CISO as a Service
5.16K subscribers
4.74K photos
770 videos
1.89K files
6.99K links
Founder @ DiyakoSecureBow | CISO as a Service (vCISO)
About Me
http://about.me/Alirezaghahrood

Follow Me on
🔵LinkedIn
https://www.linkedin.com/in/AlirezaGhahrood
🔴YouTube
https://www.youtube.com/AlirezaGhahrood
X
https://twitter.com/AlirezaGhahrood
Download Telegram
وبینار امنیت و فیلدهای آن :

💡چه شغلی در زمینه امنیت سایبری برای من مناسب است؟
🏦میزان درآمد هر شغل و راه رسیدن حرفه اي به آن چه مسيري دارد؟
🎫چه موضوعاتي ترند حوزه امنيت اطلاعات
مي باشند!؟
🤹‍♂️شناخت مهارت و توانمندي ها، با توجه به علاقه و هدف، انتخاب مقصد و جايگاه شغلي، مسير رسيدن به هدف و آرزوي تخصصي شغلي

🥇مشاغل مناسب در زمینه امنیت سایبری
بیان نیازمندی ها، میزان درآمد، پیش نیاز ها
+ پرسش و پاسخ

زمان ارائه: ۲۸ بهمن ماه سال ۱۳۹۸
ارائه دهنده : مدرس و مميز بين المللي دوره هاي امنيت سايبري(اطلاعات)

برای پیش ثبت نام وارد لینک زیر شوید:
http://bit.ly/2R9cPtP

بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.10.28
نمونه اي از سند - صورتجلسات فرا سازماني😀
حتما بايد جلسات هدف دار و داراي خروجي باشند و مهمتر از همه
مديريت جلسه👌🏽

- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.10.29
COBIT 5
رهبران کسب و کار باید مسئولیت حاکمیت و مدیریت ارزش های مرتبط با IT را در واحد ها و توابع آن به عهده بگیرند.این مسئله بسیار مهم است که دستیابی به اهداف شرکت ها به طور فزاینده با موفقیت مدیریت و حاکمیت فن آوری خود، پیوسته باشد. COBIT 5 نیازهای چارچوب را جهت اتصال اهداف کسب و کار با اهداف IT دراستفاده غیر فنی و زبان کسب و کار مورد بررسی قرار گرفته شده است، فراهم می کند.

هدف اصلی حاکمیت یک سازمان IT، رسیدن به همراستایی استراتژیک اطلاعات و تکنولوژی مرتبط با اهداف شرکت ها می باشد. با این حال، چالش مداوم شرکت ها چگونگی بدست آوردن و حفظ تراز با نیازهای ذینفعان و تغییرات اهداف شرکت ، می باشد. آرایش اهداف COBIT ،زمینه، ساختار و محتوا را برای قوام اهداف و نیازهای ذینفعان فراهم می کند.

آرایش اهداف COBIT 5، مدلی را جهت تعریف و لینک دهی اهداف سازمان ها واهداف IT برای حمایت از نیازهای ذینفعان ارائه می دهد.
تصمیم گیری در نحوه استفاده از ارزش ها و منابع IT باید توسط مدیران کسب و کار در یک بافت کلی مدیریت و حاکمیت، اتخاذ شود. مدیران باید IT را از طریق سه وظیفه اصلی زیر حاکمیت کنند:

- بررسی میزان استفاده فعلی و آینده از IT
- اجرای مستقیم برنامه ها و سیاست ها جهت اطمینان استفاده از IT مطابق با اهداف کسب و کار
- نظارت بر انطباق با سیاست ها و عملکرد در برابر برنامه ها

‏COBIT 5، که با سایر استانداردها و چارچوب های مرتبط در سراسر جهان هم راستا است، یک زبان مشترک تکنولوژی اگنوستیک جهت آدرس دهی موثر اطلاعات ، امنیت سایبری، ریسک، مدیریت فروش، کنترل ابری و بسیاری از چالش های دیگری که سازمان ها با آن مواجه هستند، فراهم می کند. تمایز بین حاکمیت و مدیریت نیز خطاب می شوند.
- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.10.29
CIS Controls

بیست کنترل حیاتی امنیت‌سایبری توسط CIS. ویرایش نهایی ارائه شده، CIS در آخرين نسخه، مطابق نسخه قبلی، کنترل‌های خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسب‌و‌کارها، سازمان‌ها و صنایع معرفی ‌می‌کند:
1.Basic
2. Foundamental
3.Organizational

دسته‌بندی Basic شامل ۶ کنترل اولیه‌ای است که پیشنهاد می‌شود هر مجموعه‌ای نسبت به پیاده‌سازی آن‌ها اقدام نماید.

هر مجموعه می‌تواند با انجام ارزیابی از کسب‌و‌کار خود و بر اساس نیازسنجی، کنترل‌های منتخب از مجموعه بیست‌گانه CIS را پیاده‌سازی کند.

دسته‌بندی این کنترل‌ها به گونه‌ای است که ترکیب آن‌ها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیاده‌سازی استفاده از به‌روش‌ها (Best practices) و بر اساس معماری امنیت‌اطلاعات مجموعه می‌باشد.


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.10.29
@zhuanchannel
نون حلال یعنی چی؟

اسمش «بیتا»ست، فامیلیش را ولی شما مثلا «کارگر» در نظر بگیرید.
چون واقعا کارگر است. کارگر نه به معنیِ آن‌چه در قانون کار آمده‌‌ در مقابلِ کارفرما». کارگر به معنای عامیانه‌اش

یعنی کسی که کارش پشت‌میز نیست و ابزارکارش چیزهایی غیر از دفتر و دستک و کامپیوتر است‌ و در ضمن پایین‌ترین جایگاه را در چارت پرسنلی یک اداره دارد.

اضافه بر این، بچه دارد، و نه کمک‌خرج، که موتور اصلیِ ماشینِ نان‌دربیاریِ خانواده است.

دیروز که حقوق را واریز کردیم، شبش بیتا رفته خانه، اس‌ام‌اس واریزی حسابش را نگاه کرده، روزها و ساعت‌های کارکردش را که لابد توی تقویمی چیزی یادداشت می‌کرده گذاشته جلوش، عددهایی را با هم جمع و ضرب کرده و امروز آمده سرکار. از اول صبح، مترصد فرصتی بوده که سرش خلوت بشود و بیاید دفتر من و بهم بگوید: «ببخشید آقای اسعدی...»
فکر می‌کنید آمده بود چه بگوید؟ آمده بود بگوید که ظاهرا چهل‌وچندهزار تومن زیادی به حسابش واریز شده! که چی؟ که مدیون نشود لابد! و اگر این‌طور است، من یک جایی یادداشت کنم و توی حقوق بعدی براش بِده‌کاری بزنم!
همین‌طور که توی ذهنم داشتم تلاش عبثی می‌‌کردم برای آنالیزِ آن‌چه بیتا را واداشته که بیاید بگوید: «زیادی انگار ریختین» شماره‌ی پرسنلیش را زدم٬ ساعت‌هاش را باز کردم، همان‌کارهای دیروزی را با صفحه‌کلید و موس و ماشین‌حساب٬ تکرار کردم و باز رسیدم به همان‌ حاصل‌جمعِ دیروزی. مانیتور را نود درجه چرخاندم که خودش ساعت‌هاش را مرور کند

اضافه‌کاریِ بعدازظهرِ روز هجدهمش را از قلم انداخته بود توی حساب‌‌وکتابش.

آقایان، خانم‌ها
من در مختصات جغرافیایی، زمانی و انسانیِ حال حاضر، در ایران،که غارتِ ده‌هزار‌میلیاردیِ خیلی‌ها اگر نشده یازده، یا به‌لحاظ احتیاط بوده، یا خزانه‌ی مورد نظر بیش‌ازآن موجودی نداشته که بالا بکشند، نمی‌توانم بیتا را و آن چهل‌وچندهزار تومنی که شبی‌ تا صبح از رقم درآمد این ماهش جدا نگه‌داشته را بفهمم.
شما اگر می‌فهمید، یک‌جوری حالیم کنید.

#محمدجواد_اسعدی
@gharar_5shanbeha
آيا بصورت فني و ١٠٠٪؜ ميشه بيان كرد چه آنتي ويروسي از چه برندي
از ساير وندور ها در شناسايي انواع ويروس ها بهتر عمل ميكند!!؟؟


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.10.30
يادش بخير ١٠ سال پيش وزارت نفت/:
امنيت محصول و ... نيست.
مهم و در شروع سياست گذاري امنيت محور بصورت جدي و قابل پايش است👍🏽👌🏽


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.10.30
https://files.fm/u/pkkpgnye

دانلود دو ديكشنري تخصصي واژگان شبكه و
سرويس هاي مايكروسافتي👍🏽
لينك مدت دار


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.01
با سلام
تكرار باز هم
فارغ از رنج قيمتي- كه همه تو يك رنج هستند
فارغ از موقعيت مكاني آموزشگاه ها
فارغ از امكانات آموزشي- كه تقريبا اكثرا تو يك سطح هستند. مهمترين عامل و فاكتور كيفيت خوب آموزشي، رزومه عملياتي مشخص و شفاف مدرس و توان انتقال دانش است ابتدا بايد سوابق اجراي موضوع تدريس رو داشته باشد سپس با توجه به تاريخچه و ساعات تدريس( توان انتقال دانش وي را كيفي) برداشت نمود.


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.01
وب سايت، وب سرويس و ... ساير سرويس ها و برنامه هاي كاربردي كه
از پروتكل SSLيا TLs (فارغ از ورژن اش و كيفيت الگوريتم رمزنگاري)
استفاده ميكنند، صرفا محرمانگي ديتا رو محافظت ميكنند و
ربطي به اين موضوع نداره كه هر وب سايت... كه از HTTPS استفاده ميكنه قابل اعتماد نيز هست.
👍🏽

- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.01
جذب متخصص در حوزه امنيت👍🏽👌🏽
لطفا ارسال رزومه بروز، مرتبط و واقعي!


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.01
Forwarded from Laitec لایتک
✔️دوره آموزش +Security مدرس: علیرضا قهرود
سه شنبه 8 بهمن ماه
ساعت 17 الي 20
همین الان ثبت نام نمایید🌺
ظرفيت محدود است.
🌐laitec.ir
📞02166086019 - 02166035125
دعوت به همکاری

یک شرکت معتبر برای یک پروژه به کارشناس شبکه و امنیت نیاز دارد:

حداقل کاردانی کامپیوتر یا رشته هاي مرتبط
مسلط به شبکه حداقل در سطح CCNA (سطوح بالاتر امتیاز محسوب می شود)
مسلط به فایروال جونیپر (مدرک آموزشی امتیاز محسوب می شود)
مسلط به فورتی گیت (مدرک آموزشی امتیاز محسوب می شود)
آشنایی با فورتی وب (مدرک آموزشی امتیاز
محسوب می شود)

ساعات کاری: شنبه تا چهارشنبه ساعت 8 الی 17 - روزهای پنجشنبه ساعت 8 الی 13

رنج حقوقی 6-7 میلیون

لطفا رزومه بروز و مرتبط خود را به همراه اين آگهي به آيدي تلگرامي
@alirezaghahrood
ارسال نماييد.


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.01
🔺 حمله‌ی تعویض سیم‌کارت (SIM Swapping)

پریروز یه تحقیق از دانشگاه پرینستون منتشر شد که هم جالب بود هم خنده‌دار! خلاصه‌ش اینه که این گروه تحقیقاتی، رفتن ۵۰ تا سیم‌کارت نو از ۱۰ اپراتور معروف امریکا خریدن: AT&T, T-Mobile, Tracfone, US Mobile, Verizon و..

میخواستن ببینن با چه سناریویی می‌شه کارمندان پشتیبانی این اپراتورها رو گول زد و سیم‌کارت جدید رو جایگزین سیم‌کارت قدیمی (در اینجا متعلق به یه فرد دیگه) کرد. از سیم‌کارت‌ها یه سری تماس رندوم واقعی می‌گیرن که یه تاریخچه‌ی تماس داشته باشه. بعدش زنگ می‌زنن به پشتیبانی اپراتور سیم‌کارت، اول درخواست جایگزین کردن سیم‌کارت رو میدن. بعد پشتیبان PIN رو میخواد ازشون. اینا یه PIN الکی و نادرست بهش می‌گن. بعد پشتیبان میگه غلطه، اینام میگن چمیدونیم فراموش کردیم و این حرفا. پشتیبان میگه ۲ تماس اخیر رو بگو. اینام چون تاریخچه تماس رو داشتن میگن (در سناریو واقعی میشه قربانی رو گول زد با این عناوین که شما در مسابقه برنده شدید با این شماره تماس بگیرید، بعد که زنگ میزنه بهش میگید لطفا برای تکمیل چیزتون به این شماره زنگ بزنید.) بعدش پشتیبان می‌بینه درست گفتن درخواست تعویض سیم‌کارت رو تکمیل می‌کنه. این سناریو روی تمام اپراتورهایی که تست کردن جواب داده. اینام با این سناریو رفتن چند نفر رو زدن دیدن روی ۱۷ وبسایتی که احراز هویت دوعاملی داره (مثل شبکه‌های اجتماعی)، می‌شه با این کار حساب طرف رو هایجک کرد. حالا نمی‌دونیم این قضیه روی اپراتورهای ایران هم جواب میده یا نه!

نتیجه اخلاقی: احراز هویت دوعاملی (2FA) رو روی SMS ست نکنید! بجاش از نرم‌افزارهای Authenticator استفاده کنید.
@offsecmag
اتمام ٣٢ ساعت دوره تخصصي
مديريت فناوري اطلاعات مشتمل از
فنون مديريت سازماني
مديريت توسعه
مديريت دانش
تيم سازي، منابع انساني، رايانش ابري و امنيت وابسته....( براي متخصصين كليه مناطق شهرداري تهران)


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.03
چارچوب ITIL

چارچوب ITIL در دهه 80 میلادی توسط دولت انگلستان CCTA (آژانس مرکزی کامپیوتر و مخابرات) ، با هدف اطمینان از کارکرد بهتر خدمات فناوری اطلاعات و منابع آن، تهیه شده است. ITIL هم اکنون به Axelos تعلق دارد: این چارچوب از هم سویی خدمات IT با نیازمندی های کسب و کار حمایت می کند و فرآیندهای اصلی کسب وکار را پشتیبانی و حمایت می نماید. همینطورسازمان ها را به منظور چگونگی بهره گیری از IT به عنوان ابزاری جهت تغییرات، بهبود و رشد کسب و کار، راهنمایی می نماید. بهروش ITIL در 5 فرآیند کلیدی که در 5 کتاب مرجع توضیح داده شده اند، خلاصه شده است.

استراتژی خدمات: درک مشتریان IT، خدمات پیشنهادی برای نیازمندی های آنها و قابلیت ها و منابع IT برای ارائه خدمات
طراحی خدمات: اطمینان از اینکه خدمات جدید و تغییریافته به نحوی اثربخش طراحی می شوند تا نیازمندی ها و انتظارات مشتریان شامل تکنولوژی، معماری و فرآیندهای مورد نیاز را برآورده سازند.
جاری سازی خدمات: جاری سازی خدمات یعنی ساختن، تست کردن و درنهایت عرضه خدمات و اطمینان از اینکه مشتریان خدمات به ارزش مورد انتظار خودشان دست یافته اند.
عملکرد خدمات: ارائه ی خدمات به صورت مستمر شامل مدیریت مشکلات و پشتیبانی کاربران نهایی
بهبود مستمر خدمات: اندازه گیری و بهبود سطوح خدمات، تکنولوژی و کارایی و اثربخشی فرآیندها. (شامل تمامی مفاهیم بهبود فرآیند مانند چرخه دمینگ یا PDCA می باشد.)

مخاطبان این چارچوب
کلیه ارائه کنندگان خدمات فناوری اطلاعات و متخصصان IT در تمامی نقش ها

دامنه کابرد و محدودیت ها
چرخه عمر مدیریت خدمات فناوری اطلاعات از استراتژی خدمات تا طراحی، جاری سازی و عملکرد آن و بهبود مستمر دامنه ی کاربرد را شامل می شود. در سازمان های بزرگ و در تمامی صنایع قابل استفاده است.
این چارچوب توسط سازمان های مختلف شامل، مؤسسات آموزشی، مشاوران، مراکز آزمون و تولید کنندگان ابزارهای نرم افزاری، پشتیبانی می شود.
راهنمای به روز شده ی آن به آخرین استانداردهای بین المللی مدیریت خدمات مانند ISO/IEC 20000 اشاره دارند.

نقاط قوت
به روشی مقبول در تمامی دنیا برای مدیریت خدمات فناوری اطلاعات با تمرکز بر خدمات و فرآیندها می باشد.
توسط جامعه ای وسیع از متخصصین ITIL که توسط itSMF گردهم می آیند پشتیبانی می شود.

محدودیت ها
هنگام استقرار سیستم مدیریت خدمات فناوری اطلاعات برپایه ITIL ، اغلب موانع عبارتند از:

- تمرکز بسیار زیاد نسبت به تکنولوژی واحدهای IT برای بهبود مستمر (سازمان می بایست در سفری کاملا متمرکز قرار گیرد تا به IT به عنوان یک کسب و کار نگاه کند)

- غالبا نیازمند یک ارزیابی اولیه پیش از استقرار ITIL هستیم. (تشخیص اینکه ساختار کنونی سازمان در مقایسه با ITIL چگونه می بایست تغییر کند و فرهنگ سازمانی نیازمند چه بهبودهایی می باشد.)

- انتظارات کوتاه مدت (این یک چارچوب با نتایج زودبازده نیست و با آموزش تعدادی از پرسنل و خرید ابزارها دست یافتنی نیست.)


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.03
به زبان ساده می توان ITIL را یک استاندارد در حوزه IT دانست ، اما واقعیت این است که ITIL یک استاندارد نیست . در واقع ITIL یک سری تجربه موفق ( best practice ) است که سازمان ها آن را مدون نموده اند.
يكي از موسسات و مراکز بین المللی که با هدف توسعه و بهبود الگوهای مدیریتی همواره به جمع آوری و نشر روشها مبادرت ورزیده است، وزارت بازرگانی بریتانیا می باشد که که اکنون تحت نام تجاری AXELOS مشغول فعالیت می باشد.
موسسه AXELOS در بسیاری از زمینه های مدیریتی به جمع آوری و تدوین روش ها همت گمارده است اما یکی از مهمترین، جامع ترین و پرطرفدارترین آنها مجموعه ایست که تحت عنوان کتابخانه زیرساخت فناوری اطلاعات یا ITIL چند دهه ایست در اختیار جامعه جهانی قرار می گیرد.
در حال حاضر، نسخه آخر ویرایش شده این چارچوب مدیریتی در دسترس می باشد و به عقیده تمامی متخصصین و مدیران فناوری اطلاعات، بهترین مجموعه روش ها برای مدیریت خدمات فناوری اطلاعات است. این چارچوب تقریباً در تمامی حوزه های مدیریت فناوری اطلاعات به صورت کلی و جزئی قابل پیاده سازی و استفاده است و تجربه ثابت نموده به کار بستن آن موجب بهبود عملکرد و اثربخشی کسب و کار فناوری اطلاعات خواهد شد.
این ارتقای اثر بخشی با تکیه بر چهار عنصر4P سازنده خدمات فناوری اطلاعات یعنی نیروی انسانی (People)، فرآیندها (Process)، محصولات یا خدمات (Product) و شرکاء و ذینفعان تجاری (Partners) بدست خواهد آمد.


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.03
مدرس امن سازي جاوا
براي يك دوره- دو روزه
مبتني بر استاندارد

از دوستان كسي هست كه كار اجراي كرده و سابقه و توان تدريس اثر بخش داره!
لطفا رزومه بروز و مرتبط به آي دي تلگرامي
@alirezaghahrood
ارسال شود.


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.03
If you have ever contacted Microsoft for support in the past 14 years, your technical query, along with some personally identifiable information might have been compromised.

Unprotected Database Exposed 250 Million Microsoft Customer Support Records Online

https://thehackernews.com/2020/01/microsoft-customer-support.html


- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.4
شاگردی از استاد خود پرسید: خواهش می‌کنم به من بگو از کجا باید یک انسان خوب را تشخیص دهم؟
استاد جواب داد: تو نمی‌توانی از روی سخنان یک فرد، تشخیص دهی که او یک انسان خوب است؛
حتی از ظاهر هیچ فردی نیز نمی‌توانی به این شناخت برسی،
اما می‌توانی از فضایی که در حضور آن فرد، به
وجود می‌آید، او را بشناسی؛

زیرا هیچ کس قادر نیست فضایی در اطراف خود ایجاد کند که با روحش سازگاری نداشته باشد.
👍🏽
اين يعني بازتاب شعور دروني و تشعشعات ما
به هستي.
كمي تفكر و تعقل👌🏽


-صرفا-


آگاهي رساني امنيت سايبري

@CisoasaService

98.11.04