عضویت    ورود
ورود به سایت

با حضور رابطین پدافند غیرعامل دستگاههای اجرایی استان برگزار گردید

همایش آموزشی توجیهی رابطین پدافند غیرعامل دستگاههای اجرایی استان

همایش آموزشی توجیهی رابطین پدافند غیرعامل دستگاههای اجرایی استان

همایش آموزشی توجیهی رابطین پدافند غیرعامل دستگاههای اجرایی استان با حضور معاون سیاسی امنیتی و اجتماعی استاندار در حال برگزاری است

کد خبر: 12

به مناسبت آغاز هفته پدافند غیر عامل و با حضور اصحاب رسانه برگزار گردید :

نشست مطبوعاتی مدیرکل پدافند غیرعامل با اصحاب رسانه استان

نشست مطبوعاتی مدیرکل پدافند غیرعامل با اصحاب رسانه استان

 به مناسبت هفته پدافند غیرعامل نشست مطبوعاتی مدیرکل پدافند غیرعامل با اصحاب رسانه استان برگزار گردید.

کد خبر: 19


یگان 8200 مرکز فرماندهی خرابکاری سایبری رژیم غاصب اسرائیل

یگان 8200  مرکز فرماندهی خرابکاری سایبری رژیم غاصب اسرائیل

 یگان 8200؛ مرکز فرماندهی خرابکاری سایبری رژیم اسرائیل تمام مکالمات جهان را شنود می‌کنند؛ با طراحی یک بدافزار سعی می‌کنند برنامه هسته‌ای ایران را متوقف کنند؛ سیستم پدافند هوایی ارتش سوریه را از کار می‌اندازند تا جنگنده‌های اسرائیلی با خیال راحت تأسیسات هسته‌ای این کشور را با خاک یکسان کنند. این تنها بخشی از اقدامات مرکز فرماندهی خرابکاری سایبری اسرائیل موسوم به یگان 8200 است.

کد خبر: 36

مقابله ایران با جنگ‌های جدید سایبری

آمریکا درگیری را به فضای مجازی کشانده است

آمریکا درگیری را به فضای مجازی کشانده است

طراحی برنامه‌های جاسوسی همچون «فلیم» (شعله) و ویروس‌هایی همچون «استاکس‌نت» بخشی از عملیات آمریکا بودند. آمریکا پیش‌تر از ویروس‌های اینترنتی همچون استاکس‌نت علیه «کشورهای غیردوست» به ویژه ایران، سوریه، کره شمالی و چین استفاده کرده است.

 

کد خبر: 35

ﺗﻬﺪﻳﺪ و ﺟﻨﮓ ﺳﺎﻳﺒﺮي

راهبردهاي اصلي پدافند غیرعامل در جنگ سایبری

 

 

سياست گذاري، هدايت، نظارت راهبردي و توسعه امنيت، ايمني و پايداري فضاي تبادل اطلاعات كشور و پشتيباني از برنامه دستگاه ها و بخش هاي زيرساختي در جهت كاهش آسيب دربرابر تهديدات و جنگ از طريق ساماندهي و بكارگيري منابع و ظرفيت هاي ملي از ماموریت های پدافند غیرعامل در پدافند سایبری است.

 

 

 

مقدمه
فصل 1- تعاريف و مفاهيم
فصل 2- مراکز تحت پوشش
فصل 3 - سازمان پدافند غيرعامل در حوزه IT
فصل 4 - نقش پدافندغيرعامل در تامین امنیت فضای تبادل اطلاعات
فصل 5 - انواع حملات
فصل 6- آناتومي و مراحل يك حمله
فصل 7 - مراحل دفاع
فصل 8 - جمع بندی

کد خبر: 32

بر اساس اسناد ادوارد اسنودن فاش شد :

تولد سلاح های دیجیتالی

تولد سلاح های دیجیتالی

بر اساس اسناد محرمانه منتشرشده اسنودن،‌ آنها (ائتلاف 5 چشمی آمریکا،‌انگلیس، کانادا، استرالیا و نیوزیلند) دارند درباره جنگها در آینده که در آن اینترنت نقش حساسی ایفا می‌کند، برنامه ریزی می‌کنند. هدف از این جنگها فلج کردن شبکه های رایانه ای دیگران با استفاده از اینترنت است که بر اساس آن احتمالا همه زیرساختهای شامل برق، آب،‌کارخانه ها،‌فرودگاه ها و نقل و انتقال پول به کنترل در می‌آید.

کد خبر: 39


آموزش خانوار برای بلایا

آموزش خانوار برای بلایا

 

آموزش خانوار برای بلایا

-.pdf [حجم: 1.93 مگابایت] ( تعداد دانلود: 4)

 

 

کد خبر: 63

با استفاده از یک آسیب پذیری در نرم افزار شرکت امنیتی

نفوذ هکرهای روس به آژانس امنیت ملی آمریکا

نفوذ هکرهای روس به آژانس امنیت ملی آمریکا

هکرهای روس با استفاده از یک آسیب پذیری در نرم افزار شرکت امنیتی کاسپراسکی موفق شدند اطلاعات حساس دفاع سایبری آژانس امنیت ملی آمریکا را سرقت کنند.

 

 

 

کد خبر: 37

آرشیو

<    «  بهمن 1396  »    >
شیدسچپج
 123456
78910111213
14151617181920
21222324252627
282930 

پیوندها

نظر سنجی



نظرشما در مورد محتوای سایت؟

اوقات شرعی



ارتباط با مدیرکل

بیانات مقام معظم رهبری :

اين موضوع را قبلا هم ابلاغ کرده‌ام و الان هم تأکيد مي‌کنم که تدابيرکارساز را در پدافند غيرعامل عملي کنيد.
آرشیو اخبار ویژه