صفحه 1:

صفحه 2:
آسیب هاي فضای مجازي واينترفت 2 ارایه دهندگان : محسن كامراني مهندس علیرضا تيموري 00 MU pene tee Nore y lng

صفحه 3:
سوال آيا رايانه شما به شبکه کامپيوتري - در اداره و یا منزل - متصل است؟ آیا با نوم افزارهاي تحت وب و با اتوماسیون اداري کار مي کنید؟ آبا از طريق رايانه از منزل به سیستم هاي اداري خود متصل مي شوید؟ آیا از رایانه به منظور پرداخت هاي غیر حضوري آب . برق و .... استفاده هی کنین؟ آیا از ایمیل هاي شخصي خود به منظور تبادل اطلاعات کار اداري استفاده مي نمایید؟ آیا می دانید بدافزار چیست؟ آیا تفاوت يك وبروس و با کرم رایانه ای را مي دانید؟ انواع بدافزارها را می شناسید؟ با تهدیدات رایانه اي در حوزه كاري, زندگي فردي خود آشنا مي باشید؟ آیا با راههاي مقابله با بدافزارها و ایمن شدن رایانه خود چه در محیط کار و با منزل آشنا هستید؟ 1 2 3 4 م | ها د| مها ع

صفحه 4:
سه ويژگي اصلی را شرط اصلي تعریف بحران ذکر کرده‌اند: 096:06 ©

صفحه 5:
درك تهدید محصول عوامل مختلفي است و غیر از اهمیت عامل مورد تهدید و شدت آن. مي‌توان به عواملي زیر اشاره کرد: ** شخصیت تصمیمگیرنده. ** ساز و كارهاي کسب و تجزیه و تحلیل اطلاعات. ** تأثير عوامل محيطي. ** سابقدي تهديدات مشابه از نظر كاركرد و تأثير, احتمال اوج گيري تهديد از نظر تصمیم گیرنده. پيش‌بيني کنترل (تصوري که تصمیم‌گیرنده از قدرت پاسخ,

صفحه 6:
نمونه اي از تهدید: فضای مجازی چرا امروزه فضای مجازی می‌تواند به عنوان یک تهدید مطرح کردد؟ جدول ميزان يادكيري با روشهاي مختلف بیزان بادگيري 3 سس( کنر سس وس 10 آنجه مي خوانید 20 آنجه مي شنويد 30 آنجه مي بینید 50 آنجه مي بینید و مي شنوبد 2 70 آنجه بحث مي كنيد ‎Ss‏ 80 آنجه تجربه مي كنيد 90 ترکیب این روش‌ها ‏ ممیاههههه

صفحه 7:
]5 77-60 * جاسوس افزار در پشتی سرقت پسورد ویروس ها کدهای مخرب * تبلیغ افزار * کرم ها نرم افزارهای ناخواسته 5 تروجان ها

صفحه 8:
از لحاظ لغوی در فرهنگ‌های مختلف ساییر( 06 /6۷) به معنی مجازی وغیس ملموس ومترادف با لذت انگلیسی ۷۱۲۵۷۸۵1 است **_بر‌گیردان آن به فارسی کمی مبهم است ؟ ساییس یعنی علم فررمان »یعنی هوش معبنوعی وشاید از نظس اهل فن

صفحه 9:
]5 06 امنیت شبکه یا 566۷۲۲۷۷ ۱6۲۷۷۵۲۷ پروسه اي است که طي آن يك شبکه در مقلبل انواع مختلف تهدیدات داخلی و خارجی امن مي شود. متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید نموده اند: ** شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ ** مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛ ** بررسي منابع شبکه؛ ** بررسي دوره اي اطلاعات ؛ آنالیز نهدیدات ؛ ‎ogg‏ سیاست هاي امنيتي(چيستي . چرايي ,چگونگي )؛

صفحه 10:
‎ess an‏ ازینبرد اطلاق مي‌گردد ‏رايانه‌اي لبه خصوص ‏ع5 ‎ ‎ ‎ ‏طرفین جنگ در ن از رایانه و شبكه‌هاي ‎09 PO ‎

صفحه 11:
فرماندهي و کنترل - ۷۷/۵۳۲۵۳6 60۳۲۳۵۱ ۵04 6۵۱۵۳۵۵۵۵ مبتني بر جاسوسي/هوشمندي — ‎Intelligence Based Warfare‏ الكترونيکي — ‎Electronic Warfare‏ Psychological Warfare - ‏رواني‎ Economic Information Warfare - ‏اطلاعات اقتصادي‎ Cyber Warfare - ‏سايبري‎ © OF:90:09 OO = 1

صفحه 12:
regional site لاير 3 ‎ve‏ بل 0F:99:09 PO

صفحه 13:

صفحه 14:

صفحه 15:
* استاکس نت ** استارس بعد بدافز‌ار استاکس 5 * وزارتخانه نقت * وزارت علوم

صفحه 16:
a آشنایی با بد افزارها

صفحه 17:
** بدافزار (8۱۷۷8۲6۵) برنامه‌هلیی رایانه‌ای هستند. به علت آنکه معمولاًکاربر را آزار مي‌دهنديا خسارتي بوجود مي‌آویند. به این نام مشهورند. **بدافزار يك خلاصه براي 50۴6۷3۲6 ۲۸۵۱16105 یا نرم‌افزار بدخواه است. "واه بدافزار جه ویروس. کرم. تروجان و هر برنامه ديگري که با & نیت اعمال خرابکارانه ایجاد شود. اطلاق مي‌شود.

صفحه 18:
]5: 9 60 معروفترين انواع بد افزارها. ويروسيها و كرمها هستند. که بخاطر نحوه شيوعشان شناخته مي شوند ونه به خاطر هر رفتار خاص ديكر. عبارت ويروس كامبيوتري به برنامهاي اطلاق مي شود كه نرم افزار قابل اجرابي را آلوده كرده باشد و هنگامي كه اجرا مي شود سبب شود كه وبروس به فايلهاي قابل اجراي ديكر نيز منتقل شود. عبارت كرم كامبيوتري همان بدافزار است كه در نحوه شيوع با ويروس متقاوت |" تفاوت ویروس و کرم در اين است که یک ویروس براي شیوع نیاز به دخالت کاربر دارد. در حالي که یک کرم خود را بطور خودکار گسترش مي‌دهد.

صفحه 19:
)© اسبهاي ۳ تروجا ‎fee‏ 92 ‎pe‏ اسب ترو]برنمه‌اي است که کاربر ا ترغیب مي‌کندتااجرلیش کند در حللي كه قابليت خرابكابيش را مخفي ميكند. آثار منفي ممكن است بلافاصله آغاز شوند و حتي مي توانند منجر به آثار نامطلوب فرلواتي كردفد. ‏اسبهاي تروآ ‎gly‏ آغازسازي شیوع از یک کرم استفاده مي‌شوند. ‏يکي از مرسوم ترین رادهليي که جاسوس افزارها توزیع مي‌شوند. از طریق میک اسب تروآ که به عنوانبیک قطعه از یک نرم افزار ‏مطلوب که کاربر آن را از انترنت دانلود مي‌کند. ‎ ‎ ‎ ‎ ‎

صفحه 20:
59 2 5 سه سجر بردو زدن د 1ش رز ‎one‏ ‏سدر یت قرب ‎“ud‏ واز بن كد يا رد - ۲ - ۱ ذگر به منلبع : فوذ ۱ ۱ بند .

صفحه 21:
اینگونه برنامه‌ها مستقیماً داراي اشر تخريبي نیستند و وظیفه آنها جمع آوري اطلاعات از روي رایلنه کاربر و نیز تحت نظر قرار دادن اعمال وي هنگام کار با رایانه و اینترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سیستم كامپيوتري وي نصب شده. کنترل آن را از فرد مي‌گیرد و اطلاعات شخصي وي را براي

صفحه 22:
* یکی از قدیسی تررين انواع تهديدهاى نرم افنراری که قبل از ویرروس‌ها و کر ها وجود داشت وهم اكنون نين به کار گررفته می شود بمب منطقی است. *** بمب منطیقی به صورت یک کد در برنامه قانونی تعبیه شده و طوری تنظیم می گرردد که در صورت حصول شرایط خاصی منفحس شود. این شرایط خاص که می توانند بمب را منفجس کنند عبارتدد از حضور یا عدم حضور یک فایل خاص روز خاصی از هنته یا تارییخ مشخصی از سال و یا حتی هنكام استفاده فرد مشخصی از حساب شخصی VB

صفحه 23:
انواع بدافزارها ازيك نكاه 59 6 : بسته نرم لفزاربیکه بصور_خود کار موارد تبلیفاتو) ۲۵ : جاسوس‌لبزار ها 01 : نرم لفزاری‌که مفید ارزیابي‌شدء ولی(طاشاتسیستم را سرقتمي كند 1 : شبكه هاوكامبيوة وب صوررتخودكار لنتشار مويابد. ‎Logical Bomb‏ : در هكام شرليط اصع ملميئنمايد 22“ آن. OF:99:40 0

صفحه 24:
‎pus‏ راه اندازي مجدد سیستم ؛ ‏ارسال هرزنامه هایی به پست الکترونیکی دیگر از پست الکترونیکی شما؛ ‏تصب نواراببرارهای جدید و ناخواسته؛ و ‏** نمايش آيكون هاى جدید و ناخواسته بر روی 051600 ‏ها ‎OF:99:40 0

صفحه 25:
** فعال نمود تتظیمات فایروال ؛ * به روزنگه داری رایانه ؛ ** استفاده از مرو ركرهاى امن؛ * مديريت نمودن رايانه ؛ ** اسكن ضرم افنرار جدید(پس از نصب يك برنامه جديد)؛ *** به روز نگه دانش بدافاري؛ 0 تهیه نسخه پشتیبان از داده ها؛ ا نصب نرم افزرارها را از منايع معتبس ؟ OF:99:40 0

صفحه 26:
* فایل ضمیمه آلوده یک پست ۱ ae ‏هن هعرج‎ 1 ‏توسط محيطهاي‎ * ام متفاده از * به صورت اتوماتيك و استفاده از oe ‏آسیب پذيريهاي سیستم عامل‎ * توسط یک سایت آلوده * جوننط الا و زا هرگونا متبع ذخیره قابل جایه جايي

صفحه 27:
a آشنایی با انواع حملات سايبري

صفحه 28:
89 oe ** فیشینگ(به انگلیسی: 15019)به تلاش بررای بدست آوردن اطلاعاتی ماندد نام کارببری» گذرواژیه اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایته آدرس ایمیل و... گفته می‌شود. *** شبکه‌های اجتماعی و وبسایت‌های پرداضت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوء بر آمن» ایمیل‌هایسی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکش موارد حاوی بدافزار هستند. *** فيشيدك يا سسرقت آنلاين در عمل به صورت كبى دقيق رابط گرافیکی یک وب‌گاه معتبس مانند بانک‌های آنلاین انجام می‌شود. 3 ع5

صفحه 29:
22206 ** این گونه جدید حمله بعنوان 003۲11۲9 شناخته مي شود. * 08۲۳/89 از روش هاي زیرکلنه تري استفاده مي کند براي تسلیم هویت و اطلاعات حسابش استفاده مي کنند. لین حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کلیدخوان و برنامه هاي هدایت کننده استفاده مي کنند در اینجا دو مثال از نحوه این حمله آورده شده است: ۳0 a =| Of ‏اه‎

صفحه 30:
DDOs, DOS ll ‎dos (Denial of Service) a> *‏ )£9 از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. ‏در 0105 هدف تنها جلوگيري از سرویس دهي عادي‌به کاربران مجاز پروربه وسیله هدر دادن منابع سیستم است. در واقع اگر امنیت را در سه زمینه قابلیت اعتماد (لا: 0 . یکبارچگی(1۳669۲1۴) و دسترسي بذيري (/[81/211312111) دسته بندي كنيم حملات 6405© كزينه سوم را مورد تهديد قرار مي دهد. ‏حملات 0005]یا 005 015۴۲1002660 هم از نظر مبلني مشلبه 005 استمبا اين تفاوت که در 5 0005 حمله از طریق ین سیستم وبه صورت توزیع شده صورت مي ‎ ‎ ‎

صفحه 31:
]5 0 ee با ارسال ایمیل و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5 یا 6 دلار ؛ ** تحریک عاطفي و فریب جهت واریز مبلغ؛ **در خواست واريز مبالغ بیشتر؛ ** قطع ارتباط طعمه كرفتار به يكباره با ارسال كننده ايميل ؛ **ايرانى هاى بيشترين كرفتاران اين روش( براساس بررسي هاي پلیس بين المللي)؛ پرونده کلاهبرداری درسال جاری (بیش از ۴۲ میلیارد تومان ) في OF:99:40 0

صفحه 32:
حملات در جنك عراق و آمريكا 59 جنك عراق و آمريكا )1991( * ایجاد اختلال در سیستم ضدهوايي عراق توسط نيروي هوايي آمریکا با استفاده از ويروسي با نام 00۳/00 راه نفوذ : انتفال از طریق چیپ پرینتر آلوده به ویروس از مسیر عمان و سوریه ‎ef‏ OF:99:40 0

صفحه 33:
559 See حمله سايبري روسیه به استوني )2007( حمله به وزارتخانههاء بانکها» و رسانهها حمله از طریق سيورهاي اداري تحت کنترل روسیه ef

صفحه 34:
حمله به تاسیسات هستهای ابران 59 حمله به تاسیسات هستهاي ایران (2010) از طریق ویروس عم آلودهسازي سيستمهاي کنترل صنعتي و ,)ها هدف: مطایق گزارش سیمانتک آلودهساز ۳ سانتر یفیوژها بوده است. ef OF:99:40 0

صفحه 35:
ل زر زا 59 نفوذ به تجهیزات اسکادا و تخریب پمپ هاي آب نفوذ ابندا به شرکت همگار پشتیبان سیستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 62 0F:99:40 ED

صفحه 36:
2 ‎PO ©‏ اطي

صفحه 37:
& به اشتراک گذاريرمز عبور( 75 درصد از کودکان 89 ساله و66 درصد از دختران 7-12 ساله ): مخفي نكه داشتن كلمه رمز عبوره © محدود نمودن كودكان به استرسي شبكدهاي اجتماعي + ® عدم استفاده از نام واقعي در شبكه هاي اجتماعي؛ و ** عدم قراردادن تصاوبر در شبكه هاي اجتماعي. م 0م لدوم

صفحه 38:
59 ea eee بازي‌هايي که با ناخودآگاه کودکان بازي مي‌کنند ۵9:00

صفحه 39:
** از رمز عبور قدرتمند استفاده كنيد حداقل 8 کاراکتر طول داشته باشد شامل نام كاربريء نام حقيقي يا نام شرکن نیست شامل كلمات موجود در يك فرهنك لغت نيست با رمز عبور قبلي شما كاملاً متاوت باشد. *_ از كاراكترهاي " حروف بزرگ و کوچك" . "اعداد" و نشانه هلگ #رو .» در آن استفاده شده باشد. قرار دادن کامپیوتر در منظر دید خانواده؛ . ینه رمز عبور را فعال نکنید. ** از اشتراك شبکه هاي فایلها براي نقل و انتقال استفاده کنید. "* وقتي میز کار خود را ترك مي کنید رایانه را قفل کنید. بر روي محافظ نمایش خود رمز عبور قرار دهید. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نمایید. * نامه هاي الکترونيك مشکوك را باز نکنید. ‎ .‏ پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نمایید. 0F:99:40 ED

صفحه 40:
Fie Edit View Tools Help Bun New folder Neme ‏ما لل‎ ‏سل‎ ‏كمعن‎ ‎(Bs TRANSCEND (468) 3 autounint Setupinformtion 0 ‏ا‎ ‎7 Files trusted: 0 Orgonize ¥ Open ‎Favorites‏ ]ز ‎Ping!‏ ‏مها 7 0 5 ‎(Ip Downloads‏ ‎‘Gl Recent Paces‏ ‎(5) ibraies ‎1 ‎

صفحه 41:
1 با ی تاره ‎Liss‏ ‏سايرى قر ke Re a ee, So bene ass a hrs ‏بر عسي‎ asin ۵:99:16 0

صفحه 42:
200 06 ۱ 1 1 ۱ i 12 11 _ 1 ‎a 9‏ كه كمال آمريكا روسيه جين | \ ‎ ‎ ‏595 مقادیر بر حسب درصد ‎x‏ ‎2 "oO OF 9000 PO 1390. puke N ‎

صفحه 43:

صفحه 44:

صفحه 45:

صفحه 46:
5-2 <3 ; pee ‏ا ا‎ ce 1 ۳

صفحه 47:
_ 2 زيان هاي مالي كارتها توسط بوشش كارتخوان ربوده مي شوند 0 Ce

صفحه 48:

صفحه 49:

صفحه 50:

صفحه 51:
ات لس بسن

صفحه 52:

صفحه 53:

صفحه 54:
59 Wincor pack ATM 49 oui ‏ا‎ gf 4igoi

صفحه 55:
نمونه اى از 1217171 5هاى استفاده شده در 211/1 >اع3م 1مىص ألالا Ce

صفحه 56:

صفحه 57:
۵۵۵90060

صفحه 58:
نمونه ای از 5۱۲۲۱۲۲۲های جیبی

صفحه 59:
Ses Se eee ‏نمونه ای از 5۱۲۲۱۲۲۲های جیبی‎ SP 7

صفحه 60:

صفحه 61:
5 ee تا ات سنا

صفحه 62:
أحزاء ©0006 )ادها 559 فرستنده 6 باطري کوچک که توسط یک میکروسوئیج راهاندازي مي شوند

صفحه 63:

صفحه 64:

صفحه 65:
دورد ده توسط دورین ها ۳۱۱ مشاهده رب

صفحه 66:
د وارد شده توسط دوربین ها ۱۱۷ مشاهده

صفحه 67:

صفحه 68:

صفحه 69:

صفحه 70:
Abgesenktes EPP

صفحه 71:

صفحه 72:
7 2 2

صفحه 73:

صفحه 74:
Zz 1 1 5 جدا سم 3-0 3 محافنا oe 3

صفحه 75:

صفحه 76:
77 ‏للك سمي من‎ CH © مسمجل مسر ۵ ۵ ها © ‎Qa‏ sires ‏يي‎ hard Jevonoe irk Connect the P8/2 hardware keylogg Keyboard port

صفحه 77:
0 7 ‎KS‏ کا سا - 5 وا -2 © مسدوو سدم 6 ها ها - © سس ‎01 1 ‏ماس‎ comlosé hacivre_keeaye. Hh ‎ ‎ ‎ ‎Fast playback - using the USB Download Accelerator ‎The inclided US® Downlaad Accelerator provides an alternative data retrieve method 20 [AE tut~manu, The USB Daynicad Accelerater allows super-fast rotriava cf the ‎entire data lag file via US ‎Connect the keylogger to any free USB port, using the provided USB Download ‘Accelerator. ‎ ‎The logger will automatically respond as a mass storage device. ‎

صفحه 78:
Fie Edt View Favorites Toos Hep Om O DBO ‏مسجو دمر‎ © 2١ 5 8 - ‏كل لكا ها‎ SB USB Flash keystroke data received from the transmitter is sent to the host computer vie USB. e USB technology! ا رسب ۳ ۳ “the entire system works in real-time, so text typed an the remote computer Is seen Immediately on the receiver side, The system has 3 maximum range of around s0 yards (meters), This corresponds to an effective range of arcund 20 yards (meters) through 3-4 wall, depording on thei thickness,

صفحه 79:
۱ SHOPPING CAR D terns Cheek out INFORMATION bout Us rag Lage Disclsier Privacy Policy Site Pas Fle Ste Vow Favontes Tons He © قا ها ‎@~-O‏ 0 ‏وود ساهاه س‎ cand Wi [#6 ‏خ‎ WELCOME TO WIRELESSKEYLOGGER.COM ‘The WIRELESS KEYLOGGER is «tiny plugin device thot records every keystroke typed on any PC. (te0n then be a2bessed wirelessly to obtain the recorded ate, The WIRELESS KEYLOGGER combines the sath aspect ot ‘hardware keslogger and the remote moritaring ability af = software keylogger into one great device. ‏سد‎ 1 ‏دنا لس‎ detected by any kind al “rhin you don't need 3 Wireless naraiare wovlogeer?” Consider ths “ins razent study conducted ‏كدب ع‎ found that an average empiayse spends 25 minutes per day using cic= computors fr non-business related actvties (surfing pore, gambling, shapoing, oF aven unuitinaly glurg cut Company socrots), Ths en avorage transietes ints an annul oes ‏مسرماصومه ممم 6ب‎ per year. To eaten 2 tech savy employes engaging in such actin can be s daunting tas, st 18 gute smb + ‏ارجا‎ to Grable apc revenable a sfttare keylogger trom time i tine. What an ampiayer needy ts barcare 2ution thatthe employee cannot cveble and which he/she can access remeiely uihont daruptig the employee's PRODUCT LINE VG y ‏ح‎ یه 5199.09 (| «( ‏«تررى‎ a

صفحه 80:
Co US RYT رهگيري میل توسط سازمان امنیت ملي آمریکا ef يم وووونهه

صفحه 81:
a ** قدرت جنگ سايبري کشور * آمپزش شهروندان صهیونیست نقش اسرائیل در بکارگيري و کنترل شبکه هاي اجتماعي 0 ها يم وووونهه

صفحه 82:
Ci حمله به يك کنترل کننده فشار در بك نیروگاه 62 يم وووونهه

صفحه 83:
]5:: 5 3 درگيري کشورهاي آمربکا و چین در حوزه فضاي سايبري 62 يم وووونهه

صفحه 84:
مخاطره افنادن امنبت خانواده ها مهم ترین عواقب عدم توجه به تهدیدات امنيتي مترتب بر کاربرد قناوري اطلاعات و ارتباطات: به مخاطره افنادن امنیت حریم خصوصي و خانوادگي ef يم وووونهه

صفحه 85:
نحوه حك شدن گوشی تلفن همراه 59 حملات علیه تلفن هاي همراه با استفاده از نرم افزار 2ه >|ادصاصن ۱ ‎Sa‏

صفحه 86:
08 27 کوگل شما را مي بیند؟!! 6 ‎IS WATCHING‏ ها ا

صفحه 87:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان