وبینار امنیت و فیلدهای آن :
💡چه شغلی در زمینه امنیت سایبری برای من مناسب است؟
🏦میزان درآمد هر شغل و راه رسیدن حرفه اي به آن چه مسيري دارد؟
🎫چه موضوعاتي ترند حوزه امنيت اطلاعات
مي باشند!؟
🤹♂️شناخت مهارت و توانمندي ها، با توجه به علاقه و هدف، انتخاب مقصد و جايگاه شغلي، مسير رسيدن به هدف و آرزوي تخصصي شغلي
🥇مشاغل مناسب در زمینه امنیت سایبری
بیان نیازمندی ها، میزان درآمد، پیش نیاز ها
+ پرسش و پاسخ
زمان ارائه: ۲۸ بهمن ماه سال ۱۳۹۸
ارائه دهنده : مدرس و مميز بين المللي دوره هاي امنيت سايبري(اطلاعات)
برای پیش ثبت نام وارد لینک زیر شوید:
http://bit.ly/2R9cPtP
بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.28
💡چه شغلی در زمینه امنیت سایبری برای من مناسب است؟
🏦میزان درآمد هر شغل و راه رسیدن حرفه اي به آن چه مسيري دارد؟
🎫چه موضوعاتي ترند حوزه امنيت اطلاعات
مي باشند!؟
🤹♂️شناخت مهارت و توانمندي ها، با توجه به علاقه و هدف، انتخاب مقصد و جايگاه شغلي، مسير رسيدن به هدف و آرزوي تخصصي شغلي
🥇مشاغل مناسب در زمینه امنیت سایبری
بیان نیازمندی ها، میزان درآمد، پیش نیاز ها
+ پرسش و پاسخ
زمان ارائه: ۲۸ بهمن ماه سال ۱۳۹۸
ارائه دهنده : مدرس و مميز بين المللي دوره هاي امنيت سايبري(اطلاعات)
برای پیش ثبت نام وارد لینک زیر شوید:
http://bit.ly/2R9cPtP
بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.28
نمونه اي از سند - صورتجلسات فرا سازماني😀
حتما بايد جلسات هدف دار و داراي خروجي باشند و مهمتر از همه
مديريت جلسه👌🏽
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.29
حتما بايد جلسات هدف دار و داراي خروجي باشند و مهمتر از همه
مديريت جلسه👌🏽
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.29
COBIT 5
رهبران کسب و کار باید مسئولیت حاکمیت و مدیریت ارزش های مرتبط با IT را در واحد ها و توابع آن به عهده بگیرند.این مسئله بسیار مهم است که دستیابی به اهداف شرکت ها به طور فزاینده با موفقیت مدیریت و حاکمیت فن آوری خود، پیوسته باشد. COBIT 5 نیازهای چارچوب را جهت اتصال اهداف کسب و کار با اهداف IT دراستفاده غیر فنی و زبان کسب و کار مورد بررسی قرار گرفته شده است، فراهم می کند.
هدف اصلی حاکمیت یک سازمان IT، رسیدن به همراستایی استراتژیک اطلاعات و تکنولوژی مرتبط با اهداف شرکت ها می باشد. با این حال، چالش مداوم شرکت ها چگونگی بدست آوردن و حفظ تراز با نیازهای ذینفعان و تغییرات اهداف شرکت ، می باشد. آرایش اهداف COBIT ،زمینه، ساختار و محتوا را برای قوام اهداف و نیازهای ذینفعان فراهم می کند.
آرایش اهداف COBIT 5، مدلی را جهت تعریف و لینک دهی اهداف سازمان ها واهداف IT برای حمایت از نیازهای ذینفعان ارائه می دهد.
تصمیم گیری در نحوه استفاده از ارزش ها و منابع IT باید توسط مدیران کسب و کار در یک بافت کلی مدیریت و حاکمیت، اتخاذ شود. مدیران باید IT را از طریق سه وظیفه اصلی زیر حاکمیت کنند:
- بررسی میزان استفاده فعلی و آینده از IT
- اجرای مستقیم برنامه ها و سیاست ها جهت اطمینان استفاده از IT مطابق با اهداف کسب و کار
- نظارت بر انطباق با سیاست ها و عملکرد در برابر برنامه ها
COBIT 5، که با سایر استانداردها و چارچوب های مرتبط در سراسر جهان هم راستا است، یک زبان مشترک تکنولوژی اگنوستیک جهت آدرس دهی موثر اطلاعات ، امنیت سایبری، ریسک، مدیریت فروش، کنترل ابری و بسیاری از چالش های دیگری که سازمان ها با آن مواجه هستند، فراهم می کند. تمایز بین حاکمیت و مدیریت نیز خطاب می شوند.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.29
رهبران کسب و کار باید مسئولیت حاکمیت و مدیریت ارزش های مرتبط با IT را در واحد ها و توابع آن به عهده بگیرند.این مسئله بسیار مهم است که دستیابی به اهداف شرکت ها به طور فزاینده با موفقیت مدیریت و حاکمیت فن آوری خود، پیوسته باشد. COBIT 5 نیازهای چارچوب را جهت اتصال اهداف کسب و کار با اهداف IT دراستفاده غیر فنی و زبان کسب و کار مورد بررسی قرار گرفته شده است، فراهم می کند.
هدف اصلی حاکمیت یک سازمان IT، رسیدن به همراستایی استراتژیک اطلاعات و تکنولوژی مرتبط با اهداف شرکت ها می باشد. با این حال، چالش مداوم شرکت ها چگونگی بدست آوردن و حفظ تراز با نیازهای ذینفعان و تغییرات اهداف شرکت ، می باشد. آرایش اهداف COBIT ،زمینه، ساختار و محتوا را برای قوام اهداف و نیازهای ذینفعان فراهم می کند.
آرایش اهداف COBIT 5، مدلی را جهت تعریف و لینک دهی اهداف سازمان ها واهداف IT برای حمایت از نیازهای ذینفعان ارائه می دهد.
تصمیم گیری در نحوه استفاده از ارزش ها و منابع IT باید توسط مدیران کسب و کار در یک بافت کلی مدیریت و حاکمیت، اتخاذ شود. مدیران باید IT را از طریق سه وظیفه اصلی زیر حاکمیت کنند:
- بررسی میزان استفاده فعلی و آینده از IT
- اجرای مستقیم برنامه ها و سیاست ها جهت اطمینان استفاده از IT مطابق با اهداف کسب و کار
- نظارت بر انطباق با سیاست ها و عملکرد در برابر برنامه ها
COBIT 5، که با سایر استانداردها و چارچوب های مرتبط در سراسر جهان هم راستا است، یک زبان مشترک تکنولوژی اگنوستیک جهت آدرس دهی موثر اطلاعات ، امنیت سایبری، ریسک، مدیریت فروش، کنترل ابری و بسیاری از چالش های دیگری که سازمان ها با آن مواجه هستند، فراهم می کند. تمایز بین حاکمیت و مدیریت نیز خطاب می شوند.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.29
CIS Controls
بیست کنترل حیاتی امنیتسایبری توسط CIS. ویرایش نهایی ارائه شده، CIS در آخرين نسخه، مطابق نسخه قبلی، کنترلهای خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسبوکارها، سازمانها و صنایع معرفی میکند:
1.Basic
2. Foundamental
3.Organizational
دستهبندی Basic شامل ۶ کنترل اولیهای است که پیشنهاد میشود هر مجموعهای نسبت به پیادهسازی آنها اقدام نماید.
هر مجموعه میتواند با انجام ارزیابی از کسبوکار خود و بر اساس نیازسنجی، کنترلهای منتخب از مجموعه بیستگانه CIS را پیادهسازی کند.
دستهبندی این کنترلها به گونهای است که ترکیب آنها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیادهسازی استفاده از بهروشها (Best practices) و بر اساس معماری امنیتاطلاعات مجموعه میباشد.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.29
بیست کنترل حیاتی امنیتسایبری توسط CIS. ویرایش نهایی ارائه شده، CIS در آخرين نسخه، مطابق نسخه قبلی، کنترلهای خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسبوکارها، سازمانها و صنایع معرفی میکند:
1.Basic
2. Foundamental
3.Organizational
دستهبندی Basic شامل ۶ کنترل اولیهای است که پیشنهاد میشود هر مجموعهای نسبت به پیادهسازی آنها اقدام نماید.
هر مجموعه میتواند با انجام ارزیابی از کسبوکار خود و بر اساس نیازسنجی، کنترلهای منتخب از مجموعه بیستگانه CIS را پیادهسازی کند.
دستهبندی این کنترلها به گونهای است که ترکیب آنها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیادهسازی استفاده از بهروشها (Best practices) و بر اساس معماری امنیتاطلاعات مجموعه میباشد.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.29
Forwarded from مجله هنرى ژوان🕊
@zhuanchannel
نون حلال یعنی چی؟
اسمش «بیتا»ست، فامیلیش را ولی شما مثلا «کارگر» در نظر بگیرید.
چون واقعا کارگر است. کارگر نه به معنیِ آنچه در قانون کار آمده در مقابلِ کارفرما». کارگر به معنای عامیانهاش
یعنی کسی که کارش پشتمیز نیست و ابزارکارش چیزهایی غیر از دفتر و دستک و کامپیوتر است و در ضمن پایینترین جایگاه را در چارت پرسنلی یک اداره دارد.
اضافه بر این، بچه دارد، و نه کمکخرج، که موتور اصلیِ ماشینِ ناندربیاریِ خانواده است.
دیروز که حقوق را واریز کردیم، شبش بیتا رفته خانه، اساماس واریزی حسابش را نگاه کرده، روزها و ساعتهای کارکردش را که لابد توی تقویمی چیزی یادداشت میکرده گذاشته جلوش، عددهایی را با هم جمع و ضرب کرده و امروز آمده سرکار. از اول صبح، مترصد فرصتی بوده که سرش خلوت بشود و بیاید دفتر من و بهم بگوید: «ببخشید آقای اسعدی...»
فکر میکنید آمده بود چه بگوید؟ آمده بود بگوید که ظاهرا چهلوچندهزار تومن زیادی به حسابش واریز شده! که چی؟ که مدیون نشود لابد! و اگر اینطور است، من یک جایی یادداشت کنم و توی حقوق بعدی براش بِدهکاری بزنم!
همینطور که توی ذهنم داشتم تلاش عبثی میکردم برای آنالیزِ آنچه بیتا را واداشته که بیاید بگوید: «زیادی انگار ریختین» شمارهی پرسنلیش را زدم٬ ساعتهاش را باز کردم، همانکارهای دیروزی را با صفحهکلید و موس و ماشینحساب٬ تکرار کردم و باز رسیدم به همان حاصلجمعِ دیروزی. مانیتور را نود درجه چرخاندم که خودش ساعتهاش را مرور کند
اضافهکاریِ بعدازظهرِ روز هجدهمش را از قلم انداخته بود توی حسابوکتابش.
آقایان، خانمها
من در مختصات جغرافیایی، زمانی و انسانیِ حال حاضر، در ایران،که غارتِ دههزارمیلیاردیِ خیلیها اگر نشده یازده، یا بهلحاظ احتیاط بوده، یا خزانهی مورد نظر بیشازآن موجودی نداشته که بالا بکشند، نمیتوانم بیتا را و آن چهلوچندهزار تومنی که شبی تا صبح از رقم درآمد این ماهش جدا نگهداشته را بفهمم.
شما اگر میفهمید، یکجوری حالیم کنید.
#محمدجواد_اسعدی
@gharar_5shanbeha
نون حلال یعنی چی؟
اسمش «بیتا»ست، فامیلیش را ولی شما مثلا «کارگر» در نظر بگیرید.
چون واقعا کارگر است. کارگر نه به معنیِ آنچه در قانون کار آمده در مقابلِ کارفرما». کارگر به معنای عامیانهاش
یعنی کسی که کارش پشتمیز نیست و ابزارکارش چیزهایی غیر از دفتر و دستک و کامپیوتر است و در ضمن پایینترین جایگاه را در چارت پرسنلی یک اداره دارد.
اضافه بر این، بچه دارد، و نه کمکخرج، که موتور اصلیِ ماشینِ ناندربیاریِ خانواده است.
دیروز که حقوق را واریز کردیم، شبش بیتا رفته خانه، اساماس واریزی حسابش را نگاه کرده، روزها و ساعتهای کارکردش را که لابد توی تقویمی چیزی یادداشت میکرده گذاشته جلوش، عددهایی را با هم جمع و ضرب کرده و امروز آمده سرکار. از اول صبح، مترصد فرصتی بوده که سرش خلوت بشود و بیاید دفتر من و بهم بگوید: «ببخشید آقای اسعدی...»
فکر میکنید آمده بود چه بگوید؟ آمده بود بگوید که ظاهرا چهلوچندهزار تومن زیادی به حسابش واریز شده! که چی؟ که مدیون نشود لابد! و اگر اینطور است، من یک جایی یادداشت کنم و توی حقوق بعدی براش بِدهکاری بزنم!
همینطور که توی ذهنم داشتم تلاش عبثی میکردم برای آنالیزِ آنچه بیتا را واداشته که بیاید بگوید: «زیادی انگار ریختین» شمارهی پرسنلیش را زدم٬ ساعتهاش را باز کردم، همانکارهای دیروزی را با صفحهکلید و موس و ماشینحساب٬ تکرار کردم و باز رسیدم به همان حاصلجمعِ دیروزی. مانیتور را نود درجه چرخاندم که خودش ساعتهاش را مرور کند
اضافهکاریِ بعدازظهرِ روز هجدهمش را از قلم انداخته بود توی حسابوکتابش.
آقایان، خانمها
من در مختصات جغرافیایی، زمانی و انسانیِ حال حاضر، در ایران،که غارتِ دههزارمیلیاردیِ خیلیها اگر نشده یازده، یا بهلحاظ احتیاط بوده، یا خزانهی مورد نظر بیشازآن موجودی نداشته که بالا بکشند، نمیتوانم بیتا را و آن چهلوچندهزار تومنی که شبی تا صبح از رقم درآمد این ماهش جدا نگهداشته را بفهمم.
شما اگر میفهمید، یکجوری حالیم کنید.
#محمدجواد_اسعدی
@gharar_5shanbeha
آيا بصورت فني و ١٠٠٪ ميشه بيان كرد چه آنتي ويروسي از چه برندي
از ساير وندور ها در شناسايي انواع ويروس ها بهتر عمل ميكند!!؟؟
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.30
از ساير وندور ها در شناسايي انواع ويروس ها بهتر عمل ميكند!!؟؟
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.30
يادش بخير ١٠ سال پيش وزارت نفت/:
امنيت محصول و ... نيست.
مهم و در شروع سياست گذاري امنيت محور بصورت جدي و قابل پايش است👍🏽👌🏽
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.30
امنيت محصول و ... نيست.
مهم و در شروع سياست گذاري امنيت محور بصورت جدي و قابل پايش است👍🏽👌🏽
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.10.30
https://files.fm/u/pkkpgnye
دانلود دو ديكشنري تخصصي واژگان شبكه و
سرويس هاي مايكروسافتي👍🏽
لينك مدت دار
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
دانلود دو ديكشنري تخصصي واژگان شبكه و
سرويس هاي مايكروسافتي👍🏽
لينك مدت دار
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
Files.fm
E-Dictionary.rar
Visit this link to download: E-Dictionary.rar
با سلام
تكرار باز هم
فارغ از رنج قيمتي- كه همه تو يك رنج هستند
فارغ از موقعيت مكاني آموزشگاه ها
فارغ از امكانات آموزشي- كه تقريبا اكثرا تو يك سطح هستند. مهمترين عامل و فاكتور كيفيت خوب آموزشي، رزومه عملياتي مشخص و شفاف مدرس و توان انتقال دانش است ابتدا بايد سوابق اجراي موضوع تدريس رو داشته باشد سپس با توجه به تاريخچه و ساعات تدريس( توان انتقال دانش وي را كيفي) برداشت نمود.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
تكرار باز هم
فارغ از رنج قيمتي- كه همه تو يك رنج هستند
فارغ از موقعيت مكاني آموزشگاه ها
فارغ از امكانات آموزشي- كه تقريبا اكثرا تو يك سطح هستند. مهمترين عامل و فاكتور كيفيت خوب آموزشي، رزومه عملياتي مشخص و شفاف مدرس و توان انتقال دانش است ابتدا بايد سوابق اجراي موضوع تدريس رو داشته باشد سپس با توجه به تاريخچه و ساعات تدريس( توان انتقال دانش وي را كيفي) برداشت نمود.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
وب سايت، وب سرويس و ... ساير سرويس ها و برنامه هاي كاربردي كه
از پروتكل SSLيا TLs (فارغ از ورژن اش و كيفيت الگوريتم رمزنگاري)
استفاده ميكنند، صرفا محرمانگي ديتا رو محافظت ميكنند و
ربطي به اين موضوع نداره كه هر وب سايت... كه از HTTPS استفاده ميكنه قابل اعتماد نيز هست.
👍🏽
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
از پروتكل SSLيا TLs (فارغ از ورژن اش و كيفيت الگوريتم رمزنگاري)
استفاده ميكنند، صرفا محرمانگي ديتا رو محافظت ميكنند و
ربطي به اين موضوع نداره كه هر وب سايت... كه از HTTPS استفاده ميكنه قابل اعتماد نيز هست.
👍🏽
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
جذب متخصص در حوزه امنيت👍🏽👌🏽
لطفا ارسال رزومه بروز، مرتبط و واقعي!
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
لطفا ارسال رزومه بروز، مرتبط و واقعي!
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
Forwarded from Laitec لایتک
✔️دوره آموزش +Security مدرس: علیرضا قهرود
سه شنبه 8 بهمن ماه
⏰ساعت 17 الي 20
همین الان ثبت نام نمایید🌺
ظرفيت محدود است.
🌐laitec.ir
📞02166086019 - 02166035125
سه شنبه 8 بهمن ماه
⏰ساعت 17 الي 20
همین الان ثبت نام نمایید🌺
ظرفيت محدود است.
🌐laitec.ir
📞02166086019 - 02166035125
دعوت به همکاری
یک شرکت معتبر برای یک پروژه به کارشناس شبکه و امنیت نیاز دارد:
حداقل کاردانی کامپیوتر یا رشته هاي مرتبط
مسلط به شبکه حداقل در سطح CCNA (سطوح بالاتر امتیاز محسوب می شود)
مسلط به فایروال جونیپر (مدرک آموزشی امتیاز محسوب می شود)
مسلط به فورتی گیت (مدرک آموزشی امتیاز محسوب می شود)
آشنایی با فورتی وب (مدرک آموزشی امتیاز
محسوب می شود)
ساعات کاری: شنبه تا چهارشنبه ساعت 8 الی 17 - روزهای پنجشنبه ساعت 8 الی 13
رنج حقوقی 6-7 میلیون
لطفا رزومه بروز و مرتبط خود را به همراه اين آگهي به آيدي تلگرامي
@alirezaghahrood
ارسال نماييد.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
یک شرکت معتبر برای یک پروژه به کارشناس شبکه و امنیت نیاز دارد:
حداقل کاردانی کامپیوتر یا رشته هاي مرتبط
مسلط به شبکه حداقل در سطح CCNA (سطوح بالاتر امتیاز محسوب می شود)
مسلط به فایروال جونیپر (مدرک آموزشی امتیاز محسوب می شود)
مسلط به فورتی گیت (مدرک آموزشی امتیاز محسوب می شود)
آشنایی با فورتی وب (مدرک آموزشی امتیاز
محسوب می شود)
ساعات کاری: شنبه تا چهارشنبه ساعت 8 الی 17 - روزهای پنجشنبه ساعت 8 الی 13
رنج حقوقی 6-7 میلیون
لطفا رزومه بروز و مرتبط خود را به همراه اين آگهي به آيدي تلگرامي
@alirezaghahrood
ارسال نماييد.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.01
Forwarded from ناویا، ماشین کاوش اپلای
🔺 حملهی تعویض سیمکارت (SIM Swapping)
پریروز یه تحقیق از دانشگاه پرینستون منتشر شد که هم جالب بود هم خندهدار! خلاصهش اینه که این گروه تحقیقاتی، رفتن ۵۰ تا سیمکارت نو از ۱۰ اپراتور معروف امریکا خریدن: AT&T, T-Mobile, Tracfone, US Mobile, Verizon و..
میخواستن ببینن با چه سناریویی میشه کارمندان پشتیبانی این اپراتورها رو گول زد و سیمکارت جدید رو جایگزین سیمکارت قدیمی (در اینجا متعلق به یه فرد دیگه) کرد. از سیمکارتها یه سری تماس رندوم واقعی میگیرن که یه تاریخچهی تماس داشته باشه. بعدش زنگ میزنن به پشتیبانی اپراتور سیمکارت، اول درخواست جایگزین کردن سیمکارت رو میدن. بعد پشتیبان PIN رو میخواد ازشون. اینا یه PIN الکی و نادرست بهش میگن. بعد پشتیبان میگه غلطه، اینام میگن چمیدونیم فراموش کردیم و این حرفا. پشتیبان میگه ۲ تماس اخیر رو بگو. اینام چون تاریخچه تماس رو داشتن میگن (در سناریو واقعی میشه قربانی رو گول زد با این عناوین که شما در مسابقه برنده شدید با این شماره تماس بگیرید، بعد که زنگ میزنه بهش میگید لطفا برای تکمیل چیزتون به این شماره زنگ بزنید.) بعدش پشتیبان میبینه درست گفتن درخواست تعویض سیمکارت رو تکمیل میکنه. این سناریو روی تمام اپراتورهایی که تست کردن جواب داده. اینام با این سناریو رفتن چند نفر رو زدن دیدن روی ۱۷ وبسایتی که احراز هویت دوعاملی داره (مثل شبکههای اجتماعی)، میشه با این کار حساب طرف رو هایجک کرد. حالا نمیدونیم این قضیه روی اپراتورهای ایران هم جواب میده یا نه!
نتیجه اخلاقی: احراز هویت دوعاملی (2FA) رو روی SMS ست نکنید! بجاش از نرمافزارهای Authenticator استفاده کنید.
@offsecmag
پریروز یه تحقیق از دانشگاه پرینستون منتشر شد که هم جالب بود هم خندهدار! خلاصهش اینه که این گروه تحقیقاتی، رفتن ۵۰ تا سیمکارت نو از ۱۰ اپراتور معروف امریکا خریدن: AT&T, T-Mobile, Tracfone, US Mobile, Verizon و..
میخواستن ببینن با چه سناریویی میشه کارمندان پشتیبانی این اپراتورها رو گول زد و سیمکارت جدید رو جایگزین سیمکارت قدیمی (در اینجا متعلق به یه فرد دیگه) کرد. از سیمکارتها یه سری تماس رندوم واقعی میگیرن که یه تاریخچهی تماس داشته باشه. بعدش زنگ میزنن به پشتیبانی اپراتور سیمکارت، اول درخواست جایگزین کردن سیمکارت رو میدن. بعد پشتیبان PIN رو میخواد ازشون. اینا یه PIN الکی و نادرست بهش میگن. بعد پشتیبان میگه غلطه، اینام میگن چمیدونیم فراموش کردیم و این حرفا. پشتیبان میگه ۲ تماس اخیر رو بگو. اینام چون تاریخچه تماس رو داشتن میگن (در سناریو واقعی میشه قربانی رو گول زد با این عناوین که شما در مسابقه برنده شدید با این شماره تماس بگیرید، بعد که زنگ میزنه بهش میگید لطفا برای تکمیل چیزتون به این شماره زنگ بزنید.) بعدش پشتیبان میبینه درست گفتن درخواست تعویض سیمکارت رو تکمیل میکنه. این سناریو روی تمام اپراتورهایی که تست کردن جواب داده. اینام با این سناریو رفتن چند نفر رو زدن دیدن روی ۱۷ وبسایتی که احراز هویت دوعاملی داره (مثل شبکههای اجتماعی)، میشه با این کار حساب طرف رو هایجک کرد. حالا نمیدونیم این قضیه روی اپراتورهای ایران هم جواب میده یا نه!
نتیجه اخلاقی: احراز هویت دوعاملی (2FA) رو روی SMS ست نکنید! بجاش از نرمافزارهای Authenticator استفاده کنید.
@offsecmag
اتمام ٣٢ ساعت دوره تخصصي
مديريت فناوري اطلاعات مشتمل از
فنون مديريت سازماني
مديريت توسعه
مديريت دانش
تيم سازي، منابع انساني، رايانش ابري و امنيت وابسته....( براي متخصصين كليه مناطق شهرداري تهران)
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
مديريت فناوري اطلاعات مشتمل از
فنون مديريت سازماني
مديريت توسعه
مديريت دانش
تيم سازي، منابع انساني، رايانش ابري و امنيت وابسته....( براي متخصصين كليه مناطق شهرداري تهران)
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
چارچوب ITIL
چارچوب ITIL در دهه 80 میلادی توسط دولت انگلستان CCTA (آژانس مرکزی کامپیوتر و مخابرات) ، با هدف اطمینان از کارکرد بهتر خدمات فناوری اطلاعات و منابع آن، تهیه شده است. ITIL هم اکنون به Axelos تعلق دارد: این چارچوب از هم سویی خدمات IT با نیازمندی های کسب و کار حمایت می کند و فرآیندهای اصلی کسب وکار را پشتیبانی و حمایت می نماید. همینطورسازمان ها را به منظور چگونگی بهره گیری از IT به عنوان ابزاری جهت تغییرات، بهبود و رشد کسب و کار، راهنمایی می نماید. بهروش ITIL در 5 فرآیند کلیدی که در 5 کتاب مرجع توضیح داده شده اند، خلاصه شده است.
استراتژی خدمات: درک مشتریان IT، خدمات پیشنهادی برای نیازمندی های آنها و قابلیت ها و منابع IT برای ارائه خدمات
طراحی خدمات: اطمینان از اینکه خدمات جدید و تغییریافته به نحوی اثربخش طراحی می شوند تا نیازمندی ها و انتظارات مشتریان شامل تکنولوژی، معماری و فرآیندهای مورد نیاز را برآورده سازند.
جاری سازی خدمات: جاری سازی خدمات یعنی ساختن، تست کردن و درنهایت عرضه خدمات و اطمینان از اینکه مشتریان خدمات به ارزش مورد انتظار خودشان دست یافته اند.
عملکرد خدمات: ارائه ی خدمات به صورت مستمر شامل مدیریت مشکلات و پشتیبانی کاربران نهایی
بهبود مستمر خدمات: اندازه گیری و بهبود سطوح خدمات، تکنولوژی و کارایی و اثربخشی فرآیندها. (شامل تمامی مفاهیم بهبود فرآیند مانند چرخه دمینگ یا PDCA می باشد.)
مخاطبان این چارچوب
کلیه ارائه کنندگان خدمات فناوری اطلاعات و متخصصان IT در تمامی نقش ها
دامنه کابرد و محدودیت ها
چرخه عمر مدیریت خدمات فناوری اطلاعات از استراتژی خدمات تا طراحی، جاری سازی و عملکرد آن و بهبود مستمر دامنه ی کاربرد را شامل می شود. در سازمان های بزرگ و در تمامی صنایع قابل استفاده است.
این چارچوب توسط سازمان های مختلف شامل، مؤسسات آموزشی، مشاوران، مراکز آزمون و تولید کنندگان ابزارهای نرم افزاری، پشتیبانی می شود.
راهنمای به روز شده ی آن به آخرین استانداردهای بین المللی مدیریت خدمات مانند ISO/IEC 20000 اشاره دارند.
نقاط قوت
به روشی مقبول در تمامی دنیا برای مدیریت خدمات فناوری اطلاعات با تمرکز بر خدمات و فرآیندها می باشد.
توسط جامعه ای وسیع از متخصصین ITIL که توسط itSMF گردهم می آیند پشتیبانی می شود.
محدودیت ها
هنگام استقرار سیستم مدیریت خدمات فناوری اطلاعات برپایه ITIL ، اغلب موانع عبارتند از:
- تمرکز بسیار زیاد نسبت به تکنولوژی واحدهای IT برای بهبود مستمر (سازمان می بایست در سفری کاملا متمرکز قرار گیرد تا به IT به عنوان یک کسب و کار نگاه کند)
- غالبا نیازمند یک ارزیابی اولیه پیش از استقرار ITIL هستیم. (تشخیص اینکه ساختار کنونی سازمان در مقایسه با ITIL چگونه می بایست تغییر کند و فرهنگ سازمانی نیازمند چه بهبودهایی می باشد.)
- انتظارات کوتاه مدت (این یک چارچوب با نتایج زودبازده نیست و با آموزش تعدادی از پرسنل و خرید ابزارها دست یافتنی نیست.)
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
چارچوب ITIL در دهه 80 میلادی توسط دولت انگلستان CCTA (آژانس مرکزی کامپیوتر و مخابرات) ، با هدف اطمینان از کارکرد بهتر خدمات فناوری اطلاعات و منابع آن، تهیه شده است. ITIL هم اکنون به Axelos تعلق دارد: این چارچوب از هم سویی خدمات IT با نیازمندی های کسب و کار حمایت می کند و فرآیندهای اصلی کسب وکار را پشتیبانی و حمایت می نماید. همینطورسازمان ها را به منظور چگونگی بهره گیری از IT به عنوان ابزاری جهت تغییرات، بهبود و رشد کسب و کار، راهنمایی می نماید. بهروش ITIL در 5 فرآیند کلیدی که در 5 کتاب مرجع توضیح داده شده اند، خلاصه شده است.
استراتژی خدمات: درک مشتریان IT، خدمات پیشنهادی برای نیازمندی های آنها و قابلیت ها و منابع IT برای ارائه خدمات
طراحی خدمات: اطمینان از اینکه خدمات جدید و تغییریافته به نحوی اثربخش طراحی می شوند تا نیازمندی ها و انتظارات مشتریان شامل تکنولوژی، معماری و فرآیندهای مورد نیاز را برآورده سازند.
جاری سازی خدمات: جاری سازی خدمات یعنی ساختن، تست کردن و درنهایت عرضه خدمات و اطمینان از اینکه مشتریان خدمات به ارزش مورد انتظار خودشان دست یافته اند.
عملکرد خدمات: ارائه ی خدمات به صورت مستمر شامل مدیریت مشکلات و پشتیبانی کاربران نهایی
بهبود مستمر خدمات: اندازه گیری و بهبود سطوح خدمات، تکنولوژی و کارایی و اثربخشی فرآیندها. (شامل تمامی مفاهیم بهبود فرآیند مانند چرخه دمینگ یا PDCA می باشد.)
مخاطبان این چارچوب
کلیه ارائه کنندگان خدمات فناوری اطلاعات و متخصصان IT در تمامی نقش ها
دامنه کابرد و محدودیت ها
چرخه عمر مدیریت خدمات فناوری اطلاعات از استراتژی خدمات تا طراحی، جاری سازی و عملکرد آن و بهبود مستمر دامنه ی کاربرد را شامل می شود. در سازمان های بزرگ و در تمامی صنایع قابل استفاده است.
این چارچوب توسط سازمان های مختلف شامل، مؤسسات آموزشی، مشاوران، مراکز آزمون و تولید کنندگان ابزارهای نرم افزاری، پشتیبانی می شود.
راهنمای به روز شده ی آن به آخرین استانداردهای بین المللی مدیریت خدمات مانند ISO/IEC 20000 اشاره دارند.
نقاط قوت
به روشی مقبول در تمامی دنیا برای مدیریت خدمات فناوری اطلاعات با تمرکز بر خدمات و فرآیندها می باشد.
توسط جامعه ای وسیع از متخصصین ITIL که توسط itSMF گردهم می آیند پشتیبانی می شود.
محدودیت ها
هنگام استقرار سیستم مدیریت خدمات فناوری اطلاعات برپایه ITIL ، اغلب موانع عبارتند از:
- تمرکز بسیار زیاد نسبت به تکنولوژی واحدهای IT برای بهبود مستمر (سازمان می بایست در سفری کاملا متمرکز قرار گیرد تا به IT به عنوان یک کسب و کار نگاه کند)
- غالبا نیازمند یک ارزیابی اولیه پیش از استقرار ITIL هستیم. (تشخیص اینکه ساختار کنونی سازمان در مقایسه با ITIL چگونه می بایست تغییر کند و فرهنگ سازمانی نیازمند چه بهبودهایی می باشد.)
- انتظارات کوتاه مدت (این یک چارچوب با نتایج زودبازده نیست و با آموزش تعدادی از پرسنل و خرید ابزارها دست یافتنی نیست.)
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
به زبان ساده می توان ITIL را یک استاندارد در حوزه IT دانست ، اما واقعیت این است که ITIL یک استاندارد نیست . در واقع ITIL یک سری تجربه موفق ( best practice ) است که سازمان ها آن را مدون نموده اند.
يكي از موسسات و مراکز بین المللی که با هدف توسعه و بهبود الگوهای مدیریتی همواره به جمع آوری و نشر روشها مبادرت ورزیده است، وزارت بازرگانی بریتانیا می باشد که که اکنون تحت نام تجاری AXELOS مشغول فعالیت می باشد.
موسسه AXELOS در بسیاری از زمینه های مدیریتی به جمع آوری و تدوین روش ها همت گمارده است اما یکی از مهمترین، جامع ترین و پرطرفدارترین آنها مجموعه ایست که تحت عنوان کتابخانه زیرساخت فناوری اطلاعات یا ITIL چند دهه ایست در اختیار جامعه جهانی قرار می گیرد.
در حال حاضر، نسخه آخر ویرایش شده این چارچوب مدیریتی در دسترس می باشد و به عقیده تمامی متخصصین و مدیران فناوری اطلاعات، بهترین مجموعه روش ها برای مدیریت خدمات فناوری اطلاعات است. این چارچوب تقریباً در تمامی حوزه های مدیریت فناوری اطلاعات به صورت کلی و جزئی قابل پیاده سازی و استفاده است و تجربه ثابت نموده به کار بستن آن موجب بهبود عملکرد و اثربخشی کسب و کار فناوری اطلاعات خواهد شد.
این ارتقای اثر بخشی با تکیه بر چهار عنصر4P سازنده خدمات فناوری اطلاعات یعنی نیروی انسانی (People)، فرآیندها (Process)، محصولات یا خدمات (Product) و شرکاء و ذینفعان تجاری (Partners) بدست خواهد آمد.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
يكي از موسسات و مراکز بین المللی که با هدف توسعه و بهبود الگوهای مدیریتی همواره به جمع آوری و نشر روشها مبادرت ورزیده است، وزارت بازرگانی بریتانیا می باشد که که اکنون تحت نام تجاری AXELOS مشغول فعالیت می باشد.
موسسه AXELOS در بسیاری از زمینه های مدیریتی به جمع آوری و تدوین روش ها همت گمارده است اما یکی از مهمترین، جامع ترین و پرطرفدارترین آنها مجموعه ایست که تحت عنوان کتابخانه زیرساخت فناوری اطلاعات یا ITIL چند دهه ایست در اختیار جامعه جهانی قرار می گیرد.
در حال حاضر، نسخه آخر ویرایش شده این چارچوب مدیریتی در دسترس می باشد و به عقیده تمامی متخصصین و مدیران فناوری اطلاعات، بهترین مجموعه روش ها برای مدیریت خدمات فناوری اطلاعات است. این چارچوب تقریباً در تمامی حوزه های مدیریت فناوری اطلاعات به صورت کلی و جزئی قابل پیاده سازی و استفاده است و تجربه ثابت نموده به کار بستن آن موجب بهبود عملکرد و اثربخشی کسب و کار فناوری اطلاعات خواهد شد.
این ارتقای اثر بخشی با تکیه بر چهار عنصر4P سازنده خدمات فناوری اطلاعات یعنی نیروی انسانی (People)، فرآیندها (Process)، محصولات یا خدمات (Product) و شرکاء و ذینفعان تجاری (Partners) بدست خواهد آمد.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
مدرس امن سازي جاوا
براي يك دوره- دو روزه
مبتني بر استاندارد
از دوستان كسي هست كه كار اجراي كرده و سابقه و توان تدريس اثر بخش داره!
لطفا رزومه بروز و مرتبط به آي دي تلگرامي
@alirezaghahrood
ارسال شود.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
براي يك دوره- دو روزه
مبتني بر استاندارد
از دوستان كسي هست كه كار اجراي كرده و سابقه و توان تدريس اثر بخش داره!
لطفا رزومه بروز و مرتبط به آي دي تلگرامي
@alirezaghahrood
ارسال شود.
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.03
If you have ever contacted Microsoft for support in the past 14 years, your technical query, along with some personally identifiable information might have been compromised.
Unprotected Database Exposed 250 Million Microsoft Customer Support Records Online
https://thehackernews.com/2020/01/microsoft-customer-support.html
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.4
Unprotected Database Exposed 250 Million Microsoft Customer Support Records Online
https://thehackernews.com/2020/01/microsoft-customer-support.html
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.4
شاگردی از استاد خود پرسید: خواهش میکنم به من بگو از کجا باید یک انسان خوب را تشخیص دهم؟
استاد جواب داد: تو نمیتوانی از روی سخنان یک فرد، تشخیص دهی که او یک انسان خوب است؛
حتی از ظاهر هیچ فردی نیز نمیتوانی به این شناخت برسی،
اما میتوانی از فضایی که در حضور آن فرد، به
وجود میآید، او را بشناسی؛
زیرا هیچ کس قادر نیست فضایی در اطراف خود ایجاد کند که با روحش سازگاری نداشته باشد.
👍🏽
اين يعني بازتاب شعور دروني و تشعشعات ما
به هستي.
كمي تفكر و تعقل👌🏽
-صرفا-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.04
استاد جواب داد: تو نمیتوانی از روی سخنان یک فرد، تشخیص دهی که او یک انسان خوب است؛
حتی از ظاهر هیچ فردی نیز نمیتوانی به این شناخت برسی،
اما میتوانی از فضایی که در حضور آن فرد، به
وجود میآید، او را بشناسی؛
زیرا هیچ کس قادر نیست فضایی در اطراف خود ایجاد کند که با روحش سازگاری نداشته باشد.
👍🏽
اين يعني بازتاب شعور دروني و تشعشعات ما
به هستي.
كمي تفكر و تعقل👌🏽
-صرفا-
آگاهي رساني امنيت سايبري
@CisoasaService
98.11.04