eitaa logo
متسا | مرجع ترویج سواد امنیتی
20.2هزار دنبال‌کننده
1.3هزار عکس
1هزار ویدیو
32 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔻معرفی کتاب "زیرساخت های حیاتی" امنیت داخلی و آمادگی اضطراری 📚از مهم ترین مشخصه های جهان امروز، عنصر تغییر و تحول است. حفاظت از زیرساخت ها نیز از این قاعده مستثنی نبوده و دستخوش تغییرات بنیادینی شده است. کتاب "زیرساخت های حیاتی" در پی به تصویر کشیدن تغییرات قابل توجهی است که در درک بنیادین از ایمن سازی و حفاظت از زیرساخت، صنایع مرتبط، منابع و دارایی های ملی رخ داده که برای استمرار موفقیت های اقتصادی و عملکرد مطلوب جامعه، حیاتی اند. 📔ظهور فناوری های نوین به موازات امکانات و بسترهایی که برای اداره ی بهتر امور و ارتقای سطح خدمات به همراه داشته، تهدیدات جدیدی را نیز متوجه زیرساخت ها کرده است. 📕فناوری های جدید هم حفاظت کنندگان از زیرساخت و هم حمله کنندگان به آن را توانمند می سازد. برای رویارویی با این چالش ها به دستورالعمل های امنیتی کامل نیاز است تا پایداری و عملکرد مطلوب در مواقع بروز تهدیدات و نفوذها، حفظ شود. 📙این امر مستلزم به روزرسانی در اصول حفاظتی از جمله امنیت فیزیکی، فناوری اطلاعات و سیستم های کنترلی و هم چنین اتخاذ اقدامات قابل توجه در نوسازی مواد آموزشی و رویکردهای امنیتی ست. 📘نویسندگان کتاب رابرت رادوانوفسکی یک متخصص فعال با بیش از چهل سال تجربه در زمینه ی امنیت، "مدیریت ریسک"، کسب و کار و برنامه ریزی بازیابی پس از بلایا و حملات سایبری است. 📗آلن مک دوگال نیز با تجربه ی بیش از ۲۵ سال، متخصص در زمینه ی حفاظت و امنیت منابع است که به عنوان بازرس ارشد در تاسیسات بندری و دریایی زیر مجموعه ی وزارت حمل و نقل کانادا فعالیت کرده است. وی به دلیل فعالیت در حوزه ی زیرساخت های حیاتی، چهره ای شناخته شده است و در آثارش به بررسی تاریخچه و اهمیت این زیرساخت ها می پردازد. پژوهشکده ی مطالعات راهبردی این کتاب را روانه ی بازار کرده است. @matsa_ir
🔻گذرواژه‌های قوی انتخاب کنید که هکرها نتوانند آن‌ها را حدس بزنند. 🔹گذرواژه باید شامل مجموعه‌ای تصادفی از حروف (بزرگ و کوچک)، اعداد و نمادها باشد. 🔹گذرواژه باید حداقل ۸ کاراکتر یا بیشتر باشد. 🔹شما باید برای هر حساب کاربری مختلف، گذرواژهٔ منحصر به فردی استفاده کنید. 🔹گذرواژه‌های خود را به طور منظم تغییر دهید. @matsa_ir
*♦️* *کلیک بر روی لینک جعلی سامانه ثنا ۲ میلیارد ریال برای شاکی آب خورد * 🔹رئیس پلیس فتای استان خراسان جنوبی از کشف پرونده‌ای که فردی با کلیک بر روی لینک جعلی سامانه ثنا، مبلغ ۲ میلیارد ریال از حسابش برداشت شده بود خبر داد. 🔹با هماهنگی مقام قضائی و با تلاش کارشناسان پلیس فتا مبلغ یک میلیارد و ۸۰۰ میلیون ریال به حساب شاکی برگشت داده شد که در این خصوص پرونده تشکیل و برای سیر مراحل قانونی به مرجع قضائی ارسال شد. 🔹افراد باید از باز کردن لینک‌های دریافتی به صورت پیامک و یا در شبکه‌های اجتماعی که از طرف افراد ناشناس یا دوستان و آشنایان ارسال می‌شود، جدا خودداری کنند. @matsa_ir
🔻در مواجهه با آمار و ارقام در محتوای خبری اطلاع رسانی، توجه به قابل استناد بودن منبع، نوع نظرسنجی، اندازه‌ی جامعه و نمونه‌ مواردی از این دست به ما کمک می‌کند درک فعالانه‌ای از خوراک رسانه‌ای خود داشته باشیم و احتمال اینکه به دام اطلاعات غلط و آمارسازی بیفتیم کمتر می‌شود. برای مثال،‌ در نتایج حاصل از نظرسنجی در سایت‌های اینترنتی، باید توجه داشت سوگیری‌ وبسایت موردنظر ارتباط مستقیم با جامعه‌ی کاربران آن دارد. همچنین صرف شکل گرفتن نظرسنجی بر بستر وب، اقشاری از جامعه را حذف میکند. این نکات در مجموع، ممکن است موجب ارائه‌ آماری شود که نتوان به آن برچسب «دروغ» زد، اما قابل استناد نیز نخواهد بود. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻*آبشار خور* 🔹وطن دوست داشتنی ارتفاع این آبشار ۵۰ متر است و یکی از بلندترین آبشارهای طبیعی به حساب می‌آید. مسیر رسیدن به آبشار از دل باغ‌های روستا می‌گذرد و یکی از زیباترین مسیرهای گردشگری در اطراف تهران به حساب می‌آید. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*تست نفوذ چیست؟* (بخش اول) در تعریفی ساده تست نفوذ، penetration testing یا pen testing یک حمله سا
🔻*تست نفوذ چیست؟* (بخش دوم) تست نفوذ معمولا با استفاده از فناوری‌های خودکار و انجام مراحل دستی صورت می‌گیرد. تا به طور سیستماتیک منابع شما را مورد بررسی قرار دهد. این منابع می‌تواند شامل موارد زیر باشد. سرورها نقاط پایانی (endpoints) برنامه‌های کاربردی وب شبکه‌های بی‌سیم یا وایرلس دستگاه‌‌های داخل شبکه دستگاه‌های موبایل سایر نقاط بالقوه هنگامی که پن تستر (آزمایش کننده نفوذ) موفق به اجرا و اکسپلویت یک آسیب ‌پذیری در سیستمی خاص شود، ممکن است تلاش نماید تا با استفاده از آسیب پذیری کشف شده به منابع داخلی نفوذ نماید و یا داده‌هایی را از آن استخراج کند. این کار معمولا با گرفتن مجوز‌های امنیتی و بدست آوردن دسترسی عمیق‌تر به دارایی‌ها‌ و داده‌های دیجیتال توسط privilege escalation صورت می‌گیرد. در مرحله بعد اطلاعات مربوط به آسیب پذیری‌های امنیتی که با موفقیت اکسپلویت شده‌اند، جمع آوری شده و به مدیران IT و NSMها (Network system mangers) ارائه می‌شود تا به متخصصان خود کمک نمایند که نتیجه‌هایی استراتژیک داشته باشند و در انجام تلاش‌های اصلاحی خود اولویت بندی‌ را رعایت نمایند. هدف اصلی تست نفوذ، اندازه‌گیری امکان قرار گرفتن کاربر نهایی یا سیستم، در معرض خطر‌ها است. همچنین شما با انجام این عملیات قادر می‌باشید تا هرگونه پیامد مرتبط (به سیستم مورد بررسی) که می‌تواند برای منابع یا روند عملیات‌های سازمان شما خطر ساز باشد را مورد ارزیابی قرار دهید. ادامه دارد ... @matsa_ir
سی‌.آی.اِی ۶۰ سال قبل یعنی در دهه‌های ۵۰ و ۶۰ میلادی دپارتمان هنر و بخش گرافیک داشته‌ است؟ (بخش اول) 🔺آنتونی جی.مندز یکی از ۵۰ جاسوسی بود که سیا در سال 1997 از او تقدیر ویژه به عمل آورد. کارتر، رئیس جمهور ایالات متحده نیز درباره‌ او گفت: «او زندگی‌اش را برای نجات آمریکا معامله کرد.» مندز، افسری بود که شش آمریکایی را پس از حادثه‌ی تسخیر لانه‌ی جاسوسی آمریکا در 13 آبان، در طی یک عملیات اطلاعاتی ویژه از فرودگاه مهرآباد فراری داد. او بعدها روایت این ماجرا را در کتاب معروفش ذکر کرد: «استاد تغییر چهره» 🔺مندز در اوایل کتاب از وجود چند بخش ویژه در سیا صحبت می‌کند: دپارتمان هنر، بخش گرافیک، عکاسی و حتی چاپخانه. متخصصان و هنرمندانی در حوزه‌های نویسندگی، نقاشی، گرافیک، و گریم، کارمندانی هستند که در این بخش‌ها مشغول به کارند... 🔺اما پرسش اصلی این است که این هنرمندان، در یک چه کار می‌کنند؟ ادامه دارد... @matsa_ir