Presentation is loading. Please wait.

Presentation is loading. Please wait.

1:53:58 AM.

Similar presentations


Presentation on theme: "1:53:58 AM."— Presentation transcript:

1 1:53:58 AM

2 آسيب هاي فضاي مجازي و اينترنت
آسيب هاي فضاي مجازي و اينترنت ارايه دهندگان : محسن كامراني مهندس عليرضا تيموري چهارمين همايش مديران کانون‌هاي بسيج مهندسين صنعتي سراسر کشور ( يادبود مهندس شهيد حسين سرافرار خباز)- مهرماه 1393 1:53:58 AM

3 پيش آزمون پرسشنامه شماره 1
رديف سوال پاسخ بلي خير 1 آيا رايانه شما به شبكه كامپيوتري ـ در اداره و يا منزل ـ متصل است؟ 2 آيا با نرم افزارهاي تحت وب و يا اتوماسيون اداري كار مي كنيد؟ 3 آيا از طريق رايانه از منزل به سيستم هاي اداري خود متصل مي شويد؟ 4 آيا از رايانه به منظور پرداخت هاي غير حضوري آب ، برق و .... استفاده مي كنيد؟ 5 آيا از ايميل هاي شخصي خود به منظور تبادل اطلاعات كار اداري استفاده مي نماييد؟ 6 آيا مي دانيد بدافزار چيست؟ 7 آيا تفاوت يك ويروس و يا كرم رايانه اي را مي دانيد؟ 8 آيا انواع بدافزارها را مي شناسيد؟ 9 آيا با تهديدات رايانه اي در حوزه كاري، زندگي فردي خود آشنا مي باشيد؟ 10 آيا با راههاي مقابله با بدافزارها و ايمن شدن رايانه خود چه در محيط كار و يا منزل آشنا هستيد؟ 1:53:58 AM

4 سه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كرده‌اند:
تهديد، غافل‌گيري، فشار زماني. 1:53:58 AM كاهش آسيب پذيري

5 درک تهديد درك تهديد محصول عوامل مختلفي است
1:53:58 AM درک تهديد درك تهديد محصول عوامل مختلفي است و غير از اهميت عامل مورد تهديد و شدت آن، مي‌توان به عواملي زير اشاره کرد: شخصيت تصميم‌گيرنده، ساز و كارهاي كسب و تجزيه و تحليل اطلاعات، تأثير عوامل محيطي، سابقه‌ي تهديدات مشابه از نظر كاركرد و تأثير، احتمال اوج‌گيري تهديد از نظر تصميم‌گيرنده، پيش‌بيني كنترل (تصوري كه تصميم‌گيرنده از قدرت پاسخ خود دارد) . سخنان مقام رهبري در فروردين سال 92 قبل از انتخابات و ايجاد آرامش و ثبات در كشور 1:53:58 AM كاهش آسيب پذيري

6 نمونه اي از تهديد: فضاي مجازي
چرا امروزه فضاي مجازي مي‌تواند به عنوان يك تهديد مطرح گردد؟ جدول ميزان يادگيري با روشهاي مختلف روش ميزان يادگيري (درصد) آنچه مي خوانيد 10 آنچه مي شنويد 20 آنچه مي بينيد 30 آنچه مي بينيد و مي شنويد 50 آنچه بحث مي كنيد 70 آنچه تجربه مي كنيد 80 تركيب اين روش‌ها 90 1:53:58 AM

7 انواع تهديد جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب
1:53:58 AM انواع تهديد جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها در جاي خودش توضيح داده خواهد شد

8 دنياي صفر ويک . تهديد در فضاي سايبري
از لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber)  به معني مجازي وغير ملموس ومترادف با لغت انگليسي    virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک . 1:53:58 AM كاهش آسيب پذيري

9 تهديدات و امنيت شبكه امنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛ بررسي منابع شبكه؛ بررسي دوره اي اطلاعات ؛ آناليزتهديدات ؛ تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛ 1:53:58 AM

10 چيستي تهديدات سايبري به نوعي از نبرد اطلاق مي‌گردد که طرفين جنگ در آن از رايانه و شبکه‌هاي رايانه‌اي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري مي‌سازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد. 1:53:58 AM كاهش آسيب پذيري

11 چگونگي تهديدات فرماندهي و كنترل - Command and Control Warfare
مبتني بر جاسوسي/هوشمندي - Intelligence Based Warfare الكترونيكي - Electronic Warfare رواني - Psychological Warfare اطلاعات اقتصادي - Economic Information Warfare سايبري - Cyber Warfare 1:53:58 AM

12 چرايي تهديدات 1:53:58 AM

13 انواع جريان اطلاعات جريان اطلاعات 1:53:58 AM 1:53:58 AM
درون سازماني و برون سازماني 1:53:58 AM

14 Packet Forging Spoofing
1:53:58 AM از سال 1990 دانش محاجمين کم شده تعداد ولي ابزار تحاجم رو به افزايش گذاشت. در دهه تا 1990 يک هکر بايستي دانشمند به تمام معناي دانشمند IT مي بود يعني بايستي داراي دانشهاي : سه الي چهار زبان برنامه نويسي را به طور کامل تسلط مي داشت. معماري دو الي سه سيستم عامل را بطور کامل مي بايست به طور کامل آشنا مي بود. پايگاههاي داده و نحوه ورود و خروج آنرا را بطور کامل بلد مي بود. الگوريتم هاي رمز گذاري و نحوه کد نمودن آنان را بايستي مي دانست شنود شبکه هاي بيسيم را بايستي مي شناخت. پس هکر داراي تمام دانشهاي موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه هاي رخنه شده خود مي بود. ابزار و دانش مهاجمان زياد Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerability Disabling Audits Back Doors Sweepers DDoS Sniffers Packet Forging Spoofing Internet Worms ابزار مهاجمان دانش مهاجمان کم 14 1:53:58 AM 14

15 مصاديق تهديدات سايبري به جمهوری اسلامی ايران
1:53:58 AM مصاديق تهديدات سايبري به جمهوری اسلامی ايران استاکس نت استارس بعد بدافزار استاكس وزارتخانه نفت وزارت علوم، معاون وزير نيروهاي مسلح انگليس نيک هاروي :حمله سايبري، روشي متمدنانه براي مقابله با دشمن است که اين روش کم هزينه براي حمله به کشورهايي با شمار بالاي نيروهاي نظامي توصيف کرد. 1:53:58 AM

16 آشنايي با بد افزارها 1:53:58 AM كاهش آسيب پذيري

17 بدافزار يك خلاصه براي Malicious Software يا نرم‌افزار بدخواه است.
بدافزارها چيست؟ بدافزار (malware)، برنامه‌هايي رايانه‌اي هستند. به علت آنکه معمولاً کاربر را آزار مي‌دهند يا خسارتي بوجود مي‌آورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرم‌افزار بدخواه است. واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق مي‌شود. 1:53:58 AM كاهش آسيب پذيري

18 تفاوت ويروس و کرم معروفترين انواع بد افزارها، ويروس‌ها و کرم‌ها هستند، که بخاطر نحوه شيوعشان شناخته مي‌شوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامه‌اي اطلاق مي‌شود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا مي‌شود سبب شود که ويروس به فايل‌هاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است. تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش مي‌دهد. 1:53:58 AM كاهش آسيب پذيري

19 اسبهاي تروآـ تروجانن ها (Trojan horses)
1:53:58 AM اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامه‌اي است که کاربر را ترغيب مي‌کند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي مي‌کند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي مي‌توانند منجر به آثار نامطلوب فراواني گردند. اسب‌هاي تروآ براي آغازسازي شيوع از يک کرم استفاده مي‌شوند. يکي از مرسوم ترين راه‌هايي که جاسوس افزارها توزيع مي‌شوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود مي‌کند، وقتي که کاربر نرم افزار را نصب مي‌کند جاسوس افزار نيز در کنارش نصب مي‌شود.نويسندگان جاسوس افزار سعي مي‌کنند به صورت قانوني عمل کنند، ممکن است رفتار جاسوس افزار را در عباراتي مبهم در توافق نامه با کاربر بياورند و البته کاربران بعيد است که اين توافق نامه را بخوانند يا بفهمند. تروآها به صورت عمده به منظور کارهاي تجاري استفاده مي‌شوند. 1:53:58 AM كاهش آسيب پذيري

20 در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند . 1:53:58 AM كاهش آسيب پذيري

21 Spyware جاسوس‌افزار اينگونه برنامه‌ها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمع‌آوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد مي‌گيرد و اطلاعات شخصي وي را براي يک شخص ثالث مي‌فرستد. 1:53:58 AM كاهش آسيب پذيري

22 بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است. بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصي بدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد. راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستم 1:53:58 AM كاهش آسيب پذيري

23 انواع بدافزارها ازيك نگاه
Adware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي) Spyware : جاسوس ابزار ها Trojan‌ : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کند Worm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد. Logical Bomb : در هنگام شرايط خاص عمل مي نمايد. و مانند آن. 1:53:58 AM

24 تاثير بدافزارها بر روي رايانه‌ها
کندي سيستم کاربر؛ ايجاد پيام‌هاي خطا بطور مستمر؛ عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛ نصب نوارابزارهاي جديد و ناخواسته؛ و نمايش آيكون هاي جديد و ناخواسته بر روي desktop 1:53:58 AM

25 روش‌هاي مقابله با بدافزارها
فعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛ مديريت نمودن رايانه ؛ اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛ به روز نگه دانش بدافزاري؛ تهيه نسخه پشتيبان از داده ها؛   نصب نرم افزارها را از منابع معتبر ؛ 1:53:58 AM

26 شيوه هاي نشر آلودگي بد افزارها
فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جايي 1:53:58 AM كاهش آسيب پذيري

27 آشنايي با انواع حملات سايبري
1:53:58 AM كاهش آسيب پذيري

28 1:53:58 AM حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing)‏ به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وب‌سايت، آدرس ايميل و... گفته مي‌شود. شبکه‌هاي اجتماعي و وب‌سايت‌هاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميل‌هايي که با اين هدف ارسال مي‌شوند و حاوي پيوندي به يک وب‌سايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وب‌گاه معتبر مانند بانک‌هاي آنلاين انجام مي‌شود. ابتدا کاربر از طريق ايميل و يا آگهي‌هاي تبليغاتي سايت‌هاي ديگر، به اين صفحه قلابي راهنمايي مي‌شود. سپس از کاربر درخواست مي‌شود تا اطلاعاتي را که مي‌تواند مانند اطلاعات کارت اعتباري مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، به اطلاعات شخص دسترسي پيدا مي‌کنند. از جمله سايت‌هاي هدف اين کار مي‌توان سايت‌هاي پي‌پال، اي‌بي و بانک‌هاي آنلاين را نام برد. 1:53:58 AM

29 حملات Pharming اين گونه جديد حمله بعنوان pharming شناخته مي شود.
اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند در اينجا دو مثال از نحوه اين حمله آورده شده است: 2 1 1:53:58 AM

30 حملات DOS وِِDDOs حمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز يرور به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد. حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 1:53:58 AM

31 1:53:58 AM حملات به روش نيجريه اي با ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5 يا 6 دلار ؛ تحريک عاطفي و فريب جهت واريز مبلغ؛ در خواست واريز مبالغ بيشتر؛ قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛ ۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان ) 1:53:58 AM

32 حملات در جنگ عراق و آمريکا
1:53:58 AM حملات در جنگ عراق و آمريکا جنگ عراق و آمريکا (1991) ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91 راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه 1:53:58 AM 32

33 حمله سايبري روسيه به استوني (2007)
1:53:58 AM حمله سايبري روسيه به استوني حمله سايبري روسيه به استوني (2007) حمله به وزارتخانه‏ها، بانك‏ها، و رسانه‏ها حمله از طريق سِروِرهاي اداري تحت كنترل روسيه 1:53:58 AM 33

34 حمله به تاسيسات هسته‏اي ايران (2010) از طريق ويروس Stuxnet
1:53:58 AM حمله به تاسيسات هسته‏اي ايران حمله به تاسيسات هسته‏اي ايران (2010) از طريق ويروس Stuxnet آلوده‏سازي سيستم‏هاي كنترل صنعتي و PLCها هدف: مطابق گزارش سيمانتک آلوده‏سازي سانتريفيوژها بوده است. 1:53:58 AM 34

35 نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب
1:53:58 AM حمله به تاسسيات آب در Springfield آمريکا (2011) نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب نفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 1:53:58 AM 35

36 توصيه هاي کاربردي 1:53:58 AM كاهش آسيب پذيري

37 آموزش اصول امنيتي براي کودکان
به اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛ مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکه‌هاي اجتماعي ؛ عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ و عدم قراردادن تصاوير در شبکه هاي اجتماعي. 1:53:58 AM

38 بازي‌هايي که با ناخودآگاه كودكان بازي مي‌کنند
1:53:58 AM

39 مصاديق ايمن شدن كامپيوتر
1:53:58 AM مصاديق ايمن شدن كامپيوتر از رمز عبور قدرتمند استفاده كنيد حداقل 8 كاراكتر طول داشته باشد شامل نام كاربري، نام حقيقي يا نام شركن نيست شامل كلمات موجود در يك فرهنگ لغت نيست با رمز عبور قبلي شما كاملاً متاوت باشد. از كاراكترهاي " حروف بزرگ و كوچك" ، "اعداد" و نشانه ها($ #,و ...) در آن استفاده شده باشد. قرار دادن کامپيوتر در منظر ديد خانواده؛ گزينه رمز عبور را فعال نكنيد. از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد. وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. بر روي محافظ نمايش خود رمز عبور قرار دهيد. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد. نامه هاي الكترونيك مشكوك را باز نكنيد. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد. اکتيو ايکس را غير فعال کنيد و در صفحات گي بروز باز مي کند گزينه نه بدهيد 1:53:58 AM

40 آموزش حذف ويروس Shortcut‌ساز
قدم 3 قدم 4 قدم 2 قدم 1 1:53:58 AM

41 نظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنيا
خطر حمله سايبري نظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنيا 7 مقادير بر حسب درصد 1:54:01 AM عليپور،1390 استمرار برق رساني

42 منبع حملات سايبري منبع حملات دولت 8 عليپور،1390 مقادير بر حسب درصد
1:54:01 AM عليپور،1390

43 1:54:01 AM

44 1:54:01 AM

45 1:54:01 AM

46 1:54:01 AM

47 زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند

48

49 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

50 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

51 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

52 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

53 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

54 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

55 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

56 نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

57 1:54:01 AM

58 نمونه اي از Skimmerهاي جيبي

59 نمونه اي از Skimmerهاي جيبي

60 نمونه اي از Skimmerهاي جيبي

61 نمونه اي از Skimmerهاي جيبي

62 اجزاء Skimmerها 6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوند
ميکرو سوئيچ هد خواندن مغناطيسي فرستنده آنتن

63 مشاهده کردن PIN دوربين

64 مشاهده PIN کد وارد شده توسط دوربين ها

65 مشاهده PIN کد وارد شده توسط دوربين ها

66 مشاهده PIN کد وارد شده توسط دوربين ها

67 مشاهده PIN کد وارد شده توسط دوربين ها
اصلي تقلبي

68 مشاهده PIN کد وارد شده توسط دوربين ها

69 صفحه کليد تقلبي صفحه کليد تقلبي

70 صفحه کليد تقلبي

71 صفحه کليدهاي تقلبي

72 Skimmer و دوربين در يک ATM

73 حمله Skimming داده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند. داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.

74 بريدن محافظ Skimmer جدا کردن محافظ توسط اره

75 Hardware Keylogger

76

77

78

79

80 نحوه شناسايي و رهگيري ميل توسط NSA
رهگيري ميل توسط سازمان امنيت ملي آمريكا 1:54:01 AM

81 آموزش شهروندان صهيونيست
قدرت جنگ سايبري کشور آموزش شهروندان صهيونيست نقش اسرائيل در بكارگيري و كنترل شبکه هاي اجتماعي 1:54:01 AM

82 حمله به يك كنترل كننده فشار در يك نيروگاه
فيلم حمله به يك كنترل كننده فشار در يك نيروگاه 1:54:01 AM

83 درگيري قدرتها با يكديگر
درگيري كشورهاي آمريكا و چين در حوزه فضاي سايبري 1:54:01 AM

84 مخاطره افتادن امنيت خانواده ها
1:54:01 AM مخاطره افتادن امنيت خانواده ها مهم ترين عواقب عدم توجه به تهديدات امنيتي مترتب بر کاربرد فناوري اطلاعات و ارتباطات : به مخاطره افتادن امنيت حريم خصوصي و خانوادگي 1:54:01 AM

85 همراه با استفاده از نرم افزار
نحوه حك شدن گوشي تلفن همراه حملات عليه تلفن هاي همراه با استفاده از نرم افزار superbluetooth 1:54:01 AM

86 همكاري گوگل با NSA و موساد
گوگل شما را مي بيند؟!! 1:54:01 AM

87 با تشكر از صبر و حوصله حضار گرامي
1:54:01 AM


Download ppt "1:53:58 AM."

Similar presentations


Ads by Google