وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

استخدام برنامه نویس وب در تهران

استخدام برنامه نویس وب در تهران

استخدام برنامه نویس وب در شرکت دانش‏ بنیان مهندسی گسترش سامانه امن همراه با امکان گذراندن طرح نخبه وظیفه 

مهلت ارسال رزومه : تا پایان دیماه 1397

لینک مشاهده آگهی

۱ نظر موافقین ۰ مخالفین ۰
مهندسی اجتماعی و کلاهبرداری تلفنی (فایل صوتی)

مهندسی اجتماعی و کلاهبرداری تلفنی (فایل صوتی)

 یکی از مباحثی که در دوره‌های آموزشی به مخاطبین عزیز آموزش می‌دهیم سوءاستفاده مهاجمین، هکر‌ها و کلاهبردارها از تکنیک‌های مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در این‌گونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که به‌قدر بضاعت خود برای جلوگیری از این نوع کلاه‌برداری‌ها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، این‌گونه شیادان به‌سادگی مردم را فریب دهند و از آن‌ها کلاه‌برداری نمایند.

🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس می‌گیرد و در حضور مهمان ویژه‌برنامه از میان قرعه‌کشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچ‌گاه نباید وسوسه برنده شدن در یک قرعه‌کشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.

 کنجکاوی بسیار و اندک امید به واقعی بودن قرعه‌کشی باعث شد قضیه را ادامه دهم، به‌مرور که تماس جلو می‌رفت متوجه غالب شگردهای مهندسی اجتماعی این کلاه‌بردار تقریباً حرفه‌ای می‌شدم اما پیش خود می‌گفتم قضیه را جلو می‌برم تا ببینم کجا می‌خواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاه‌بردار محترم را منتشر می‌کنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کرده‌ام و بخش‌هایی که در مسیر بوده‌ام و صحبتی رد و بد نشده را نیز حذف کرده‌ام). توصیه اکید بنده به شما این است که حتماً این مکالمه(لینک فایل صوتی 24 دقیقه ای) را گوش بدهید و به‌هیچ‌عنوان تکنیک‌های مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیک‌های جدید مهندسی اجتماعی و کلاه‌برداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاه‌برداری می‌آموزند و از آن‌ها برای سوءاستفاده از مردم بهره می‌برند. قطعاً از زمانی که در حین مکالمات به کلاه‌برداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاه‌بردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.

۰ نظر موافقین ۰ مخالفین ۰
دوره آموزشی پدافندغیرعامل و امنیت سایبری در سیستم های کنترل  و اتوماسیون صنعتی (محتوای 16 ساعته)

دوره آموزشی پدافندغیرعامل و امنیت سایبری در سیستم های کنترل و اتوماسیون صنعتی (محتوای 16 ساعته)

دوره آموزشی «پدافندغیرعامل و امنیت سایبری در سامانه‌های کنترل  و اتوماسیون صنعتی (محتوای 16 ساعته)» در  22 و 23  آذر ماه 1397 در یکی از صنایع استراتژیک جنوب کشور به مدت دو روز برگزار شد.

۰ نظر موافقین ۰ مخالفین ۰

اشتراک تجریه ای ارزشمند

✨با سلام و درود به همه مخاطبان گرامی 


به لطف خداوند، در این چند سال تجربه  کاری در تهران، از بزرگان و انسانهای موفق حوزه دانشگاه، صنعت و مدیرانی فرهیخته (نظیر دکتر مهدی شجری، دکتر هاشم حبیبی، دکتر حمیدرضا شهریاری، دکتر سیاوش خرسندی، مهندس محمد حسین مشکینی، دکتر احمد افشار و غیره که خود را همیشه شاگرد این بزرگواران میدانم)  آموخته‌ام که برای موفقیت در حوزه کسب و کار حداقل دو نکته را مدنظر قرار دهم.  


❗️1- در حوزه کاری علاوه بر تلاش در کسب تخصص و بدون اهمیت دادن به انتقادات غیرسازنده و منفی و غرض ورزانه، اصل بازاریابی،ارائه مثبت و تبلیغات هدفمند و سازنده را در نظر بگیریم.


❗️2- در شرایط نامساعدی که کشور در مسیر گذار از آن است تلاش کنیم علاوه بر داشتن یک پایگاه اصلی کاری، هیچگاه خود را وابسته مطلق به یک محیط کاری ننمایم و به اصطلاح ضرب المثل "هیچگاه تخم مرغهایمان را در یک سبد نگذاریم"؛ چرا که وابستگی مطلق به یک‌محیط کاری، در چنین شرایطی  روز به روز انسان را بیشتر در موضع ضعف قرار میدهد و داشتن چند موقعیت شغلی حتی به شکل محدود، به عنوان مثال در حد مشاور، انسان را از مواجه شدن با شرایط نامطلوب کاری به ویژه در محیط هایی که پرچالش است نجات می‌دهد.


🔍هدفم از بیان این تجربه این بود که خواستم در این برهه از زمان که محیط کاری خود را با لطف فراوان خداوند، با مشورت با برخی دوستان موفق و مورد اعتماد و با انتخاب آگاهانه خود عوض کردم، ضمن یادآوری نام این بزرگواران، از  تک تک آموزه ها و حمایت‌های آنها، به ویژه مدیرعامل محترم شرکت سابقم و سرپرست سابق محترم مرکز که علیرغم همه چالش‌ها همواره از بنده حقیر حمایت کردند، سپاسگزاری کنم و سپس  در حد بضاعت خود، زکات این تجربه را بدهم و این تجربه ارزشمند را با شما دوستان عزیز و مخاطبان گرامی که قطعا سطح تجربه و دانشتان از بنده حقیر بیشتر است به اشتراک بگذارم، به امید اینکه مفید باشد. 


♦️ارادتمند همگی و با تقدیم احترام

م.م. احمدیان

 ۱۲ آذر ۹۷

التماس دعا

۰ نظر موافقین ۰ مخالفین ۰
سمینار تخصصی امنیت سایبری سیستمهای کنترل و اتوماسیون صنعتی در استان خوزستان

سمینار تخصصی امنیت سایبری سیستمهای کنترل و اتوماسیون صنعتی در استان خوزستان

به لطف خدواند متعال، برگزاری سمینار تخصصی دیگر در حوزه امنیت سامانه های کنترل و اتوماسیون صنعتی، این بار در استان خوزستان ؛ باتشکر از  سازمان پدافند غیرعامل کشور و افتای ریاست جمهوری؛ امیدواریم در حد بضاعت خود بتوانیم در جهت ارتقاء امنیت سایبری صنایع و زیرساختهای حیاتی کشور گامی درخور و شایسته برداریم.

۰ نظر موافقین ۰ مخالفین ۰

کلیپ بسیار ارزشمند در مورد هوش هیجانی(EQ) و مدیران موفق

پیرامون سلسله مطالب کوتاه  مرتبط با کارگروهی ، فرصت ها و چالش های آن در این پست به بحث هوش هیجانی و مدیریت موفق می پردازم.
به اعتقاد برخی، نیازمندی های مدیریت یک مثلث است که یک ضلع آن مهارت(تجربه) ، ضلع دیگر آن دانش و ضلع سوم آن استعداد مدیریت است؛  ضلع اول و دوم را با تمرین و تلاش می توان به دست آورد اما ضلع سوم به  توانایی های ذاتی فرد بر می گردد.  در این کلیپ تقریبا سه دقیقه ای که توسط Harvard Business Review تولید شده است، مطالب بسیار مفیدی در رابطه با هوش هیجانی  ارائه می شود و تلاش می شود تا مشخص شود چه عواملی موجب تمایز رهبران(مدیران) بزرگ و معمولی می شود. هوش هیجانی بر اساس تحقیقات گلمن  از پنج مولفه ساخته شده است:
      • خودآگاهی
        • فهم احساسات خود و تاثیر آن بر دیگران
      • خود نظم دهی
        • توانایی کنترل و تغییر جهت انگیزه های مخرب است؛ به ویژه تفکر قبل از عمل
      • انگیزش
        • به مفهوم اشتیاق به کار و برخورد اری از انرژی و پایداری دلایلی فراتر از پول و مقام است
      • همدلی
        • توانایی فهم نیازهای احساسی دیگران و رفتار  متناسب با آن است
      • مهارت های اجتماعی
        • به معنی تخصص در مدیریت روابط، توسعه شبکه، ایجاد توافق و زمینه های مشترک است
    • نکته قابل توجه این است که هوش هیجانی را با تمرین می توان ارتقاء داد.
    • اگر جسارت نباشد، دیدن این کلیپ را به همه مدیران بزرگوار که قصد پیشرفت خود و سازمان خود را دارند توصیه می نمایم. (لینک مشاهده کلیپ) 
۱ نظر موافقین ۰ مخالفین ۰
شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی  صنعتی (GreyEnergy )

شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی صنعتی (GreyEnergy )

نظر به اهمیت تهدیدات سایبری در حوزه صنایع حیاتی، حساس و مهم و تاریخچه حملات سایبری به کشور، توجه به حملات سایبری به صنایع و زیرساخت‌های حیاتی سایر کشورها باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار، نگه‌داری و ...) قرار گیرد. در این گزارش که بسیار فوری گردآوری و ارائه‌شده است تلاش نمودیم که حمله اخیر بدافزار GreyEnergy به شبکه‌های کنترل و اتوماسیون صنعتی اکراین و لهستان را به شکل عمومی به اطلاع صنایع و زیرساخت‌های حیاتی کشور برسانیم.

GreyEnergy بدافزاری جدیدی است از نوع مانای پیشرفته (APT) که چند روز پیش برای اولین بار توسط شرکت امنیتی ESET شناسایی‌شده است و هدف آن سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی است. عملیات اصلی این بدافزار جاسوسی سایبری است. تاریخ دقیق شناسایی این بدافزار 18 اکتبر 2018 است اما بر اساس شواهد موجود این بدافزار سه سال فعالیت می‌کرده است. طبق معمول به‌عنوان اولین پایگاه اطلاع‌رسانی در کشور، در حوزه سامانه‌های کنترل صنعتی، این اطلاع‌رسانی را به شکل رایگان منتشر می‌کنیم، چراکه وظیفه ملی و شرعی خود می‌دانیم که در حد بضاعت خود برای ارتقاء امنیت سایبری کشور گام برداریم؛ امیدواریم اقدامات لازم برای پیشگیری از انتشار و گسترش این بدافزار در صنایع کشور صورت گیرد. در صورت گسترش آلودگی این بدافزار به داخل کشور قطعاً شاهد چالش‌های اطلاعاتی جدیدی در برخی صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. در بخش بعدی این سند به معرفی دوره آموزشی «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا» خواهیم پرداخت.

در این گزارش به موارد ذیل پرداخته  شده است:

1. مقدمه

2. حمله بدافزار GreyEnergy به زیرساخت‌های حیاتی صنعتی

2-1- گزارش بررسی اجمالی بدافزار GreyEnergy

2-2- جزئیات بیشتر بدافزار GreyEnergy

2-3- مروری بر بدافزار  Blackenergy

2-4- توصیه‌ها و راه‌حل‌های امنیتی

3. معرفی دوره آموزشی (40 ساعته): «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا»

3-1- دستاورد علمی و عملی شرکت‌کنندگان از این دوره

3-2- سرفصل‌های کلان این دوره

3-3- سرفصل‌های جزئی این دوره (منطبق بر SANS ICS410-2016)

3-4- جزئیات این دوره آموزشی

3-5- مخاطبین


گزارش کامل این آسیب پذیری از طریق این لینک قابل دانلود است.

۰ نظر موافقین ۰ مخالفین ۰

گزیده ای از مطالب مرتبط با کارگروهی ، فرصت ها و چالش های آن

در این پست قصد دارم در راستای مجموعه نوشته هایم در حوزه موفقیت شخصی و حرفه ای به‌مرور، مجموعه‌ای از  مطالب مرتبط با کارگروهی، فرصت‌ها و چالش‌های آن را بیان نمایم. قطعا وظیفه شرعی و حرفه ای ماست که هر یک به اندازه بضاعت خود، بعد از اینکه این آفت ها را از خود دور کردیم، تلاش نماییم تا در محدوده اختیارات یا محدوده کاری خود این معضلات کمرنگ تر و کمرنگ تر شوند. امیدوارم  فرهنگ کار گروهی به شکل روزافزون در کشور ما بالا رود.
  • آفت ۱: همکارانی که در عمل همکاری نمی‌کنند اما  چنان ظاهرسازی می‌کنند که همکاری  بسیاری با سایرین دارند  و بخش عمده‌ای از کار به دوش آن‌ها است. 
    • وجود برخی افراد در کار گروهی یک آفت به‌حساب می‌آید، افرادی که نشان می‌دهند نقش تأثیرگذاری در انجام کار گروهی دارند و حتی چنان وانمود می‌کنند که انگار 100% در پروژه درگیر هستند درحالی‌که کمترین کار را انجام می‌دهند و کمترین تعهد را به گروه و پروژه دارند. این ویژگی هم می‌تواند در اعضای گروه بروز نماید و هم در مدیریت گروه؛ قطعاً در صورت بروز این ویژگی در افراد گروه این وظیفه مدیریت گروه است که فرد خاطی را اصلاح نماید یا از همکاری گروهی حذف نماید. این فیلم کوتاه (لینک) می‌تواند نمونه‌ای از وجود این افراد در کار گروهی باشد (در مثل مناقشه نیست).
    • این ویژگی منفی چنانچه در رهبر یا سرپرست گروه بروز نماید باعث می‌شود که وی به‌جای رهبری نقش رئیس را به خود بگیرد که  تصویر ذیل تفاوت‌های این دو مدل همکاری را مشخص می‌کند. چنانچه رهبر گروه تبدیل به رئیس گروه شود قطعاً ویژگی‌های منفی در گروه بروز خواهد نمود که در فرصت‌های آتی در مورد آن مطالبی را خواهم نوشت.
۰ نظر موافقین ۰ مخالفین ۰
سند معرفی دوره آموزشی  الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا

سند معرفی دوره آموزشی الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا

در این پست با توجه به تقاضای چند تن از کارشناسان و مدیران محترم صنایع و زیرساخت‌های حیاتی  سند معرفی دوره آموزشی  الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا را که در این پست معرفی کرده بودم را قرار می‌دهم. امیدوارم که در جهت معرفی جزییات این دوره مفید باشد.

 

جهت مشاهده و دانلود این سند بر روی این لینک کلیک نمایید.


چکیده  این سند:

در حال حاضر غالب مراکز صنعتی و زیرساخت‌های حیاتی کشور در بخش صنایع، از سامانه‌‌های کنترل صنعتی، برای نظارت و کنترل فرآیندهای صنعتی استفاده می‌نمایند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌ها، ازجمله شبکه‌های داخلی به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست.

از آنجایی سامانه‌های کنترل صنعتی به شکل گسترده در زیرساخت‌های حیاتی کشورهای مختلف مورداستفاده قرار می‌گیرند، انتظار می‌رود که چالش‌ها و آسیب‌پذیری‌های امنیتی کمی داشته باشند؛ این در حالی است که واقعیت به گونه‌ی دیگری است. در یک دهه گذشته به دلیل افزایش حملات سایبری به زیرساخت‌های حیاتی، امنیت سامانه‌های کنترل و اتوماسیون صنعتی بسیار موردتوجه قرارگرفته است.

حملات موفقی نظیر Stuxnet، Industroyer، Triton و VPNFilter به‌وضوح وضعیت امنیت سایبری صنایع را نشان داده‌اند. آیا به همان سهولتی که می‌توان به یک شبکه غیرصنعتی نفوذ و حمله نمود، به یک شبکه صنعتی نیز می‌توان نفوذ کرد؟ آیا واقعاً می‌توان تمامی حملات فراگیر در حوزه فناوری اطلاعات را در حوزه کنترل صنعتی اجرایی کرد؟

هدف این دوره آموزشی که در سطح مقدماتی و منطبق بر سرفصل‌های رسمی دوره SANS ICS410 و با بهره‌گیری از مستندات فنی و آموزشی این دوره (نسخه 2016) تدوین‌شده است این است که با تمرکز بر سامانه‌های کنترل صنعتی موجود در زیرساخت‌های حیاتی، ضمن بیان چالش‌های امنیتی آن‌ها، روند حملات و رخدادهای امنیتی مرتبط بررسی‌شده و درنهایت خط‌مشی‌ها و سازوکارها امنیتی و مدیریت مخاطرات در این سامانه‌‌ها معرفی ‌گردد.

۰ نظر موافقین ۰ مخالفین ۰
گزارش آسیب پذیری  و  حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

گزارش آسیب پذیری و حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1]. به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات (IT) و امنیت در فضای فناوری عملیاتی (OT ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد [1].

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار و نگه‌داری) قرار گیرد. در این سند در بخش دوم به بررسی اجمالی حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین می‌پردازیم، در بخش سوم به معرفی ارائه «حملات کنترل صنعتی، از حرف تا عمل» خواهیم پرداخت که انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) آن را ارائه نماییم. در بخش چهارم به بررسی اجمالی آسیب‌پذیری حیاتی مسیرباب‌های میکروتیک خواهیم پرداخت.



در این گزارش 38 صفحه ای به موارد ذیل پرداخته  شده است:

۰ نظر موافقین ۰ مخالفین ۰