* کلیات دوره
دورهی امنیت استراتژیک در نبردگاه سایبر بهعنوان پایهی دورههای پیشرفته در مبحث اطلاعات و امنیت راهبردی فضای سایبر، طی ۱۱ جلسهی ۹۰ دقیقهای (به همراه پرسش و پاسخ) برگزار گردید.
کلیهی سرفصلها، مطالب و تحلیلهای ارائه شده به ابتناء اسناد متقن و از منظر راهبردی ارائه شده و هدف از آنها آشنایی علمی و عملی مخاطب با وقایع موجود در نبردگاه سایبر است.
در هر جلسه علاوه بر تشریح مطالب توسط مدرس، بهصورت همزمان اسناد مربوطه نیز نمایش داده شده است.
- تذکر مهم
این دوره در تابستان سال ۱۳۹۳ ه.ش برگزار شده است؛ از این رو طبیعی است که بخشی از مطالب تغییر یافته و بخشی کامل شده است. لذا تمامی محتوای آن برای زمان حال؛ تأیید نمیگردد.
- دانلود فایل صوتی جلسات بههمراه اسناد ارائه شده (بهتفکیک جلسات)
برای هر جلسه، علاوه بر فایل صوتی با کیفیت بالا، مستنداتی ارائه شده نیز قابل دریافت است که مجموعاً در یک بسته با فرمت RAR قرار داده شده و از طریق پیوند ذیل توضیحات هر جلسه قابل دریافت است.
۱- جلسهی یکم، مورخ ۱۸ تیرماه ۱۳۹۳ با عنوان «فلسفه امنیت نبردگاه سایبر»
در این جلسه به این پرسش پاسخ داده شده است که: «از میان تمامی مزایا و قابلیتهای بیشمار امروزی سایبر، کدام موارد بهصورت آگاهانه و پیش از طراحی سیستم سایبرنتیک توسط مالکان آن، مورد نظر بوده و برای تحققشان مسیر صد سالهی اخیر طی شده است؟»
همچنین به شرح جایگاه بیبدیل کنترل و اینتلیجنس که از طریق قدرت سایبر محقق گردیده بهصورت مبسوط پرداخته شده است.
برای دریافت بستهی RAR جلسهی یکم کلیک کنید.
۲- جلسهی دوم، مورخ ۲۵ تیرماه ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۱)»
در این جلسه به بررسی روند طی شده از ایتدای شکلگیری عوامل سایبری تا امروز پرداخته شده است.
مسألهی بررسی تاریخی اهمیت بهسزایی دارد چرا که همواره برای داشتن درک صحیح از پدیدهای بیرونی که در اختبار ما نیست، باید به ریشههای علّی و عوامل شکلگیری آن اشراف اطلاعاتی داشت، در غیر اینصورت احتمال انحراف در شناخت حاصله بسیار زیاد است.
همچنین این روند تاریخی از منظر استراتژیک- نظامی است زیرا بستر اصلی نبردگاه سایبر از این دیدگاه تبعیت دارد و دیگر رویکردها مانند فنی، اقتصادی، سیاسی، فرهنگی و … همگی بخشی از نگاه استراتژیک – نظامی هستند.
در این بررسی بر اساس یک تایملاین دقیق، از قرن ۱۹ میلادی تا انتهای دههی ۸۰ قرن بیستم ارائه شده است.
صوت و مستندات جلسهی دوم بههمراه جلسهی سوم ارائه شده است.
۳- جلسهی سوم، مورخ ۱ مرداد ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۲)»
این جلسه، بخش دوم و ادامهی مباحث تاریخ استراتژیک – نظامی سایبر است و از ابتدای دههی ۹۰ میلادی تا زمان حاضر را مورد بررسی قرار داده است.
از اهم مطالب این جلسه، بررسی قراردادهای BRUSA ،UKUSA و معرفی اعضای آنها (معروف به پنجچشم) است و همچنین اعضای نُه چشم و چهارده چشم نیز بهانضمام فعالیتهایشان تشریح شده است.
برای دریافت بستهی RAR جلسهی دوم و سوم کلیک کنید.
۴- جلسهی چهارم، مورخ ۱۵ مرداد ۱۳۹۳ با عنوان «تاریخ طرحریزی قدرت اطلاعاتی بریتانیا (۱)»
جلسهی چهارم با طرح این سؤال که «سیستم اطلاعاتی منسجم و بیبدیل امروزی بریتانیا چگونه پدید آمده است؟» شروع میشود.
در ادامه بهصورت مستند و مصور به توضیح تمایز میان انگلیس، بریتانیا و پادشاهی متحده پرداخته و سیستم جهانی امپراطوری متحده پادشاهی را که با عنوان UK شناخته میشود معرفی مینماید.
همچنین بررسی تطبیقی دو مقطع مهم در تاریخ اطلاعاتی بریتانیا با اختلاف ۳۰۰ سال و سپس بیان بخشهایی از سند امنیت ملی پادشاهی متحده و سند راهبرد امنیت سایبری آن بیان میشود.
برای دریافت بستهی RAR جلسهی چهارم کلیک کنید.
۵- جلسهی پنجم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «براندازی سایبری آنگلو-آمریکن بر ضد جمهوریاسلامی ایران»
این جلسه بهعنوان یک موضوع فوقالعاده و بهدنبال پرسشهای مداوم دانشجویان مبنی بر علت ضرورت آگاهی از اطلاعات راهبردی فضای سایبر برگزار شد.
در این جلسه با استناد به اسناد مرکز تحقیقات پیشرفته ضد تروریسم – دفتر سایبر تروریسم که پرده از کودتای سایبری علیه ایران اسلامی برداشته است، علت اصلی برگزاری دوره ضمن تشریح مبسوط چگونگی وقوع براندازی و راههای جلوگیری از آن بیان میگردد.
برای دریافت بسته RAR جلسهی پنجم کلیک کنید.
۶- جلسهی ششم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «تاریخ طرحریزی قدرت اطلاعاتی بریتانیا (۲)»
ادامهی مبحث جلسهی چهارم است و مفهوم MI را که از سال ۱۹۰۲ میلادی در سیستم اطلاعاتی بریتانیا مطرح شد، بررسی نموده و روند تشکیل سازمانهای جامعهی اطلاعاتی بریتانیا را مورد مطالعه قرار میدهد. پس از آن نام تمامی سازمانهای این مجموعه را از MI-1 تا MI-19 معرفی کرده و در مورد عملکرد هر کدام توضیحی اجمالی ارائه میگردد.
در نهایت به نتیجهگیری نهایی حاصل از دو جلسه پرداخته و قاعدهی دو سویه اطلاعاتی بریتانیا را مطرح مینماید.
برای دریافت بستهی RAR جلسهی ششم کلیک کنید.
۷- جلسهی هفتم، مورخ ۲۹ مرداد ۱۳۹۳ با عنوان «قدرت کنترل به سبک آمریکایی»
در این جلسه به پارادایمشناسی سیستم سایبرنتیک از نگاه ایالات متحده آمریکا پرداخته میشود.
در ابتدا با توجه به پیش زمینهای که بریتانیا در سایبر ایجاد نموده، تفاوت نگاه سیستمی سایبرنتیک این دو کشور تشریح شده و پس از آن در چهار گام، نخست بهصورت دقیق نگاه سایبرنتیک در حاکمیت آمریکا، دوم نهاد متولی قدرت سایبرنتیک آمریکا، سوم جایگاه این نهاد در درون و بیرون آمریکا و چهارم شیوهی اقدام در میدان عمل این نهاد مورد بررسی و تجریه و تحلیل قرار میگیرد.
برای دریافت بستهی RAR جلسهی هفتم کلیک کنید.
۸- جلسهی هشتم، مورخ ۵ شهریور ۱۳۹۳ با عنوان «قدرتهای سایه، سپرهای دفاعی و پیشمَرگان امنیت سایبرنتیک جهان»
این جلسه به معرفی سازمانهای ASD، CSE و GCSB، مجموعههای نُهچشم و چهاردهچشم میپردازد.
سه سازمان امنیت سایبر فوق، ادامهی سازمانهای عضو قرارداد UKUSA هستند و به ترتیب متعلق به کشورهای کانادا، استرالیا و نیوزلند میباشند. در مورد این سه سازمان، ابتدا به معرفی مختصر تاریخچه، سپس فعالیتهای سطح ملی و فراملی و نهایتاً تقسیمات جهانی تحت نظر آنها در قرارداد پنجچشم اشاره میشود.
اما پس از آن مجموعههای نهچشم و چهاردهچشم با استناد به نقشهی جهانی، کشورهای عضو هر کدام و حوزهی فعالیتیشان مطرح شده و نسبتشان با مجموعه پنجچشم مشخص میگردد.
برای دریافت بستهی RAR جلسهی هشتم کلیک کنید.
۹- جلسهی نهم، مورخ ۱۲ شهریور ۱۳۹۳ با عنوان «دکترین گوفِیس، آن روی سکهی تکنولوژی سایبر»
این جلسه ابتدا به بررسی ماهیت «استراتژی» در حوزهی اقدام پرداخته شده و مفاهیم وضعیت موجود، وضعیت مطلوب و چگونگی طرحریزی برای گذر و حصول آن بیان میگردد.
پس از آن «ویژن»، «میشن» و استراتژیهای سایبری بریتانیا در حدود ۱۵۰ سال گذشته مطرح میشود.
سپس بررسی پشت پردهی گوگل و فیسبوک بهعنوان دو ابزار اصلی تحقق استراتژیهای سایبری آنگلو آمریکن صورت پذیرفته و برای سرویسهای معروف و پر طرفدار گوگل، کاربردهای نظامی و علت اصلی تولید آن گفته میشود.
در نهایت از مفهوم تا تکنیک امنیت سایبر تشریح میگردد.
برای دریافت بستهی RAR جلسهی نهم کلیک کنید.
۱۰- جلسهی دهم، ۲۶ شهریور ۱۳۹۳ با عنوان «نقش سیستم سایبرنتیک در تحقق جهان صهیوسیطنیسم»
این جلسه با استناد به آیات قرآن کریم پیرامون قوم یهود، ارتباط یهود با انقلاب اسلامی جهانی و اینکه یهود اصلیترین دشمن اسلام است را مشخص نموده و بر اساس آن به دلیل اهمیت آیندهشناسی دشمن، اهداف یهود را بر اساس قرآن و تاریخ یهود مشخص مینماید.
در ادامه و با تحلیل وضعیت فعلی جهان صهیونیسم تمامی قدرتهای در اختیار یهود را بر اساس نگاه سیستمی در حوزه اقدام، بر میشمارد.
در نهایت به سیستم سایبرنتیک رسیده و مشخص مینماید که کنترل جهانی این سیستم از سوی پنج کشور قرارداد UKUSA که همگی در راستای اهداف صهیونیسم و یهود حرکت میکنند چگونه به تحقق آرمان صهیو سیطنیسم این قوم منجر میگردد.
برای دریافت بستهی RAR جلسهی دهم کلیک کنید.
۱۱- جلسهی یازدهم، مورخ ۲ مهرماه ۱۳۹۳ با عنوان «چشم ششم، جاسوس ناشناخته»
مبحث جلسهی یازدهم در امتداد موضوع جلسهی دهم، به بررسی اهداف یهود در سیستم سایبرنتیک پرداخته است اما از منظر استراتژیک.
در ابتدا مکتب امنیتی یهود که «تهدید محور» است توضیح داده میشود و بر اساس آن مشخص میگردد که تأمین امنیت استراتژیک به شکلی از سوی یهود حاصل میشود.
پس از آن رژیم جعلی اسرائیل و سیستمهای کلان اطلاعاتی و امنیتیاش معرفی گشته و در امتداد آن، سازمانهای سایبرنتیک این رژیم معرفی و شرح داده میشود.
در ادامه به تغییر وضعیت تهدیدات محیطی علیه اسرائیل، پس از پیروزی شکوهمند انقلاب اسلامی پرداخته شده و عنوان میگردد که پارادایم انقلاب اسلامی چگونه توانسته اسرائیل را ناکارآمد و تضعیف نماید و رژیم اسرائیل برای مقابله با انقلاب اسلامی در فضای سایبر از چه استراتژیهایی و تحت فرمان کدام سازمانهای سایبری بهره میبرد.
در آخر به شفافسازی نرمافزار جاسوسی «وایبر» پرداخته و اسنادی در باب نظامی – امنیتی بودن آن و شیوههای کسب اطلاعات کاربرانش معرفی شده و دامنه خطرات بیپایان وایبر بیان میگردد.
برای دریافت بستهی RAR جلسهی یازدهم کلیک کنید.
از جلسهء دوم به بعد، قابل دانلود نیستند!
با سلام،
تماماً بررسی شدند. همگی بدون مشکل قابل دریافت هستند.
از دانلود منیجر استفاده بفرمایید.