CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
🔴با سلام
اعضای انجمن تصمیم گرفتند که یک بسته آموزشی برای افراد شرکت کننده در سمینار امنیت ، تهیه کنند و به صورت رایگان به این افراد بدهند.
نحوه دادن این بسته را در روز ها آتی به اطلاع دوستان می رسانیم.

سرفصل های فیلم های این بسته عبارتند از :
بررسی امنیت اطلاعات ISMS
امنیت شبکه های بی‌سیم
بررسی حملات DOS
بررسی حملات SQL Injection و روشهای جلوگیری
امنیت شبکه‌های کامپیوتری و مدیریت امنیت اطلاعات
امنیت رایانش ابری
سیستم عامل Kali Linux
@itssc
🎯 همیشه رئیس بمانید

بخش دوم
4⃣ از فرصت‌ها نهايت استفاده را ببريد:

وقتي به قدرت رسيديد، تازه زمانی است كه فشار را بر روی خود احساس می‌كنيد. لحظاتی وجود دارد كه يك نفر با يك ايده جالب و عالی، از فرصت استفاده كرده و پاورقی بر تاريخ زندگی ديگری می‌شود.

در حقيقت، زندگی تركيبی از تقاطع و برخوردهای بين آن افرادی است كه انتخاب صحيح كردند و آنها كه انتخاب نادرست كردند. برای اين كه نامتان ماندگار شود، بايد از افرادی باشيد كه گوش به زنگند و از فرصت‌ها بهترين استفاده را می‌برند. برای رئيس بودن بايد از فرصت‌ها استفاده كنيد وگرنه پشيمان خواهيد شد.

5⃣ از همه بيشتر كار كنيد:

بدون تلاش و كوشش فراوان هيچ وقت رئيس نخواهيد شد. براي اين كه فردی معروف شوی حداقل 20 سال تلاش لازم است. اگر هميشه برای انجام كار بيشتر اشتياق داشته و هدفمند باشيد، ساعاتی را كه روی آن سرمايه‌گذاری كرده‌ايد، فرصت‌های مناسبی پيش‌روی شما قرار می‌دهند و زمانی كه رئيس شديد همه دوست دارند كه جای شما باشند.

6⃣ روي شخصيت خود كار كنيد:

می‌توانيد از يك تلاشگر 20 ساله به موفقيت يك شبه نائل شويد، فقط اگر برای آن تلاش كنيد. اما برای اين منظور نيازمند شخصيت هم هستيد. براي خاطره‌انگيز كردن زندگی، تقلا و كشمكش نيز لازم است.

فراموش نكنيد كه رئيس در وادی خطر زندگی می‌كند. چيزی كه به شما كمك می‌كند بتوانيد مقام و موقعيت‌تان را حفظ كنيد اين است كه كارهايی را انجام دهيد كه ديگران از انجام آن واهمه دارند.
🎯 7 اصل طلایی برای موفقیت از طریق شکست

مارتین ویلینگ

شکست و ناکامی جزو لاینفک موفقیت است چه در زندگی شخصی و چه در مدیریت سازمان ها و چه در اداره کشورها. حال که نمی شود شکست را حذف کرد باید از آن حداکثر استفاده را کرد. در ادامه به اصول استخراج طلای موفقیت از پسماند شکست می پردازم.

1 اجازه ندهید یک اشتباه دوبار تکرار شود.
اشتباه ایرادی ندارد. اما تکرار دوباره یک اشتباه یا انجام اشتباهات رایج دیگران اشتباه بزرگیست.

2 از شکست غیرقابل جبران اجتناب کنید
از ریسک های بزرگ که ممکن است کیان زندگی/سازمان/خانواده شما را نشانه بگیرد پرهیز کنید. در عوض استراتژی “شکست های کوچک آموزنده و آگاهانه را در پیش بگیرید.

3 شکست هایتان را با همان دقت پیروزی هایتان تحلیل کنید.
با همان دقت! چرا؟ اگه از یک شکست چیزی نیاموزید، تبدیل به اشتباهی میشود که دوباره تکرار خواهد شد.هر شکست لایق یک تحلیل اساسی می باشد. بدینصورت شما میتوانید مشکل را به طور اساسی برطرف کنید و نه فقط مسبب آن را.

4. فعالانه شکست ها را جستجو کنید و بازخوردهای منفی را نادیده نگیرید
موفقیت پیشگان فکر میکنند که کمی اصلاح و تغییر لازمه کار است. لذا فعالانه به دنبال بازخوردهای منفی مردم هستند، شکست ها را شناسایی و برطرف میکنند. آن ها از لجبازی نمی کنند بلکه خاضعانه می پذیرند و یاد می گیرند.

5 از چرایی منفی به چگونگی مثبت حرکت کنید.
نه تنها ببینید اشکال کار کجا بوده، بلکه ببینید چه طور میتوانید درستش کنید! در تحلیل بدبیاری ها نمانید بلکه شجاعت داشته باشید که برخی امور را نمی توان تغییر داد و برخی امور را می شود. بر دسته دوم متمرکز شوید.

6 انتظار راهبردی (صبوری و محکم ماندن) کلید پیشرفت است.
توماس ادیسون صبور بود و پس از ۱۰۰۰ شکست در اختراع لامپ باز هم دست از تلاش برنداشت. خیلی اوقات دلیل اصلی شکست کمبود منابع و تخصص نیست، بلکه زود جا زدن است. بنابراین یادتان باشد هر ناکامی ای شکست نیست. گاهی اوقات ناکامی یک موفقیت ناقص است. هر چیزی را به شکست تعبیر نکنیم.

7. دیر یا زود شکست می خورید. دیر یا زود دارد اما سوخت و سوز ندارد.
ممکن است موفقیت همیشه با شکست شروع نشود ولی باید انتظار شکست را داشت، آن را پذیرفت و به آن به چشم فرصتی برای یادگیری نگاه کرد.
👈مایکروسافت در اقدامی جالب پروژه ایجاد Data Center در اعماق دریا را با موفقیت به پایان رسانیده است. @itssc
🔷ایجاد Data Center در اعماق دریا

هزینه انرژی مصرفی برای خنک سازی در Data Centerها بسیار قابل توجه است. شرکتهایی مانند Facebook و Google برای کاهش این هزینه ها معمولا دیتاسنترهای خود را در کشورهای سردسیر تاسیس می کنند.
مایکروسافت در اقدامی جالب پروژه ایجاد Data Center در اعماق دریا را با موفقیت به پایان رسانیده است و اعلام کرده نتایج بدست آمده از این پروژه فراتر از انتظارها بوده است.
@itssc
وضعیت زامبی (Zombie) چیست؟
وقتیکه یک Process (برنامه) در کامپیوتر در حال اجرا هست ، از هسته (کرنل) سیستم عامل (مثل هسته ویندوز ، لینوکس و ...) درخواست ram و cpu می کند و بعد از آن می تواند حالت های مختلفی همچون Run ، stop ، suspend و ... بگیرد.
بعضی وقت ها هم ممکن هست برای این Process یک وضعیت دیگر رخ دهد. ممکن هست کنترل این Process ، از دست هسته سیستم عامل خارج شود. یعنی هیچکسی نتواند این Process سرکش را کنترل کند. زمانیکه یک Process به هر دلیلی (سخت افزاری یا نرم افزاری) از کنترل هسته سیستم عامل خارج شود ، اصطلاحا به آن Zombie می گویند.
برای رفع این مشکل باید خانه حافظه ای که این Process در آن هست را پیدا کرده و به اجبار آن را از حافظه خارج کنیم.
(عکس زیر ، ضمیمه این نوشته است)


سید بابک حنانی
انجمن علمی فناوری اطلاعات دانشگاه ارشاد دماوند
@ITSSC
🔴🔴اطلاعیه 🔴🔴

سلام خدمت دانشجویان گرامی
به منظور بالا بردن سطح علمی دانشجویان و همکاری دانشجویان با انجمن و دانشگاه در رشته IT&COMPUTER
بر این تلاش هستیم که دانشجویان مقالات علمی یا فیلم کوتاه آموزشی که توسط خود دانشجویان تهیه شده است را برای ما ارسال کنند تا با اسامی خود دانشجویان در برد دانشگاه و کانال انجمن قرار بگیرد.

‼️شرایط :

👈 مقالات یا فیلم هایی که تهیه می شود ، مرتبط با برنامه نویسی ، شبکه ، امنیت ، طراحی ، تجارت الکترونیک ، مدیریت فناوری اطلاعات و بقیه حوزه های مرتبط با کامپیوتر و IT باشد .

👈مطالب دانشجویان باید با استفاده از اطلاعات خودشان + استفاده از منابع مختلف
یا گردآوری مطالب از منابع مختلف تهیه شود

👈اطلاعات نویسنده + منابع مختلف حتما ذکر شود

👈مطالب text
در فرمت های pdf &word ارسال شود
(فونت مربوطه ← b nazanin)

👈فیلم های کوتاه آموزشی در یکی از فرمت های mkv , avi , mp4 , wmv ارسال شود.

👈در مقالات و فیلم های ارسالی خود ، شئونات اسلامی و اخلاقی را رعایت کنید.

🔵 روش ارسال:

👈از طریق پست الکترونیک :

eduitssc@gmail.com

👈از طریق تلگرام به Id های زیر :

@P_Jahanhani
@babak_hannani
@Iman_it
@Smn73
@pbakhtiyari179
@elahee7373
@M73hoseynzade
@H_Mohadeseh

باتشکر 🌺
انجمن علمی فناوری اطلاعات
@ITSSC
#انگیزشی
🍉 وقتی روز جدیدی شروع می شود، جرأت کن و قدرشناسانه تبسمی کن؛
🍉 وقتی به تاریکی رسیدی، جرأت کن و اوّلین کسی باش که شمعی روشن می کند؛
🍉وقتی بی عدالتی وجود دارد، جرأت کن و اوّلین کسی باش که آن را محکوم می کند؛
🍉 وقتی به دشواری برخوردی، جرأت کن و به کارت ادامه بده؛
🍉 وقتی به نظرت می رسد زندگی دارد به زمینت می زند، جرأت کن و با مشکل بستیز؛
🍉 وقتی احساس خستگی و ناامیدی می کنی، جرأت کن و به راهت ادامه بده؛
🍉 وقتی زمانه سخت می شود، جرأت کن و از آن سخت تر شو؛
🍉وقتی احساس شادمانی می کنی، جرأت کن و دلت را شاد کن؛

🌹جرأت کن و به بهترین کسی که می توانی، تبدیل شو؛

💐 جرأت کن...
@itssc
حمله Man in the Middle چیست؟

حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد. هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.
اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند. بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
همچنین مهاجم می تواند با قرار دادن یک سوئیچ در شبکه و تنظیم (Spanning Tree Protocol (STP در آن باعث شود که این سوئیچ تبدیل root switch شود و به این صورت تمام ترافیک هایی که نیاز به عبور از root switch را دارند را ببیند و به این شکل یک حمله را پایه ریزی کند. شما می توانید این Risk را با تکنیک هایی مانند root guard و سایر روش های کنترلی spanning-tree که در فصل های بعدی مورد بحث قرار خواهد گرفت.
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.
یکی از بهترین کارهایی که برای حفاظت از اطلاعات در حال انتقال می توان انجام داد استفاده از رمزنگاری برای حفظ محرمانگی اطلاعات در زمان انتقال است. اگر از پروتکل های plaintext مانند Telnet یا HTTP استفاده شود و یک مهاجم تدارک یک حمله man-in-the-middle را ببیند چون ترافیک در حال انتقال به صورت cleartext است درنتیجه مهاجم می تواند به اطلاعات موجود در بسته ها دسترسی پیدا کند درنتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه مهاجم عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد. راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از دیتا حساس که به صورت cleartext هستند استفاده کرد.


نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
@ITSSC
👆 خبر 👆
سیستم عامل Ubuntu ، نسخه 15.10 را عرضه کرد و به پشتیبانی از نسخه 15.04 پایان داد. کسانی که می خواهد از این سیستم عامل استفاده کنند ، باید از نسخه 15.10 یا 14.04LTS (با پشتیبانی 5 ساله) استفاده کنند.
👆ارائه مطالب دست اول در دنیای امنیت اطلاعات👆
هفته پیش کنفرانس Usenix Enigma در بالاترین سطح ممکن برگزار شد:
https://www.usenix.org/conference/enigma2016
اگر به موضوعات روز امنیت در دنیا علاقمند هستید نگاهی به موضوعات سمینار بیندازید:
https://www.usenix.org/conference/enigma2016/conference-program

خوشبختانه محتوای سخنرانی ها به رایگان در دسترس است.

📌برخی از سخنرانان :

Giovanni Vigna, Professor, University of California, Santa Barbara, and CTO, Lastline, Inc.
Rob Joyce, Chief, Tailored Access Operations, National Security Agency
Ron Rivest, Massachusetts Institute of Technology
Adrienne Porter Felt, Staff Software Engineer, Google Chrome
David Freeman, Head of Anti-Abuse Engineering, LinkedIn Corporation
Bryan Payne, Netflix
Glenn Wurster, Senior Security Research Manager, BlackBerry
Parisa Tabriz, Google's Security Princess

و ...
@ITSSC