Download presentation
Presentation is loading. Please wait.
1
1:53:58 AM
2
آسيب هاي فضاي مجازي و اينترنت
آسيب هاي فضاي مجازي و اينترنت ارايه دهندگان : محسن كامراني مهندس عليرضا تيموري چهارمين همايش مديران کانونهاي بسيج مهندسين صنعتي سراسر کشور ( يادبود مهندس شهيد حسين سرافرار خباز)- مهرماه 1393 1:53:58 AM
3
پيش آزمون پرسشنامه شماره 1
رديف سوال پاسخ بلي خير 1 آيا رايانه شما به شبكه كامپيوتري ـ در اداره و يا منزل ـ متصل است؟ 2 آيا با نرم افزارهاي تحت وب و يا اتوماسيون اداري كار مي كنيد؟ 3 آيا از طريق رايانه از منزل به سيستم هاي اداري خود متصل مي شويد؟ 4 آيا از رايانه به منظور پرداخت هاي غير حضوري آب ، برق و .... استفاده مي كنيد؟ 5 آيا از ايميل هاي شخصي خود به منظور تبادل اطلاعات كار اداري استفاده مي نماييد؟ 6 آيا مي دانيد بدافزار چيست؟ 7 آيا تفاوت يك ويروس و يا كرم رايانه اي را مي دانيد؟ 8 آيا انواع بدافزارها را مي شناسيد؟ 9 آيا با تهديدات رايانه اي در حوزه كاري، زندگي فردي خود آشنا مي باشيد؟ 10 آيا با راههاي مقابله با بدافزارها و ايمن شدن رايانه خود چه در محيط كار و يا منزل آشنا هستيد؟ 1:53:58 AM
4
سه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كردهاند:
تهديد، غافلگيري، فشار زماني. 1:53:58 AM كاهش آسيب پذيري
5
درک تهديد درك تهديد محصول عوامل مختلفي است
1:53:58 AM درک تهديد درك تهديد محصول عوامل مختلفي است و غير از اهميت عامل مورد تهديد و شدت آن، ميتوان به عواملي زير اشاره کرد: شخصيت تصميمگيرنده، ساز و كارهاي كسب و تجزيه و تحليل اطلاعات، تأثير عوامل محيطي، سابقهي تهديدات مشابه از نظر كاركرد و تأثير، احتمال اوجگيري تهديد از نظر تصميمگيرنده، پيشبيني كنترل (تصوري كه تصميمگيرنده از قدرت پاسخ خود دارد) . سخنان مقام رهبري در فروردين سال 92 قبل از انتخابات و ايجاد آرامش و ثبات در كشور 1:53:58 AM كاهش آسيب پذيري
6
نمونه اي از تهديد: فضاي مجازي
چرا امروزه فضاي مجازي ميتواند به عنوان يك تهديد مطرح گردد؟ جدول ميزان يادگيري با روشهاي مختلف روش ميزان يادگيري (درصد) آنچه مي خوانيد 10 آنچه مي شنويد 20 آنچه مي بينيد 30 آنچه مي بينيد و مي شنويد 50 آنچه بحث مي كنيد 70 آنچه تجربه مي كنيد 80 تركيب اين روشها 90 1:53:58 AM
7
انواع تهديد جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب
1:53:58 AM انواع تهديد جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها در جاي خودش توضيح داده خواهد شد
8
دنياي صفر ويک . تهديد در فضاي سايبري
از لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber) به معني مجازي وغير ملموس ومترادف با لغت انگليسي virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک . 1:53:58 AM كاهش آسيب پذيري
9
تهديدات و امنيت شبكه امنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛ بررسي منابع شبكه؛ بررسي دوره اي اطلاعات ؛ آناليزتهديدات ؛ تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛ 1:53:58 AM
10
چيستي تهديدات سايبري به نوعي از نبرد اطلاق ميگردد که طرفين جنگ در آن از رايانه و شبکههاي رايانهاي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري ميسازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد. 1:53:58 AM كاهش آسيب پذيري
11
چگونگي تهديدات فرماندهي و كنترل - Command and Control Warfare
مبتني بر جاسوسي/هوشمندي - Intelligence Based Warfare الكترونيكي - Electronic Warfare رواني - Psychological Warfare اطلاعات اقتصادي - Economic Information Warfare سايبري - Cyber Warfare 1:53:58 AM
12
چرايي تهديدات 1:53:58 AM
13
انواع جريان اطلاعات جريان اطلاعات 1:53:58 AM 1:53:58 AM
درون سازماني و برون سازماني 1:53:58 AM
14
Packet Forging Spoofing
1:53:58 AM از سال 1990 دانش محاجمين کم شده تعداد ولي ابزار تحاجم رو به افزايش گذاشت. در دهه تا 1990 يک هکر بايستي دانشمند به تمام معناي دانشمند IT مي بود يعني بايستي داراي دانشهاي : سه الي چهار زبان برنامه نويسي را به طور کامل تسلط مي داشت. معماري دو الي سه سيستم عامل را بطور کامل مي بايست به طور کامل آشنا مي بود. پايگاههاي داده و نحوه ورود و خروج آنرا را بطور کامل بلد مي بود. الگوريتم هاي رمز گذاري و نحوه کد نمودن آنان را بايستي مي دانست شنود شبکه هاي بيسيم را بايستي مي شناخت. پس هکر داراي تمام دانشهاي موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه هاي رخنه شده خود مي بود. ابزار و دانش مهاجمان زياد Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerability Disabling Audits Back Doors Sweepers DDoS Sniffers Packet Forging Spoofing Internet Worms ابزار مهاجمان دانش مهاجمان کم 14 1:53:58 AM 14
15
مصاديق تهديدات سايبري به جمهوری اسلامی ايران
1:53:58 AM مصاديق تهديدات سايبري به جمهوری اسلامی ايران استاکس نت استارس بعد بدافزار استاكس وزارتخانه نفت وزارت علوم، معاون وزير نيروهاي مسلح انگليس نيک هاروي :حمله سايبري، روشي متمدنانه براي مقابله با دشمن است که اين روش کم هزينه براي حمله به کشورهايي با شمار بالاي نيروهاي نظامي توصيف کرد. 1:53:58 AM
16
آشنايي با بد افزارها 1:53:58 AM كاهش آسيب پذيري
17
بدافزار يك خلاصه براي Malicious Software يا نرمافزار بدخواه است.
بدافزارها چيست؟ بدافزار (malware)، برنامههايي رايانهاي هستند. به علت آنکه معمولاً کاربر را آزار ميدهند يا خسارتي بوجود ميآورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرمافزار بدخواه است. واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق ميشود. 1:53:58 AM كاهش آسيب پذيري
18
تفاوت ويروس و کرم معروفترين انواع بد افزارها، ويروسها و کرمها هستند، که بخاطر نحوه شيوعشان شناخته ميشوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامهاي اطلاق ميشود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا ميشود سبب شود که ويروس به فايلهاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است. تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش ميدهد. 1:53:58 AM كاهش آسيب پذيري
19
اسبهاي تروآـ تروجانن ها (Trojan horses)
1:53:58 AM اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامهاي است که کاربر را ترغيب ميکند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي ميکند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي ميتوانند منجر به آثار نامطلوب فراواني گردند. اسبهاي تروآ براي آغازسازي شيوع از يک کرم استفاده ميشوند. يکي از مرسوم ترين راههايي که جاسوس افزارها توزيع ميشوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود ميکند، وقتي که کاربر نرم افزار را نصب ميکند جاسوس افزار نيز در کنارش نصب ميشود.نويسندگان جاسوس افزار سعي ميکنند به صورت قانوني عمل کنند، ممکن است رفتار جاسوس افزار را در عباراتي مبهم در توافق نامه با کاربر بياورند و البته کاربران بعيد است که اين توافق نامه را بخوانند يا بفهمند. تروآها به صورت عمده به منظور کارهاي تجاري استفاده ميشوند. 1:53:58 AM كاهش آسيب پذيري
20
در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند . 1:53:58 AM كاهش آسيب پذيري
21
Spyware جاسوسافزار اينگونه برنامهها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمعآوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامهاي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد ميگيرد و اطلاعات شخصي وي را براي يک شخص ثالث ميفرستد. 1:53:58 AM كاهش آسيب پذيري
22
بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است. بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصي بدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد. راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستم 1:53:58 AM كاهش آسيب پذيري
23
انواع بدافزارها ازيك نگاه
Adware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي) Spyware : جاسوس ابزار ها Trojan : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کند Worm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد. Logical Bomb : در هنگام شرايط خاص عمل مي نمايد. و مانند آن. 1:53:58 AM
24
تاثير بدافزارها بر روي رايانهها
کندي سيستم کاربر؛ ايجاد پيامهاي خطا بطور مستمر؛ عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛ نصب نوارابزارهاي جديد و ناخواسته؛ و نمايش آيكون هاي جديد و ناخواسته بر روي desktop 1:53:58 AM
25
روشهاي مقابله با بدافزارها
فعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛ مديريت نمودن رايانه ؛ اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛ به روز نگه دانش بدافزاري؛ تهيه نسخه پشتيبان از داده ها؛ نصب نرم افزارها را از منابع معتبر ؛ 1:53:58 AM
26
شيوه هاي نشر آلودگي بد افزارها
فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جايي 1:53:58 AM كاهش آسيب پذيري
27
آشنايي با انواع حملات سايبري
1:53:58 AM كاهش آسيب پذيري
28
1:53:58 AM حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing) به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وبسايت، آدرس ايميل و... گفته ميشود. شبکههاي اجتماعي و وبسايتهاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميلهايي که با اين هدف ارسال ميشوند و حاوي پيوندي به يک وبسايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وبگاه معتبر مانند بانکهاي آنلاين انجام ميشود. ابتدا کاربر از طريق ايميل و يا آگهيهاي تبليغاتي سايتهاي ديگر، به اين صفحه قلابي راهنمايي ميشود. سپس از کاربر درخواست ميشود تا اطلاعاتي را که ميتواند مانند اطلاعات کارت اعتباري مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، به اطلاعات شخص دسترسي پيدا ميکنند. از جمله سايتهاي هدف اين کار ميتوان سايتهاي پيپال، ايبي و بانکهاي آنلاين را نام برد. 1:53:58 AM
29
حملات Pharming اين گونه جديد حمله بعنوان pharming شناخته مي شود.
اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند در اينجا دو مثال از نحوه اين حمله آورده شده است: 2 1 1:53:58 AM
30
حملات DOS وِِDDOs حمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز يرور به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد. حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 1:53:58 AM
31
1:53:58 AM حملات به روش نيجريه اي با ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5 يا 6 دلار ؛ تحريک عاطفي و فريب جهت واريز مبلغ؛ در خواست واريز مبالغ بيشتر؛ قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛ ۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان ) 1:53:58 AM
32
حملات در جنگ عراق و آمريکا
1:53:58 AM حملات در جنگ عراق و آمريکا جنگ عراق و آمريکا (1991) ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91 راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه 1:53:58 AM 32
33
حمله سايبري روسيه به استوني (2007)
1:53:58 AM حمله سايبري روسيه به استوني حمله سايبري روسيه به استوني (2007) حمله به وزارتخانهها، بانكها، و رسانهها حمله از طريق سِروِرهاي اداري تحت كنترل روسيه 1:53:58 AM 33
34
حمله به تاسيسات هستهاي ايران (2010) از طريق ويروس Stuxnet
1:53:58 AM حمله به تاسيسات هستهاي ايران حمله به تاسيسات هستهاي ايران (2010) از طريق ويروس Stuxnet آلودهسازي سيستمهاي كنترل صنعتي و PLCها هدف: مطابق گزارش سيمانتک آلودهسازي سانتريفيوژها بوده است. 1:53:58 AM 34
35
نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب
1:53:58 AM حمله به تاسسيات آب در Springfield آمريکا (2011) نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب نفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 1:53:58 AM 35
36
توصيه هاي کاربردي 1:53:58 AM كاهش آسيب پذيري
37
آموزش اصول امنيتي براي کودکان
به اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛ مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکههاي اجتماعي ؛ عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ و عدم قراردادن تصاوير در شبکه هاي اجتماعي. 1:53:58 AM
38
بازيهايي که با ناخودآگاه كودكان بازي ميکنند
1:53:58 AM
39
مصاديق ايمن شدن كامپيوتر
1:53:58 AM مصاديق ايمن شدن كامپيوتر از رمز عبور قدرتمند استفاده كنيد حداقل 8 كاراكتر طول داشته باشد شامل نام كاربري، نام حقيقي يا نام شركن نيست شامل كلمات موجود در يك فرهنگ لغت نيست با رمز عبور قبلي شما كاملاً متاوت باشد. از كاراكترهاي " حروف بزرگ و كوچك" ، "اعداد" و نشانه ها($ #,و ...) در آن استفاده شده باشد. قرار دادن کامپيوتر در منظر ديد خانواده؛ گزينه رمز عبور را فعال نكنيد. از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد. وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. بر روي محافظ نمايش خود رمز عبور قرار دهيد. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد. نامه هاي الكترونيك مشكوك را باز نكنيد. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد. اکتيو ايکس را غير فعال کنيد و در صفحات گي بروز باز مي کند گزينه نه بدهيد 1:53:58 AM
40
آموزش حذف ويروس Shortcutساز
قدم 3 قدم 4 قدم 2 قدم 1 1:53:58 AM
41
نظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنيا
خطر حمله سايبري نظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنيا 7 مقادير بر حسب درصد 1:54:01 AM عليپور،1390 استمرار برق رساني
42
منبع حملات سايبري منبع حملات دولت 8 عليپور،1390 مقادير بر حسب درصد
1:54:01 AM عليپور،1390
43
1:54:01 AM
44
1:54:01 AM
45
1:54:01 AM
46
1:54:01 AM
47
زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند
49
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
50
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
51
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
52
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
53
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
54
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
55
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
56
نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
57
1:54:01 AM
58
نمونه اي از Skimmerهاي جيبي
59
نمونه اي از Skimmerهاي جيبي
60
نمونه اي از Skimmerهاي جيبي
61
نمونه اي از Skimmerهاي جيبي
62
اجزاء Skimmerها 6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوند
ميکرو سوئيچ هد خواندن مغناطيسي فرستنده آنتن
63
مشاهده کردن PIN دوربين
64
مشاهده PIN کد وارد شده توسط دوربين ها
65
مشاهده PIN کد وارد شده توسط دوربين ها
66
مشاهده PIN کد وارد شده توسط دوربين ها
67
مشاهده PIN کد وارد شده توسط دوربين ها
اصلي تقلبي
68
مشاهده PIN کد وارد شده توسط دوربين ها
69
صفحه کليد تقلبي صفحه کليد تقلبي
70
صفحه کليد تقلبي
71
صفحه کليدهاي تقلبي
72
Skimmer و دوربين در يک ATM
73
حمله Skimming داده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند. داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.
74
بريدن محافظ Skimmer جدا کردن محافظ توسط اره
75
Hardware Keylogger
80
نحوه شناسايي و رهگيري ميل توسط NSA
رهگيري ميل توسط سازمان امنيت ملي آمريكا 1:54:01 AM
81
آموزش شهروندان صهيونيست
قدرت جنگ سايبري کشور آموزش شهروندان صهيونيست نقش اسرائيل در بكارگيري و كنترل شبکه هاي اجتماعي 1:54:01 AM
82
حمله به يك كنترل كننده فشار در يك نيروگاه
فيلم حمله به يك كنترل كننده فشار در يك نيروگاه 1:54:01 AM
83
درگيري قدرتها با يكديگر
درگيري كشورهاي آمريكا و چين در حوزه فضاي سايبري 1:54:01 AM
84
مخاطره افتادن امنيت خانواده ها
1:54:01 AM مخاطره افتادن امنيت خانواده ها مهم ترين عواقب عدم توجه به تهديدات امنيتي مترتب بر کاربرد فناوري اطلاعات و ارتباطات : به مخاطره افتادن امنيت حريم خصوصي و خانوادگي 1:54:01 AM
85
همراه با استفاده از نرم افزار
نحوه حك شدن گوشي تلفن همراه حملات عليه تلفن هاي همراه با استفاده از نرم افزار superbluetooth 1:54:01 AM
86
همكاري گوگل با NSA و موساد
گوگل شما را مي بيند؟!! 1:54:01 AM
87
با تشكر از صبر و حوصله حضار گرامي
1:54:01 AM
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.