پایگاه بررسی و شفافسازی آژانس امنیت ملی آمریکا، در راستای رسالت خود مبنی بر ارائه محتوا و مطالب مؤثر حوزه امنیت سایبر، به معرفی و انعکاس اخبار دوره امنیت استراتژیک در نبردگاه سایبر که توسط اندیشکده یقین برگزار میشود، میپردازد.
لازم به ذکر است مرجع حقوقی معرفی و نشر اخبار دوره فوق، پایگاه «اندیشکده یقین» میباشد و بازتاب اخبار دوره با کسب اجازه از صاحبان حقیقی و حقوقی آن صورت پذیرفته است.
از این رو علاوه بر مراجعه به پایگاه متولی دوره، میتوانید اخبار و مطالب آن را در همین صفحه دنبال نمایید.
[divider]
اطلاعیه نخست: ۱۵ تیرماه ۱۳۹۳
هو الخبیر
با عنایت خداوند متعال، اولین دوره آزاد اندیشی و نظریهپردازی امنیت سایبرنتیک با عنوان «امنیت استراتژیک در نبردگاه سایبر» به همت اندیشکده یقین برگزار میگردد.
* کلیات دوره
این دوره بعنوان پایه دورههای آتی، در ۱۰ جلسه ۹۰ دقیقهای و با تلفیق شیوههای ساینتینمنت۱ و اجوتینمنت۲ برگزار میگردد.
کلیه دروس و تحلیلها نوین، بومی، از منظر استراتژی و با محوریت تأمین امنیت جمهوریاسلامی در نبردگاه سایبر است.
در هر جلسه علاوه بر تشریح مطالب توسط مدرس، بصورت همزمان اسناد چندرسانهای مطالب و مراجع معتبر آنها به دانشپذیران گرامی ارائه خواهد شد.
تقسیمبندی زمانی هر جلسه بطور نسبی عبارتست از ۶۰ دقیقه تدریس توسط مدرس و ارائه اسناد چندرسانهای و ۳۰ دقیقه پرسش و پاسخ آزاد پیرامون مطالب همان جلسه و رفع ابهامات احتمالی که بصورت متوالی و به ترتیب مذکور خواهد بود.
بسته جامع فایل صوتی و اسناد ارائه شده در هر جلسه، حدأکثر تا ۲۴ ساعت پس از اتمام جلسه در همین صفحه عرضه میگردد.
*شرایط حضور در دوره
۱- کلاسها هر هفته روزهای چهارشنبه، از ساعت ۱۸ الی ۱۹:۳۰ دایر است.
۲- حضور در این کلاسها برای عموم آزاد است و نیاز به هماهنگی قبلی نیست.
۳- هیچ هزینهای برای حضور افراد دریافت نمیگردد و حضور در کلاسها کاملا رایگان است.
۴- خواهشمند است جهت ورود به کلاس، مشخصات خود را در فهرست مخصوص دوره وارد نمایید. به همراه داشتن کارت شناسایی معتبر الزامی است.
۵- به همراه داشتن تلفن همراه، ضبط صوت، دوربین، لپتاپ، تبلت، و به طور کلی هر گونه وسایل صوتی و تصویری مطلقا مجاز نیست.
۶- کلاس در ایام تعطیلات رسمی کشوری برقرار نیست. اگر استثنائا در روزهای عادی، برقراری کلاس منتفی شود، از طریق همین وبسایت اطلاعرسانی خواهد شد.
* محل برگزاری
تهران نو، خیابان ۱۱ نیروی هوایی (شهید خشی)، ضلع جنوب غربی میدان اندیشکده (لوزی)، ساختمان فطرت، پلاک ۳۰
(آخرین ایستگاه از خط چهار مترو – ایستگاه شهید کلاهدوز – خروجی پارک پیروزی)
—————————————————————————-
۱- Scientainment
۲- Edutainment
[divider]
* دانلود فایل صوتی، اسناد و پلتهای ارائه شده جلسات
برای هر جلسه، علاوه بر فایل صوتی با کیفیت بالا، پلتها و فایلهایی که بصورت مستند ارائه شدهاند جمعآوری و مجموعا در یک بسته با فرمت RAR قرار داده شده که برای دانلود آن کافیست روی لینک هر جلسه کلیک کنید.
۱- جلسه یکم، مورخ ۱۸ تیرماه ۱۳۹۳ با عنوان «فلسفه امنیت نبردگاه سایبر»
در این جلسه به این پرسش پاسخ داده شده است که: «از میان تمامی مزایا و قابلیتهای بیشمار امروزی سایبر، کدام موارد بصورت آگاهانه و پیش از طراحی سیستم سایبرنتیک توسط مالکان آن، مورد نظر بوده و برای تحققشان مسیر صد ساله اخیر طی شده است؟»
همچنین به شرح جایگاه بیبدیل کنترل و اینتلیجنس که از طریق قدرت سایبر محقق گردیده بصورت مبسوط پرداخته شده است.
برای دریافت بسته RAR جلسه اول کلیک کنید
۲- جلسه دوم، مورخ ۲۵ تیرماه ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۱)»
در این جلسه به بررسی روند طی شده از ایتدای شکلگیری عوامل سایبری تا امروز پرداخته شده است.
مسئله بررسی تاریخی اهمیت بسزایی دارد چرا که همواره برای داشتن درک صحیح از پدیدهای بیرونی که در اختبار ما نیست، باید به ریشههای علی و عوامل شکلگیری آن اشراف اطلاعاتی داشته باشیم در غیر اینصورت احتمال انحراف در شناخت حاصله بسیار بالاست.
همچنین این روند تاریخی از منظر استراتژیک- نظامی است زیرا بستر اصلی نبردگاه سایبر از این دیدگاه تبعیت دارد و دیگر رویکردها مانند تکنولوژیک، اقتصادی، سیاسی، فرهنگی و … همگی بخشی از نگاه استراتژیک – نظامی را شامل میشوند.
در این بررسی بر اساس یک تایملاین دقیق، از قرن ۱۹ میلادی تا انتهای دهه ۸۰ قرن بیستم ارائه شده است.
برای دریافت بسته RAR جلسه دوم کلیک کنید
۳- جلسه سوم، مورخ ۱ مرداد ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۲)»
این جلسه، بخش دوم و ادامه مباحث تاریخ استراتژیک – نظامی سایبر است و از ابتدای دهه ۹۰ میلادی تا زمان حاضر را مورد بررسی قرار داده.
از نکات شاخص در این جلسه، میتوان به بررسی قراردادهای BRUSA ،UKUSA و مصداق شناسی اعضاء پنج چشم، نه چشم و چهارده چشم به علاوه نوع فعالیتهایشان اشاره نمود.
برای دریافت بسته RAR جلسه سوم کلیک کنید
۴- جلسه چهارم، مورخ ۱۵ مرداد ۱۳۹۳ با عنوان «تاریخ طرحریزی قدرت اطلاعاتی بریتانیا (۱)»
جلسه چهارم با طرح این سؤال که «سیستم اطلاعاتی منسجم و بیبدیل امروزی بریتانیا چگونه پدید آمده است؟» شروع میشود.
در ادامه بصورت مستند و مصور به توضیح تمایز میان انگلند، بریتانیا و متحده پادشاهی پرداخته و سیستم جهانی پنهان امپراطوری متحده پادشاهی را که با عنوان UK شناخته میشود معرفی مینماید.
همچنین بررسی تطبیقی دو مقطع مهم در تاریخ اطلاعاتی بریتانیا با اختلاف ۳۰۰ سال و سپس بیان بخشهایی از سند امنیت ملی متحده پادشاهی و سند استراتژی امنیت سایبری آن بیان میشود.
برای دریافت بسته RAR جلسه چهارم کلیک کنید.
۵- جلسه پنجم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «کودتادی سایبری آنگلو-آمریکن بر ضد جمهوریاسلامی ایران»
این جلسه بعنوان یک موضوع فوقالعاده و به دنبال پرسشهای مداوم دانشجویان مبنی بر علت اصلی برگزاری دوره ارائه گردید.
در این جلسه با استناد به اسناد مرکز تحقیقات پیشرفته ضد تروریسم – دفتر سایبر تروریسم که پرده از کودتای سایبری علیه ایران اسلامی برداشته است، علت اصلی برگزاری دوره در ضمن تشریح مبسوط چگونگی وقوع کودتا و راههای جلوگیری از آن بیان میگردد.
برای دریافت بسته RAR جلسه پنجم کلیک کنید.
۶- جلسه ششم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «تاریخ طرحریزی قدرت اطلاعاتی بریتانیا (۲)»
ادامه مبحث جلسه چهارم است و از سال ۱۹۰۲ که مفهوم MI در سیستم اطلاعاتی بریتانیا مطرح شد را مورد کنکاش قرار داده، روند تشکیل سازمانهای جامعه اطلاعات نظامی بریتانیا را مورد مطالعه قرار میدهد. پس از آن نام تمامی سازمانهای این مجموعه را از MI-1 تا MI-19 بیان نموده و در مورد عملکرد هر کدام توضیحی اجمالی ارائه میگردد.
در نهایت به نتیجهگیری نهایی حاصل از دو جلسه پرداخته و قاعده دو سویه اطلاعاتی بریتانیا را مطرح مینماید.
برای دریافت بسته RAR جلسه ششم کلیک کنید.
۷- جلسه هفتم، مورخ ۲۹ مرداد ۱۳۹۳ با عنوان «قدرت کنترل به سبک آمریکایی»
در این جلسه به پارادایمشناسی سیستم سایبرنتیک از نگاه ایالات متحده آمریکا پرداخته میشود.
در ابتدا با توجه به پیش زمینهای که بریتانیا در سایبر ایجاد نموده، تفاوت نگاه سیستمی سایبرنتیک این دو کشور شرح داده میشود و پس از آن در چهار گام، نخست بصورت دقیق نگاه سایبرنتیک در حاکمیت آمریکا، دوم نهاد متولی قدرت سایبرنتیک آمریکا، سوم جایگاه این نهاد در درون و بیرون آمریکا و چهارم شیوه اقدام در میدان عمل این نهاد مورد بررسی و تجریه و تحلیل قرار میگیرد.
برای دریافت بسته RAR جلسه هفتم کلیک کنید.
۸- جلسه هشتم، مورخ ۵ شهریور ۱۳۹۳ با عنوان «قدرتهای سایه، سپرهای دفاعی و پیشمَرگان امنیت سایبرنتیک جهان»
این جلسه به معرفی سازمانهای ASD، CSE و GCSB، مجموعههای نه چشم و چهارده چشم میپردازد.
سه سازمان امنیت سایبر نخست، ادامه سازمانهای عضو قرارداد UKUSA هستند و به ترتیب متعلق به کشورهای کانادا، استرالیا و نیوزلند میباشند. در مورد این سه سازمان، ابتدا به معرفی مختصر تاریخچه، سپس به فعالیتهای سطح ملی و فراملی و نهایتا تقسیمات جهانی تحت نظر آنها در قرارداد پنج چشم اشاره میشود.
اما پس از آن مجموعههای نه چشم و چهارده چشم با استناد به نقشه جهانی، کشورهای عضو هر کدام و حوزه فعالیتیشان مطرح شده و نسبتشان با مجموعه پنج چشم مشخص میگردد.
برای دریافت بسته RAR جلسه هشتم کلیک کنید.
۹- جلسه نهم، مورخ ۱۲ شهریور ۱۳۹۳ با عنوان «دکترین گوفِیس، آن روی سکه تکنولوژی سایبر»
در این جلسه ابتدا به بررسی ماهیت «استراتژی» در حوزه اقدام پرداخته شده و مفاهیم وضعیت موجود، وضعیت مطلوب و چگونگی طرحریزی برای گذر و حصول آن بیان میگردد.
پس از آن «ویژن»، «میشن» و استراتژیهای سایبری بریتانیا در حدود ۱۵۰ سال گذشته مطرح میشود.
سپس بررسی پشت پرده گوگل و فیسبوک بعنوان دو ابزار اصلی تحقق استراتژیهای سایبری آنگلو آمریکن صورت پذیرفته و برای سرویسهای معروف و پر طرفدار گوگل، کاربردهای نظامی و علت اصلی تولید آن گفته میشود.
در نهایت از آرخه تا تخنه امنیت سایبر تشریح میگردد.
برای دریافت بسته RAR جلسه نهم کلیک کنید.
۱۰- جلسه دهم، ۲۶ شهریور ۱۳۹۳ با عنوان «نقش سیستم سایبرنتیک در تحقق جهان صهیوسیطنیسم»
این جلسه با استناد به آیات قرآن کریم پیرامون قوم یهود، ارتباط یهود با انقلاب اسلامی جهانی و اینکه یهود اصلیترین دشمن اسلام است را مشخص نموده و بر اساس آن به دلیل اهمیت آیندهشناسی دشمن، اهداف یهود را بر اساس قرآن و تاریخ یهود مشخص مینماید.
در ادامه و با تحلیل وضعیت فعلی جهان صهیونیسم تمامی قدرتهای در اختیار یهود را بر اساس نگاه سیستمی در حوزه اقدام، بر میشمارد.
در نهایت به سیستم سایبرنتیک رسیده و مشخص مینماید که کنترل جهانی این سیستم از سوی پنج کشور قرارداد UKUSA که همگی در راستای اهداف صهیونیسم و یهود حرکت میکنند چگونه به تحقق آرمان صهیو سیطنیسم این قوم منجر میگردد.
نکته حائز اهمیت در مطالب این جلسه اینست که به بررسی امنیت پارادایمی سیستم سایبرنتیک پرداخته است که سطح مافوق امنیت استراتژیک آن میباشد.
برای دریافت بسته RAR جلسه دهم کلیک کنید.
۱۱- جلسه یازدهم، مورخ ۲ مهرماه ۱۳۹۳ با عنوان «چشم ششم، جاسوس ناشناخته»
مبحث جلسه یازدهم در امتداد موضوع جلسه دهم، به بررسی اهداف یهود در سیستم سایبرنتیک پرداخته است اما از منظر استراتژیک.
در ابتدا مکتب امنیتی یهود که «تهدید محور» است توضیح داده میشود و بر اساس آن مشخص میگردد که تأمین امنیت استراتژیک به شکلی از سوی یهود حاصل میشود.
پس از آن کشور جعلی اسرائیل و سیستمهای کلان اطلاعاتی و امنیتیاش معرفی گشته و در امتداد آن، سازمانهای سایبرنتیک رژیم اسرائیل معرفی و شرح داده میشود.
در ادامه به تغییر وضعیت تهدیدات محیطی علیه اسرائیل، پس از پیروزی شکوهمند انقلاب اسلامی پرداخته شده و عنوان میگردد که پارادایم انقلاب اسلامی چگونه توانسته اسرائیل را ناکارآمد و تضعیف نماید و رژیم اسرائیل برای مقابله با انقلاب اسلامی در فضای سایبر از چه استراتژیهایی و تحت فرمان کدام سازمانهای سایبری بهره میبرد.
در آخر به شفافسازی نرمافزار جاسوسی «وایبر» پرداخته و اسنادی در باب نظامی – امنیتی بودن آن و شیوههای کسب اطلاعات کاربرانش معرفی شده و دامنه خطرات بی پایان وایبر بیان میگردد.
برای دریافت بسته RAR جلسه یازدهم کلیک کنید.
سایت اصلی
سایت