امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری و مدرس / دکترای تخصصی از دانشگاه صنعتی امیرکبیر

استخدام برنامه نویس جاوا

آگهی استخدام ، دعوت به همکاری، فرصت شعغلی امنیت اطلاعات ، فرصت شغلی کارشناس امنیت، فرصت شغلی مهندسی معکوس

یک پژوهشکده وابسته به دانشگاه صنعتی امیرکبیر در حوزه IT و امنیت اطلاعات جهت طرح توسعه سازمانی و تکمیل نیروی انسانی خود در یک پروژه به صورت  پاره وقت، از علاقه‌مندان واجد شرایط دعوت به همکاری می‌نماید:

عنوان شغلی  : برنامه نویس جاوا

شرایط احراز  :1-مسلط به مفاهیم برنامه‌نویسی شی‌گرایی و زبان جاوا  2-آشنایی با مفاهیم پایگاه داده 3-آشنا با مفاهیم مهندسی نرم افزار  4-حداقل 1 سال سابقه کار مرتبط (پروژه های ارزنده دانشجویی با زبان جاوا می تواند جایگزین سابقه کاری شود)

مقطع تحصیلی : کارشناسی , کارشناسی ارشد و یا دانشجوی این مقاطع

محل استخدام : تهران


لذا علاقمندانی که شرایط فوق را دارند لطفا رزومه خود را برای بنده ارسال نمایند. با تشکر


آدرس ایمیل :

محمد مهدی احمدیان، محمد مهدی احمدیان مرج، مهدی احمدیان ، کارشناس ارشد امنیت اطلاعات، متخصص امنیت اطلاعات، تحلیل گر بدافزار، مشاور مستقل امنیت


•    حتما در قسمت subject ایمیل ارسالی عبارت "درخواست استخدام " را ذکر نمایید.

۰ نظر موافقین ۰ مخالفین ۰

درآمدزا ترین موقعیت های شغلی امنیت اطلاعات


موقعیت های شغلی امنیت اطلاعات


اگر به چشم انداز تهدیدهای امنیتی نگاه کنیم، توسعه بازار امنیت اطلاعات موضوع دور از ذهنی نخواهد بود. طبق گزارش منتشر شده توسط Burning Glass Technologies ، تعداد درخواست­های نیروی کار امنیت بین سالهای 2007 تا 2013 به میزان هفتاد و چهار درصد، تقریباً دو برابر بقیه مشاغل فناوری اطلاعات، رشد داشته است. به علاوه، انتظار می­رود که این رشد ادامه پیدا کند، به طوری که طبق پیش بینی مرکز آمار فدرال ایالات متحده، فقط جایگاه تحلیل گر امنیت (Security Analyst) تا سال 2022 با رشد سی و هفت درصدی نسبت به 2012روبرو خواهد شد.

این واقعیت­ها، بازار کاری امنیت اطلاعات را به یکی از جذاب­ترین­ ها در میان مشاغل فناوری اطلاعات تبدیل کرده است. در عین حال، هزینه­ های بالای این صنعت باعث شده که فرآیند انتخاب یک مسیر شغلی در این حوزه دشوار گردد. بر این اساس، تحقیقات ما در زمینه میزان درآمد مشاغل مختلف امنیت اطلاعات، منجر به تهیه لیستی از 10 شغل برتر از نظر میزان درآمد به شرح زیر شده است.

1-    مدیر ارشد امنیت اطلاعات (CISO)

CISO یک مدیر ارشد اجرایی (در اصطلاح C-Level) است که وظیفه اصلی آن نظارت عالی بر عملکرد واحد امنیت سازمان و پرسنل آن است. وظعیت کلی امنیت سازمان دغدغه اولیه CISO است. در حقیقت، فردی که خواهان چنین جایگاهی است باید بتوانند پیش­ زمینه­­ های قوی در موضوعات راهبردی فناوری اطلاعات و نیز معماری امنیت از خود به نمایش گذارند. همچنین متقاضی این شغل باید مهارت بالایی در تعامل و ارتباطات با افراد باشد، چرا که سازماندهی و مدیریت تیم امنیت و نیز ارتباط با دیگر مدیران سازمان و تعامل با نهادهای دیگر خارج از سازمان از وظایف این جایگاه است.

براساس پیش­بینی PayScale ، میانگین درآمد یک CISO در سال 2015 حدود 131 هزار دلار است. در این جایگاه می­توان حداقل انتظار درآمد 81 هزار دلار در سال را داشت. این مبلغ برای سازمان­های بزرگ می­تواند تا 240 هزار دلار در سال نیز افزایش یابد.

۰ نظر موافقین ۰ مخالفین ۰

جذب نیروی کار در زمینه امنیت اطلاعات

آگهی استخدام ، دعوت به همکاری، فرصت شعغلی امنیت اطلاعات ، فرصت شغلی کارشناس امنیت، فرصت شغلی مهندسی معکوس

یک پژوهشکده وابسته به دانشگاه صنعتی امیرکبیر در حوزه IT و امنیت اطلاعات جهت طرح توسعه سازمانی و تکمیل نیروی انسانی خود در یک پروژه به صورت تمام وقت و پاره وقت، از علاقه‌مندان واجد شرایط دعوت به همکاری می‌نماید:


تخصص های مورد نیاز : مهارتها: 1-آشنایی با مفاهیم شبکه و امنیت 2-آشنایی با استانداردهای امنیت اطلاعات 3-آشنا با استاندارد ISO 27001 4-آشنایی با مفاهیم و ابزارهای مهندسی معکوس 5-مهارت در تحلیل ترافیک برنامه های تحت شبکه

رشته های تحصیلی قابل قبول : امنیت اطلاعات،مهندسی کامپیوتر گرایش نرم افزار، علوم کامپیوتر، ، مهندسی IT

مقطع تحصیلی : کارشناسی , کارشناسی ارشد و یا دانشجوی این مقاطع

محل استخدام : تهران


لذا علاقمندانی که شرایط فوق را دارند لطفا رزومه خود را برای بنده ارسال نمایند. با تشکر


آدرس ایمیل :

محمد مهدی احمدیان، محمد مهدی احمدیان مرج، مهدی احمدیان ، کارشناس ارشد امنیت اطلاعات، متخصص امنیت اطلاعات، تحلیل گر بدافزار، مشاور مستقل امنیت


۰ نظر موافقین ۰ مخالفین ۰

از دوران رزمایش جنگ های کلاسیک به رزمایش جنگ های سایبری رسیده ایم

امروز خبر رزمایش جنگ سایبری آمریکا و انگلیس رو دیدم که برایم جالب بود.در دنیای مدرن بعد از مطرح شدن جنگ های سایبری حال نوبت به رزمایش های سایبری است که یکی دو سالی است مطرح شده است و کشورما هم از این موضوعات تاثیر پذیرفته است.

رزمایش سایبری

سناریوی این رزمایش جنگ سایبری به این صورت بود که ابتدا یک زلزله‌ی بزرگ جنوب کالیفرنیا را می‌لرزاند و سپس حملات سایبری هماهنگی صورت می‌گرفت. این حملات شامل حملات مخرب به لوله‌های نفت و گاز، نفوذ در بندرهای تجاری، حمله به شبکه‌های پنتاگون، اختلال در دسترسی به بانک‌ها و حمله به سامانه‌های بازارها می‌شد.
کوین ای لاندی (Kevin E.Lunday)، مدیر رزمایش‌ها و آموزش فرماندهی سایبر آمریکا، گفت: «نتیجه‌ی این رزمایش آمادگی عملیاتی گروه‌ها بود. گروه‌های شرکت‌کننده عملکرد متفاوتی داشتند؛ برخی از آن‌ها بسیار باتجربه بودند درحالی‌که برخی دیگر نه. سؤال اصلی این نبود که آیا واقعاً چنین حملاتی رخ می‌دهد، بلکه سؤال اصلی این بود که چه موقع این حملات واقع خواهد شد؟»
همچنین وی افزود حملاتی که گروه‌ها با آن مواجه بودند همه از یک نوع نبودند و کشورهای دیگر با پیشرفته‌ترین سلاح‌های سایبری آن‌ها را انجام می‌دهند. یکی دیگر از گروه‌ها که نیروی رقیب نامیده می‌شد حملات را هدایت می‌کرد و اعضای این گروه روش خود را با توجه به عملکرد گروهای دفاع‌کننده تنظیم می‌کردند. این رزمایش از اتاقی به نام " سلول سفید " کنترل می‌شد.
در هفته‌ی آخر این رزمایش، مقامات نظامی آمریکا به گروه‌ها اجازه دادند تا روش‌های دفاعی خود را اجرا کنند.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش بیت کوین و مسائل امنیتی آن

امروز به درخواست یکی دیگر از دوستان فایل گزارش خودم در درس پروتکل های امنیتی را با عنوان «آیا بیت کوین یک پول دیجیتال آنلاین امن است؟ » را در وب نوشت قرار می دهم،قبلا هم اسلایدهای ارائه این پژوهش را در وبنوشت قرار داده بودم. اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و تجارت الکترونیک مفید باشد.



گزارش بیت کوین

جهت مطالعه عمیق تر در این زمینه می توانید به کتاب رایگان Mastering Bitcoin: Unlocking Digital Cryptocurrencies مراجعه کنید.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

۰ نظر موافقین ۰ مخالفین ۰

مقایسه هزینه تربیت دکتری تخصصی در ایران و آمریکا

به علت اهمیت این خبر تصور کردم که بازانتشار آن در وبنوشتم خالی از لطف نیست.

رئیس دانشگاه آزاد هزینه تحصیل دانشجو در ایران و کشورهای خارجی را با هم مقایسه کرد و گفت: هزینه تربیت متخصص در ایران از ابتدای شروع تحصیل تا پایان دوره دکتری در حدود ۲۵۰ هزار دلار تا ۵۰۰ هزار دلار است.

به گزارش خبرگزاری مهر، حمید میرزاده صبح امروز در همایش مدیران حراست واحدهای دانشگاه آزاد اسلامی با اشاره به حجم بالای مهاجرت نیروهای متخصص و اساتید برجسته دانشگاهی از کشور در سالیان گذشته، گفت: مهمترین وظیفه حراست دانشگاه ها باید تلاش در جهت حفظ نیروهای متخصص اسلامی در درون کشور و دانشگاه ها باشد و این بهترین وظیفه ای است که می توان برای حراست دانشگاه ها در نظر گرفت.

رئیس دانشگاه آزاد با اشاره به مهاجرت بخشی از متخصصان ایرانی به خارج از کشور در سال های گذشته، گفت: متاسفانه به هر دلیلی بخشی از متخصصان ما که هزینه بسیاری برای تربیت آنان شده است به کشورهای دیگر مهاجرت کردند که بخشی از آن به دلیل دافعه ای بوده که در کشور برای آنان ایجاد شده است.

وی تصریح کرد: هم اکنون بر اساس گزارشات و منابع موثق، هزینه تربیت دکتری PHD برای دولت آمریکا در حدود ۵ میلیون دلار است که این عدد در کشورهای اروپایی در حدود ۶۰۰ هزار دلار تخمین زده شده است.

۰ نظر موافقین ۰ مخالفین ۰

آینده ی این خاک به دست همه ماست، برماست که برماست!

چندی پیش که از پیاده روی خیابان ولیعصر می گذشتم و اندر تفکرات مشوش خود سیر می کردم به ناگهان بساط دست فروشی که به ظاهر اهل کتابت و ادب بود توجه مرا به خود جلب کرد. به سراغ بساطش رفتم و به بهانه کتابهایش با او خوش و بشی کردم. در میان کتابهایش عنوان یکی از کتابها ذهن ناآرام مرا قلقلک داد. از او پرسیدم این کتاب «جامعه شناسی خودمانی/چرا در مانده ایم؟» کتاب بدرد بخوری است یا نه؟! دست فروش که  دست بر قضا دستی بر مطالعه هم داشت گفت:« من آن کتاب را کامل نخوانده ام اما با مروری که روی آن داشته ام کتاب بنظر جالبی است!» من که تحت تاثیر عنوان کتاب و فهرست آن قرار گرفته بودم همین گفته کافی بود تا کتاب را بخرم و شروع به مطالعه آن کنم. «جامعه شناسی خودمانی» نوشته حسن نراقی کتابی جالب  و متفاوت است که فروش بالای این کتاب از سال 1380 تا کنون (بالغ بر بیست و دو نوبت چاپ شاید هم بیشتر چرا که این جلدی که من خریدم چاپ بیست و دوم آن بود) وامدار نثر ساده و موضوع قابل توجهی است که نویسنده خوش قلم آن به آن پرداخته است. این کتاب به طور کلی به دلایل عقب ماندگی ایرانیان می پردازد و بی پرده عیب های ما ایرانیان را می گوید تا اینکه ما ایرانی ها عیب ها و نقاط ضعف خود را اول بشناسیم تا در گام بعد بتوانیم به کمک این خودشناسی پیشرفت خود و کشور خود را رقم بزنیم.

معرفی جامعه شناسی خودمانی توسط محمد مهدی احمدیان
۰ نظر موافقین ۰ مخالفین ۰
Exploit نمودن آسیب پذیری پایگاه داده MySQL

Exploit نمودن آسیب پذیری پایگاه داده MySQL

دونفر از  از مخاطبان عزیز وب نوشت بنده حقیر تقاضای آموزش عملی اکسپولیت پایگاه داده را داده بودند که در این پست مبنی بر همین تقاضا گزارش پروژه نخست درس امنیت پایگاه خودم را برای استفاده عزیزان قرار می دهم،امیدوارم که مورد استفاده صحیح قرار گیرد نه استفاده بدخواهانه.در این گزارش آسیب پذیری خون ریزی قلب (heart bleed) توضیح داده می شود و بهره برداری از آسیب‌پذیری CVE-2014-0160 شرح داده می شود سپس نحوه اکسپلویت چندین آسیب پذیری دیگر MySQL  با شماره های CVE ذیل شرح داده می شود.
CVE-2012-2122
CVE-2012-0221

گزارش اکسپلویت پایگاه داده
۰ نظر موافقین ۰ مخالفین ۰

قلاب سازی در تحلیل و طراحی بدافزار

در این پست ارائه خودم  در درس تحلیل آسیب پذیری های نرم افزار  با موضوع «قلاب سازی در تحلیل و طراحی بدافزار» را برای شما قرار داده ام. امیدوارم برای علاقمندان حوزه بدافزار مفید باشد.

 قلاب سازی, قلاب سازی پویا, تحلیل بدافزار, محمد مهدی احمدیان

دانلود در ادامه مطلب

۰ نظر موافقین ۰ مخالفین ۰