وب نوشته‌های زندگی، امنیت دنیای مجازی و شبکه

خوشحالم

جهان آرا

انتخابات تمام شد و ما موفق به تغییر نشدیم، قاعدتا باید ناراحت باشم اما خوشحالم چون برای منافع شخصی رای ندادم چون به اختلاس و رانت رای ندادم و شریک هیچ‌کدام هم نیستم smiley.

خوشحالم اخلاق رو بردیم.

پ‌ن: منظور از این نوشته این نیست که هرکس به او رای داد حامی اختلاسه یا برای منافع شخصی رای داده هرچند متاسفانه عده‌ای ناخواسته این کار رو کردن.

۰ نظر موافقین ۰ مخالفین ۰

انتخابات 96

به نام حضرت دوست

تغییر به نفع مردم

امروز روز مهمی در تاریخ انقلاب خواهد شد، امروز باید در انتخابات شرکت کنیم و دوازدهمین رئیس جمهور انقلاب را انتخاب کنیم.

خدایا تو خودت شاهدی که من نه برای منافع شخصی و دنیایی خودم نه برای قیمت دلار نه برای سفرهای خارجی و اپلای، فقط و فقط به خاطر مبارزه با دزدی و فساد، به خاطر محرومان، به خاطر کارگران اخراج شده، پروژه‌های تعطیل شده، به خاطر تمام کسانی که اینترنت و توییتر و تلگرام و هیچ رسانه‌ای ندارند و همچنین آینده فرزندم می‌خواهم رای بدهم.

خدایا خودت راه درست را به همه ما نشان بده و کمک کن که انتخاب درستی داشته باشیم، کمک کن به تغییر به سمت رضایت خودت و تغییر به نفع مردم.

 

۰ نظر موافقین ۰ مخالفین ۰

Linux Command Line Cheat Sheet

۰ نظر موافقین ۰ مخالفین ۰

The art of invisibility

The art of invisibility

The art of invisibility : the world’s most famous hacker teaches you how to be safe in the age of Big Brother and big data

این کتاب در مورد اهمیت حریم خصوصی و گمنامی با جملات ساده و مثال‌هایی  واقعی صحبت می کنه و زیاد فنی نیست.
به نظرم برای دوستان فعال در فضای مجازی خواندنش لازمه.
نسخه رایگان کتاب هم با فرمت epub تو اینترنت هست😜
چند جمله از مقدمه کتاب:

-In fact, privacy is recognized as a fundamental human right in the
1948 United Nations Universal Declaration of Human Rights.
-He said: "I’m not doing anything bad. I don’t care if somebody looks at
what I’m doing online.”
>You might not have anything to hide, my friend. But you have everything to protect.

۰ نظر موافقین ۰ مخالفین ۰

The Hidden Battles to Collect Your Data and Control Your World

Data and Goliath is a great book from Bruce Schneier. I think all of us need to read this book because:

"You are under surveillance right now"

"Your phone is a computer that makes calls", Stewart Baker said

“Metadata absolutely tells you everything about somebody’s life. If you have enough metadata you don’t really need content.”

Free” is a special price

Data and Goliath

Data and Goliath

۰ نظر موافقین ۰ مخالفین ۰

سال نو مبارک (1396)

سال نو مبارک smiley

امسال حداقل یه خوبی داشت:

از الطاف خفیه الهی در نوروز ٩٦ اینکه سفره تزویر و فریب در کاخ سفید جمع شد و پرزیدنت اوباما نیازی نیست ٢٠ مارس سفره نوروز بیندازد و پیام شادباش برای ایرانی ها بفرستد و ٣٠ مارس تحریم های "فلج کننده" تازه علیه مردم ایران و ٣١ مارس کمک های نظامی تازه برای اسرائیل امضا کند و اعضای کابینه اش به عربهای خلیج فارس بگویند که باید ارتشی زمینی علیه ایران بر پا کنید.
به قول آن شاعر کابلی :
از درختی که چنین است نچیدن بهتر
از چنین راه به منزل نرسیدن بهتر

منبع: کانال تلگرام فرهمند علی‌پور

خیلی قوی و قشنگ گفت wink

در پناه حق سال خوبی داشته باشید.

۰ نظر موافقین ۰ مخالفین ۰

آیا می‌دانستید؟

منوی استارت ویندوز 10

۰ نظر موافقین ۰ مخالفین ۰

My Thesis>> Analysis and evaluation of intrusion detection systems test methods

My Thesis>> Analysis and evaluation of intrusion detection systems test methods

By: Amiri

Supervisor: Dr. Amir Hossein Jahangir

January 2017

Keywords (5 to 7 keywords): Intrusion Detection System Evaluation, Performance, IDS, IPS, Attack Coverage, CVSS, Network Security, Attack Detection Test


Intrusion detection systems’ test and evaluation is an active research area on which many researchers have been working for years. A complete and comprehensive test methodology that can be applied in reasonable time and cost is important and useful both to evaluate a newly designed system and to compare two or more existing systems to select an appropriate system for a particular network. In this research, we first determine the critical features of an IDS and then inspect methods and effective parameters that may influence the test process and propose a method for testing intrusion detection systems. In the proposed test methodology we only examine critical features which lake of them cause serious disorder in the system. To evaluate the results of the attack detection test from various systems, we propose a method based on CVSS and attack tree that can adapt to a destination network, in proposed evaluation method we assign a score to each attack, in the calculation of this score we consider attack damage and vulnerable platform utilization in the network. As the commercial test tools are quite expensive and free tools are usually not complete and do not help evaluating test results, we designed and implemented a tool for test and evaluation of intrusion detection systems based on proposed method. Finally, we compared it with the existing tools.

Download link-Persian (ASAP)

۰ نظر موافقین ۰ مخالفین ۰

چکیده پایان‌نامه‌ام >> تحلیل و ارزیابی شیوه‌های آزمون سامانه‌های تشخیص نفوذ

چکیده پایان‌نامه‌ام با عنوان: تحلیل و ارزیابی شیوه‌های آزمون سامانه‌های تشخیص نفوذ

 

 

 

 

نگارش بهنام امیری

 

استاد راهنما دکتر امیرحسین جهانگیر

 

 

دی 1395

کلمات کلیدی: ارزیابی سامانه تشخیص نفوذ، کارایی، IDS،IPS، پوشش حمله، CVSS، امنیت شبکه، آزمون تشخیص حملات

 

 

 

آزمون و ارزیابی سامانه‌های تشخیص نفوذ یکی از زمینه‌های تحقیقاتی فعال است که از سال‌ها پیش محققان بسیاری در این زمینه فعالیت می‌کنند. طراحی یک روش‌آزمون کامل و جامع و قابل‌اجرا با زمان و هزینه معقول، هم برای ارزیابی یک سامانه که تازه ساخته‌شده و هم مقایسه دو یا چند سامانه موجود و انتخاب سامانه مناسب برای یک شبکه بسیار مفید است. در این پژوهش ابتدا ویژگی‌های ضروری این سامانه‌ها که باید مورد آزمون قرار گیرند را مشخص می‌کنیم و سپس نحوه آزمون و عوامل مؤثر در فرآیند آزمون که ممکن است روی نتایج آزمون تأثیر بگذارند را بررسی و روشی برای آزمون این سامانه‌ها ارائه می‌کنیم.

۰ نظر موافقین ۰ مخالفین ۰
ادامه مطلب ...

من و شریف

لحظه به لحظه،  روز به روز چه سریع گذشت، دو سال و نیم تمام شد و من به لطف قانون رایگان بودن ترم پنج برای دانشجویان متاهل به رایگان تمدید کردم و در روزهای آخر ترم موفق شدم از پایان‌نامه‌ام دفاع کنم (در پست بعدی خلاصه پایان‌نامه‌ام را قرار خواهم داد).

این آخرین ترم تحصیلیم در دانشگاه شریف بود، شریفی که اسمش از خودش بزرگتره، اما نمی‌دانم من شایسته‌اش بودم یا نه؟ هر چند تمام سعی‌ام را کردم که موضوع پایان‌نامه‌ام کاربردی باشد و در این راه به مشکلاتی هم بر خوردم اما خداروشکر تمام شد و ان‌شاالله قرار است در آزمایشگاه شبکه از پایان‌نامه‌ام برای تست تجهیزات امنیتی استفاده شود.

۰ نظر موافقین ۰ مخالفین ۰