امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری[4] یک کرم[5] دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع ICMP تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان  تنها توسط یک  سیستم امنیت اطلاعات و مدیریت رویدادها[6] برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای  شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به  ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از  قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:

Security Information Management (SIM)

Security Event Management (SEM)Security Event and Information Management (SEIM).


[1] threats

[2] Event

[3] asset

[4] workstation

[5] worm

[6] SIEM


تالیف و ترجمه:مجید کریمی زارچی

• جلسه اول : آرامش( به چه صورت آرام و خونسرد باشیم)

• جلسه دوم : دلایل کندخوانی• جلسه سوم : تندخوانی ( قسمت اول)

• جلسه چهارم : تندخوانی ( قسمت دوم)• جلسه پنجم : تندخوانی ( قسمت سوم)

• جلسه ششم : تندخوانی همراه با درک•

جلسه هفتم : آموزش روش اسکن و به کارگیری آن

• جلسه هشتم : یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری

• جلسه نهم : انجام تمرینات (یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری)

• جلسه دهم : اصول صحیح مطالعه( قسمت اول)•

جلسه یازدهم: اصول صحیح مطالعه( قسمت دوم)•

جلسه دوازدهم: اصول صحیح مطالعه – شرایط مطالعه•

جلسه سیزدهم: شرایط مطالعه( قسمت دوم)•

جلسه چهاردهم: شرایط مطالعه( قسمت سوم)•

جلسه پانزدهم : تکنیکهای تقویت حافظه ( قسمت اول)•

جلسه شانزدهم : تکنیکهای تقویت حافظه ( قسمت دوم)•

جلسه هفدهم : تکنیکهای تقویت حافظه ( قسمت سوم)•

جلسه هجدهم : تکنیکهای تقویت حافظه ( قسمت چهارم)•

جلسه نوزدهم : تکنیکهای تقویت حافظه ( قسمت پنجم)•

جلسه بیستم : تکنیکهای تقویت حافظه ( قسمت ششم) – تاثیر تغذیه بر مغز•

جلسه بیست و یکم: تکنیکهای تقویت حافظه ( قسمت هفتم) – تکنیکهای به خاطر سپاری اعداد•

جلسه بیست و دوم: تکنیکهای تقویت حافظه ( قسمت هشتم) – تکنیکهای به خاطر سپاری و فهمیدن مطالب•

جلسه بیست و سوم: تکنیکهای تقویت حافظه ( قسمت نهم)•

جلسه بیست و چهارم: تکنیکهای تقویت حافظه ( قسمت دهم) – انجام تمرینات تقویت حافظه•

جلسه بیست و پنجم: تکنیکهای بهتر یادگیری زبانهای خارجی•

جلسه بیست و ششم: تکنیکهای یادگیری مطالب محاسباتی و زود آموزی در کلاس درس•

جلسه بیست و هفتم:تکنیکهای اعتماد به نفس و تقویت روحیه•

جلسه بیست و هشتم:جمع بندی

امروزه key logger ها یکی از ابزار های محبوب بین هکر ها است.کی لاگر های ابزار های سخت افزاری یا نرم افزاری است که کلیه مطالب تایپ شده توسط کاربر را ذخیره و به هکر ارسال می کند.یکی از انواع key loggerها acoustic keylogger  می باشد که بر اساس تفاوت صدای تولیدی کلید های کیبورد در هنگام استفاده با استفاده ازسنوری حساس به صدا که در محیط قرار می گیرد اقدام به شنود مطالب تایپ شده توسط کاربر می کند.در ادامه می توانید ویدئو در این رابطه مشاهده کنید.
[http://www.aparat.com/v/T4bhX]

امروزه بسیاری از شرکت و بنگاه های اقتصادی برای رفع نیاز  نیروی انسانی خود اقدام به انتشار آگهی استخدام می کنند.برای یک هکر بخش زیادی از حجم کار جمع آوری اطلاعات و شناسایی هدف از طریق راه های متفاوتی می باشد.با بررسی آگهی های استخدامی منتشر شده توسط یک سازمان می توان به یک شناخت نسبی از تکنولوژی های مورد استفاده دست یافت.نوع فایورال و سرورها ، انوع تجهیزات موجود، سیستم عامل های مورد استفاده،بانک های اطلاعاتی و…با شناخت به دست آمده و تکمیل آن با روش های دیگر می توان به بررسی نقط ضعف پرداخت و راه های نفوذ و بهره برداری از سیستم را پیدا کرد.بنابراین بایستی این موضوع مورد توجه سازمان ها قرار بگیرد.