML models know that:
•Smart copy-paste ≠ smart analysis
•Automation without critical thinking means accepting hidden biases.
True security isn’t just in code or tools; it lives in independent thinking and continuous questioning.😎
وقتی حتی کمیسر عالی سازمان ملل طعنه میزند که «پاسخهای اسرائیل مثل ChatGPT از قبل مهندسی و تکراری است»،
این فقط یک خبر سیاسی نیست؛ هشداری است برای ما متخصصان امنیت سایبری و فناوری. ما که هر روز با مهندسی پرامپت، تولید خودکار متن و الگوریتمهای یادگیری ماشین سر و کار داریم، بهتر از هر کسی میدانیم که:
• کپیپیست هوشمند ≠ تحلیل هوشمند
• اتوماسیون بدون تفکر انتقادی، یعنی پذیرش پیشفرضهای پنهان
این ماجرا یادآور این اصل است که امنیت واقعی تنها در کدها و ابزارها نیست؛ بلکه در تفکر مستقل و پرسشگری مداوم است.
#CyberSecurity #AI #PromptEngineering #CriticalThinking #InfoSec #Technology #ChatGPT #DigitalEthics #SecurityLeadership
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.18
When even the UN High Commissioner mocks Israel’s replies as “ChatGPT like engineered and repetitive”.
it’s more than politics; it’s a wake-up call for cybersecurity and technology professionals. Those of us who work daily with prompt engineering, automated content, and ML models know that:
•Smart copy-paste ≠ smart analysis
•Automation without critical thinking means accepting hidden biases.
True security isn’t just in code or tools; it lives in independent thinking and continuous questioning.😎
وقتی حتی کمیسر عالی سازمان ملل طعنه میزند که «پاسخهای اسرائیل مثل ChatGPT از قبل مهندسی و تکراری است»،
این فقط یک خبر سیاسی نیست؛ هشداری است برای ما متخصصان امنیت سایبری و فناوری. ما که هر روز با مهندسی پرامپت، تولید خودکار متن و الگوریتمهای یادگیری ماشین سر و کار داریم، بهتر از هر کسی میدانیم که:
• کپیپیست هوشمند ≠ تحلیل هوشمند
• اتوماسیون بدون تفکر انتقادی، یعنی پذیرش پیشفرضهای پنهان
این ماجرا یادآور این اصل است که امنیت واقعی تنها در کدها و ابزارها نیست؛ بلکه در تفکر مستقل و پرسشگری مداوم است.
#CyberSecurity #AI #PromptEngineering #CriticalThinking #InfoSec #Technology #ChatGPT #DigitalEthics #SecurityLeadership
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.18
👍4❤1👏1💯1
CISO as a Service
https://lnkd.in/p/dMRn-2Np
Fertility of Thought with Artificial Intelligence
Artificial Intelligence can multiply our creativity and productivity across many fields from complex analysis and precise decision-making to inspiring innovation in art and business.
Yet the truth is that AI will not replace every discipline or skill anytime soon. What truly matters is our level of familiarity with AI and the ability to choose how we engage with it. The more knowledge and hands-on experience we gain, the less we fear and the more we own the power of choice and shape the future.
باروری اندیشه با هوش مصنوعی
هوش مصنوعی میتواند باروری و خلاقیت ما را در شاخههای مختلف چند برابر کند؛ از تحلیلهای پیچیده و تصمیمسازیهای دقیق گرفته تا الهامبخشی در هنر و کسبوکار.
اما حقیقت این است که هوش مصنوعی به این زودی جای تمام رشتهها و مهارتهای انسانی را نمیگیرد. آنچه تعیینکننده است، سطح آشنایی ما با AI و قدرت انتخاب آگاهانه در بهرهگیری از آن است. هرچه شناخت و مهارت بیشتری داشته باشیم، به جای ترس، قدرت انتخاب و هدایت مسیر آینده را به دست میگیریم.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.20
Artificial Intelligence can multiply our creativity and productivity across many fields from complex analysis and precise decision-making to inspiring innovation in art and business.
Yet the truth is that AI will not replace every discipline or skill anytime soon. What truly matters is our level of familiarity with AI and the ability to choose how we engage with it. The more knowledge and hands-on experience we gain, the less we fear and the more we own the power of choice and shape the future.
باروری اندیشه با هوش مصنوعی
هوش مصنوعی میتواند باروری و خلاقیت ما را در شاخههای مختلف چند برابر کند؛ از تحلیلهای پیچیده و تصمیمسازیهای دقیق گرفته تا الهامبخشی در هنر و کسبوکار.
اما حقیقت این است که هوش مصنوعی به این زودی جای تمام رشتهها و مهارتهای انسانی را نمیگیرد. آنچه تعیینکننده است، سطح آشنایی ما با AI و قدرت انتخاب آگاهانه در بهرهگیری از آن است. هرچه شناخت و مهارت بیشتری داشته باشیم، به جای ترس، قدرت انتخاب و هدایت مسیر آینده را به دست میگیریم.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.20
❤1🥰1
Cybersecurity Drills: The Real Test of Resilience & Compliance
In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and international standards such as ISO 27001, NIST CSF, and local ICT governance frameworks(AFTA, els).
Whether executed as live attacks, isolated lab tests, or table-top simulations, these drills reveal how well people, processes, and technology respond under pressure.
Regularly conducting phishing simulations, ransomware response tests, Red Team engagements, and forensic hunting exercises ensures that:
_Incident response plans are actionable, not just documents.
_Detection and containment capabilities match upper-level regulatory requirements.
_Leadership gains evidence-based assurance of business continuity and cyber-resilience.
_Cyber-drills are no longer optional, they are a measurable commitment to governance, risk, and compliance (GRC) maturity.
مانورهای سایبری؛ محک واقعی تابآوری و انطباق با الزامات
در چشمانداز تهدیدات امروز، مانورهای سایبری تنها یک تمرین فنی نیستند؛ بلکه ابزاری راهبردی برای سنجش میزان تابآوری سازمان و ارزیابی همراستایی با الزامات بالادستی و استانداردهای بینالمللی مانند ISO 27001، NIST CSF و چارچوبهای حاکمیت فاوا به شمار میروند
چه به صورت حمله زنده (Live)، آزمایشگاهی (Isolated Lab) یا دورمیزی (Table-Top) اجرا شوند، این مانورها نشان میدهند که افراد، فرآیندها و فناوری در شرایط واقعی تا چه اندازه آماده واکنش هستند
اجرای منظم سناریوهایی مانند فیشینگ، آلودگی باجافزاری، تیم قرمز و شکار تهدید اطمینان میدهد که:
برنامههای پاسخگویی به حادثه، عملیاتی و قابل اتکا هستند.
توان شناسایی و مهار تهدید با الزامات قانونی و نظارتی همتراز است.
مدیران شواهد واقعی برای تداوم کسبوکار و بلوغ تابآوری سایبری در اختیار دارند.
امروز مانورهای سایبری یک انتخاب نیستند؛ بلکه تعهدی قابل اندازهگیری به حاکمیت، ریسک و انطباق محسوب میشوند
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.21
https://lnkd.in/p/dUT9ntcN
In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and international standards such as ISO 27001, NIST CSF, and local ICT governance frameworks(AFTA, els).
Whether executed as live attacks, isolated lab tests, or table-top simulations, these drills reveal how well people, processes, and technology respond under pressure.
Regularly conducting phishing simulations, ransomware response tests, Red Team engagements, and forensic hunting exercises ensures that:
_Incident response plans are actionable, not just documents.
_Detection and containment capabilities match upper-level regulatory requirements.
_Leadership gains evidence-based assurance of business continuity and cyber-resilience.
_Cyber-drills are no longer optional, they are a measurable commitment to governance, risk, and compliance (GRC) maturity.
مانورهای سایبری؛ محک واقعی تابآوری و انطباق با الزامات
در چشمانداز تهدیدات امروز، مانورهای سایبری تنها یک تمرین فنی نیستند؛ بلکه ابزاری راهبردی برای سنجش میزان تابآوری سازمان و ارزیابی همراستایی با الزامات بالادستی و استانداردهای بینالمللی مانند ISO 27001، NIST CSF و چارچوبهای حاکمیت فاوا به شمار میروند
چه به صورت حمله زنده (Live)، آزمایشگاهی (Isolated Lab) یا دورمیزی (Table-Top) اجرا شوند، این مانورها نشان میدهند که افراد، فرآیندها و فناوری در شرایط واقعی تا چه اندازه آماده واکنش هستند
اجرای منظم سناریوهایی مانند فیشینگ، آلودگی باجافزاری، تیم قرمز و شکار تهدید اطمینان میدهد که:
برنامههای پاسخگویی به حادثه، عملیاتی و قابل اتکا هستند.
توان شناسایی و مهار تهدید با الزامات قانونی و نظارتی همتراز است.
مدیران شواهد واقعی برای تداوم کسبوکار و بلوغ تابآوری سایبری در اختیار دارند.
امروز مانورهای سایبری یک انتخاب نیستند؛ بلکه تعهدی قابل اندازهگیری به حاکمیت، ریسک و انطباق محسوب میشوند
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.21
https://lnkd.in/p/dUT9ntcN
Linkedin
CS Drills: Resilience and Compliance 2025 | Alireza Ghahrood
Cybersecurity Drills: The Real Test of Resilience & Compliance
In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and…
In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and…
❤1👏1🏆1
Hollow Security:
When Knowledge and Experience Are Pushed Aside
واقعیتی تلخ از پروژههای امنیت سایبری کشور
سه سال حضور مستمر در جلسات و پروژههای امنیت سایبری بخش خصوصی و دولتی در صنایع متنوع حساس وغیر حساس! بهویژه در سازمانهای حیاتی، یک تصویر روشن و نگرانکننده ترسیم کرده است:
پیمانکاران مجوزدار ولی بیدانش اما پر ادعا
خوراک بردن گوشه رینگ و نشستن با لبخند به پرزنت🙂ما شااالله قرص های افزایش طول قد و جوارح به حوزه امنیت هم رسیده!!
بخش بزرگی از شرکتهای بهاصطلاح (دارای مجوز امنیت) تنها با کلاهگشاد بستن بر سر کارفرما قراردادهای کلان میگیرند.
قراردادهایی با ارقام نجومی و بدون تعهد واقعی به کیفیت؛ پیمانکارانی که باید دانش عمیق داشته باشند اما آش دهانسوزی نیستند و خروجی کارشان در حد فاجعه است.
محصولات موسوم به (بومی) نه خلاقانهاند و نه واقعاً بومی؛ هزینههای گزاف تحمیل میکنند ولی در نهایت خروجی آنها چیزی جز یک SIEM ناقص و پر از وصلهپینه نیست که با ارفاغ هم به LM نمی رسند!
خلأ نظارت بر خط حکمرانی بصورت شفاف، شجاعانه😀 و زدن زیر میز های فساد وعدمشایستهسالاری های تشدید دار سازمانیافته!
وقتی نظارت واقعی نباشد، نتیجهاش (کمکاری برنامهریزیشده) است:
• قراردادهای بزرگ بدون مشخصات دقیق
•تحویلهای صوری و پر از استثنا
• حیفومیل بودجههای کلان
مشکل اصلی: کارفرمای نا آگاه و عزیزم پیمانکاران گرگان وال استریت!!!
در جلسات کمیسیونها، همایش های شعاری، ریخت و پاش ها، مصاحبه روابط عمومی سازمان ها و ترییون دادن به مدیران خودیکه نه تا حالا یک کامندزدن نه امن سازی نه اکسپلویت اما با تصاویر …چند ده سال عقب ترند افتاده! که شایستگیپیدا کردن در آن ها نیازه به معجزات پیام اوران دینی دارد!فقط (گِل گرفتن)است؛ حرف زیاد، کار اجرایی کم.
راهحل پیشنهادی
1. آموزش ساختاریافتهی کارفرمایان (مدیریتی و فنی):
• شناخت دقیق پروژه و خروجیها
• طراحی استراتژی تخصصی و تعریف نقاط کنترل(GRC)
• مستندسازی تحویلها و جریمهٔ تخلف
• تشخیص (کلاهگشاد) از راهکار واقعی
2. نظارت سختگیرانه و برخورد واقعی:
• ایجاد فهرست سیاه (Black List) برای پیمانکاران کمکار و متخلف
• الزام به شفافیت مالی و فنی
3. مطالبهگری فنی از سوی کارفرما:
• تعریف شاخصهای سنجش کیفیت و الزام به تحویل واقعی
• جلوگیری از قراردادهای صوری و تحویلهای ناقص
پیام پایانی
امنیت سایبری با شعار، همایش و چهارتا تکنولوژی ناقص یاد گرفتن واشنای داغون با استانداردها ونصاب بودن! تازگی ها هم موج تدریس حاصل نمیشود.
ارتقا و احراز دانش فنی + شفافیت قراردادی + نظارت قاطع رگولاتوری و ناظران سه ضلع مثلث نجات است.
تا زمانی که این سه ضلع جدی گرفته نشوند، هر گواهینامه و …تنها یک کاغذ بیارزش خواهد بود.
آیا شما هم تجربهٔ مشابهی از کمکاری سازمانیافته یا برونسپاری بینظارت داشتهاید؟ حضور و فعالیت متخصصین احراز شده، عدم سکوت و فعالیت فرا سازمانی در بیان دیدگاههای شما میتواند گام اول برای اصلاح این چرخه باشد.
دوستان حراست فناوری و…، دکمه یقه بالا رو شل کنید، دم و بازدم سرعت پیدا کند و وظایف قانونی رو دقیق وشرافت مندانه هندل کنیم، چرا در بانک و… فساد میبینید اب از اب تکان نمی خورد!؟ چرا!؟
اون علی (ع) که ما شناختیم، کوچه اش چپ که نبود به آتش میسپرد فساد و رانت ها را. این تابلوهای ایست- خطر، خسته شدن از بس دایورت کردیمشون!
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.23
https://www.linkedin.com/posts/alirezaghahrood_hollow-security-when-knowledge-and-experience-activity-7376002738301771776-XJBH
When Knowledge and Experience Are Pushed Aside
واقعیتی تلخ از پروژههای امنیت سایبری کشور
سه سال حضور مستمر در جلسات و پروژههای امنیت سایبری بخش خصوصی و دولتی در صنایع متنوع حساس وغیر حساس! بهویژه در سازمانهای حیاتی، یک تصویر روشن و نگرانکننده ترسیم کرده است:
پیمانکاران مجوزدار ولی بیدانش اما پر ادعا
خوراک بردن گوشه رینگ و نشستن با لبخند به پرزنت🙂ما شااالله قرص های افزایش طول قد و جوارح به حوزه امنیت هم رسیده!!
بخش بزرگی از شرکتهای بهاصطلاح (دارای مجوز امنیت) تنها با کلاهگشاد بستن بر سر کارفرما قراردادهای کلان میگیرند.
قراردادهایی با ارقام نجومی و بدون تعهد واقعی به کیفیت؛ پیمانکارانی که باید دانش عمیق داشته باشند اما آش دهانسوزی نیستند و خروجی کارشان در حد فاجعه است.
محصولات موسوم به (بومی) نه خلاقانهاند و نه واقعاً بومی؛ هزینههای گزاف تحمیل میکنند ولی در نهایت خروجی آنها چیزی جز یک SIEM ناقص و پر از وصلهپینه نیست که با ارفاغ هم به LM نمی رسند!
خلأ نظارت بر خط حکمرانی بصورت شفاف، شجاعانه😀 و زدن زیر میز های فساد وعدمشایستهسالاری های تشدید دار سازمانیافته!
وقتی نظارت واقعی نباشد، نتیجهاش (کمکاری برنامهریزیشده) است:
• قراردادهای بزرگ بدون مشخصات دقیق
•تحویلهای صوری و پر از استثنا
• حیفومیل بودجههای کلان
مشکل اصلی: کارفرمای نا آگاه و عزیزم پیمانکاران گرگان وال استریت!!!
در جلسات کمیسیونها، همایش های شعاری، ریخت و پاش ها، مصاحبه روابط عمومی سازمان ها و ترییون دادن به مدیران خودیکه نه تا حالا یک کامندزدن نه امن سازی نه اکسپلویت اما با تصاویر …چند ده سال عقب ترند افتاده! که شایستگیپیدا کردن در آن ها نیازه به معجزات پیام اوران دینی دارد!فقط (گِل گرفتن)است؛ حرف زیاد، کار اجرایی کم.
راهحل پیشنهادی
1. آموزش ساختاریافتهی کارفرمایان (مدیریتی و فنی):
• شناخت دقیق پروژه و خروجیها
• طراحی استراتژی تخصصی و تعریف نقاط کنترل(GRC)
• مستندسازی تحویلها و جریمهٔ تخلف
• تشخیص (کلاهگشاد) از راهکار واقعی
2. نظارت سختگیرانه و برخورد واقعی:
• ایجاد فهرست سیاه (Black List) برای پیمانکاران کمکار و متخلف
• الزام به شفافیت مالی و فنی
3. مطالبهگری فنی از سوی کارفرما:
• تعریف شاخصهای سنجش کیفیت و الزام به تحویل واقعی
• جلوگیری از قراردادهای صوری و تحویلهای ناقص
پیام پایانی
امنیت سایبری با شعار، همایش و چهارتا تکنولوژی ناقص یاد گرفتن واشنای داغون با استانداردها ونصاب بودن! تازگی ها هم موج تدریس حاصل نمیشود.
ارتقا و احراز دانش فنی + شفافیت قراردادی + نظارت قاطع رگولاتوری و ناظران سه ضلع مثلث نجات است.
تا زمانی که این سه ضلع جدی گرفته نشوند، هر گواهینامه و …تنها یک کاغذ بیارزش خواهد بود.
آیا شما هم تجربهٔ مشابهی از کمکاری سازمانیافته یا برونسپاری بینظارت داشتهاید؟ حضور و فعالیت متخصصین احراز شده، عدم سکوت و فعالیت فرا سازمانی در بیان دیدگاههای شما میتواند گام اول برای اصلاح این چرخه باشد.
دوستان حراست فناوری و…، دکمه یقه بالا رو شل کنید، دم و بازدم سرعت پیدا کند و وظایف قانونی رو دقیق وشرافت مندانه هندل کنیم، چرا در بانک و… فساد میبینید اب از اب تکان نمی خورد!؟ چرا!؟
اون علی (ع) که ما شناختیم، کوچه اش چپ که نبود به آتش میسپرد فساد و رانت ها را. این تابلوهای ایست- خطر، خسته شدن از بس دایورت کردیمشون!
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.23
https://www.linkedin.com/posts/alirezaghahrood_hollow-security-when-knowledge-and-experience-activity-7376002738301771776-XJBH
Linkedin
Hollow Security:
When Knowledge and Experience Are Pushed Aside
واقعیتی تلخ از پروژههای امنیت سایبری کشور
سه سال حضور مستمر در…
When Knowledge and Experience Are Pushed Aside
واقعیتی تلخ از پروژههای امنیت سایبری کشور
سه سال حضور مستمر در…
Hollow Security:
When Knowledge and Experience Are Pushed Aside
واقعیتی تلخ از پروژههای امنیت سایبری کشور
سه سال حضور مستمر در جلسات و پروژههای امنیت سایبری بخش خصوصی و دولتی در صنایع متنوع حساس وغیر حساس! بهویژه در سازمانهای حیاتی، یک تصویر روشن و…
When Knowledge and Experience Are Pushed Aside
واقعیتی تلخ از پروژههای امنیت سایبری کشور
سه سال حضور مستمر در جلسات و پروژههای امنیت سایبری بخش خصوصی و دولتی در صنایع متنوع حساس وغیر حساس! بهویژه در سازمانهای حیاتی، یک تصویر روشن و…
👏2😍1🏆1
After preparing the list of common web application vulnerabilities,
we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.
_Organizational Risk Dimension: Add columns for Impact (CIA) and Likelihood to support GRC evaluations.
_Modern Threats: Incorporate emerging topics such as API Security, Supply Chain/Dependency Confusion, Cloud Misconfigurations, and even AI/ML attacks (Prompt Injection, Data Poisoning).
_CyberDrill Scenarios: Define Red Team and Table-Top exercises for each vulnerability, aligned with ISO 27001 and NIST CSF controls.
_Operational Format: Convert the document into a Spreadsheet/Risk Register to allow filtering, scoring, and remediation tracking.
These steps will transform the initial list into a practical, operational tool for use in organizational security projects.
پس از تهیه فهرست آسیبپذیریهای رایج وب، چند پیشنهاد برای ارتقای سند داریم
طبقهبندی استاندارد: برچسبگذاری هر مورد با چارچوبهای معتبر برای ترسیم نقشه ریسک و اولویتبندی
افزودن بُعد ریسک سازمانی: اضافه کردن ستونهای اثرگذاری بر محرمانگی، یکپارچگی و دسترسپذیری و همچنین احتمال وقوع برای ارزیابی دقیق
تهدیدات نوین: گنجاندن مباحث جدید مانند امنیت رابطهای برنامهنویسی، زنجیره تأمین، وابستگیهای مخرب، پیکربندی نادرست فضای ابری و حملات مبتنی بر هوش مصنوعی و یادگیری ماشین
سناریوهای مانور امنیتی: تعریف تمرینهای تیم قرمز و دورمیزی برای هر آسیبپذیری در راستای کنترلهای استانداردهای امنیت اطلاعات
فرمت اجرایی: انتقال سند به قالبی قابل فیلتر، امتیازدهی و پیگیری اصلاحات برای استفاده عملی در پروژههای امنیتی
این گامها سند اولیه را به یک ابزار عملیاتی و کاربردی برای پروژههای امنیتی سازمان تبدیل میکند
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.26
https://www.linkedin.com/posts/alirezaghahrood_vul-list-in2-cyber-security-tool-2025-activity-7377209593845690368-sVeF
we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.
_Organizational Risk Dimension: Add columns for Impact (CIA) and Likelihood to support GRC evaluations.
_Modern Threats: Incorporate emerging topics such as API Security, Supply Chain/Dependency Confusion, Cloud Misconfigurations, and even AI/ML attacks (Prompt Injection, Data Poisoning).
_CyberDrill Scenarios: Define Red Team and Table-Top exercises for each vulnerability, aligned with ISO 27001 and NIST CSF controls.
_Operational Format: Convert the document into a Spreadsheet/Risk Register to allow filtering, scoring, and remediation tracking.
These steps will transform the initial list into a practical, operational tool for use in organizational security projects.
پس از تهیه فهرست آسیبپذیریهای رایج وب، چند پیشنهاد برای ارتقای سند داریم
طبقهبندی استاندارد: برچسبگذاری هر مورد با چارچوبهای معتبر برای ترسیم نقشه ریسک و اولویتبندی
افزودن بُعد ریسک سازمانی: اضافه کردن ستونهای اثرگذاری بر محرمانگی، یکپارچگی و دسترسپذیری و همچنین احتمال وقوع برای ارزیابی دقیق
تهدیدات نوین: گنجاندن مباحث جدید مانند امنیت رابطهای برنامهنویسی، زنجیره تأمین، وابستگیهای مخرب، پیکربندی نادرست فضای ابری و حملات مبتنی بر هوش مصنوعی و یادگیری ماشین
سناریوهای مانور امنیتی: تعریف تمرینهای تیم قرمز و دورمیزی برای هر آسیبپذیری در راستای کنترلهای استانداردهای امنیت اطلاعات
فرمت اجرایی: انتقال سند به قالبی قابل فیلتر، امتیازدهی و پیگیری اصلاحات برای استفاده عملی در پروژههای امنیتی
این گامها سند اولیه را به یک ابزار عملیاتی و کاربردی برای پروژههای امنیتی سازمان تبدیل میکند
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.26
https://www.linkedin.com/posts/alirezaghahrood_vul-list-in2-cyber-security-tool-2025-activity-7377209593845690368-sVeF
Linkedin
Vul List In2 Cyber Security Tool 2025 | Alireza Ghahrood
After preparing the list of common web application vulnerabilities,
we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.…
we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.…
🙏1💯1
DPU & Smart Switch: Security Built Into the Network
Episode 2 of Ehsan’s Tech Lounge highlights how DPUs offload critical security tasks to dedicated hardware and how next-gen Smart Switches from Cisco and HPE Aruba bring micro-segmentation and real-time telemetry directly into the fabric. Together with Cisco HyperShield, these technologies move protection from an “add-on” to security embedded in hardware, a vital response to encrypted traffic growth and zero-day threats. The future of cybersecurity lies in the convergence of networking and hardware-level processing.
DPU، Smart Switch
و آینده امنیت شبکه
EHSAN EMAD
Navid Yahyapour
ممنون احسان، از معرفی، نظرم و بخوام بگم😚
قسمت دوم پادکست Ehsan’s Tech Lounge را دیدم و واقعاً لذت بردم. گفتوگوی احسان عماد و نوید یحییپور دقیقاً به نقطهای پرداخت که امروز در معماری شبکه و امنیت بهعنوان Cutting Edge شناخته میشود:
DPU (Data Processing Unit)
نقشی فراتر از شتابدهی دیتاپلین؛ DPU عملاً مرز میان Compute و Network را دوباره تعریف میکند. با انتقال وظایف امنیتی و پردازشی به لایهای مستقل، شاهد کاهش Latency و افزایش ایزولاسیون خواهیم بود، موضوعی که برای طراحی SOC و Zero Trust حیاتی است.
Smart Switches
نسل جدید سوییچهای سیسکو و HPE Aruba صرفاً تجهیزات انتقال نیستند؛ اینها بستر اجرای سیاستهای امنیتی توزیعشده هستند. توان پردازش درونسوئیچ، قابلیت Micro-Segmentation و Telemetry بلادرنگ، ابزار جدید مدیران امنیت و شبکه است.
Cisco HyperShield
معماری یکپارچهای که هوش امنیتی را در سطح Fabric پیاده میکند. این مدل، رویکردی Security-as-Code را به شبکههای Enterprise نزدیکتر میکند و بهنوعی مغز متفکر یک Defensive Mesh واقعی است.
به نظر من، حرکت از ‘امنیت افزوده’ به سمت (امنیت تعبیهشده) در سختافزار تنها راه پاسخگویی به رشد ترافیک رمزگذاریشده و تهدیدات Zero-Day است.
فارغ از خیل خیل محتوا های کپی پیستی که ترند شده در حوزه امنیت و در لینکدین به شدت رایج شده که عمدتا ارزش افزوده لازم رو نداره 😀و متاسفانه لب و دهن مثلا قشنگ اما در عمل بالای منبر میرن همکاران🤓و در پروژه ها فقط اسناد تولید میکنند بدون انجام کار مهندسی فنی و عملیاتی اثر بخش! شاید ژست خوبی هم میگیرن😃
پیشنهاد میکنم این کانال و محتو را ببینید؛ گفتوگوی دو متخصصی که از دل پروژههای واقعی میآیند، ارزش شنیدن دارد.
#Networking #CyberSecurity #DPU #SmartSwitch #Cisco #Aruba #HyperShield
https://lnkd.in/dqswP2n3
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.27
https://www.linkedin.com/posts/alirezaghahrood_networking-cybersecurity-dpu-activity-7377552570334011392-JkMN
Episode 2 of Ehsan’s Tech Lounge highlights how DPUs offload critical security tasks to dedicated hardware and how next-gen Smart Switches from Cisco and HPE Aruba bring micro-segmentation and real-time telemetry directly into the fabric. Together with Cisco HyperShield, these technologies move protection from an “add-on” to security embedded in hardware, a vital response to encrypted traffic growth and zero-day threats. The future of cybersecurity lies in the convergence of networking and hardware-level processing.
DPU، Smart Switch
و آینده امنیت شبکه
EHSAN EMAD
Navid Yahyapour
ممنون احسان، از معرفی، نظرم و بخوام بگم😚
قسمت دوم پادکست Ehsan’s Tech Lounge را دیدم و واقعاً لذت بردم. گفتوگوی احسان عماد و نوید یحییپور دقیقاً به نقطهای پرداخت که امروز در معماری شبکه و امنیت بهعنوان Cutting Edge شناخته میشود:
DPU (Data Processing Unit)
نقشی فراتر از شتابدهی دیتاپلین؛ DPU عملاً مرز میان Compute و Network را دوباره تعریف میکند. با انتقال وظایف امنیتی و پردازشی به لایهای مستقل، شاهد کاهش Latency و افزایش ایزولاسیون خواهیم بود، موضوعی که برای طراحی SOC و Zero Trust حیاتی است.
Smart Switches
نسل جدید سوییچهای سیسکو و HPE Aruba صرفاً تجهیزات انتقال نیستند؛ اینها بستر اجرای سیاستهای امنیتی توزیعشده هستند. توان پردازش درونسوئیچ، قابلیت Micro-Segmentation و Telemetry بلادرنگ، ابزار جدید مدیران امنیت و شبکه است.
Cisco HyperShield
معماری یکپارچهای که هوش امنیتی را در سطح Fabric پیاده میکند. این مدل، رویکردی Security-as-Code را به شبکههای Enterprise نزدیکتر میکند و بهنوعی مغز متفکر یک Defensive Mesh واقعی است.
به نظر من، حرکت از ‘امنیت افزوده’ به سمت (امنیت تعبیهشده) در سختافزار تنها راه پاسخگویی به رشد ترافیک رمزگذاریشده و تهدیدات Zero-Day است.
فارغ از خیل خیل محتوا های کپی پیستی که ترند شده در حوزه امنیت و در لینکدین به شدت رایج شده که عمدتا ارزش افزوده لازم رو نداره 😀و متاسفانه لب و دهن مثلا قشنگ اما در عمل بالای منبر میرن همکاران🤓و در پروژه ها فقط اسناد تولید میکنند بدون انجام کار مهندسی فنی و عملیاتی اثر بخش! شاید ژست خوبی هم میگیرن😃
پیشنهاد میکنم این کانال و محتو را ببینید؛ گفتوگوی دو متخصصی که از دل پروژههای واقعی میآیند، ارزش شنیدن دارد.
#Networking #CyberSecurity #DPU #SmartSwitch #Cisco #Aruba #HyperShield
https://lnkd.in/dqswP2n3
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.27
https://www.linkedin.com/posts/alirezaghahrood_networking-cybersecurity-dpu-activity-7377552570334011392-JkMN
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍1
When a Simple Like and Post:Becomes a Security Breach
نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژهی ملی، حتی ناخواسته، میتواند تهدید امنیتی برای کشور و سازمان ایجاد کند. این فقط یک خطای فردی نیست؛ بلکه نشانهی ضعف در سیاستگذاری، حکمرانی و نظارت، آموزش و آگاهی امنیتی است.
نقش سازمان و مدیریت
• واحدهای امنیت اطلاعات (IT Security) و حراست باید فرآیند و سازوکار واکنش سریع (Incident Response / OSINT Monitoring) داشته باشند. ( یه عده کرگ وال استریت الان میرن معادل بومی میسازن!)
• نبود دستورالعمل مشخص باعث میشود حتی مدیران و کارشناسان حرفهای، ندانسته اطلاعات محرمانه را لایک یا بازنشر کنند.
فرهنگ و آموزش
• آموزش امنیت اطلاعات نباید فقط به دورههای پولی یا تئوری در لینکدین و …محدود شود.
• آدم ها باید یاد بگیرند که هر واکنش ساده (لایک، ریاکشن، کامنت) چه معنای دارد!
ما به عنوان جامعهی امنیت و فناوری باید درک کنیم که حتی یک عکس یا لایک ساده میتواند اطلاعات ارزشمند برای مهندسی اجتماعی و طراحی حمله باشد. سیاستهای داخلی، آموزش مستمر و فرهنگ امنیتی باید جدی گرفته شود.
روایت یک اتفاق واقعی
یک پست صنعتی منتشر شد و ناخواسته اطلاعات حساس یک پروژهی ملی لو رفت. در حالی که باید زنگ خطر به صدا دربیاید، از مدیر ارشد و کارشناس گرفته تا خیل مثلا متخصص امنیت، خیلیها 🥸 خسته یا ناخسته🫨 – فقط یک 👍زدند و رفتند. انگار نه انگار که همین چند تصویر میتواند خوراک مهندسی اجتماعی و تهدید امنیت ملی باشد.
پیام خصوصی فرستادم تا موضوع را آگاهانه اطلاع بدهم؛ جواب؟ سکوت و نادیده گرفتن. محترمانه کامنت گذاشتم و هشدار دادم که این یک نشت اطلاعات است.اما کامنت حذف شد.
سازمانی با آن نام و اعتبار، حراست و تیمهای امنیت اطلاعات و مدیران ارشدش واقعاً از خطر آگاه نیستند یا ترجیح میدهند نبینند؟
مشکل ریشهای: سازوکار و آموزش
مسئله فقط آن فرد یا آن عکس نیست؛ مسئله، سازوکار و آموزش ماست.
وقتی سازوکاری برای رصد، سیاستگذاری و واکنش سریع وجود نداشته باشد، حتی واکنشهای کوچک مثل لایکزدن هم از کنترل شخص خارج میشود و هرکسی منجر به نشت اطلاعات سارمانی با پتانسیل ریسک امنیت ملی، کدوم ملی!؟داریم.
ریاکشن در لینکدین امضاست، نه تزئین
هر ریاکشن پیام خاص خودش را دارد:
Like یعنی آفرین، خوبه»
Celebrate یعنی تبریک»
Support یعنی حمایت و همدردی»
Insightful یعنی نکته جالب»
Curious یعنی سؤال دار »
پیام آخر
هر بار که بیفکر لایک میزنیم،
پیش از هر کلیک، دو ثانیه مکث کنیم و بپرسیم: این واکنش چه پیامی دارد؟واکنش احساسی ما اوکی، پس واکنش درست آگاهی دادن چه!؟ مسولیت اجتماعی فقط کمک به صندوق های پول شویی حسابه!؟
امنیت فقط در سیاستها و ابزارها نیست؛ از همین کلیکهای کوچک شروع میشود.
حالا بریم فقط بخریم، چی تکنولوژی که روش سوارم نیستیم! آموزش هم صرفا گواهی!!!!چیزی هم یاد گرفتیم!؟ خدا بزرگتر است و بس.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.28
https://www.linkedin.com/posts/alirezaghahrood_when-a-simple-like-and-postbecomes-a-security-activity-7377922514037075968-t6Ea
نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژهی ملی، حتی ناخواسته، میتواند تهدید امنیتی برای کشور و سازمان ایجاد کند. این فقط یک خطای فردی نیست؛ بلکه نشانهی ضعف در سیاستگذاری، حکمرانی و نظارت، آموزش و آگاهی امنیتی است.
نقش سازمان و مدیریت
• واحدهای امنیت اطلاعات (IT Security) و حراست باید فرآیند و سازوکار واکنش سریع (Incident Response / OSINT Monitoring) داشته باشند. ( یه عده کرگ وال استریت الان میرن معادل بومی میسازن!)
• نبود دستورالعمل مشخص باعث میشود حتی مدیران و کارشناسان حرفهای، ندانسته اطلاعات محرمانه را لایک یا بازنشر کنند.
فرهنگ و آموزش
• آموزش امنیت اطلاعات نباید فقط به دورههای پولی یا تئوری در لینکدین و …محدود شود.
• آدم ها باید یاد بگیرند که هر واکنش ساده (لایک، ریاکشن، کامنت) چه معنای دارد!
ما به عنوان جامعهی امنیت و فناوری باید درک کنیم که حتی یک عکس یا لایک ساده میتواند اطلاعات ارزشمند برای مهندسی اجتماعی و طراحی حمله باشد. سیاستهای داخلی، آموزش مستمر و فرهنگ امنیتی باید جدی گرفته شود.
روایت یک اتفاق واقعی
یک پست صنعتی منتشر شد و ناخواسته اطلاعات حساس یک پروژهی ملی لو رفت. در حالی که باید زنگ خطر به صدا دربیاید، از مدیر ارشد و کارشناس گرفته تا خیل مثلا متخصص امنیت، خیلیها 🥸 خسته یا ناخسته🫨 – فقط یک 👍زدند و رفتند. انگار نه انگار که همین چند تصویر میتواند خوراک مهندسی اجتماعی و تهدید امنیت ملی باشد.
پیام خصوصی فرستادم تا موضوع را آگاهانه اطلاع بدهم؛ جواب؟ سکوت و نادیده گرفتن. محترمانه کامنت گذاشتم و هشدار دادم که این یک نشت اطلاعات است.اما کامنت حذف شد.
سازمانی با آن نام و اعتبار، حراست و تیمهای امنیت اطلاعات و مدیران ارشدش واقعاً از خطر آگاه نیستند یا ترجیح میدهند نبینند؟
مشکل ریشهای: سازوکار و آموزش
مسئله فقط آن فرد یا آن عکس نیست؛ مسئله، سازوکار و آموزش ماست.
وقتی سازوکاری برای رصد، سیاستگذاری و واکنش سریع وجود نداشته باشد، حتی واکنشهای کوچک مثل لایکزدن هم از کنترل شخص خارج میشود و هرکسی منجر به نشت اطلاعات سارمانی با پتانسیل ریسک امنیت ملی، کدوم ملی!؟داریم.
ریاکشن در لینکدین امضاست، نه تزئین
هر ریاکشن پیام خاص خودش را دارد:
Like یعنی آفرین، خوبه»
Celebrate یعنی تبریک»
Support یعنی حمایت و همدردی»
Insightful یعنی نکته جالب»
Curious یعنی سؤال دار »
پیام آخر
هر بار که بیفکر لایک میزنیم،
پیش از هر کلیک، دو ثانیه مکث کنیم و بپرسیم: این واکنش چه پیامی دارد؟واکنش احساسی ما اوکی، پس واکنش درست آگاهی دادن چه!؟ مسولیت اجتماعی فقط کمک به صندوق های پول شویی حسابه!؟
امنیت فقط در سیاستها و ابزارها نیست؛ از همین کلیکهای کوچک شروع میشود.
حالا بریم فقط بخریم، چی تکنولوژی که روش سوارم نیستیم! آموزش هم صرفا گواهی!!!!چیزی هم یاد گرفتیم!؟ خدا بزرگتر است و بس.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.28
https://www.linkedin.com/posts/alirezaghahrood_when-a-simple-like-and-postbecomes-a-security-activity-7377922514037075968-t6Ea
Linkedin
When a Simple Like and Post:Becomes a Security Breach
نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژهی…
نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژهی…
When a Simple Like and Post:Becomes a Security Breach
نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژهی ملی، حتی ناخواسته، میتواند تهدید امنیتی برای کشور و سازمان ایجاد کند. این فقط یک خطای فردی نیست؛ بلکه نشانهی ضعف در سیاستگذاری،…
نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژهی ملی، حتی ناخواسته، میتواند تهدید امنیتی برای کشور و سازمان ایجاد کند. این فقط یک خطای فردی نیست؛ بلکه نشانهی ضعف در سیاستگذاری،…
😁2
Security Assessment Reveals Gaps:
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi-factor authentication (MFA), we have enabled it on only 12% of our systems.
Password complexity is in place, but dark-web monitoring for leaked credentials and automated workflows to remediate exposed passwords are virtually non-existent.
With threats growing every day, the key question is: where should we start?🤓
When budgets are tight and teams are stretched, the best approach is to prioritize actions based on risk combining deep knowledge of network technologies with an understanding of the business context and the value of critical assets.
In such situations, it is essential to formally escalate residual risks to senior management through clear reports or letters, enabling informed decisions and the implementation of feasible technical policies.
ما نتایج آخرین ارزیابی امنیتیمان در دامنه مشتریان را با آمارهای جهانی مقایسه کردیم. نتیجه نگرانکننده بود: در حالی که بهطور میانگین ۶۵٪ سازمانهای دنیا( طبق گزارشات ISACA) از احراز هویت چندمرحلهای (MFA) استفاده میکنند، ما تنها در ۱۲٪ از سیستمها آن را فعال کردهایم. پیچیدگی پسورد و گذرواژه ها برقرار است، اما پایش دارکوب و اعتبارنامههای لو رفته یا اتوماسیون رفع گذرواژههای افشا شده تقریباً صفر است.
با رشد روزافزون تهدیدات، پرسش اصلی این است: از کجا شروع کنیم؟🤓 وقتی بودجه محدود و تیم شلوغ است، بهترین راه اولویتبندی بر مبنای ریسک است؛ یعنی ترکیب شناخت فناوریهای شبکه، تجربه نسبت به نوع کسبوکار و ارزش داراییها.
در چنین شرایطی باید ریسکهای باقیمانده را بهطور رسمی به مدیریت ارشد منتقل و در قالب گزارش یا نامه ارائه کرد تا زمینه برای تصمیمگیری و سیاستگذاری فنی در جهت کمینه کردن با شرایط فعلی فراهم شود.
Special Thanks😇♥️🙏
ISACA
ISACA UAE
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29
https://www.linkedin.com/posts/alirezaghahrood_security-assessment-reveals-gaps-mfa-and-activity-7378347244208599041-QCy8
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi-factor authentication (MFA), we have enabled it on only 12% of our systems.
Password complexity is in place, but dark-web monitoring for leaked credentials and automated workflows to remediate exposed passwords are virtually non-existent.
With threats growing every day, the key question is: where should we start?🤓
When budgets are tight and teams are stretched, the best approach is to prioritize actions based on risk combining deep knowledge of network technologies with an understanding of the business context and the value of critical assets.
In such situations, it is essential to formally escalate residual risks to senior management through clear reports or letters, enabling informed decisions and the implementation of feasible technical policies.
ما نتایج آخرین ارزیابی امنیتیمان در دامنه مشتریان را با آمارهای جهانی مقایسه کردیم. نتیجه نگرانکننده بود: در حالی که بهطور میانگین ۶۵٪ سازمانهای دنیا( طبق گزارشات ISACA) از احراز هویت چندمرحلهای (MFA) استفاده میکنند، ما تنها در ۱۲٪ از سیستمها آن را فعال کردهایم. پیچیدگی پسورد و گذرواژه ها برقرار است، اما پایش دارکوب و اعتبارنامههای لو رفته یا اتوماسیون رفع گذرواژههای افشا شده تقریباً صفر است.
با رشد روزافزون تهدیدات، پرسش اصلی این است: از کجا شروع کنیم؟🤓 وقتی بودجه محدود و تیم شلوغ است، بهترین راه اولویتبندی بر مبنای ریسک است؛ یعنی ترکیب شناخت فناوریهای شبکه، تجربه نسبت به نوع کسبوکار و ارزش داراییها.
در چنین شرایطی باید ریسکهای باقیمانده را بهطور رسمی به مدیریت ارشد منتقل و در قالب گزارش یا نامه ارائه کرد تا زمینه برای تصمیمگیری و سیاستگذاری فنی در جهت کمینه کردن با شرایط فعلی فراهم شود.
Special Thanks😇♥️🙏
ISACA
ISACA UAE
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29
https://www.linkedin.com/posts/alirezaghahrood_security-assessment-reveals-gaps-mfa-and-activity-7378347244208599041-QCy8
Linkedin
Security Assessment Reveals Gaps:
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments…
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments…
Security Assessment Reveals Gaps:
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi…
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi…
👍3
I’m crazy enough to steer my own course😼
دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت میکردم؛ حرف از (پیشنهادها) و (فرصتها) بود،
اینکه چرا سوار آسانسور موفقیت نشدم، در حالی که دم دستم بود.
از مدیر مرکز ماهر تا فلان سمت در مرکز ملی فضای مجازی
یا همکاری با فلان پروژه بابت اخذ موتور سنگین🤣سطح آرزوهای قدیم ام من کشت🤪
یادم افتاد به حرف صادق هدایت:
خودم را خوب شناختم. چندین جا برایم پیش افتاد اگر کمترین تملق یا چاپلوسی میکردم نانم توی روغن بود ولی نتوانستم بکنم. بر عکس گندۀ …. بیجهت و با شکم گشنه استغنای طبع نشان دادم، دیدم مثل خیل دیگران ساخته نشدهام.
راستش من هیچوقت الگوی آمادهای را استفاده نکردم، مدلم را خودم ساختم؛ اما روی سه اصل روشن برگرفته از فر وهر ایستادهام:
استقلال، صداقت و مسئولیت.
و در نهایت، برای برخورد با آدمهای دور و بر
اگر متوجه شدم که شخصی صادق نیست
به او اطلاع نمیدهم؛ در ابتدا حذف کانکشن، ارتباطات و
فقط تماشا میکنم که چقدر میتواند
در چشمان کوچک و کوچکتر شود و دنیا در تعامل به نظام سرمایه داری کوتوله پرور است خوشبختانه!
پن: دست نوشت های لیک شده🙃Infinity
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29
https://www.linkedin.com/posts/alirezaghahrood_im-crazy-enough-to-steer-my-own-course-activity-7378354027098636288-wxuZ
دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت میکردم؛ حرف از (پیشنهادها) و (فرصتها) بود،
اینکه چرا سوار آسانسور موفقیت نشدم، در حالی که دم دستم بود.
از مدیر مرکز ماهر تا فلان سمت در مرکز ملی فضای مجازی
یا همکاری با فلان پروژه بابت اخذ موتور سنگین🤣سطح آرزوهای قدیم ام من کشت🤪
یادم افتاد به حرف صادق هدایت:
خودم را خوب شناختم. چندین جا برایم پیش افتاد اگر کمترین تملق یا چاپلوسی میکردم نانم توی روغن بود ولی نتوانستم بکنم. بر عکس گندۀ …. بیجهت و با شکم گشنه استغنای طبع نشان دادم، دیدم مثل خیل دیگران ساخته نشدهام.
راستش من هیچوقت الگوی آمادهای را استفاده نکردم، مدلم را خودم ساختم؛ اما روی سه اصل روشن برگرفته از فر وهر ایستادهام:
استقلال، صداقت و مسئولیت.
و در نهایت، برای برخورد با آدمهای دور و بر
اگر متوجه شدم که شخصی صادق نیست
به او اطلاع نمیدهم؛ در ابتدا حذف کانکشن، ارتباطات و
فقط تماشا میکنم که چقدر میتواند
در چشمان کوچک و کوچکتر شود و دنیا در تعامل به نظام سرمایه داری کوتوله پرور است خوشبختانه!
پن: دست نوشت های لیک شده🙃Infinity
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29
https://www.linkedin.com/posts/alirezaghahrood_im-crazy-enough-to-steer-my-own-course-activity-7378354027098636288-wxuZ
Linkedin
I’m crazy enough to steer my own course😼
دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت میکردم؛ حرف از (پیشنهادها)…
دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت میکردم؛ حرف از (پیشنهادها)…
I’m crazy enough to steer my own course😼
دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت میکردم؛ حرف از (پیشنهادها) و (فرصتها) بود،
اینکه چرا سوار آسانسور موفقیت نشدم، در حالی که دم دستم بود.
از مدیر مرکز ماهر تا فلان سمت در مرکز ملی…
دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت میکردم؛ حرف از (پیشنهادها) و (فرصتها) بود،
اینکه چرا سوار آسانسور موفقیت نشدم، در حالی که دم دستم بود.
از مدیر مرکز ماهر تا فلان سمت در مرکز ملی…
❤2👌1
Referral Codes — 2 Months Free Premium Career (For Real Use Only)
I currently have 10 referral codes available for a 2-month free trial of Premium Career. Please request a code only if you genuinely intend to use it, so the chance goes to those who really need it.
Conditions:
Each code can be redeemed only once.
Each code expires after 2 weeks if unused.
If you already had Premium, or previously used a free trial, you may not be eligible.
📩 To get one, simply send me a direct message (DM) — no need for name, email, or extra details.
⏳ Only 10 spots available, shared on a first-come, first-served basis.
ده کد دعوت — ۲ ماه رایگان Premium Career
(لطفاً فقط برای استفاده واقعی)
من الان ۱۰ کد دعوت دارم برای فعالسازی ۲ ماه رایگان
خواهش میکنم فقط در صورتی پیام بدید که واقعاً قصد استفاده دارید تا فرصت به کسانی برسه که نیاز واقعی دارند
شرایط:
هر کد فقط یک بار قابل استفاده است.
هر کد بعد از ۲ هفته منقضی میشه.
اگر قبلاً اکانت و اشتراک تجاری داشتید یا یکبار فری تریال گرفتید، دیگه واجد شرایط نیستید
📩 برای دریافت، کافیه فقط یه پیام خصوصی بدید، بدون نیاز به اسم، ایمیل یا اطلاعات اضافه :دی
⏳ فقط ۱۰ نفر اول، به ترتیب پیامها
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.30
https://www.linkedin.com/posts/alirezaghahrood_referral-codes-2-months-free-premium-career-activity-7378646101584752640-ES9b
I currently have 10 referral codes available for a 2-month free trial of Premium Career. Please request a code only if you genuinely intend to use it, so the chance goes to those who really need it.
Conditions:
Each code can be redeemed only once.
Each code expires after 2 weeks if unused.
If you already had Premium, or previously used a free trial, you may not be eligible.
📩 To get one, simply send me a direct message (DM) — no need for name, email, or extra details.
⏳ Only 10 spots available, shared on a first-come, first-served basis.
ده کد دعوت — ۲ ماه رایگان Premium Career
(لطفاً فقط برای استفاده واقعی)
من الان ۱۰ کد دعوت دارم برای فعالسازی ۲ ماه رایگان
خواهش میکنم فقط در صورتی پیام بدید که واقعاً قصد استفاده دارید تا فرصت به کسانی برسه که نیاز واقعی دارند
شرایط:
هر کد فقط یک بار قابل استفاده است.
هر کد بعد از ۲ هفته منقضی میشه.
اگر قبلاً اکانت و اشتراک تجاری داشتید یا یکبار فری تریال گرفتید، دیگه واجد شرایط نیستید
📩 برای دریافت، کافیه فقط یه پیام خصوصی بدید، بدون نیاز به اسم، ایمیل یا اطلاعات اضافه :دی
⏳ فقط ۱۰ نفر اول، به ترتیب پیامها
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.30
https://www.linkedin.com/posts/alirezaghahrood_referral-codes-2-months-free-premium-career-activity-7378646101584752640-ES9b
Linkedin
Referral Codes — 2 Months Free Premium Career (For Real Use Only)
I currently have 10 referral codes available for a 2-month…
I currently have 10 referral codes available for a 2-month…
Referral Codes — 2 Months Free Premium Career (For Real Use Only)
I currently have 10 referral codes available for a 2-month free trial of Premium Career. Please request a code only if you genuinely intend to use it, so the chance goes to those who really…
I currently have 10 referral codes available for a 2-month free trial of Premium Career. Please request a code only if you genuinely intend to use it, so the chance goes to those who really…
👍1
Forwarded from CyberSecurity_ARNO (Ahmadreza)
سرفصل های دوره :
Splunk Clustering & Administrator
زمان دوره :۴۸ ساعت
1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure
مدرس : احمدرضا نوروزی
@CyberSecurity_ARNO
Splunk Clustering & Administrator
زمان دوره :۴۸ ساعت
1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure
مدرس : احمدرضا نوروزی
@CyberSecurity_ARNO
👍1
CyberSecurity_ARNO
سرفصل های دوره : Splunk Clustering & Administrator زمان دوره :۴۸ ساعت 1. Introduction 2. Deploying Splunk 3. Splunk Installation 4. Secure Splunk Enterprise 5. Manage Users & Roles 6. Monitoring Splunk 7. Licensing Splunk 8. Configuration File & Directory…
Excited to support my friend Ahmadreza Norouzi for his upcoming 48-hour Splunk Clustering & Administration course. With his strong expertise and hands-on teaching style, participants will gain practical knowledge and lab-based experience.
💡 Use code Diyako Secure Bow to get 15% off.
یکی از دورههای به ندرت مورد تایید و جامع ترند که ارزشمند و کاربردی که این روزها در حال آمادهسازی است، Splunk Clustering & Administration با مدت زمان ۴۸ ساعت میباشد.
این دوره توسط دوست و همکار توانمندم احمدرضا نوروزی تدریس میشود.ایشان با تجربهی فنی عمیق و مهارت بالا در انتقال مفاهیم، دوره را بهصورت فرایندی و کاملاً عملی (Hands-on / Lab-based) ارائه میکنند تا شرکتکنندگان بتوانند مفاهیم را در عمل تجربه کنند.
خبر خوب اینکه با کد Diyako Secure Bow میتوانید از ۱۵٪ تخفیف ویژه برای ثبتنام در این دوره استفاده کنید.
به نظرم حضور در چنین دورهای میتواند برای علاقهمندان و متخصصان حوزه امنیت و مانیتورینگ یک فرصت جدی برای ارتقای مهارت باشد. من خوشحالم که از این دورهی ارزشمند دوست و همکار خوب از شرکت سورین حمایت کنم و به دوستان پیشنهاد میکنم اگر در این مسیر هستید، این فرصت را از دست ندهید.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.30
https://www.linkedin.com/posts/alirezaghahrood_splunk-soc-soorin-activity-7378701349762252800-GGBs
💡 Use code Diyako Secure Bow to get 15% off.
یکی از دورههای به ندرت مورد تایید و جامع ترند که ارزشمند و کاربردی که این روزها در حال آمادهسازی است، Splunk Clustering & Administration با مدت زمان ۴۸ ساعت میباشد.
این دوره توسط دوست و همکار توانمندم احمدرضا نوروزی تدریس میشود.ایشان با تجربهی فنی عمیق و مهارت بالا در انتقال مفاهیم، دوره را بهصورت فرایندی و کاملاً عملی (Hands-on / Lab-based) ارائه میکنند تا شرکتکنندگان بتوانند مفاهیم را در عمل تجربه کنند.
خبر خوب اینکه با کد Diyako Secure Bow میتوانید از ۱۵٪ تخفیف ویژه برای ثبتنام در این دوره استفاده کنید.
به نظرم حضور در چنین دورهای میتواند برای علاقهمندان و متخصصان حوزه امنیت و مانیتورینگ یک فرصت جدی برای ارتقای مهارت باشد. من خوشحالم که از این دورهی ارزشمند دوست و همکار خوب از شرکت سورین حمایت کنم و به دوستان پیشنهاد میکنم اگر در این مسیر هستید، این فرصت را از دست ندهید.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.30
https://www.linkedin.com/posts/alirezaghahrood_splunk-soc-soorin-activity-7378701349762252800-GGBs
Linkedin
Master Splunk Clustering in
48 Hours – Hands-On Course
Excited to support my friend Ahmadreza Norouzi for his upcoming 48-hour…
48 Hours – Hands-On Course
Excited to support my friend Ahmadreza Norouzi for his upcoming 48-hour…
Master Splunk Clustering in
48 Hours – Hands-On Course
Excited to support my friend Ahmadreza Norouzi for his upcoming 48-hour Splunk Clustering & Administration course. With his strong expertise and hands-on teaching style, participants will gain practical…
48 Hours – Hands-On Course
Excited to support my friend Ahmadreza Norouzi for his upcoming 48-hour Splunk Clustering & Administration course. With his strong expertise and hands-on teaching style, participants will gain practical…
👍2
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_awake-in-a-world-asleep-between-illusion-activity-7378912745859084288-j6Q6
Awake in a World Asleep
Between Illusion, Truth, and Survival
The Gentle Beasts and the Ruthless Birds.
جهان الودهى خواب است
ومن دروَهم خود بيدارا
ای ای
كارمان به جايى رسيده كه براى اينكه بفهميم توى خانه خودمان در کشور چه خبر است بايد گوش به زنگ آن طرف دنيا باشيم، ببينيم خارجى ها چه مى گویند، آخه چرا! به قول نصيحت مورچه به بچه هاش؛ شير و ببر و تمساح بسيار بى آزارند خطرناك ترين موجودات همینكنجشك ها وكبوتر های دیوسه هستند! داستان همینه
بله، همیشه می خواستم طورى زندگی كنم كه از زندگی لذت ببرم حالا اون وسط در كنارش موفقيتی هم حاصل شد، چه بهتر، ولى اگر نشد، لااقل خوب زندگی كرده ام و همين كافى است، من موفقيت رابه خودى خود هدف نمى دانم اما خيلى از زیستگان طور دیگه فکر می کنند.
بگذریم و من امروز به قول آلبر کامو جز كسانى كه مدعى بودم همه چیز را می شود دانست و همه چیز را مى توان درست كرد ،سرانجام به اين نتيجه مى رسی كه همه را بايد كشت ☺️
یا به عبارت دیگر، ميدانى رنج تواز چیست؟
توبه آنچه نبايد، بسيارمى انديشي... و من هميشه همنشين خوبى براى خودم بوده ام.
یه قول خیام بزرگ
پركن قدح بادكه معلومم نيست
كين دم كه فرو برم برآرم يانه
ودر پایان این داستان
دعوا سرخون ماست وتاخون ما نريزند وياد اجداد خود گریه سر ندهند، با حلال يا حراج شان - يا حلال دیگران - آسوده نمى خوابند! در واقع هر داستان سه وجه دارد:
دیدگاه تو! ديدكاه آنان! و حقيقت غیر محض در ضریب و کسر چند بعد!
پن: این کلاس یا جی کلاس یا ون نه اغنا نمیکند! میدونی! در حال تبدیل ۲ به ۱۰ سال با Dude.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.10.01
Between Illusion, Truth, and Survival
The Gentle Beasts and the Ruthless Birds.
جهان الودهى خواب است
ومن دروَهم خود بيدارا
ای ای
كارمان به جايى رسيده كه براى اينكه بفهميم توى خانه خودمان در کشور چه خبر است بايد گوش به زنگ آن طرف دنيا باشيم، ببينيم خارجى ها چه مى گویند، آخه چرا! به قول نصيحت مورچه به بچه هاش؛ شير و ببر و تمساح بسيار بى آزارند خطرناك ترين موجودات همینكنجشك ها وكبوتر های دیوسه هستند! داستان همینه
بله، همیشه می خواستم طورى زندگی كنم كه از زندگی لذت ببرم حالا اون وسط در كنارش موفقيتی هم حاصل شد، چه بهتر، ولى اگر نشد، لااقل خوب زندگی كرده ام و همين كافى است، من موفقيت رابه خودى خود هدف نمى دانم اما خيلى از زیستگان طور دیگه فکر می کنند.
بگذریم و من امروز به قول آلبر کامو جز كسانى كه مدعى بودم همه چیز را می شود دانست و همه چیز را مى توان درست كرد ،سرانجام به اين نتيجه مى رسی كه همه را بايد كشت ☺️
یا به عبارت دیگر، ميدانى رنج تواز چیست؟
توبه آنچه نبايد، بسيارمى انديشي... و من هميشه همنشين خوبى براى خودم بوده ام.
یه قول خیام بزرگ
پركن قدح بادكه معلومم نيست
كين دم كه فرو برم برآرم يانه
ودر پایان این داستان
دعوا سرخون ماست وتاخون ما نريزند وياد اجداد خود گریه سر ندهند، با حلال يا حراج شان - يا حلال دیگران - آسوده نمى خوابند! در واقع هر داستان سه وجه دارد:
دیدگاه تو! ديدكاه آنان! و حقيقت غیر محض در ضریب و کسر چند بعد!
پن: این کلاس یا جی کلاس یا ون نه اغنا نمیکند! میدونی! در حال تبدیل ۲ به ۱۰ سال با Dude.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.10.01
❤1🤯1