CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
برای مقابله با ویروس های باجگیر چند توصیه اساسی وجود داره:
1- مطمئن بشید آنتی ویروس سازمان شما بر اساس Best Practises تنظیم شده باشه. داشتن فقط آنتی ویروس کافی نیست.
2- در Gateway شبکه خود حتما از IPS و Antivirus و AntiSpam مطمئن استفاده کنید.
3- سرور Email خود را به یک AntiSpam قوی مجهز کنید!
4- حتما از نرم افارهای Patch Management در شبکه خود استفاده کنید و مطمئن شوید همه Patchها بخصوص در لایه سیستم عامل نصب شده اند.
5- به کاربران خود آموزشهای لازم را بدهید.
6- رعایت همه موارد فوق باعث نمی شود که Backup را فراموش کنید. اگر از اطلاعاتی Backup ندارید یعنی برایتان مهم نیستند!
مروری بر CISSP
حوزه اول- مدیریت امنیت و ریسک

Manage Personnel Security
مدیریت امنیت پرسنل

Internal personnel are closest to the data and best understand the processes, along with control weaknesses, that currently exist. Job controls such as the segregation of duties, job denoscription documentation, mandatory vacations, job and shift rotation, and need-to-know (least privilege) access need to be implemented by the security professional in order to minimize the risks to data from within the organization.

پرسنل داخلی نزدیکترین افراد به داده ها هستند و بهترین شناخت را از فرآیندها و همچنین ضعف های کنترلی موجود دارند. کنترل های شغلی مانند تفکیک وظایف، اسناد شرح شغل، تعطیلات اجباری، چرخش کار و شیفت، و need-to-know (حداقل سطح دسترسی) بایستی توسط متخصصان امنیتی به نحوی پیاده سازی شود تا ریسک داده ها را از درون سازمان به حداقل برساند.




Employment Candidate Screening
غربالگری داوطلبان استخدام

Hiring qualified, suitable, and trustworthy individuals depends upon implementing and adhering to personnel policies that screen out those whose past actions may indicate undesirable behavior.

استخدام افراد واجد شرایط، مناسب، و قابل اعتماد بستگی به اجرا و رعایت سیاستهای پرسنلی دارد. بایستی کسانی که ممکن است اقدامات گذشته آنها نشانه ای از رفتار نامطلوبشان در آینده باشد به شکل مناسبی غربال شوند.




اقداماتی از جمله Reference Checks،Background Investigations،Credit History(تاریخچه اعتباری افراد)،Criminal History( سوء پیشینه) و ... بایستی مورد نظر قرار گیرند.

Employment Agreements and Policies
توافقتنامه(قراردادها) و سیاستهای اشتغال

A variety of policies, agreements, and processes are considered best practices in managing employee risk. The ultimate goal is to ensure the employee can do the function he or she was hired for while minimizing the susceptibility, environments and enticement
of fraud, theft, abuse, or waste.

سیاست ها، موافقت نامه ها، و فرآیندهای متعددی به عنوان بهترین شیوه ها در مدیریت ریسک کارمندان در نظر گرفته می شود. هدف نهایی اطمینان از انجام فعالیتهایی که کارمند برای انجام آن استخدام شده است و در عین حال به حداقل رساندن شرایط، محیط و امکان تقلب، سرقت، سوء استفاده، و یا ازبین بردن اطلاعات است.

برخی از این موارد عبارتند از :
چرخش کاری(Job Rotation)
تفکیک وظایف Separation of Duties (SOD)
حداقل سطح دسترسی Least Privilege (Need to Know)
تعطیلات اجباری، Mandatory Vacations


Employee Termination Processes
فرآیندهای خاتمه کار یا رهایی

Employees join and leave organizations every day. The reasons vary widely, due to retirement, reduction in force, layoffs, termination with or without cause, relocation to another city, career opportunities with other employers, or involuntary transfers.

هر روز کارمندانی به سازمان ملحق و یا آن را ترک می کنند. دلایل متفاوتی از جمله بازنشستگی، تعدیل نیرو، اخراج، رهایی با علت یا بدون علت، انتقال به شهر دیگر، فرصت های شغلی دیگر و یا انتقال غیر ارادی موجب خاتمه کار در سازمان می گردد.

Friendly Terminations
Unfriendly Terminations

در خاتمه کار، رهایی به دو صورت دوستانه یا غیر دوستانه رخ می دهد که در هر مورد بایستی نکات لازم جهت کاهش سطح ریسک مورد نظر قرار گیرد.



Vendor, Consultant, and Contractor Controls
کنترل های فروشندگان، مشاوران و پیمانکاران

Business partners and other third parties often bring personnel into an organization.
Therefore the organization must ensure controls are in place to prevent the loss of sensitive information and also mitigate any damage these individuals could intentionally or unintentionally perform to an organization.

شرکای کسب و کار و سایر اشخاص ثالث اغلب پرسنل خود را به سازمان وارد می کنند. بنابراین سازمان باید اطمینان یابد کنترلهای لازم برای ممانعت از از دست دادن اطلاعات حساس و همچنین کاهش هر گونه آسیب خواسته یا ناخواسته ای که این افراد می توانند به سازمان وارد کنند، انجام می شود.



در بخش بعدی مباحث مهم و کلیدی مدیریت ریسک(Risk Management) را آغاز می کنیم.
#CISSP
❗️ قابل توجه دانشجویان IT و کامپیوتر

👈 بدینوسیله از تک تک شما عزیزان جهت حضور در نشست علمی، فرهنگی و عرفانی که به همت واحد محترم امور فرهنگی دانشگاه، یکشنبه مورخ 95/02/26 ساعت 12 تا 13/30 برگزار خواهد گردید؛ دعوت به عمل می آید.


لطفا جهت ثبت نام خود برای شرکت در این نشست، نام و نام خانوادگی خود را به ID تلگرام زیر (حداکثر تا امشب) ارسال بفرمایید.

🆔 @pjahanjani

منتظر حضور شما هستیم. 🌺

محل برگزاری : اتاق جلسات ط 6

❗️استاد جلسه بسیار به نام و از شخصیت های مهم هستند.

(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
#کتاب
Thinking in java
چاپ چهارم☝️☝️
**خبر

کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می بینند


آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال امنیت در پست سیستم خود نشسته و در حال وبگردی هستید، کاملا در اشتباهید. بگذارید به شما نشان دهیم چه اطلاعاتی از شما به سادگی در دسترس است.


شاید تا کنون بار‌ها و بار‌ها درباره زمینه‌های افشا شدن و سرقت اطلاعات در فضای سایبری شنیده باشید و هشدارهای بسیاری درباره نگهداری از اطلاعات بر اینترنت به شما داده شده باشد. برخی از کاربران این هشدار‌ها را جدی می‌گیرند و برخی دیگر خیر.

در حالی که اکنون دیگر تصور در معرض افشا بودن اطلاعات شما در اینترنت، یقینی است، شاید هیچ‌گاه به این موضوع دقت نکرده باشید که آن دسته از اطلاعاتی که از شما می‌تواند در فضای وب دزدیده شود، در چه حجم و اندازه‌ای است. واقعیت این است که اگر از این موضوع آگاه باشید، کاملا شگفت زده خواهید شد!

در اینجا تلاش داریم به شما نشان دهیم، حجم اطلاعاتی که از شما و فعالیت‌هایتان در اینترنت به سادگی هرچه تمام‌تر قابل دسترسی و افشاسازی است، تا چه حد بزرگ و چشمگیر است.


برای دریافت این نکته البته قرار نیست راهی طولانی بپیماییم. کافی است سری به ابزار تحت وب System Scanner به آدرس زیر بزنید تا از میزان اطلاعاتی که از شما در هر لحظه آنلاین در حال افشا شدن است، شگفت زده شوید؛
http://system-scanner.net

همان گونه که می بینید، با ورود به این وب سایت، به سرعت اطلاعات سیستم و موقعیت شما به همراه حجم انبوهی از داده های جزئی تر نمایش داده می شود.

اطلاعات یاد شده شامل این موارد است:
مرورگر و افزونه های آن، سیستم عامل، مشخصات سخت افزارهای سیستم، نوع نرم افزار امنیتی مورد استفاده، آدرس IP، سرعت اتصال به اینترنت، موقعیت جغرافیایی و حتی محتویات Clipboard ویندوز و بسیاری از جزئیات دیگر درباره شما و سیستمتان.

در این وب سایت همچنین می‌توانید، در صورت نیاز webcam یا میکروفون خود را روشن کنید؛ هرچند در خصوص برخی اطلاعات و عملیات‌، لازم است مرورگر خود را به Firefox یا Chrome و در مواقعی نیز IE تغییر دهید.

همان گونه که می‌بینید، هرچند این ابزار تحت وب در مقصود اصلی، ابزاری برای شناسایی وضعیت سیستم و ارتباط اینترنتی شماست، به سادگی نشان دهنده میزان و حجم اطلاعاتی است که از شما در حین آنلاین بودن ـ و به صرف آنلاین بودن ـ در حال افشا شدن است.

این امر بیش از همیشه شما را به صرافت خواهد انداخت که باید مراقب اطلاعات خود بر روی اینترنت باشید و با هر اقدام ممکن، از جمله نصب نرم افزارهای امنیتی مناسب، از احتمال نشت اطلاعات خود جلوگیری کنید.

این ابزار تحت وب هم از نسخه Desktop و هم از نسخه موبایل پشتیبانی می‌کند و همچنین افزونه آن برای مرورگر Chrome نیز در GooglePlay وجود دارد.

@informationsec
#کمترین_اطلاعاتی_که_هکرها_از_شما_در_حالت_آنلاین_می_بینند
#خبر



منبع

http://system-scanner.net
http://tabnak.ir/fa/news/586701/%DA%A9%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87-%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D8%A7%D8%B2-%D8%B4%D9%85%D8%A7-%D8%AF%D8%B1-%D8%AD%D8%A7%D9%84%D8%AA-%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86-%D9%85%DB%8C-%D8%A8%DB%8C%D9%86%D9%86%D8%AF
توصیه میکنیم حتما ببینید 👆👆👆
"People said I should accept the world. Bullshit! I don't accept the world." (RMS)

مردم می‌گن من باید دنیا را اون طوری که هست قبول کنم, زرشک من دنیا را قبول نمی‌کنم (ریچاد استالمن)

@ITSSC
"'Free software' is a matter of liberty, not price. To understand the concept, you should think of 'free' as in 'free speech,' not as in 'free beer'."

آزادی نرم‌افزار بحث رهایی است, نه قیمت. برای درک بهتر باید آزادی را به عنوان آزادی بیان بشناسید نه به عنوان آبجوی رایگان.
(ریچارد استالمن)

@ITSSC
میلاد حضرت علی اکبر(ع) و روز جوان مبارک💐💐💐💐
Forwarded from Omid Estaji
👆👆👆👆👆👆
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
#معرفی_مقاله
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***

در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.

برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
گرگ کروا هارتمن (Greg Kroah-Hartman) ، توسعه دهنده کرنل لینوکس می گوید:
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
گرگ کروا هارتمن، دومین فرد در جوامع کاربری کرنل لینوکس است.

وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.

@ITSSC
خبری خوش برای قربانیان باجگیری
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باج‌افزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی می‌تواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایل‌های رمزگذاری شده یافته‌اند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.

http://support.kaspersky.com/viruses/utility#

@ITSSC
❗️توجه
دانشجویان علاقه مند میتوانند برای طراحی صفحه اصلی سایت انجمن طرح های خود را روی کاغذ کشیده یا با کامپیوتر طراحی کنند و به ID تلگرام زیر ارسال کنند.
قابل ذکر است که از بهترین طرح تقدیری به عمل خواهد آمد

🆔 @azimiac

(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر)
@itssc
معرفی سیستم عامل هایی که در زمینه امنیت استفاده میشوند : (بخش اول)

1) سیستم عامل Kali linux

کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.

پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است.

برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید

🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
2 ) سیستم عامل BackTrack :

لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم‌های مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.

در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.

3) سیستم عامل NodeZero Linux

توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.

4 ) سیستم عامل BackBox Linux :

توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting‌ بسیار مورد استفاده قرار می گیرد.

این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.