CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
🔴🔴اطلاعیه 🔴🔴

سلام خدمت دانشجویان گرامی
به منظور بالا بردن سطح علمی دانشجویان و همکاری دانشجویان با انجمن و دانشگاه در رشته IT&COMPUTER
بر این تلاش هستیم که دانشجویان مقالات علمی یا فیلم کوتاه آموزشی که توسط خود دانشجویان تهیه شده است را برای ما ارسال کنند تا با اسامی خود دانشجویان در برد دانشگاه و کانال انجمن قرار بگیرد.

‼️شرایط :

👈 مقالات یا فیلم هایی که تهیه می شود ، مرتبط با برنامه نویسی ، شبکه ، امنیت ، طراحی ، تجارت الکترونیک ، مدیریت فناوری اطلاعات و بقیه حوزه های مرتبط با کامپیوتر و IT باشد .

👈مطالب دانشجویان باید با استفاده از اطلاعات خودشان + استفاده از منابع مختلف
یا گردآوری مطالب از منابع مختلف تهیه شود

👈اطلاعات نویسنده + منابع مختلف حتما ذکر شود

👈مطالب text
در فرمت های pdf &word ارسال شود
(فونت مربوطه ← b nazanin)

👈فیلم های کوتاه آموزشی در یکی از فرمت های mkv , avi , mp4 , wmv ارسال شود.

👈در مقالات و فیلم های ارسالی خود ، شئونات اسلامی و اخلاقی را رعایت کنید.

🔵 روش ارسال:

👈از طریق پست الکترونیک :

eduitssc@gmail.com

👈از طریق تلگرام به Id های زیر :

@P_Jahanhani
@babak_hannani
@Iman_it
@Smn73
@pbakhtiyari179
@elahee7373
@M73hoseynzade
@H_Mohadeseh

باتشکر 🌺
انجمن علمی فناوری اطلاعات
@ITSSC
#انگیزشی
🍉 وقتی روز جدیدی شروع می شود، جرأت کن و قدرشناسانه تبسمی کن؛
🍉 وقتی به تاریکی رسیدی، جرأت کن و اوّلین کسی باش که شمعی روشن می کند؛
🍉وقتی بی عدالتی وجود دارد، جرأت کن و اوّلین کسی باش که آن را محکوم می کند؛
🍉 وقتی به دشواری برخوردی، جرأت کن و به کارت ادامه بده؛
🍉 وقتی به نظرت می رسد زندگی دارد به زمینت می زند، جرأت کن و با مشکل بستیز؛
🍉 وقتی احساس خستگی و ناامیدی می کنی، جرأت کن و به راهت ادامه بده؛
🍉 وقتی زمانه سخت می شود، جرأت کن و از آن سخت تر شو؛
🍉وقتی احساس شادمانی می کنی، جرأت کن و دلت را شاد کن؛

🌹جرأت کن و به بهترین کسی که می توانی، تبدیل شو؛

💐 جرأت کن...
@itssc
حمله Man in the Middle چیست؟

حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد. هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.
اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند. بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
همچنین مهاجم می تواند با قرار دادن یک سوئیچ در شبکه و تنظیم (Spanning Tree Protocol (STP در آن باعث شود که این سوئیچ تبدیل root switch شود و به این صورت تمام ترافیک هایی که نیاز به عبور از root switch را دارند را ببیند و به این شکل یک حمله را پایه ریزی کند. شما می توانید این Risk را با تکنیک هایی مانند root guard و سایر روش های کنترلی spanning-tree که در فصل های بعدی مورد بحث قرار خواهد گرفت.
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.
یکی از بهترین کارهایی که برای حفاظت از اطلاعات در حال انتقال می توان انجام داد استفاده از رمزنگاری برای حفظ محرمانگی اطلاعات در زمان انتقال است. اگر از پروتکل های plaintext مانند Telnet یا HTTP استفاده شود و یک مهاجم تدارک یک حمله man-in-the-middle را ببیند چون ترافیک در حال انتقال به صورت cleartext است درنتیجه مهاجم می تواند به اطلاعات موجود در بسته ها دسترسی پیدا کند درنتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه مهاجم عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد. راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از دیتا حساس که به صورت cleartext هستند استفاده کرد.


نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
@ITSSC
👆 خبر 👆
سیستم عامل Ubuntu ، نسخه 15.10 را عرضه کرد و به پشتیبانی از نسخه 15.04 پایان داد. کسانی که می خواهد از این سیستم عامل استفاده کنند ، باید از نسخه 15.10 یا 14.04LTS (با پشتیبانی 5 ساله) استفاده کنند.
👆ارائه مطالب دست اول در دنیای امنیت اطلاعات👆
هفته پیش کنفرانس Usenix Enigma در بالاترین سطح ممکن برگزار شد:
https://www.usenix.org/conference/enigma2016
اگر به موضوعات روز امنیت در دنیا علاقمند هستید نگاهی به موضوعات سمینار بیندازید:
https://www.usenix.org/conference/enigma2016/conference-program

خوشبختانه محتوای سخنرانی ها به رایگان در دسترس است.

📌برخی از سخنرانان :

Giovanni Vigna, Professor, University of California, Santa Barbara, and CTO, Lastline, Inc.
Rob Joyce, Chief, Tailored Access Operations, National Security Agency
Ron Rivest, Massachusetts Institute of Technology
Adrienne Porter Felt, Staff Software Engineer, Google Chrome
David Freeman, Head of Anti-Abuse Engineering, LinkedIn Corporation
Bryan Payne, Netflix
Glenn Wurster, Senior Security Research Manager, BlackBerry
Parisa Tabriz, Google's Security Princess

و ...
@ITSSC
🔶مسابقه برنامه نویسی کدکاپ (CodeCup)🔶
http://www.codecup.ir/

کدکاپ یک مسابقه‌ی برنامه‌نویسی است، اما این همه‌ی آن نیست!
این مسابقه در سطح کشور برگزار می‌شود و هدف آن ترویج دانش برنامه‌نویس و تشویق افراد مخلتف در جامعه به یادگیری و استفاده‌ی از زبان‌های برنامه‌نویسی است.
شما با شرکت در این مسابقه‌، ضمن رقابت در یک لیگ برنامه‌نویسی و دریافت جوایز ارزنده، از برنامه‌های آموزشی آن نیز می‌توانید بهره ببرید و به یک برنامه‌نویس حرفه‌ای تبدیل شوید.

📌چه کسانی می توانند در کدکاپ شرکت نمایند :
همه‌ی افراد برنامه‌نویس و یا علاقه‌مند به یادگیری برنامه‌نویسی می‌توانند در مسابقه‌ی کدکاپ شرکت کنند. سوالات در سطح‌های مختلف از آسان به سخت سطح‌بندی شده‌اند و زمینه‌ی پیشرفت مخاطبان با حل سوال‌های ساده و آمادگی برای سوال‌ها سخت فراهم شده است. کدکاپ شرایط را برای حضور کسانی که دانش برنامه‌نویسی‌شان کم بوده و می خواهند بر مهارت برنامه‌نویسی‌شان بیفزایند نیز فراهم می‌کند و آن‌ها را برای حضور در مسابقات بعدی و همچنین آمادگی برای محیط کاری برنامه‌نویسی آماده می‌کند.

📌سطح مسابقات :
هر مسابقه از تعدادی سوال تشکیل می‌شود که این سوالات از آسان به سخت دسته‌بندی می‌شوند. همراه با پیشرفت مسابقات، انتظار می‌رود توانایی برنامه‌نویسی شرکت‌کنندگان بیشتر شود، بنابراین سطح کلی سوالات نیز بالاتر می‌رود.

📌زبان‌های برنامه‌نویسی :
در این مسابقات از زبان‌های Python, C, C++, Java پشتیبانی می‌شود و شرکت‌کنندگان می‌توانند به وسیله‌ی هر کدام از زبان های ذکر شده در مسابقات شرکت‌کنند. همچنین با توجه به اینکه این مسابقات از تعداد زیادی مسابقه تشکیل شده‌است، این امکان وجود دارد که برای هر مسابقه از هر چند زبان برنامه‌نویسی که لازم است استفاده کنند.

📌مسابقه در دو مرحله غیر حضوری و حضوری برگزار میشود :
مسابقه ی غیر حضوری به منظور راهیابی به مرحله حضوری
مسابقه حضوری در محل دانشگاه صنعتی شریف


🔴مسابقات به صورت گروه های یک الی دو نفره برگزار می گردد.
🔴ثبت‌نام در کدکاپ رایگان است

@ITSSC
🔶کدام زبان برنامه نویسی برای شما مناسب است🔶
منبع : سایت زومیت
@ITSSC
شرح مطلب در 12 عکس زیر👇