اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

بسم الله الرحمن الرحیم

عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند.


اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول


دوستان باور کنید این جلسه اطلاعتی به دستون میرسه که خیلی سرحاله حالا نمیدونم شاید من ایطور فک میکنم یا واقعا سرحاله


دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...


اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول


اطلاعات مطمئن یا (IA)

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم ازشون استفاده کنیم.

دوستان بعضی از تعاریفی که از اطلاعات مطمئن گفتن رو در زیر لیست میکنیم:

1- توسعه سیاست های محلی و پردازش ها و راهنمایی ها

2- طراحی شبکه ها و استراتژی احراز هویت کاربران

3- شناسایی اسیب پذیری ها و تهدید های شبکه

4- شناسایی مشکل ها و منبع نیاز ها

5- ایجاد نقشه های شناسایی منابع نیاز ها

6- استفاده مطمئن از کنترل مطمئن اطلاعات

7- انجام صدور گواهینامه و مجوز رسمی

8- ارائه اطلاعات مطمئن برای اموزش


برنامه مدیریت امنیت اطلاعات

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

برنامه هایی که طراحی شدن برای کسب و کار هایی که قابلیت ریسک دارند که شامل تمام فرایند های سازمانی و عملیاتی تمامی کاربران مربوطه به امنیت اطلاعات.

دوستان یه جدولی رو میبینید که یه تب داره و روش نوشته نوشته فریم ورک های مدیریت امنیت اطلاعات

قسمت سمت چپ نوشته : ترکیبی عالی درست شده برای سیاست ها پردازش ها و پروسیجر ها و استاندار ها که دستور العمل خوبیه برای ایجاد سطوح امینت اطلاعات

حالا داستان چیه : واسه این که یه چیز سرحال به دست بیاد که بشه گفت این داستان ما (میتونه هرچی باشه از سایت گرفته تا یا سازمان که شبکه شده) امنیتش برقراره میگن که باید این معماری 7 لایه باید برقرار باشه حالا بیایید این سطوح امنیت رو از سطح 1 که پایین ترین سطح میشه رو ترجمه کنیم.

سطح 1 : میزان های امنیتی و گزارشات

سطح 2 : اموزش و اگاهی

سطح 3-1 : مدیریت تداوم کسب و کار

سطح 3-2 : بازیابی فاجعه

سطح 4 : انعطاف پذیری کسب و کار

سطح 5 -1 : مدیریت ریسک

سطح 5-2 : طراح تکنیک های امنیتی

سطح 5-3 : طبقه بندی دارایی

سطح 5-4 : مدیریت امنیت و عملیات ها

سطح 6-1 : نقش ها مسئولیت ها

سطح 6-2 : فریم ورک ها و راهنما های امنیتی

سطح 7 : سیاست های امنیتی

ستون اول : حکومت

ستون دوم : انطباق

که میشه این جدول با قوانین حکومتی منطبق باشه (ازدیدگاه من ایطوره حالا شما ممکنه نظر دیگری داشته باشید)


مدل سازی تهدید

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

مدل سازی تهدید در واقع همون ارزیابی ریسک هستش برای انالیز برنامه های که تولید و سازماندهی و انالیز اطلاعاتی کردیم برای بازخورد امنیت اطلاعات برنامه.

1- شناسایی اهداف امنیتی : به ما کمک میکنه و میگه چقد تلاش نیاز دارین تو مرحله بعدی

2- نمای کلی برنامه : شناسایی اجزا جریان های داده ای برای اطمینان به روش های کاری

3- تجزیه نرم افزار : به شما کمک میکنه برای پیدا کردن تهدید های جزئی

4- شناسایی تهدید ها : نمایی از شناسایی تهدید ها بهش ما میده برای کنترل کلی سناریو برای استفاده از نرم افزار در گام های 2 و 3

5- شناسایی اسیب پذیری : کمک میکنه که گروه های اسیب پذیری برنامه مورد نظر رو پیدا کنید


معماری حرفه ای امنیت اطلاعات

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

(EISA)مجموعه ای از الزامات، فرآیند، اصول و مدل هایی که ساختار و رفتار یک سیستم اطلاعاتی سازمان را تعیین میکند

اهداف (EISA) :

1- کمک در نظارت و تشخیص و رفتار شبکه را در زمان واقعی عمل برای خطرات امنیتی داخلی و خارجی

2- به سازمان کمک میکند تا رخنه های امنیتی رو شناسایی کنه و بتونه اونا رو بازیابی کنه

3- کمک به سازمان در اولویت بندی منابع و توجه به تهدید های مختلف

4- سازمان مزایای در هزینه آینده نگر که ترکیب در تأمین امنیت مانند پاسخ حادثه بازیابی فاجعه، همبستگی رویداد مزایایی را برای سازمان به همراه دارد که در هزینه های اینده نگر که برای ترکیب تامین امنیت مانند پاسخ به حادثه و بازیابی فاجعه و همبستگی رویداد ها و ...

5- کمک میکنه به روش های مورد نیاز برای انالیز بخش های مختلف it سازمان تا عملکرد صحیح و بهتری برای هویت ارائه بشه

6- با همکاری کارکنان IT با همکاری کارنان it سازمان کمک میکنه ارزیابی ریسکیک سازمان چقدره


ناحیه بندی امنیت شبکه

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

مکانیزمی هستش که به شما اجازه میده دورن سازمان رو امن کنید به وسیله سطوح انتخابی امنیتی برای ناحیه های متفاوت اینترنتی و اینترانتی شبکه ها .

به کمک میکنه تا در نظارت ورودی و خروجی ترافیک بهتر عمل کنیم (یه مانیتورینگ خوبی در اختیارمون قرار میده تا کنترل بهتری داشته باشیم)

مثال هایی از ناحیه های امنیتی شبکه ها

ناحیه اینترنتی : فقط کنترل مربوط به ترافیک سازمان میشه (کنترل ناحیه تا وقتی که ترافیک از سازمان خارج میشه)

اینترنت دی ام زی : منطقه کنترل شده، فراهم کردن بافر بین شبکه داخلی و اینترانت

ناحیه تولید شبکه : منطقه محدودی که در ان کنترل دسترسی مستقیم در شبکه های کنترل نشده وجود دارد

ناحیه اینترانت : ناحیه کنترلی که در ان هیچ محدودیت کنترلی وجود ندارد

مدیریت ناحیه های شبکه : امن کردن شبکه با سیاست های محدودیتی


سیاست های امنیت اطلاعات

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

سیاست های امنیتی در واقع یعنی عملکرد های امنیتی

سیاست های امنیت اطلاعات پیدا میکنه پایه نیاز های امنیت رو و پیاده سازی انجام میده به منظور محافظت از اطلاعات و سیستم های سازمان امن

اهداف سیاست های امنیتی

سطر اول

1- حفظ یک طرح کلی برای مدیریت و اداره امنیت شبکه

2- جلوگیری از تغییرات غیر مجاز بر روی داده ها

سطر دوم

3- محافظت از منابع محاسباتی سازمان

4- کاهش خطرات ناشی از استفاده غیر قانونی از منابع سیستم

سطر سوم

5- از بین بردن بدهی های محلی از کارکنان اشخاص ثالث

6- دسترسی های متفاوت به کاربران برای استفاده از منابع

سطر چهارم

7- جلوگیری از تلف کردن منابع محاسباتی شرکت

8- محافظت از اطلاعات محرمانه اختصاصی از سرقت، سوء استفاده، افشای غیر مجاز


انواع سیاست های امنیتی

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

1- قاعده سیاست :

الف – هیچ محدودیتی در استافده از منابع سیستم وجود ندارد

2- سیاست مجاز :

الف - سیاست های به کار گرفته میشود که باز و گسترده و شناخته شده تنها خدمات خطرناک / حملات یا رفتارهای مسدود کرده اند

ب- باید آن را به طور منظم به روز موثر به کار برد

3- سیاست محتاط :

الف - در حالی که اجازه می دهد شناخته شده است، اما ضروری خطرناک حداکثر امنیت رافراهم میکند در حالی که اجازه میدهد استفاده کنند در حالی که خطرناک است

ب- تمام سرویس ها رو بلاک یا کحدود میکنه به جز اونایی که امن هستند / خدمات لازم در حالت فعال به صورت جداگانه همه چیز ثبت میکند

4- سیاست های روانشناسی :

الف - ممنوع کردن همه چیز بدون اتصال به اینترنت و یا استفاده از اینترنت به شدت زیاد (یعنی همه چی رو محدود میکنن چه از اینترنت استفاده کنی چ اسفاده نکنی)


نمونه هایی از سیاست های امنیتی

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

1- سیاست های کنترل دسترسی قوانینی برای دسترسی و کنترل منابع برای محافظت از انها تعریف میکنند

2- سیاست های دسترسی از راه دور : میتوانید دسترسی از راه دور و متوسط داشته باشید و بتوانید امنیت را در دست داشته باشید و دسترسی را کنترل کنید

3- سیاست مدیریت دیواره اتش : مدیریت دسترسی و مانیتورینگ دیواره اتش در سازمان

4- سیاست اتصال به شبکه : یعنی چ کسی بتونه منابعرو در شبکه نصب کنه و بتونه تجهیزات سخت افزاری رو نصب کنه یا اونها رو تغییر بده درون شبکه سازمان

5- سیاست های پسورد گذاری : فراهم کردن یک پسورد قوی برای استفاده از منابع سازمان (یعنی سیاست رمز گذاری هم بر اسا الگوریتم های اختصاصی سازمان باشه و هر بار یک پسوردبسیار قوی بتونیم تولید کنیم )

6- سیاست حساب کاربری : یعنی ایجاد حساب و پردازش حساب کاربری صحت حساب کاربری درست بودن و قابلیت اعتماد بودن حساب کاربری

7- سیاست محافظت از اطلاعات : یعنی سطوح تعریف شده برای اطلاعات ممکنه کسی دسترسی داشته باشه که باید بگیم چگونه دسترسی پیدا کرده و ذخیره سازی چطور انجام میشه و ارسال اطلاعات شما باید بتونید فایل ها ذخیره شده رو حذف کنید

8- سیاست های دسترسی خاص : یعنی بتونیم دسترسی های خاصی به تعدادی بدیم (مثال توی itpro پروفایل یه فرد عادی با یه مدیر متفاوته)

9- سیاست های امنیت ایمیل : سیاست های حاکم ایجاد شده برای استفاده صحیح از ایمیل سازمان یا کمپانی

10- سیاست اسقاده قابل قبول : یعنی سیاستی که از منابع سازمان ساتفاده درست و اندازه رو داشته باشی


سیاست های حفظ حریم خصوصی در محل کار

اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول

نباید کارفرمایان دسترسی به اطلاعات شخصی کارکنان داشته باشند که ممکن است محرمانه و آنها خصوصی باشند (یعنی اقای مدیر درسته بالا دستی هستی ولی قرار نیست که جیک و بوک زیر دستت رو بدونی مورد داشتیم اسم جد و بن جد زیر دستش رو پیدا کرده برا روز مبادا نگه داشته اخه این که نشد کار مسلمان نیستی لااقل ازاد مرد باش)

نقش های پایه سیاست های امنیتی در محل کار

1- کارکنان صمیمی در مورد آنچه جمع آوری چرا و چه با آن انجام خواهد شد (یعنی دوستانی که در کتار هم هستن اطلاعاتی که بدست میارن همونجا بمونه و همه با هم خبر داشته باشن و تیریپ زیر اب زنی هم میشه حساب کرد)

2- محدود کردن مجموعه ای از اطلاعات و جمع آوری با استفاده منصفانه بودن و قانونی بودن (یعنی مثال فلانی از این خبر داشته باشه فلانی نداشته باشه فلانی دهن لقه اینو بدونه طرح لو میره ولی به بهمانی بگیم شاید یه ایده بهتر براش داشته باشه)

3- اطلاعات کارکنان درباره پتانسیل انها برای استفاده از اطلاعات شخصی

4- نگه داری کارکنان یعنی اطلاعات شخصی کارکنان به صورت دقیق و کامل و همچنین نگهداری داده های ذخیره شده

5- نگه داری اطلاعات کارکنان برای دسترسی به اطلاعات شخصی انها

6- نگهداری اطلعات کارکنان برای امن ماندن اطلاعات شخصی انها


این پارت دو قسمت دیه هم داره دیدم خسته میشید ادامه ندادم


این ماجرا کاملا واقعیه...

طرف تو ایران BMW 2015 دزدیده بود

حالا به یه طریقی گرفتنش

صاحب ماشین گفت : خدا وکیلی ازت شکایت نمیکنم فقط بگو چطور این ماشینو با این همه سیستم امنیتی دزدیدی؟

طرف گفت : گاز هیدروژنو از اگزوز زدم تو ماشین و یه فندک گرفتم جلوش !

موتور که حین خاموشی داغ بشه سیستم امنیتی فکر میکنه ماشین دچار حریق شده ، درهای ماشینو باز میکنه

و پروتکل های امنیتی رو بر میداره !!

(دزدامون تحصيل كرده اند)

میخواستم بگم تحصیل کرده هامون بیکارن وضعشون خیلی بده خدا وکیلی یه کاری براشون بکنید


یا علی مدد حق نگهدارتون


نویسنده : مصطفی چگنی

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#دوره_کامل_ceh_v9 #اموزش_هک #آموزش_گام_به_گام_دوره_ceh #دوره_آموزشی_ceh #دوره_هک_قانونمند #اموزش_تست_نفوذ #اموزش_گام_به_گام_ceh #دوره_هک
عنوان
1 اموزش کامل دوره CEH v9 قسمت اول معرفی دوره و سرفصل ها رایگان
2 اموزش کامل دوره CEH v9 فصل اول پارت 1 رایگان
3 اموزش کامل دوره CEH v9 فصل اول پارت 2 رایگان
4 اموزش کامل دوره CEH v9 فصل دوم پارت 1 رایگان
5 اموزش کامل دوره CEH v9 فصل دوم پارت 2 رایگان
6 اموزش کامل دوره CEH v9 فصل دوم پارت 3 رایگان
7 اموزش کامل دوره CEH v9 فصل دوم پارت 4 رایگان
8 اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول رایگان
زمان و قیمت کل 0″ 0
5 نظر
مهرناز معروف

سلام دیگه ادامه نمیدین این اموزش رو؟

مصطفی چگنی

سلام

میخواستم

نزاشتن

مهرناز معروف

من چطوری میتونم ادامه اش رو بخونم یا داشته باشم؟

به خاطر محتواش نذاشتن یا به خاطر کلا اموزش ceh در سایت؟

مصطفی چگنی

بقیه شو باید فیلم میگرفتم ک یه قسمت اماده کردم دیه تایید نشد گفتن باید میکروفون خیلی قوی داشته باشی منم نداشتم

خخخ

مهرناز معروف

پس نمیشه داشتش؟ :(

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....