خانه / دوره‌ها و سخنرانی‌ها / امنیت استراتژیک در نبردگاه سایبر

امنیت استراتژیک در نبردگاه سایبر

* کلیات دوره

دوره‌ی امنیت استراتژیک در نبردگاه سایبر به‌عنوان پایه‌ی دوره‌های پیشرفته در مبحث اطلاعات و امنیت راهبردی فضای سایبر، طی ۱۱ جلسه‌ی ۹۰ دقیقه‌ای (به همراه پرسش و پاسخ) برگزار گردید.

کلیه‌ی سرفصل‌ها، مطالب و تحلیل‌های ارائه شده به ابتناء اسناد متقن و از منظر راهبردی ارائه شده و هدف از آنها آشنایی علمی و عملی مخاطب با وقایع موجود در نبردگاه سایبر است.

در هر جلسه علاوه بر تشریح مطالب توسط مدرس، به‌صورت همزمان اسناد مربوطه نیز نمایش داده شده است.

  • تذکر مهم

این دوره در تابستان سال ۱۳۹۳ ه.ش برگزار شده است؛ از این رو طبیعی است که بخشی از مطالب تغییر یافته و بخشی کامل شده است. لذا تمامی محتوای آن برای زمان حال؛ تأیید نمی‌گردد.

  • دانلود فایل صوتی جلسات به‌همراه اسناد ارائه شده (به‌تفکیک جلسات)

برای هر جلسه، علاوه بر فایل صوتی با کیفیت بالا، مستنداتی ارائه شده نیز قابل دریافت است که مجموعاً در یک بسته با فرمت RAR قرار داده شده و از طریق پیوند ذیل توضیحات هر جلسه قابل دریافت است.

 

۱- جلسه‌ی یکم، مورخ ۱۸ تیرماه ۱۳۹۳ با عنوان «فلسفه امنیت نبردگاه سایبر»

در این جلسه به این پرسش پاسخ داده شده است که: «از میان تمامی مزایا و قابلیت‌های بی‌شمار امروزی سایبر، کدام موارد به‌صورت آگاهانه و پیش از طراحی سیستم سایبرنتیک توسط مالکان آن، مورد نظر بوده و برای تحقق‌شان مسیر صد ساله‌ی اخیر طی شده است؟»

همچنین به شرح جایگاه بی‌بدیل کنترل و اینتلیجنس که از طریق قدرت سایبر محقق گردیده به‌صورت مبسوط پرداخته شده است.

برای دریافت بسته‌ی RAR جلسه‌ی یکم کلیک کنید.

 

۲- جلسه‌ی دوم، مورخ ۲۵ تیرماه ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۱)»

در این جلسه به بررسی روند طی شده از ایتدای شکل‌گیری عوامل سایبری تا امروز پرداخته شده است.

مسأله‌ی بررسی تاریخی اهمیت به‌سزایی دارد چرا که همواره برای داشتن درک صحیح از پدیده‌ای بیرونی که در اختبار ما نیست، باید به ریشه‌های علّی و عوامل شکل‌گیری آن اشراف اطلاعاتی داشت، در غیر این‌صورت احتمال انحراف در شناخت حاصله بسیار زیاد است.

همچنین این روند تاریخی از منظر استراتژیک- نظامی است زیرا بستر اصلی نبردگاه سایبر از این دیدگاه تبعیت دارد و دیگر رویکردها مانند فنی، اقتصادی، سیاسی، فرهنگی و … همگی بخشی از نگاه استراتژیک – نظامی هستند.

در این بررسی بر اساس یک تایم‌لاین دقیق، از قرن ۱۹ میلادی تا انتهای دهه‌ی ۸۰ قرن بیستم ارائه شده است.

صوت و مستندات جلسه‌ی دوم به‌همراه جلسه‌ی سوم ارائه شده است.

 

۳- جلسه‌ی سوم، مورخ ۱ مرداد ۱۳۹۳ با عنوان «تاریخ استراتژیک – نظامی نبردگاه جهانی سایبر (۲)»

این جلسه، بخش دوم و ادامه‌ی مباحث تاریخ استراتژیک – نظامی سایبر است و از ابتدای دهه‌ی ۹۰ میلادی تا زمان حاضر را مورد بررسی قرار داده است.

از اهم مطالب این جلسه، بررسی قراردادهای BRUSA ،UKUSA و معرفی اعضای آنها (معروف به پنج‌چشم) است و همچنین اعضای نُه چشم و چهارده چشم نیز به‌انضمام فعالیت‌های‌شان تشریح شده است.

برای دریافت بسته‌ی RAR جلسه‌ی دوم و سوم کلیک کنید.

 

۴- جلسه‌ی چهارم، مورخ ۱۵ مرداد ۱۳۹۳ با عنوان «تاریخ طرح‌ریزی قدرت اطلاعاتی بریتانیا (۱)»

جلسه‌ی چهارم با طرح این سؤال که «سیستم اطلاعاتی منسجم و بی‌بدیل امروزی بریتانیا چگونه پدید آمده است؟» شروع می‌شود.

در ادامه به‌صورت مستند و مصور به توضیح تمایز میان انگلیس، بریتانیا و پادشاهی متحده پرداخته و سیستم جهانی امپراطوری متحده پادشاهی را که با عنوان UK شناخته می‌شود معرفی می‌نماید.

همچنین بررسی تطبیقی دو مقطع مهم در تاریخ اطلاعاتی بریتانیا با اختلاف ۳۰۰ سال و سپس بیان بخش‌هایی از سند امنیت ملی پادشاهی متحده و سند راهبرد امنیت سایبری آن بیان می‌شود.

برای دریافت بسته‌ی RAR جلسه‌ی چهارم کلیک کنید.

۵- جلسه‌ی پنجم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «براندازی سایبری آنگلو-آمریکن بر ضد جمهوری‌اسلامی ایران»

این جلسه به‌عنوان یک موضوع فوق‌العاده و به‌دنبال پرسش‌های مداوم دانشجویان مبنی بر علت ضرورت آگاهی از اطلاعات راهبردی فضای سایبر برگزار شد.

در این جلسه با استناد به اسناد مرکز تحقیقات پیشرفته ضد تروریسم – دفتر سایبر تروریسم که پرده از کودتای سایبری علیه ایران اسلامی برداشته است، علت اصلی برگزاری دوره ضمن تشریح مبسوط چگونگی وقوع براندازی و راه‌های جلوگیری از آن بیان می‌گردد.

برای دریافت بسته‌ RAR جلسه‌ی پنجم کلیک کنید.

۶- جلسه‌ی ششم، مورخ ۲۲ مرداد ۱۳۹۳ با عنوان «تاریخ طرح‌ریزی قدرت اطلاعاتی بریتانیا (۲)»

ادامه‌ی مبحث جلسه‌ی چهارم است و مفهوم MI را که از سال ۱۹۰۲ میلادی در سیستم اطلاعاتی بریتانیا مطرح شد، بررسی نموده و روند تشکیل سازمان‌های جامعه‌ی اطلاعاتی بریتانیا را مورد مطالعه قرار می‌دهد. پس از آن نام تمامی سازمان‌های این مجموعه را از MI-1 تا MI-19 معرفی کرده و در مورد عملکرد هر کدام توضیحی اجمالی ارائه می‌گردد.

در نهایت به نتیجه‌گیری نهایی حاصل از دو جلسه پرداخته و قاعده‌ی دو سویه اطلاعاتی بریتانیا را مطرح می‌نماید.

برای دریافت بسته‌ی RAR جلسه‌ی ششم کلیک کنید.

۷- جلسه‌ی هفتم، مورخ ۲۹ مرداد ۱۳۹۳ با عنوان «قدرت کنترل به سبک آمریکایی»

در این جلسه به پارادایم‌شناسی سیستم سایبرنتیک از نگاه ایالات متحده آمریکا پرداخته می‌شود.

در ابتدا با توجه به پیش زمینه‌ای که بریتانیا در سایبر ایجاد نموده، تفاوت نگاه سیستمی سایبرنتیک این دو کشور تشریح شده و پس از آن در چهار گام، نخست به‌صورت دقیق نگاه سایبرنتیک در حاکمیت آمریکا، دوم نهاد متولی قدرت سایبرنتیک آمریکا، سوم جایگاه این نهاد در درون و بیرون آمریکا و چهارم شیوه‌ی اقدام در میدان عمل این نهاد مورد بررسی و تجریه و تحلیل قرار می‌گیرد.

برای دریافت بسته‌ی RAR جلسه‌ی هفتم کلیک کنید.

۸- جلسه‌ی هشتم، مورخ ۵ شهریور ۱۳۹۳ با عنوان «قدرت‌های سایه، سپرهای دفاعی و پیش‌مَرگان امنیت سایبرنتیک جهان»

این جلسه به معرفی سازمان‌های ASD، CSE و GCSB، مجموعه‌های نُه‌چشم و چهارده‌چشم می‌پردازد.

سه سازمان امنیت سایبر فوق، ادامه‌ی سازمان‌های عضو قرارداد UKUSA هستند و به ترتیب متعلق به کشورهای کانادا، استرالیا و نیوزلند می‌باشند. در مورد این سه سازمان، ابتدا به معرفی مختصر تاریخچه، سپس فعالیت‌های سطح ملی و فراملی و نهایتاً تقسیمات جهانی تحت نظر آنها در قرارداد پنج‌چشم اشاره می‌شود.

اما پس از آن مجموعه‌های نه‌چشم و چهارده‌چشم با استناد به نقشه‌ی جهانی، کشورهای عضو هر کدام و حوزه‌ی فعالیتی‌شان مطرح شده و نسبت‌شان با مجموعه پنج‌چشم مشخص می‌گردد.

برای دریافت بسته‌ی RAR جلسه‌ی هشتم کلیک کنید.

۹- جلسه‌ی نهم، مورخ ۱۲ شهریور ۱۳۹۳ با عنوان «دکترین گوفِیس، آن روی سکه‌ی تکنولوژی سایبر»

این جلسه ابتدا به بررسی ماهیت «استراتژی» در حوزه‌ی اقدام پرداخته شده و مفاهیم وضعیت موجود، وضعیت مطلوب و چگونگی طرح‌ریزی برای گذر و حصول آن بیان می‌گردد.

پس از آن «ویژن»، «میشن» و استراتژی‌های سایبری بریتانیا در حدود ۱۵۰ سال گذشته مطرح می‌شود.

سپس بررسی پشت پرده‌ی گوگل و فیس‌بوک به‌عنوان دو ابزار اصلی تحقق استراتژی‌های سایبری آنگلو آمریکن صورت پذیرفته و برای سرویس‌های معروف و پر طرفدار گوگل، کاربردهای نظامی و علت اصلی تولید آن گفته می‌شود.

در نهایت از مفهوم تا تکنیک امنیت سایبر تشریح می‌گردد.

برای دریافت بسته‌ی RAR جلسه‌ی نهم کلیک کنید.

 ۱۰- جلسه‌ی دهم، ۲۶ شهریور ۱۳۹۳ با عنوان «نقش سیستم سایبرنتیک در تحقق جهان صهیوسیطنیسم»

این جلسه با استناد به آیات قرآن کریم پیرامون قوم یهود، ارتباط یهود با انقلاب اسلامی جهانی و اینکه یهود اصلی‌ترین دشمن اسلام است را مشخص نموده و بر اساس آن به دلیل اهمیت آینده‌شناسی دشمن، اهداف یهود را بر اساس قرآن و تاریخ یهود مشخص می‌نماید.

در ادامه و با تحلیل وضعیت فعلی جهان صهیونیسم تمامی قدرت‌های در اختیار  یهود را بر اساس نگاه سیستمی در حوزه اقدام، بر می‌شمارد.

در نهایت به سیستم سایبرنتیک رسیده و مشخص می‌نماید که کنترل جهانی این سیستم از سوی پنج کشور قرارداد UKUSA که همگی در راستای اهداف صهیونیسم و یهود حرکت می‌کنند چگونه به تحقق آرمان صهیو سیطنیسم این قوم منجر می‌گردد.

برای دریافت بسته‌ی RAR جلسه‌ی دهم کلیک کنید.

۱۱- جلسه‌ی یازدهم، مورخ ۲ مهرماه ۱۳۹۳ با عنوان «چشم ششم، جاسوس ناشناخته»

مبحث جلسه‌ی یازدهم در امتداد موضوع جلسه‌ی دهم، به بررسی اهداف یهود در سیستم سایبرنتیک پرداخته است اما از منظر استراتژیک.

در ابتدا مکتب امنیتی یهود که «تهدید محور» است توضیح داده می‌شود و بر اساس آن مشخص می‌گردد که تأمین امنیت استراتژیک به شکلی از سوی یهود حاصل می‌شود.

پس از آن رژیم جعلی اسرائیل و سیستم‌های کلان اطلاعاتی و امنیتی‌اش معرفی گشته و در امتداد آن، سازمان‌های سایبرنتیک این رژیم معرفی و شرح داده می‌شود.

در ادامه به تغییر وضعیت تهدیدات محیطی علیه اسرائیل، پس از پیروزی شکوهمند انقلاب اسلامی پرداخته شده و عنوان می‌گردد که پارادایم انقلاب اسلامی چگونه توانسته اسرائیل را ناکارآمد و تضعیف نماید و رژیم اسرائیل برای مقابله با انقلاب اسلامی در فضای سایبر از چه استراتژی‌هایی و تحت فرمان کدام سازمان‌های سایبری بهره می‌برد.

در آخر به شفاف‌سازی نرم‌افزار جاسوسی «وایبر» پرداخته و اسنادی در باب نظامی – امنیتی بودن آن و شیوه‌های کسب اطلاعات کاربرانش معرفی شده و دامنه خطرات بی‌پایان وایبر بیان می‌گردد.

برای دریافت بسته‌ی RAR جلسه‌ی یازدهم کلیک کنید.

همچنین ببینید

انتخابات و پرسش‌های پرتکرار

📢 بشنوید 🔶🔹 انتخابات و پرسش‌های پر تکرار🔹🔶 💢 محورهای موضوعی تبیین جایگاه تمدنی انتخابات …

۲ دیدگاه

  1. از جلسهء دوم به بعد، قابل دانلود نیستند!

    • شکوهیان‌راد

      با سلام،
      تماماً بررسی شدند. همگی بدون مشکل قابل دریافت هستند.
      از دانلود منیجر استفاده بفرمایید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *