Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Acceptable use policy (AUP)
Corporate, organizational, or internet service provider’s rules governing use of computers, networks, and associated resources. In general, an AUP states that employees, or users (1) should not try to access system areas for which they do not have authorization, (2) are accountable for what they do, (3) should use the system only for its designed purposes, (4) are responsible for the confidentiality of their passwords, (5) should refrain from illegal activities, and unethical or obscene online (internet) behavior, and (6) should not access pornographic material on the internet.
سیاستهای کاربردی قابل قبول
سیاستهای کاربردی قابل قبول قوانین شرکتی، سازمانی و یا خدمات تامین کننده اینترنتی حاکم بر استفاده از کامپیوترها، شبکه ها و منابع به اشتراک گذاشته شده ، می باشد. بطور کلی یک AUP گویای این است که کارمندان و یا کاربران: ۱- نباید جهت دسترسی به فضاهایی که مجاز به ورود آن نیستند، تلاش کنند. ۲- آنها مسئول اقدامات خود هستند. ۳- از سامانه فقط جهت اهداف برنامه ریزی شده استفاده کنند. ۴- آنها مسئول حفاظت از رمزهای عبورشان هستند. ۵- باید از فعالیتهای غیر قانونی و هر رفتار اینترنتی غیر اخلاقی و یا موهن خودداری کنند. ۶- نباید به موضوعات غیراخلاقی مراجعه کنند. @iranopensource 🐧
⭕️ در ادامه چند نمونه از AUPها را مشاهده خواهید کرد 👇
کتاب هنر فریفتن از کوین متینیک @iranopensource 🐧
کوین میتنیک نفر وسط در این تصویر @iranopensource 🐧
⭕️ کوین دیوید میتنیک (به انگلیسی: Kevin David Mitnick) (متولد ۶ آگوست ۱۹۶۳) یک مشاور امنیتی رایانه‌ای و نویسنده‌ است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم‌ترین و تحت تعقیب‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تعقیب بود. میتنیک در سال ۲۰۰۲ در کتابش با عنوان «هنر فریفتن یا The Art of Deception» اظهار کرد که دستیابی وی به کلمات عبور به‌ وسیله مهندسی اجتماعی بوده‌ است. نکته قابل توجه آنکه میتنیک از نرم‌افزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود! در حال حاضر میتنیک یک شرکت مشاوره امنیت رایانه‌ای دارد. من کتاب فوق را مطالعه کردم و کتابی بسیار عالی است که دید شما به عنوان یک مدیر امنیت اطلاعات و مدیر امنیت شبکه بسیار باز میکند و با انواع روش های مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. مطالعه کتاب فوق را به شما پیشنهاد می کنم. @iranopensource 🐧
⭕️ در زمینه محاسبه پارامترهای Availability و MTTF و MTBF و MTTR و... در زمینه VMware مطالعه فایل های زیر را به شما جهت نوشتن SLA پیشنهاد میکنم. 👇
دستورات wireless Hacking در یک نگاه
@iranopensource 🐧
Forwarded from Raspina Net Pars Group
تولد پوریای جوان در سایبر کلاب
⭕️ تصویر فوق موسسه Cyber Club هست و نفر وسط در تصویر جناب آقای مهندس محمدرضا مستمع از اساتید شبکه و امنیت و دوستان خوب بنده هستند. کتاب CCIE روز میز هم کتاب من هست (کلی ذوق کردم یعنی این تصویر رو دیدم😄، هم کتاب خودم و همه مهندس مستمع عزیز رو)