دکتر عباسی
استاد رائفی پور
حمایت مالی زهرا مدیا

جستجو

.

آخرین نظرات

  • بیژن در دانلود سریال زیر هشت با لینک مستقیم
  • محمدهادی در پیش بینی مرد مقاومت درباره تحریم های دلار چه بود؟
  • محمدهادی در آیا اگر برجام نبود به ایران حمله نظامی می شد؟
  • محمدهادی در دروغ های برجامی دولت دروغگویان
  • محمدهادی در موشن‌گرافیک FATF (نیروی ویژه)
  • محمدهادی در دلیل روح الله زم (لعنت الله علیه) برای حمایت از روحانی
  • محمدهادی در مرد 5000 میلیاردی دولت یازدهم
  • محمدهادی در گزارشی متفاوت درباره روحانی و گلابی
  • محمدهادی در روحانی و دولتش چه بر سر سرمایه گذاران آرودند....
  • محمدهادی در حمله کارگران مظلوم به خودروی رییس جمهور اشرافی
  • محمدهادی در انتقاد آیت الله صدیقی از ادبیات نیش دار رئیس جمهور
  • محمدهادی در واکنش‌ حاج احمد پناهیان به سخنان روحانی درباره عاشورا
  • محمدهادی در در معاونت زنان دولت روحانی چه می گذرد؟
  • محمدهادی در آقای روحانی! بالاخره از کی بپرسیم؟
  • محمدهادی در آقای رییس جمهور وقت آن رسیده که شما گوش کنید!
  • محمدهادی در مستند سالهای هسته ای / قسمت پنجم / وعده گرگ ها
  • محمدهادی در وام ازدواج؛ شاید وقتی دیگر!
  • محمدهادی در روایت یک اصلاح طلب از خیانت روحانی به ملت
  • هو الخبیر

    با عنایت خداوند متعال، اولین دوره آزاد اندیشی و نظریه‌پردازی امنیت سایبرنتیک با عنوان «امنیت استراتژیک در نبردگاه سایبر» به همت اندیشکده یقین برگزار می‌گردد.

    * کلیات دوره

    این دوره بعنوان پایه دوره‌های آتی، در ۱۰ جلسه ۹۰ دقیقه‌ای و با تلفیق شیوه‌های ساینتینمنت۱ و اجوتینمنت۲ برگزار می‌گردد.

    کلیه دروس و تحلیل‌ها نوین، بومی، از منظر استراتژی و با محوریت تأمین امنیت جمهوری‌اسلامی در نبردگاه سایبر است.

    رویکردهای قالب بکار رفته در طراحی مباحث این دوره عبارتند از قدرت‌مدار، امنیت‌مدار و وخامت‌مدار.

    در هر جلسه علاوه بر تشریح مطالب توسط مدرس، بصورت همزمان اسناد چندرسانه‌ای مطالب و مراجع معتبر آنها به دانش‌پذیران گرامی ارائه خواهد شد. 

    تقسیم‌بندی زمانی هر جلسه بطور نسبی عبارتست از ۶۰ دقیقه تدریس توسط مدرس و ارائه اسناد چندرسانه‌ای و ۳۰ دقیقه پرسش و پاسخ آزاد پیرامون مطالب همان جلسه و رفع ابهامات احتمالی که بصورت متوالی و به ترتیب مذکور خواهد بود.

    بسته جامع فایل صوتی و اسناد ارائه شده در هر جلسه، حدأکثر تا ۲۴ ساعت پس از اتمام جلسه در همین صفحه عرضه می‌گردد.

    *شرایط حضور در دوره

    ۱- کلاس‌ها هر هفته روزهای چهارشنبه، از ساعت ۱۸ الی ۱۹:۳۰ دایر است. 

    ۲- حضور در این کلاس‌ها برای عموم آزاد  است و نیاز به هماهنگی قبلی نیست.

    ۳- هیچ هزینه‌ای برای حضور افراد دریافت نمی‌گردد و حضور در کلاس‌ها کاملاً رایگان است.

    ۴- خواهشمند است جهت ورود به کلاس، مشخصات خود را در فهرست مخصوص دوره وارد نمایید. به همراه داشتن کارت شناسایی معتبر الزامی است.

    ۵- به همراه داشتن تلفن همراه، ضبط صوت، دوربین، لپ‌تاپ، تب‌لت، و به طور کلی هر گونه وسایل صوتی و تصویری مطلقاً مجاز نیست.

    ۶- کلاس در ایام تعطیلات رسمی کشوری برقرار نیست. اگر استثنائاً در روزهای عادی، برقراری کلاس منتفی شود، از طریق همین وب‌سایت اطلاع‌رسانی خواهد شد.

    * محل برگزاری

    تهران نو، خیابان ۱۱ نیروی هوایی (شهید خشی)، ضلع جنوب غربی میدان اندیشکده (لوزی)، ساختمان فطرت، پلاک ۳۰

    (آخرین ایستگاه از خط چهار مترو – ایستگاه شهید کلاهدوز – خروجی پارک پیروزی)

    • دانلود فایل صوتی جلسات به‌همراه اسناد ارائه شده (به‌تفکیک جلسات)

    برای هر جلسه، علاوه بر فایل صوتی با کیفیت بالا، مستنداتی ارائه شده نیز قابل دریافت است که مجموعاً در یک بسته با فرمت RAR قرار داده شده و از طریق پیوند ذیل توضیحات هر جلسه قابل دریافت است.

     

    ۱- جلسه‌ی یکم، مورخ ۱۸ تیرماه ۱۳۹۳ با عنوان «فلسفه امنیت نبردگاه سایبر»

    در این جلسه به این پرسش پاسخ داده شده است که: «از میان تمامی مزایا و قابلیت‌های بی‌شمار امروزی سایبر، کدام موارد به‌صورت آگاهانه و پیش از طراحی سیستم سایبرنتیک توسط مالکان آن، مورد نظر بوده و برای تحقق‌شان مسیر صد ساله‌ی اخیر طی شده است؟»

    همچنین به شرح جایگاه بی‌بدیل کنترل و اینتلیجنس که از طریق قدرت سایبر محقق گردیده به‌صورت مبسوط پرداخته شده است.

    برای دریافت بسته‌ی RAR جلسه‌ی یکم کلیک کنید.

     

    ۲- جلسه‌ی دوم، مورخ ۲۵ تیرماه ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۱)»

    در این جلسه به بررسی روند طی شده از ایتدای شکل‌گیری عوامل سایبری تا امروز پرداخته شده است.

    مسأله‌ی بررسی تاریخی اهمیت به‌سزایی دارد چرا که همواره برای داشتن درک صحیح از پدیده‌ای بیرونی که در اختبار ما نیست، باید به ریشه‌های علّی و عوامل شکل‌گیری آن اشراف اطلاعاتی داشت، در غیر این‌صورت احتمال انحراف در شناخت حاصله بسیار زیاد است.

    همچنین این روند تاریخی از منظر استراتژیک- نظامی است زیرا بستر اصلی نبردگاه سایبر از این دیدگاه تبعیت دارد و دیگر رویکردها مانند فنی، اقتصادی، سیاسی، فرهنگی و … همگی بخشی از نگاه استراتژیک – نظامی هستند.

    در این بررسی بر اساس یک تایم‌لاین دقیق، از قرن ۱۹ میلادی تا انتهای دهه‌ی ۸۰ قرن بیستم ارائه شده است.

    صوت و مستندات جلسه‌ی دوم به‌همراه جلسه‌ی سوم ارائه شده است.

     

    ۳- جلسه‌ی سوم، مورخ ۱ مرداد ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۲)»

    این جلسه، بخش دوم و ادامه‌ی مباحث تاریخ استراتژیک – نظامی سایبر است و از ابتدای دهه‌ی ۹۰ میلادی تا زمان حاضر را مورد بررسی قرار داده است.

    از اهم مطالب این جلسه، بررسی قراردادهای BRUSA ،UKUSA و معرفی اعضای آنها (معروف به پنج‌چشم) است و همچنین اعضای نُه چشم و چهارده چشم نیز به‌انضمام فعالیت‌های‌شان تشریح شده است.

    برای دریافت بسته‌ی RAR جلسه‌ی دوم و سوم کلیک کنید.

     

    ۴- جلسه‌ی چهارم، مورخ ۱۵ مرداد ۱۳۹۳ با عنوان «تاریخ طرح‌ریزی قدرت اطلاعاتی بریتانیا (۱)»

    جلسه‌ی چهارم با طرح این سؤال که «سیستم اطلاعاتی منسجم و بی‌بدیل امروزی بریتانیا چگونه پدید آمده است؟» شروع می‌شود.

    در ادامه به‌صورت مستند و مصور به توضیح تمایز میان انگلیس، بریتانیا و پادشاهی متحده پرداخته و سیستم جهانی امپراطوری متحده پادشاهی را که با عنوان UK شناخته می‌شود معرفی می‌نماید.

    همچنین بررسی تطبیقی دو مقطع مهم در تاریخ اطلاعاتی بریتانیا با اختلاف ۳۰۰ سال و سپس بیان بخش‌هایی از سند امنیت ملی پادشاهی متحده و سند راهبرد امنیت سایبری آن بیان می‌شود.

    برای دریافت بسته‌ی RAR جلسه‌ی چهارم کلیک کنید.

    ۵- جلسه‌ی پنجم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «براندازی سایبری آنگلو-آمریکن بر ضد جمهوری‌اسلامی ایران»

    این جلسه به‌عنوان یک موضوع فوق‌العاده و به‌دنبال پرسش‌های مداوم دانشجویان مبنی بر علت ضرورت آگاهی از اطلاعات راهبردی فضای سایبر برگزار شد.

    در این جلسه با استناد به اسناد مرکز تحقیقات پیشرفته ضد تروریسم – دفتر سایبر تروریسم که پرده از کودتای سایبری علیه ایران اسلامی برداشته است، علت اصلی برگزاری دوره ضمن تشریح مبسوط چگونگی وقوع براندازی و راه‌های جلوگیری از آن بیان می‌گردد.

    برای دریافت بسته‌ RAR جلسه‌ی پنجم کلیک کنید.

    ۶- جلسه‌ی ششم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «تاریخ طرح‌ریزی قدرت اطلاعاتی بریتانیا (۲)»

    ادامه‌ی مبحث جلسه‌ی چهارم است و مفهوم MI را که از سال ۱۹۰۲ میلادی در سیستم اطلاعاتی بریتانیا مطرح شد، بررسی نموده و روند تشکیل سازمان‌های جامعه‌ی اطلاعاتی بریتانیا را مورد مطالعه قرار می‌دهد. پس از آن نام تمامی سازمان‌های این مجموعه را از MI-1 تا MI-19 معرفی کرده و در مورد عملکرد هر کدام توضیحی اجمالی ارائه می‌گردد.

    در نهایت به نتیجه‌گیری نهایی حاصل از دو جلسه پرداخته و قاعده‌ی دو سویه اطلاعاتی بریتانیا را مطرح می‌نماید.

    برای دریافت بسته‌ی RAR جلسه‌ی ششم کلیک کنید.

    ۷- جلسه‌ی هفتم، مورخ ۲۹ مرداد ۱۳۹۳ با عنوان «قدرت کنترل به سبک آمریکایی»

    در این جلسه به پارادایم‌شناسی سیستم سایبرنتیک از نگاه ایالات متحده آمریکا پرداخته می‌شود.

    در ابتدا با توجه به پیش زمینه‌ای که بریتانیا در سایبر ایجاد نموده، تفاوت نگاه سیستمی سایبرنتیک این دو کشور تشریح شده و پس از آن در چهار گام، نخست به‌صورت دقیق نگاه سایبرنتیک در حاکمیت آمریکا، دوم نهاد متولی قدرت سایبرنتیک آمریکا، سوم جایگاه این نهاد در درون و بیرون آمریکا و چهارم شیوه‌ی اقدام در میدان عمل این نهاد مورد بررسی و تجریه و تحلیل قرار می‌گیرد.

    برای دریافت بسته‌ی RAR جلسه‌ی هفتم کلیک کنید.

    ۸- جلسه‌ی هشتم، مورخ ۵ شهریور ۱۳۹۳ با عنوان «قدرت‌های سایه، سپرهای دفاعی و پیش‌مَرگان امنیت سایبرنتیک جهان»

    این جلسه به معرفی سازمان‌های ASD، CSE و GCSB، مجموعه‌های نُه‌چشم و چهارده‌چشم می‌پردازد.

    سه سازمان امنیت سایبر فوق، ادامه‌ی سازمان‌های عضو قرارداد UKUSA هستند و به ترتیب متعلق به کشورهای کانادا، استرالیا و نیوزلند می‌باشند. در مورد این سه سازمان، ابتدا به معرفی مختصر تاریخچه، سپس فعالیت‌های سطح ملی و فراملی و نهایتاً تقسیمات جهانی تحت نظر آنها در قرارداد پنج‌چشم اشاره می‌شود.

    اما پس از آن مجموعه‌های نه‌چشم و چهارده‌چشم با استناد به نقشه‌ی جهانی، کشورهای عضو هر کدام و حوزه‌ی فعالیتی‌شان مطرح شده و نسبت‌شان با مجموعه پنج‌چشم مشخص می‌گردد.

    برای دریافت بسته‌ی RAR جلسه‌ی هشتم کلیک کنید.

    ۹- جلسه‌ی نهم، مورخ ۱۲ شهریور ۱۳۹۳ با عنوان «دکترین گوفِیس، آن روی سکه‌ی تکنولوژی سایبر»

    این جلسه ابتدا به بررسی ماهیت «استراتژی» در حوزه‌ی اقدام پرداخته شده و مفاهیم وضعیت موجود، وضعیت مطلوب و چگونگی طرح‌ریزی برای گذر و حصول آن بیان می‌گردد.

    پس از آن «ویژن»، «میشن» و استراتژی‌های سایبری بریتانیا در حدود ۱۵۰ سال گذشته مطرح می‌شود.

    سپس بررسی پشت پرده‌ی گوگل و فیس‌بوک به‌عنوان دو ابزار اصلی تحقق استراتژی‌های سایبری آنگلو آمریکن صورت پذیرفته و برای سرویس‌های معروف و پر طرفدار گوگل، کاربردهای نظامی و علت اصلی تولید آن گفته می‌شود.

    در نهایت از مفهوم تا تکنیک امنیت سایبر تشریح می‌گردد.

    برای دریافت بسته‌ی RAR جلسه‌ی نهم کلیک کنید.

     ۱۰- جلسه‌ی دهم، ۲۶ شهریور ۱۳۹۳ با عنوان «نقش سیستم سایبرنتیک در تحقق جهان صهیوسیطنیسم»

    این جلسه با استناد به آیات قرآن کریم پیرامون قوم یهود، ارتباط یهود با انقلاب اسلامی جهانی و اینکه یهود اصلی‌ترین دشمن اسلام است را مشخص نموده و بر اساس آن به دلیل اهمیت آینده‌شناسی دشمن، اهداف یهود را بر اساس قرآن و تاریخ یهود مشخص می‌نماید.

    در ادامه و با تحلیل وضعیت فعلی جهان صهیونیسم تمامی قدرت‌های در اختیار  یهود را بر اساس نگاه سیستمی در حوزه اقدام، بر می‌شمارد.

    در نهایت به سیستم سایبرنتیک رسیده و مشخص می‌نماید که کنترل جهانی این سیستم از سوی پنج کشور قرارداد UKUSA که همگی در راستای اهداف صهیونیسم و یهود حرکت می‌کنند چگونه به تحقق آرمان صهیو سیطنیسم این قوم منجر می‌گردد.

    برای دریافت بسته‌ی RAR جلسه‌ی دهم کلیک کنید.

    ۱۱- جلسه‌ی یازدهم، مورخ ۲ مهرماه ۱۳۹۳ با عنوان «چشم ششم، جاسوس ناشناخته»

    مبحث جلسه‌ی یازدهم در امتداد موضوع جلسه‌ی دهم، به بررسی اهداف یهود در سیستم سایبرنتیک پرداخته است اما از منظر استراتژیک.

    در ابتدا مکتب امنیتی یهود که «تهدید محور» است توضیح داده می‌شود و بر اساس آن مشخص می‌گردد که تأمین امنیت استراتژیک به شکلی از سوی یهود حاصل می‌شود.

    پس از آن رژیم جعلی اسرائیل و سیستم‌های کلان اطلاعاتی و امنیتی‌اش معرفی گشته و در امتداد آن، سازمان‌های سایبرنتیک این رژیم معرفی و شرح داده می‌شود.

    در ادامه به تغییر وضعیت تهدیدات محیطی علیه اسرائیل، پس از پیروزی شکوهمند انقلاب اسلامی پرداخته شده و عنوان می‌گردد که پارادایم انقلاب اسلامی چگونه توانسته اسرائیل را ناکارآمد و تضعیف نماید و رژیم اسرائیل برای مقابله با انقلاب اسلامی در فضای سایبر از چه استراتژی‌هایی و تحت فرمان کدام سازمان‌های سایبری بهره می‌برد.

    در آخر به شفاف‌سازی نرم‌افزار جاسوسی «وایبر» پرداخته و اسنادی در باب نظامی – امنیتی بودن آن و شیوه‌های کسب اطلاعات کاربرانش معرفی شده و دامنه خطرات بی‌پایان وایبر بیان می‌گردد.

    برای دریافت بسته‌ی RAR جلسه‌ی یازدهم کلیک کنید.

     

    مطالب مشابه

    1235 بازدید ۲ نظر »

    ارسال نظر

    ّبسم الله الرحمن الرحیم

    علی یک شب به ذات خود سفر کرد

    شبی را با خدای خود سحر کرد

    اگر بینی خدایی میکند او

    کمال همنشین در او اثر کرد

    سلام

    با عرض معذرت تا روز 15 شهریور نیستم و نمیتونم به نظرات جواب بدم

    یا حسین

    آموزش دانلود از سایت

    http://www.tarfandestan.com/forum/up.php?file=1476729250478799_untitled-1.jpg

    فروشگاه سایت

    1. sina گفت:

      سلام قسمت های ۱،۳،و ۴ لینکش خرابه لطفا درست کنید چون بدون اونها دوره ناقص میشه و مشخصا مطالب مهمی در اونها گفته میشه

      [پاسخ]

      ya zahra 135 پاسخ در تاريخ آذر ۲ام, ۱۳۹۷ ۰۸:۴۰:

      سلام درست شدن

      [پاسخ]

    دسته بندی

    امارگیر سایت