امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری، مدرس و پژوهشگر/ کاندیدای دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۱۰۴ مطلب با موضوع «امنیت» ثبت شده است

جذب نیروی کار در زمینه امنیت اطلاعات

آگهی استخدام ، دعوت به همکاری، فرصت شعغلی امنیت اطلاعات ، فرصت شغلی کارشناس امنیت، فرصت شغلی مهندسی معکوس

یک پژوهشکده وابسته به دانشگاه صنعتی امیرکبیر در حوزه IT و امنیت اطلاعات جهت طرح توسعه سازمانی و تکمیل نیروی انسانی خود در یک پروژه به صورت تمام وقت و پاره وقت، از علاقه‌مندان واجد شرایط دعوت به همکاری می‌نماید:


تخصص های مورد نیاز : مهارتها: 1-آشنایی با مفاهیم شبکه و امنیت 2-آشنایی با استانداردهای امنیت اطلاعات 3-آشنا با استاندارد ISO 27001 4-آشنایی با مفاهیم و ابزارهای مهندسی معکوس 5-مهارت در تحلیل ترافیک برنامه های تحت شبکه

رشته های تحصیلی قابل قبول : امنیت اطلاعات،مهندسی کامپیوتر گرایش نرم افزار، علوم کامپیوتر، ، مهندسی IT

مقطع تحصیلی : کارشناسی , کارشناسی ارشد و یا دانشجوی این مقاطع

محل استخدام : تهران


لذا علاقمندانی که شرایط فوق را دارند لطفا رزومه خود را برای بنده ارسال نمایند. با تشکر


آدرس ایمیل :

محمد مهدی احمدیان، محمد مهدی احمدیان مرج، مهدی احمدیان ، کارشناس ارشد امنیت اطلاعات، متخصص امنیت اطلاعات، تحلیل گر بدافزار، مشاور مستقل امنیت


۰ نظر موافقین ۰ مخالفین ۰

از دوران رزمایش جنگ های کلاسیک به رزمایش جنگ های سایبری رسیده ایم

امروز خبر رزمایش جنگ سایبری آمریکا و انگلیس رو دیدم که برایم جالب بود.در دنیای مدرن بعد از مطرح شدن جنگ های سایبری حال نوبت به رزمایش های سایبری است که یکی دو سالی است مطرح شده است و کشورما هم از این موضوعات تاثیر پذیرفته است.

رزمایش سایبری

سناریوی این رزمایش جنگ سایبری به این صورت بود که ابتدا یک زلزله‌ی بزرگ جنوب کالیفرنیا را می‌لرزاند و سپس حملات سایبری هماهنگی صورت می‌گرفت. این حملات شامل حملات مخرب به لوله‌های نفت و گاز، نفوذ در بندرهای تجاری، حمله به شبکه‌های پنتاگون، اختلال در دسترسی به بانک‌ها و حمله به سامانه‌های بازارها می‌شد.
کوین ای لاندی (Kevin E.Lunday)، مدیر رزمایش‌ها و آموزش فرماندهی سایبر آمریکا، گفت: «نتیجه‌ی این رزمایش آمادگی عملیاتی گروه‌ها بود. گروه‌های شرکت‌کننده عملکرد متفاوتی داشتند؛ برخی از آن‌ها بسیار باتجربه بودند درحالی‌که برخی دیگر نه. سؤال اصلی این نبود که آیا واقعاً چنین حملاتی رخ می‌دهد، بلکه سؤال اصلی این بود که چه موقع این حملات واقع خواهد شد؟»
همچنین وی افزود حملاتی که گروه‌ها با آن مواجه بودند همه از یک نوع نبودند و کشورهای دیگر با پیشرفته‌ترین سلاح‌های سایبری آن‌ها را انجام می‌دهند. یکی دیگر از گروه‌ها که نیروی رقیب نامیده می‌شد حملات را هدایت می‌کرد و اعضای این گروه روش خود را با توجه به عملکرد گروهای دفاع‌کننده تنظیم می‌کردند. این رزمایش از اتاقی به نام " سلول سفید " کنترل می‌شد.
در هفته‌ی آخر این رزمایش، مقامات نظامی آمریکا به گروه‌ها اجازه دادند تا روش‌های دفاعی خود را اجرا کنند.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش بیت کوین و مسائل امنیتی آن

امروز به درخواست یکی دیگر از دوستان فایل گزارش خودم در درس پروتکل های امنیتی را با عنوان «آیا بیت کوین یک پول دیجیتال آنلاین امن است؟ » را در وب نوشت قرار می دهم،قبلا هم اسلایدهای ارائه این پژوهش را در وبنوشت قرار داده بودم. اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و تجارت الکترونیک مفید باشد.



گزارش بیت کوین

جهت مطالعه عمیق تر در این زمینه می توانید به کتاب رایگان Mastering Bitcoin: Unlocking Digital Cryptocurrencies مراجعه کنید.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

۰ نظر موافقین ۰ مخالفین ۰
Exploit نمودن آسیب پذیری پایگاه داده MySQL

Exploit نمودن آسیب پذیری پایگاه داده MySQL

دونفر از  از مخاطبان عزیز وب نوشت بنده حقیر تقاضای آموزش عملی اکسپولیت پایگاه داده را داده بودند که در این پست مبنی بر همین تقاضا گزارش پروژه نخست درس امنیت پایگاه خودم را برای استفاده عزیزان قرار می دهم،امیدوارم که مورد استفاده صحیح قرار گیرد نه استفاده بدخواهانه.در این گزارش آسیب پذیری خون ریزی قلب (heart bleed) توضیح داده می شود و بهره برداری از آسیب‌پذیری CVE-2014-0160 شرح داده می شود سپس نحوه اکسپلویت چندین آسیب پذیری دیگر MySQL  با شماره های CVE ذیل شرح داده می شود.
CVE-2012-2122
CVE-2012-0221

گزارش اکسپلویت پایگاه داده
۰ نظر موافقین ۰ مخالفین ۰

قلاب سازی در تحلیل و طراحی بدافزار

در این پست ارائه خودم  در درس تحلیل آسیب پذیری های نرم افزار  با موضوع «قلاب سازی در تحلیل و طراحی بدافزار» را برای شما قرار داده ام. امیدوارم برای علاقمندان حوزه بدافزار مفید باشد.

 قلاب سازی, قلاب سازی پویا, تحلیل بدافزار, محمد مهدی احمدیان

دانلود در ادامه مطلب

۰ نظر موافقین ۰ مخالفین ۰

دژافزار یا بدافزار ؟!


قبل از شروع بحث بهتر است تاریخچه ای از بدافزاربگویم. ریشه‌ی مفهوم بدافزار به «ویروس رایانه ای» گره خورده است چرا که اولین بار بدافزار ها با این گونه خاص به دنیای دیجیتال پا گذاشتند . متاسفانه امروزه اکثر مردم همه بدافزار ها را ویروس خطاب می کنند در صورتی که از دیدگاه علمی و فنی اشتباه است و بدافزارها انواع گوناگونی دارند از جمله کرم ،ویروس، جاسوس افزار،باجگیر افزار و غیره .این مسئله در میان انگلیسی زبان ها نیز رایج است و همین باعث شده که واژه ویروس گاهی در میان جوامع علمی هم اشاره به  کلیه بدافزارها نماید همانطور که کلمه Anti-Virus(یا همان ضدویروس) برای  اطلاق به محصولات مقابله با همه بدافزارها  بکار می رود در صورتی که بهتر است به جای این واژه از Anti-Malware (یا همان ضدبدافزار) استفاده شود .


ویروس رایانه ای


مبدا ویروس‌ رایانه‌ای به سال 1949 برمی‌گردد، زمانی که فون نیومن پیشگام علوم رایانه‌ی جدید، مقاله‌ای تحت عنوان مبانی نظری و ساختار ماشینهای خودکار پیچیده را ارائه داد که در آن ادعا کرده بود یک برنامه‌ی کامپیوتری می‌تواند به بازتولید خود بپردازد. کارمندان آزمایشگاه‌های بل در سال 1950 با تولید یک بازی به نام “Core Wars” به این تئوری جان بخشیدند. در این بازی، دو برنامه‌نویس باید برنامه‌های خود را آزاد می‌گذاشتند تا برای به دست گرفتن کنترل رایانه باهم به رقابت بپردازند. تکه کدهای این برنامه که توسط چند دانشمند نابغه نوشته‌شده بود، راه را برای متولد شدن و رشد ویروس‌ روشن کرد.

۰ نظر موافقین ۰ مخالفین ۰

بحران جنگ سایبری به بهانه گزیده ای از کتاب «Our Final Century» نوشته Martin Rees

چندی پیش کتاب  «Our Final Century»   نوشته Martin Rees  را مطالعه می کردم که به نظرم آمد خالی از لطف نیست اگر چکیده از این کتاب و افکار خودم در این باره  را در وب نوشت خود منتشر کنم .این کتاب که نوشته مارتین ریس فیزیکدان و ستاره شناس معاصر انگلیسی است در ایران نیز تحت عنوان «قرن آخر» توسط  آقای حسین داوری ترجمه و توسط کتاب نشر منتشر شده است.به طور کلی در این کتاب آقای ریس سعی می کند به صورت کاملاً علمی با ارائه تصویری از قرن حاضر و دستاوردهای تکنولوژیکی آن و به کمک رویکرد عمومی آینده پژوهی یک آینده نگری از ادامه این قرن داشته باشد. آقای ریس ضمن اینکه هدفش را در باب نگارش این کتاب ارائه اثری دیگر به مجموعه آثار رو به رشد در این حوزه نمی داند در فصل نخست به این نکته اشاره می کند  که اکثر مردم زمانی که بحث پایان دنیا می شود چیزی که به ذهنشان می آید طوفان ها،آتشفشان ها و سیل و رعد و برق های عظیم است اما کمتر کسی تصور می کند که ممکن است این پایان به علت دستاوردهای خود بشریت و آمیخته با طمع های بی جای بشری باشد. در فصل دوم این کتاب در موضوع شوک تکنولوژی نوشته شده است و به سؤالاتی از این قبیل پاسخ می دهد که آینده این قرن به شکل بشری رقم می خورد یا فرا بشری؟!به اعتقاد آقای ریس علم قرن بیست و یکم نه تنها نحوه زندگی آدمی، بلکه خود آدمی را نیز تغییر می دهد،شاید اختراع یک ماشین ابرهوشمند را در این قرن بتوان آخرین اختراع آدمی بر شمرد.


کتاب قرن آخر

۳ نظر موافقین ۰ مخالفین ۰

بررسی جنبه های امنیتی در بیت کوین

در این پست ارائه خودم  در درس پروتکل های امن  با موضوع «بررسی جنبه های امنیتی در بیت کوین» را برای شما قرار داده ام. امیدوارم برای علاقمندان حوزه امنیت و تجارت الکترونیک مفید باشد.

ارائه امنیت در بیت کوین

لینک ارائه


۰ نظر موافقین ۰ مخالفین ۰

امنیت وارداتی نیست؟

آری واقعا امنیت وارداتی نیست! شاید شما این جمله را بارها و بارها در محافل امنیت سایبری شنیده باشید اما به راستی  در کشور ما  این جمله بیشتر رنگ و بوی شعار می دهد یا  عمل ؟! از جزئی ترین مسائل تا بزرگترین مسائل امنیتی، از مکانیزم های امنیتی گرفته تا خط مشی ها و استاندارهای این حوزه لزوم توجه به بومی سازی مسائل درگیر در حوزه امنیت شاخصه ای کلیدی است که اهمیت آن امروز بر کمتر کارشناسی در این حوزه پوشیده باشد!حدود سه سال پیش می خواستم مقاله ای در زمینه اهمیت بومی سازی  در امنیت سایبری بنویسم اما هیچگاه موفق به انجام این کار نشدم تا اینکه امروز بالاخره دست به قلم شدم. چندی پیش  در سومین کنفرانس و نمایشگاه فناوری اطلاعات و ارتباطات در صنایع نفت، گاز، پالایش و پتروشیمی غرفه ای از نمایشگاه  توجه من را به خودش جلب کرد! یکی از شعار هایی که در بنرهای تبلیغاتی این شرکت به چشم می خورد همین جمله بود « امنیت وارداتی نیست!» برایم بسیار جالب بود، به سراغ مسئول غرفه که نماینده شرکت x بود رفتم و در مورد محصولات اصلی این شرکت سؤالاتی پرسیدم.در میان صحبت های غرفه دار مدام مضمون این جمله که امنیت وارداتی نیست و شرکت ماهم اساس کاری‌اش را بر همین سیاست استوار کرده است به گوش می خورد. بعدازاین که نماینده این شرکت محصولات شرکت را که بیشتر محصولات ضد بدافزار و تشخیص نفوذ تولید داخلی  بود معرفی کرد از ایشان پرسیدم محصولات ضد بدافزار شما  داخلی است و ایشان در جواب گفت: «خیر! اما زبان واسط کاربری آن فارسی می شود!»

۱ نظر موافقین ۱ مخالفین ۰