شنود

شنود

شنود سرویس اطلاعاتی Lockheed Martin RQ-170 Sentinel - iran - sentinel drone - sentinel iran
شنود

شنود

شنود سرویس اطلاعاتی Lockheed Martin RQ-170 Sentinel - iran - sentinel drone - sentinel iran

بررسی و شفاف‌سازی آژانس امنیت ملی آمریکا http://nsainfo.ir

بررسی و شفاف‌سازی آژانس امنیت ملی آمریکا http://nsainfo.ir

دوره امنیت استراتژیک در نبردگاه سایبر

بررسی و شفاف‌سازی آژانس امنیت ملی آمریکا

سایت اصلی

http://nsainfo.ir


دوره امنیت استراتژیک در نبردگاه سایبر

http://nsainfo.ir/%d8%af%d9%88%d8%b1%d9%87-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%a7%d8%b3%d8%aa%d8%b1%d8%a7%d8%aa%da%98%db%8c%da%a9-%d8%af%d8%b1-%d9%86%d8%a8%d8%b1%d8%af%da%af/

سایت اصلی

http://nsainfo.ir


سایت
[yaghin]

http://andishkadeh.ir/



دوره امنیت استراتژیک در نبردگاه سایبر

پایگاه بررسی و شفاف‌سازی آژانس امنیت ملی آمریکا، در راستای رسالت خود مبنی بر ارائه محتوا و مطالب مؤثر حوزه امنیت سایبر، به معرفی و انعکاس اخبار دوره امنیت استراتژیک در نبردگاه سایبر که توسط اندیشکده یقین برگزار می‌شود، می‌پردازد.

لازم به ذکر است مرجع حقوقی معرفی و نشر اخبار دوره فوق، پایگاه «اندیشکده یقین» می‌باشد و بازتاب اخبار دوره با کسب اجازه از صاحبان حقیقی و حقوقی آن صورت پذیرفته است.

از این رو علاوه بر مراجعه به پایگاه متولی دوره، می‌توانید اخبار و مطالب آن را در همین صفحه دنبال نمایید.

[divider]

اطلاعیه نخست: ۱۵ تیرماه ۱۳۹۳

هو الخبیر

با عنایت خداوند متعال، اولین دوره آزاد اندیشی و نظریه‌پردازی امنیت سایبرنتیک با عنوان «امنیت استراتژیک در نبردگاه سایبر» به همت اندیشکده یقین برگزار می‌گردد.

* کلیات دوره

این دوره بعنوان پایه دوره‌های آتی، در ۱۰ جلسه ۹۰ دقیقه‌ای و با تلفیق شیوه‌های ساینتینمنت۱ و اجوتینمنت۲ برگزار می‌گردد.

کلیه دروس و تحلیل‌ها نوین، بومی، از منظر استراتژی و با محوریت تأمین امنیت جمهوری‌اسلامی در نبردگاه سایبر است.

در هر جلسه علاوه بر تشریح مطالب توسط مدرس، بصورت همزمان اسناد چندرسانه‌ای مطالب و مراجع معتبر آنها به دانش‌پذیران گرامی ارائه خواهد شد. 

تقسیم‌بندی زمانی هر جلسه بطور نسبی عبارتست از ۶۰ دقیقه تدریس توسط مدرس و ارائه اسناد چندرسانه‌ای و ۳۰ دقیقه پرسش و پاسخ آزاد پیرامون مطالب همان جلسه و رفع ابهامات احتمالی که بصورت متوالی و به ترتیب مذکور خواهد بود.

بسته جامع فایل صوتی و اسناد ارائه شده در هر جلسه، حدأکثر تا ۲۴ ساعت پس از اتمام جلسه در همین صفحه عرضه می‌گردد.

*شرایط حضور در دوره

۱- کلاس‌ها هر هفته روزهای چهارشنبه، از ساعت ۱۸ الی ۱۹:۳۰ دایر است. 

۲- حضور در این کلاس‌ها برای عموم آزاد  است و نیاز به هماهنگی قبلی نیست.

۳- هیچ هزینه‌ای برای حضور افراد دریافت نمی‌گردد و حضور در کلاس‌ها کاملا رایگان است.

۴- خواهشمند است جهت ورود به کلاس، مشخصات خود را در فهرست مخصوص دوره وارد نمایید. به همراه داشتن کارت شناسایی معتبر الزامی است.

۵- به همراه داشتن تلفن همراه، ضبط صوت، دوربین، لپ‌تاپ، تب‌لت، و به طور کلی هر گونه وسایل صوتی و تصویری مطلقا مجاز نیست.

۶- کلاس در ایام تعطیلات رسمی کشوری برقرار نیست. اگر استثنائا در روزهای عادی، برقراری کلاس منتفی شود، از طریق همین وب‌سایت اطلاع‌رسانی خواهد شد.

* محل برگزاری

تهران نو، خیابان ۱۱ نیروی هوایی (شهید خشی)، ضلع جنوب غربی میدان اندیشکده (لوزی)، ساختمان فطرت، پلاک ۳۰

(آخرین ایستگاه از خط چهار مترو – ایستگاه شهید کلاهدوز – خروجی پارک پیروزی)

—————————————————————————-

۱- Scientainment

۲- Edutainment

[divider]

* دانلود فایل صوتی، اسناد و پلت‌های ارائه شده جلسات

برای هر جلسه، علاوه بر فایل صوتی با کیفیت بالا، پلت‌ها و فایل‌هایی که بصورت مستند ارائه شده‌اند جمع‌آوری و مجموعا در یک بسته با فرمت RAR قرار داده شده که برای دانلود آن کافیست روی لینک هر جلسه کلیک کنید.

۱- جلسه یکم، مورخ ۱۸ تیرماه ۱۳۹۳ با عنوان «فلسفه امنیت نبردگاه سایبر»

در این جلسه به این پرسش پاسخ داده شده است که: «از میان تمامی مزایا و قابلیت‌های بیشمار امروزی سایبر، کدام موارد بصورت آگاهانه و پیش از طراحی سیستم سایبرنتیک توسط مالکان آن، مورد نظر بوده و برای تحقق‌شان مسیر صد ساله اخیر طی شده است؟»

همچنین به شرح جایگاه بی‌بدیل کنترل و اینتلیجنس که از طریق قدرت سایبر محقق گردیده بصورت مبسوط پرداخته شده است.

برای دریافت بسته RAR جلسه اول کلیک کنید

۲- جلسه دوم، مورخ ۲۵ تیرماه ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۱)»

در این جلسه به بررسی روند طی شده از ایتدای شکل‌گیری عوامل سایبری تا امروز پرداخته شده است.

مسئله بررسی تاریخی اهمیت بسزایی دارد چرا که همواره برای داشتن درک صحیح از پدیده‌ای بیرونی که در اختبار ما نیست، باید به ریشه‌های علی و عوامل شکل‌گیری آن اشراف اطلاعاتی داشته باشیم در غیر اینصورت احتمال انحراف در شناخت حاصله بسیار بالاست.

همچنین این روند تاریخی از منظر استراتژیک- نظامی است زیرا بستر اصلی نبردگاه سایبر از این دیدگاه تبعیت دارد و دیگر رویکردها مانند تکنولوژیک، اقتصادی، سیاسی، فرهنگی و … همگی بخشی از نگاه استراتژیک – نظامی را شامل می‌شوند.

در این بررسی بر اساس یک تایم‌لاین دقیق، از قرن ۱۹ میلادی تا انتهای دهه ۸۰ قرن بیستم ارائه شده است.

برای دریافت بسته RAR جلسه دوم کلیک کنید

۳- جلسه سوم، مورخ ۱ مرداد ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۲)»

این جلسه، بخش دوم و ادامه مباحث تاریخ استراتژیک – نظامی سایبر است و از ابتدای دهه ۹۰ میلادی تا زمان حاضر را مورد بررسی قرار داده.

از نکات شاخص در این جلسه، می‌توان به بررسی قراردادهای BRUSA ،UKUSA و مصداق شناسی اعضاء پنج چشم، نه چشم و چهارده چشم به علاوه نوع فعالیت‌هایشان اشاره نمود.

برای دریافت بسته RAR جلسه سوم کلیک کنید

۴- جلسه چهارم، مورخ ۱۵ مرداد ۱۳۹۳ با عنوان «تاریخ طرح‌ریزی قدرت اطلاعاتی بریتانیا (۱)»

جلسه چهارم با طرح این سؤال که «سیستم اطلاعاتی منسجم و بی‌بدیل امروزی بریتانیا چگونه پدید آمده است؟» شروع می‌شود.

در ادامه بصورت مستند و مصور به توضیح تمایز میان انگلند، بریتانیا و متحده پادشاهی پرداخته و سیستم جهانی پنهان امپراطوری متحده پادشاهی را که با عنوان UK شناخته می‌شود معرفی می‌نماید.

همچنین بررسی تطبیقی دو مقطع مهم در تاریخ اطلاعاتی بریتانیا با اختلاف ۳۰۰ سال و سپس بیان بخش‌هایی از سند امنیت ملی متحده پادشاهی و سند استراتژی امنیت سایبری آن بیان می‌شود.

برای دریافت بسته RAR جلسه چهارم کلیک کنید.

۵- جلسه پنجم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «کودتادی سایبری آنگلو-آمریکن بر ضد جمهوری‌اسلامی ایران»

این جلسه بعنوان یک موضوع فوق‌العاده و به دنبال پرسش‌های مداوم دانشجویان مبنی بر علت اصلی برگزاری دوره ارائه گردید. 

در این جلسه با استناد به اسناد مرکز تحقیقات پیشرفته ضد تروریسم – دفتر سایبر تروریسم که پرده از کودتای سایبری علیه ایران اسلامی برداشته است، علت اصلی برگزاری دوره در ضمن تشریح مبسوط چگونگی وقوع کودتا و راه‌های جلوگیری از آن بیان می‌گردد.

برای دریافت بسته RAR جلسه پنجم کلیک کنید.

۶- جلسه ششم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «تاریخ طرح‌ریزی قدرت اطلاعاتی بریتانیا (۲)»

ادامه مبحث جلسه چهارم است و از سال ۱۹۰۲ که مفهوم MI در سیستم اطلاعاتی بریتانیا مطرح شد را مورد کنکاش قرار داده، روند تشکیل سازمان‌های جامعه اطلاعات نظامی بریتانیا را مورد مطالعه قرار می‌دهد. پس از آن نام تمامی سازمان‌های این مجموعه را از MI-1 تا MI-19 بیان نموده و در مورد عملکرد هر کدام توضیحی اجمالی ارائه می‌گردد.

در نهایت به نتیجه‌گیری نهایی حاصل از دو جلسه پرداخته و قاعده دو سویه اطلاعاتی بریتانیا را مطرح می‌نماید.

برای دریافت بسته RAR جلسه ششم کلیک کنید.

۷- جلسه هفتم، مورخ ۲۹ مرداد ۱۳۹۳ با عنوان «قدرت کنترل به سبک آمریکایی»

در این جلسه به پارادایم‌شناسی سیستم سایبرنتیک از نگاه ایالات متحده آمریکا پرداخته می‌شود.

در ابتدا با توجه به پیش زمینه‌ای که بریتانیا در سایبر ایجاد نموده، تفاوت نگاه سیستمی سایبرنتیک این دو کشور شرح داده می‌شود و پس از آن در چهار گام، نخست بصورت دقیق نگاه سایبرنتیک در حاکمیت آمریکا، دوم نهاد متولی قدرت سایبرنتیک آمریکا، سوم جایگاه این نهاد در درون و بیرون آمریکا و چهارم شیوه اقدام در میدان عمل این نهاد مورد بررسی و تجریه و تحلیل قرار می‌گیرد.

برای دریافت بسته RAR جلسه هفتم کلیک کنید.

۸- جلسه هشتم، مورخ ۵ شهریور ۱۳۹۳ با عنوان «قدرت‌های سایه، سپرهای دفاعی و پیش‌مَرگان امنیت سایبرنتیک جهان»

این جلسه به معرفی سازمان‌های ASD، CSE و GCSB، مجموعه‌های نه چشم و چهارده چشم می‌پردازد.

سه سازمان امنیت سایبر نخست، ادامه سازمان‌های عضو قرارداد UKUSA هستند و به ترتیب متعلق به کشورهای کانادا، استرالیا و نیوزلند می‌باشند. در مورد این سه سازمان، ابتدا به معرفی مختصر تاریخچه، سپس به فعالیت‌های سطح ملی و فراملی و نهایتا تقسیمات جهانی تحت نظر آنها در قرارداد پنج چشم اشاره می‌شود.

اما پس از آن مجموعه‌های نه چشم و چهارده چشم با استناد به نقشه جهانی، کشورهای عضو هر کدام و حوزه فعالیتی‌شان مطرح شده و نسبت‌شان با مجموعه پنج چشم مشخص می‌گردد.

برای دریافت بسته RAR جلسه هشتم کلیک کنید.

۹- جلسه نهم، مورخ ۱۲ شهریور ۱۳۹۳ با عنوان «دکترین گوفِیس، آن روی سکه تکنولوژی سایبر»

در این جلسه ابتدا به بررسی ماهیت «استراتژی» در حوزه اقدام پرداخته شده و مفاهیم وضعیت موجود، وضعیت مطلوب و چگونگی طرح‌ریزی برای گذر و حصول آن بیان می‌گردد.

پس از آن «ویژن»، «میشن» و استراتژی‌های سایبری بریتانیا در حدود ۱۵۰ سال گذشته مطرح می‌شود.

سپس بررسی پشت پرده گوگل و فیس‌بوک بعنوان دو ابزار اصلی تحقق استراتژی‌های سایبری آنگلو آمریکن صورت پذیرفته و برای سرویس‌های معروف و پر طرفدار گوگل، کاربردهای نظامی و علت اصلی تولید آن گفته می‌شود.

در نهایت از آرخه تا تخنه امنیت سایبر تشریح می‌گردد.

برای دریافت بسته RAR جلسه نهم کلیک کنید.

 ۱۰- جلسه دهم، ۲۶ شهریور ۱۳۹۳ با عنوان «نقش سیستم سایبرنتیک در تحقق جهان صهیوسیطنیسم»

این جلسه با استناد به آیات قرآن کریم پیرامون قوم یهود، ارتباط یهود با انقلاب اسلامی جهانی و اینکه یهود اصلی‌ترین دشمن اسلام است را مشخص نموده و بر اساس آن به دلیل اهمیت آینده‌شناسی دشمن، اهداف یهود را بر اساس قرآن و تاریخ یهود مشخص می‌نماید.

در ادامه و با تحلیل وضعیت فعلی جهان صهیونیسم تمامی قدرت‌های در اختیار  یهود را بر اساس نگاه سیستمی در حوزه اقدام، بر می‌شمارد.

در نهایت به سیستم سایبرنتیک رسیده و مشخص می‌نماید که کنترل جهانی این سیستم از سوی پنج کشور قرارداد UKUSA که همگی در راستای اهداف صهیونیسم و یهود حرکت می‌کنند چگونه به تحقق آرمان صهیو سیطنیسم این قوم منجر می‌گردد.

نکته حائز اهمیت در مطالب این جلسه اینست که به بررسی امنیت پارادایمی سیستم سایبرنتیک پرداخته است که سطح مافوق امنیت استراتژیک آن می‌باشد.

برای دریافت بسته RAR جلسه دهم کلیک کنید.

۱۱- جلسه یازدهم، مورخ ۲ مهرماه ۱۳۹۳ با عنوان «چشم ششم، جاسوس ناشناخته»

مبحث جلسه یازدهم در امتداد موضوع جلسه دهم، به بررسی اهداف یهود در سیستم سایبرنتیک پرداخته است اما از منظر استراتژیک.

در ابتدا مکتب امنیتی یهود که «تهدید محور» است توضیح داده می‌شود و بر اساس آن مشخص می‌گردد که تأمین امنیت استراتژیک به شکلی از سوی یهود حاصل می‌شود.

پس از آن کشور جعلی اسرائیل و سیستم‌های کلان اطلاعاتی و امنیتی‌اش معرفی گشته و در امتداد آن، سازمان‌های سایبرنتیک رژیم اسرائیل معرفی و شرح داده می‌شود.

در ادامه به تغییر وضعیت تهدیدات محیطی علیه اسرائیل، پس از پیروزی شکوهمند انقلاب اسلامی پرداخته شده و عنوان می‌گردد که پارادایم انقلاب اسلامی چگونه توانسته اسرائیل را ناکارآمد و تضعیف نماید و رژیم اسرائیل برای مقابله با انقلاب اسلامی در فضای سایبر از چه استراتژی‌هایی و تحت فرمان کدام سازمان‌های سایبری بهره می‌برد.

در آخر به شفاف‌سازی نرم‌افزار جاسوسی «وایبر» پرداخته و اسنادی در باب نظامی – امنیتی بودن آن و شیوه‌های کسب اطلاعات کاربرانش معرفی شده و دامنه خطرات بی پایان وایبر بیان می‌گردد.

برای دریافت بسته RAR جلسه یازدهم کلیک کنید.



سایت اصلی

http://nsainfo.ir


سایت
[yaghin]

http://andishkadeh.ir/