مروری بر CISSP
حوزه اول- مدیریت امنیت و ریسک
Manage Personnel Security
مدیریت امنیت پرسنل
Internal personnel are closest to the data and best understand the processes, along with control weaknesses, that currently exist. Job controls such as the segregation of duties, job denoscription documentation, mandatory vacations, job and shift rotation, and need-to-know (least privilege) access need to be implemented by the security professional in order to minimize the risks to data from within the organization.
پرسنل داخلی نزدیکترین افراد به داده ها هستند و بهترین شناخت را از فرآیندها و همچنین ضعف های کنترلی موجود دارند. کنترل های شغلی مانند تفکیک وظایف، اسناد شرح شغل، تعطیلات اجباری، چرخش کار و شیفت، و need-to-know (حداقل سطح دسترسی) بایستی توسط متخصصان امنیتی به نحوی پیاده سازی شود تا ریسک داده ها را از درون سازمان به حداقل برساند.
Employment Candidate Screening
غربالگری داوطلبان استخدام
Hiring qualified, suitable, and trustworthy individuals depends upon implementing and adhering to personnel policies that screen out those whose past actions may indicate undesirable behavior.
استخدام افراد واجد شرایط، مناسب، و قابل اعتماد بستگی به اجرا و رعایت سیاستهای پرسنلی دارد. بایستی کسانی که ممکن است اقدامات گذشته آنها نشانه ای از رفتار نامطلوبشان در آینده باشد به شکل مناسبی غربال شوند.
اقداماتی از جمله Reference Checks،Background Investigations،Credit History(تاریخچه اعتباری افراد)،Criminal History( سوء پیشینه) و ... بایستی مورد نظر قرار گیرند.
Employment Agreements and Policies
توافقتنامه(قراردادها) و سیاستهای اشتغال
A variety of policies, agreements, and processes are considered best practices in managing employee risk. The ultimate goal is to ensure the employee can do the function he or she was hired for while minimizing the susceptibility, environments and enticement
of fraud, theft, abuse, or waste.
سیاست ها، موافقت نامه ها، و فرآیندهای متعددی به عنوان بهترین شیوه ها در مدیریت ریسک کارمندان در نظر گرفته می شود. هدف نهایی اطمینان از انجام فعالیتهایی که کارمند برای انجام آن استخدام شده است و در عین حال به حداقل رساندن شرایط، محیط و امکان تقلب، سرقت، سوء استفاده، و یا ازبین بردن اطلاعات است.
برخی از این موارد عبارتند از :
چرخش کاری(Job Rotation)
تفکیک وظایف Separation of Duties (SOD)
حداقل سطح دسترسی Least Privilege (Need to Know)
تعطیلات اجباری، Mandatory Vacations
Employee Termination Processes
فرآیندهای خاتمه کار یا رهایی
Employees join and leave organizations every day. The reasons vary widely, due to retirement, reduction in force, layoffs, termination with or without cause, relocation to another city, career opportunities with other employers, or involuntary transfers.
هر روز کارمندانی به سازمان ملحق و یا آن را ترک می کنند. دلایل متفاوتی از جمله بازنشستگی، تعدیل نیرو، اخراج، رهایی با علت یا بدون علت، انتقال به شهر دیگر، فرصت های شغلی دیگر و یا انتقال غیر ارادی موجب خاتمه کار در سازمان می گردد.
Friendly Terminations
Unfriendly Terminations
در خاتمه کار، رهایی به دو صورت دوستانه یا غیر دوستانه رخ می دهد که در هر مورد بایستی نکات لازم جهت کاهش سطح ریسک مورد نظر قرار گیرد.
Vendor, Consultant, and Contractor Controls
کنترل های فروشندگان، مشاوران و پیمانکاران
Business partners and other third parties often bring personnel into an organization.
Therefore the organization must ensure controls are in place to prevent the loss of sensitive information and also mitigate any damage these individuals could intentionally or unintentionally perform to an organization.
شرکای کسب و کار و سایر اشخاص ثالث اغلب پرسنل خود را به سازمان وارد می کنند. بنابراین سازمان باید اطمینان یابد کنترلهای لازم برای ممانعت از از دست دادن اطلاعات حساس و همچنین کاهش هر گونه آسیب خواسته یا ناخواسته ای که این افراد می توانند به سازمان وارد کنند، انجام می شود.
در بخش بعدی مباحث مهم و کلیدی مدیریت ریسک(Risk Management) را آغاز می کنیم.
#CISSP
حوزه اول- مدیریت امنیت و ریسک
Manage Personnel Security
مدیریت امنیت پرسنل
Internal personnel are closest to the data and best understand the processes, along with control weaknesses, that currently exist. Job controls such as the segregation of duties, job denoscription documentation, mandatory vacations, job and shift rotation, and need-to-know (least privilege) access need to be implemented by the security professional in order to minimize the risks to data from within the organization.
پرسنل داخلی نزدیکترین افراد به داده ها هستند و بهترین شناخت را از فرآیندها و همچنین ضعف های کنترلی موجود دارند. کنترل های شغلی مانند تفکیک وظایف، اسناد شرح شغل، تعطیلات اجباری، چرخش کار و شیفت، و need-to-know (حداقل سطح دسترسی) بایستی توسط متخصصان امنیتی به نحوی پیاده سازی شود تا ریسک داده ها را از درون سازمان به حداقل برساند.
Employment Candidate Screening
غربالگری داوطلبان استخدام
Hiring qualified, suitable, and trustworthy individuals depends upon implementing and adhering to personnel policies that screen out those whose past actions may indicate undesirable behavior.
استخدام افراد واجد شرایط، مناسب، و قابل اعتماد بستگی به اجرا و رعایت سیاستهای پرسنلی دارد. بایستی کسانی که ممکن است اقدامات گذشته آنها نشانه ای از رفتار نامطلوبشان در آینده باشد به شکل مناسبی غربال شوند.
اقداماتی از جمله Reference Checks،Background Investigations،Credit History(تاریخچه اعتباری افراد)،Criminal History( سوء پیشینه) و ... بایستی مورد نظر قرار گیرند.
Employment Agreements and Policies
توافقتنامه(قراردادها) و سیاستهای اشتغال
A variety of policies, agreements, and processes are considered best practices in managing employee risk. The ultimate goal is to ensure the employee can do the function he or she was hired for while minimizing the susceptibility, environments and enticement
of fraud, theft, abuse, or waste.
سیاست ها، موافقت نامه ها، و فرآیندهای متعددی به عنوان بهترین شیوه ها در مدیریت ریسک کارمندان در نظر گرفته می شود. هدف نهایی اطمینان از انجام فعالیتهایی که کارمند برای انجام آن استخدام شده است و در عین حال به حداقل رساندن شرایط، محیط و امکان تقلب، سرقت، سوء استفاده، و یا ازبین بردن اطلاعات است.
برخی از این موارد عبارتند از :
چرخش کاری(Job Rotation)
تفکیک وظایف Separation of Duties (SOD)
حداقل سطح دسترسی Least Privilege (Need to Know)
تعطیلات اجباری، Mandatory Vacations
Employee Termination Processes
فرآیندهای خاتمه کار یا رهایی
Employees join and leave organizations every day. The reasons vary widely, due to retirement, reduction in force, layoffs, termination with or without cause, relocation to another city, career opportunities with other employers, or involuntary transfers.
هر روز کارمندانی به سازمان ملحق و یا آن را ترک می کنند. دلایل متفاوتی از جمله بازنشستگی، تعدیل نیرو، اخراج، رهایی با علت یا بدون علت، انتقال به شهر دیگر، فرصت های شغلی دیگر و یا انتقال غیر ارادی موجب خاتمه کار در سازمان می گردد.
Friendly Terminations
Unfriendly Terminations
در خاتمه کار، رهایی به دو صورت دوستانه یا غیر دوستانه رخ می دهد که در هر مورد بایستی نکات لازم جهت کاهش سطح ریسک مورد نظر قرار گیرد.
Vendor, Consultant, and Contractor Controls
کنترل های فروشندگان، مشاوران و پیمانکاران
Business partners and other third parties often bring personnel into an organization.
Therefore the organization must ensure controls are in place to prevent the loss of sensitive information and also mitigate any damage these individuals could intentionally or unintentionally perform to an organization.
شرکای کسب و کار و سایر اشخاص ثالث اغلب پرسنل خود را به سازمان وارد می کنند. بنابراین سازمان باید اطمینان یابد کنترلهای لازم برای ممانعت از از دست دادن اطلاعات حساس و همچنین کاهش هر گونه آسیب خواسته یا ناخواسته ای که این افراد می توانند به سازمان وارد کنند، انجام می شود.
در بخش بعدی مباحث مهم و کلیدی مدیریت ریسک(Risk Management) را آغاز می کنیم.
#CISSP
❗️ قابل توجه دانشجویان IT و کامپیوتر
👈 بدینوسیله از تک تک شما عزیزان جهت حضور در نشست علمی، فرهنگی و عرفانی که به همت واحد محترم امور فرهنگی دانشگاه، یکشنبه مورخ 95/02/26 ساعت 12 تا 13/30 برگزار خواهد گردید؛ دعوت به عمل می آید.
لطفا جهت ثبت نام خود برای شرکت در این نشست، نام و نام خانوادگی خود را به ID تلگرام زیر (حداکثر تا امشب) ارسال بفرمایید.
🆔 @pjahanjani
منتظر حضور شما هستیم. 🌺
محل برگزاری : اتاق جلسات ط 6
❗️استاد جلسه بسیار به نام و از شخصیت های مهم هستند.
(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
👈 بدینوسیله از تک تک شما عزیزان جهت حضور در نشست علمی، فرهنگی و عرفانی که به همت واحد محترم امور فرهنگی دانشگاه، یکشنبه مورخ 95/02/26 ساعت 12 تا 13/30 برگزار خواهد گردید؛ دعوت به عمل می آید.
لطفا جهت ثبت نام خود برای شرکت در این نشست، نام و نام خانوادگی خود را به ID تلگرام زیر (حداکثر تا امشب) ارسال بفرمایید.
🆔 @pjahanjani
منتظر حضور شما هستیم. 🌺
محل برگزاری : اتاق جلسات ط 6
❗️استاد جلسه بسیار به نام و از شخصیت های مهم هستند.
(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
**خبر
کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می بینند
آیا تا کنون از خود پرسیدهاید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع میاندیشید که در کمال امنیت در پست سیستم خود نشسته و در حال وبگردی هستید، کاملا در اشتباهید. بگذارید به شما نشان دهیم چه اطلاعاتی از شما به سادگی در دسترس است.
شاید تا کنون بارها و بارها درباره زمینههای افشا شدن و سرقت اطلاعات در فضای سایبری شنیده باشید و هشدارهای بسیاری درباره نگهداری از اطلاعات بر اینترنت به شما داده شده باشد. برخی از کاربران این هشدارها را جدی میگیرند و برخی دیگر خیر.
در حالی که اکنون دیگر تصور در معرض افشا بودن اطلاعات شما در اینترنت، یقینی است، شاید هیچگاه به این موضوع دقت نکرده باشید که آن دسته از اطلاعاتی که از شما میتواند در فضای وب دزدیده شود، در چه حجم و اندازهای است. واقعیت این است که اگر از این موضوع آگاه باشید، کاملا شگفت زده خواهید شد!
در اینجا تلاش داریم به شما نشان دهیم، حجم اطلاعاتی که از شما و فعالیتهایتان در اینترنت به سادگی هرچه تمامتر قابل دسترسی و افشاسازی است، تا چه حد بزرگ و چشمگیر است.
برای دریافت این نکته البته قرار نیست راهی طولانی بپیماییم. کافی است سری به ابزار تحت وب System Scanner به آدرس زیر بزنید تا از میزان اطلاعاتی که از شما در هر لحظه آنلاین در حال افشا شدن است، شگفت زده شوید؛
http://system-scanner.net
همان گونه که می بینید، با ورود به این وب سایت، به سرعت اطلاعات سیستم و موقعیت شما به همراه حجم انبوهی از داده های جزئی تر نمایش داده می شود.
اطلاعات یاد شده شامل این موارد است:
مرورگر و افزونه های آن، سیستم عامل، مشخصات سخت افزارهای سیستم، نوع نرم افزار امنیتی مورد استفاده، آدرس IP، سرعت اتصال به اینترنت، موقعیت جغرافیایی و حتی محتویات Clipboard ویندوز و بسیاری از جزئیات دیگر درباره شما و سیستمتان.
در این وب سایت همچنین میتوانید، در صورت نیاز webcam یا میکروفون خود را روشن کنید؛ هرچند در خصوص برخی اطلاعات و عملیات، لازم است مرورگر خود را به Firefox یا Chrome و در مواقعی نیز IE تغییر دهید.
همان گونه که میبینید، هرچند این ابزار تحت وب در مقصود اصلی، ابزاری برای شناسایی وضعیت سیستم و ارتباط اینترنتی شماست، به سادگی نشان دهنده میزان و حجم اطلاعاتی است که از شما در حین آنلاین بودن ـ و به صرف آنلاین بودن ـ در حال افشا شدن است.
این امر بیش از همیشه شما را به صرافت خواهد انداخت که باید مراقب اطلاعات خود بر روی اینترنت باشید و با هر اقدام ممکن، از جمله نصب نرم افزارهای امنیتی مناسب، از احتمال نشت اطلاعات خود جلوگیری کنید.
این ابزار تحت وب هم از نسخه Desktop و هم از نسخه موبایل پشتیبانی میکند و همچنین افزونه آن برای مرورگر Chrome نیز در GooglePlay وجود دارد.
@informationsec
#کمترین_اطلاعاتی_که_هکرها_از_شما_در_حالت_آنلاین_می_بینند
#خبر
منبع
http://system-scanner.net
http://tabnak.ir/fa/news/586701/%DA%A9%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87-%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D8%A7%D8%B2-%D8%B4%D9%85%D8%A7-%D8%AF%D8%B1-%D8%AD%D8%A7%D9%84%D8%AA-%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86-%D9%85%DB%8C-%D8%A8%DB%8C%D9%86%D9%86%D8%AF
کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می بینند
آیا تا کنون از خود پرسیدهاید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع میاندیشید که در کمال امنیت در پست سیستم خود نشسته و در حال وبگردی هستید، کاملا در اشتباهید. بگذارید به شما نشان دهیم چه اطلاعاتی از شما به سادگی در دسترس است.
شاید تا کنون بارها و بارها درباره زمینههای افشا شدن و سرقت اطلاعات در فضای سایبری شنیده باشید و هشدارهای بسیاری درباره نگهداری از اطلاعات بر اینترنت به شما داده شده باشد. برخی از کاربران این هشدارها را جدی میگیرند و برخی دیگر خیر.
در حالی که اکنون دیگر تصور در معرض افشا بودن اطلاعات شما در اینترنت، یقینی است، شاید هیچگاه به این موضوع دقت نکرده باشید که آن دسته از اطلاعاتی که از شما میتواند در فضای وب دزدیده شود، در چه حجم و اندازهای است. واقعیت این است که اگر از این موضوع آگاه باشید، کاملا شگفت زده خواهید شد!
در اینجا تلاش داریم به شما نشان دهیم، حجم اطلاعاتی که از شما و فعالیتهایتان در اینترنت به سادگی هرچه تمامتر قابل دسترسی و افشاسازی است، تا چه حد بزرگ و چشمگیر است.
برای دریافت این نکته البته قرار نیست راهی طولانی بپیماییم. کافی است سری به ابزار تحت وب System Scanner به آدرس زیر بزنید تا از میزان اطلاعاتی که از شما در هر لحظه آنلاین در حال افشا شدن است، شگفت زده شوید؛
http://system-scanner.net
همان گونه که می بینید، با ورود به این وب سایت، به سرعت اطلاعات سیستم و موقعیت شما به همراه حجم انبوهی از داده های جزئی تر نمایش داده می شود.
اطلاعات یاد شده شامل این موارد است:
مرورگر و افزونه های آن، سیستم عامل، مشخصات سخت افزارهای سیستم، نوع نرم افزار امنیتی مورد استفاده، آدرس IP، سرعت اتصال به اینترنت، موقعیت جغرافیایی و حتی محتویات Clipboard ویندوز و بسیاری از جزئیات دیگر درباره شما و سیستمتان.
در این وب سایت همچنین میتوانید، در صورت نیاز webcam یا میکروفون خود را روشن کنید؛ هرچند در خصوص برخی اطلاعات و عملیات، لازم است مرورگر خود را به Firefox یا Chrome و در مواقعی نیز IE تغییر دهید.
همان گونه که میبینید، هرچند این ابزار تحت وب در مقصود اصلی، ابزاری برای شناسایی وضعیت سیستم و ارتباط اینترنتی شماست، به سادگی نشان دهنده میزان و حجم اطلاعاتی است که از شما در حین آنلاین بودن ـ و به صرف آنلاین بودن ـ در حال افشا شدن است.
این امر بیش از همیشه شما را به صرافت خواهد انداخت که باید مراقب اطلاعات خود بر روی اینترنت باشید و با هر اقدام ممکن، از جمله نصب نرم افزارهای امنیتی مناسب، از احتمال نشت اطلاعات خود جلوگیری کنید.
این ابزار تحت وب هم از نسخه Desktop و هم از نسخه موبایل پشتیبانی میکند و همچنین افزونه آن برای مرورگر Chrome نیز در GooglePlay وجود دارد.
@informationsec
#کمترین_اطلاعاتی_که_هکرها_از_شما_در_حالت_آنلاین_می_بینند
#خبر
منبع
http://system-scanner.net
http://tabnak.ir/fa/news/586701/%DA%A9%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87-%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D8%A7%D8%B2-%D8%B4%D9%85%D8%A7-%D8%AF%D8%B1-%D8%AD%D8%A7%D9%84%D8%AA-%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86-%D9%85%DB%8C-%D8%A8%DB%8C%D9%86%D9%86%D8%AF
system-scanner.net
System Scanner - Check Your Computer Specs Online
Find your PC / laptop / Mac / smartphone / tablet hardware configuration online and get detailed information about your network connection.
"People said I should accept the world. Bullshit! I don't accept the world." (RMS)
مردم میگن من باید دنیا را اون طوری که هست قبول کنم, زرشک من دنیا را قبول نمیکنم (ریچاد استالمن)
@ITSSC
مردم میگن من باید دنیا را اون طوری که هست قبول کنم, زرشک من دنیا را قبول نمیکنم (ریچاد استالمن)
@ITSSC
"'Free software' is a matter of liberty, not price. To understand the concept, you should think of 'free' as in 'free speech,' not as in 'free beer'."
آزادی نرمافزار بحث رهایی است, نه قیمت. برای درک بهتر باید آزادی را به عنوان آزادی بیان بشناسید نه به عنوان آبجوی رایگان.
(ریچارد استالمن)
@ITSSC
آزادی نرمافزار بحث رهایی است, نه قیمت. برای درک بهتر باید آزادی را به عنوان آزادی بیان بشناسید نه به عنوان آبجوی رایگان.
(ریچارد استالمن)
@ITSSC
Forwarded from Omid Estaji
Lect4_AI_ADVERSARIAL_search_1395.pdf
1.9 MB
Forwarded from Omid Estaji
👆👆👆👆👆👆
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
#معرفی_مقاله
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***
در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.
برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***
در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.
برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
Harvard Business Review
What Is Organizational Culture? And Why Should We Care?
What leaders need to know to change orgs for the better.
برای مشاهده فرهنگ سازمانی شرکت Dell اسلاید "what is life at Dell"را در لینک زیر ببینید.
http://www.slideshare.net/Dell/our-culture-code
http://www.slideshare.net/Dell/our-culture-code
www.slideshare.net
What is life at Dell? Our #CultureCode
Learn more about life at Dell - our culture code. The key ingredient? The people. We empower and showcase our employees, seek out feedback, train and certify t…
گرگ کروا هارتمن (Greg Kroah-Hartman) ، توسعه دهنده کرنل لینوکس می گوید:
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
گرگ کروا هارتمن، دومین فرد در جوامع کاربری کرنل لینوکس است.
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
@ITSSC
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
@ITSSC
خبری خوش برای قربانیان باجگیری
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باجافزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی میتواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایلهای رمزگذاری شده یافتهاند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.
http://support.kaspersky.com/viruses/utility#
@ITSSC
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باجافزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی میتواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایلهای رمزگذاری شده یافتهاند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.
http://support.kaspersky.com/viruses/utility#
@ITSSC
Kaspersky
Free recovery tools
Download tools developed by Kaspersky for detecting and removing file-encrypting ransomware, rootkits and other malware.
✅ معرفی سیستم عامل هایی که در زمینه امنیت استفاده میشوند : (بخش اول)
➖ 1) سیستم عامل Kali linux
کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.
پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است.
برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید
🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
➖ 2 ) سیستم عامل BackTrack :
لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.
در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.
➖ 3) سیستم عامل NodeZero Linux
توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.
➖ 4 ) سیستم عامل BackBox Linux :
توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting بسیار مورد استفاده قرار می گیرد.
این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
➖ 1) سیستم عامل Kali linux
کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.
پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است.
برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید
🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
➖ 2 ) سیستم عامل BackTrack :
لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.
در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.
➖ 3) سیستم عامل NodeZero Linux
توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.
➖ 4 ) سیستم عامل BackBox Linux :
توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting بسیار مورد استفاده قرار می گیرد.
این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
❗️توجه❗️توجه❗️توجه❗️
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC