Acceptable use policy (AUP)
Corporate, organizational, or internet service provider’s rules governing use of computers, networks, and associated resources. In general, an AUP states that employees, or users (1) should not try to access system areas for which they do not have authorization, (2) are accountable for what they do, (3) should use the system only for its designed purposes, (4) are responsible for the confidentiality of their passwords, (5) should refrain from illegal activities, and unethical or obscene online (internet) behavior, and (6) should not access pornographic material on the internet.
سیاستهای کاربردی قابل قبول
سیاستهای کاربردی قابل قبول قوانین شرکتی، سازمانی و یا خدمات تامین کننده اینترنتی حاکم بر استفاده از کامپیوترها، شبکه ها و منابع به اشتراک گذاشته شده ، می باشد. بطور کلی یک AUP گویای این است که کارمندان و یا کاربران: ۱- نباید جهت دسترسی به فضاهایی که مجاز به ورود آن نیستند، تلاش کنند. ۲- آنها مسئول اقدامات خود هستند. ۳- از سامانه فقط جهت اهداف برنامه ریزی شده استفاده کنند. ۴- آنها مسئول حفاظت از رمزهای عبورشان هستند. ۵- باید از فعالیتهای غیر قانونی و هر رفتار اینترنتی غیر اخلاقی و یا موهن خودداری کنند. ۶- نباید به موضوعات غیراخلاقی مراجعه کنند. @iranopensource 🐧
Corporate, organizational, or internet service provider’s rules governing use of computers, networks, and associated resources. In general, an AUP states that employees, or users (1) should not try to access system areas for which they do not have authorization, (2) are accountable for what they do, (3) should use the system only for its designed purposes, (4) are responsible for the confidentiality of their passwords, (5) should refrain from illegal activities, and unethical or obscene online (internet) behavior, and (6) should not access pornographic material on the internet.
سیاستهای کاربردی قابل قبول
سیاستهای کاربردی قابل قبول قوانین شرکتی، سازمانی و یا خدمات تامین کننده اینترنتی حاکم بر استفاده از کامپیوترها، شبکه ها و منابع به اشتراک گذاشته شده ، می باشد. بطور کلی یک AUP گویای این است که کارمندان و یا کاربران: ۱- نباید جهت دسترسی به فضاهایی که مجاز به ورود آن نیستند، تلاش کنند. ۲- آنها مسئول اقدامات خود هستند. ۳- از سامانه فقط جهت اهداف برنامه ریزی شده استفاده کنند. ۴- آنها مسئول حفاظت از رمزهای عبورشان هستند. ۵- باید از فعالیتهای غیر قانونی و هر رفتار اینترنتی غیر اخلاقی و یا موهن خودداری کنند. ۶- نباید به موضوعات غیراخلاقی مراجعه کنند. @iranopensource 🐧
⭕️ کوین دیوید میتنیک (به انگلیسی: Kevin David Mitnick) (متولد ۶ آگوست ۱۹۶۳) یک مشاور امنیتی رایانهای و نویسنده است. وی در اواخر قرن بیستم یک هکر رایانهای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهمترین و تحت تعقیبترین یاغی رایانهای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکههای رایانهای تحت تعقیب بود. میتنیک در سال ۲۰۰۲ در کتابش با عنوان «هنر فریفتن یا The Art of Deception» اظهار کرد که دستیابی وی به کلمات عبور به وسیله مهندسی اجتماعی بوده است. نکته قابل توجه آنکه میتنیک از نرمافزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود! در حال حاضر میتنیک یک شرکت مشاوره امنیت رایانهای دارد. من کتاب فوق را مطالعه کردم و کتابی بسیار عالی است که دید شما به عنوان یک مدیر امنیت اطلاعات و مدیر امنیت شبکه بسیار باز میکند و با انواع روش های مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. مطالعه کتاب فوق را به شما پیشنهاد می کنم. @iranopensource 🐧
⭕️ در زمینه محاسبه پارامترهای Availability و MTTF و MTBF و MTTR و... در زمینه VMware مطالعه فایل های زیر را به شما جهت نوشتن SLA پیشنهاد میکنم. 👇
Forwarded from رویدادهای ملی و بین المللی
⭕️ تصویر فوق موسسه Cyber Club هست و نفر وسط در تصویر جناب آقای مهندس محمدرضا مستمع از اساتید شبکه و امنیت و دوستان خوب بنده هستند. کتاب CCIE روز میز هم کتاب من هست (کلی ذوق کردم یعنی این تصویر رو دیدم😄، هم کتاب خودم و همه مهندس مستمع عزیز رو)