#استخدام
✅️چهار نفر ادمین شبکه و زیر ساخت
شرایط:
۱- تسلط به سرورهای مایکروسافتی
۲- دانش و تسلط بر سیسکو درحد CCNP
۳- حداقل ۱ سال تجربه خالص و مفید در حوزه شبکه و زیر ساخت ( انتظار میرود با یکسال سابقه ، موارد ۱ و ۲ جا افتاده باشد)
۴-دارای تفکر تحلیل گرا و استدلال منطقی
۵-علاقمند به تحقیق ، مطالعه و مستندسازی
۶-دارای روحیه کار تیمی و مشتری مداری
۷- زبان انگلیسی نسبتا خوب
۸- تسلط بر لینوکس مزیت است ولی اجباری نیست
۹-کارت پایان خدمت برای آقایان
نحوه ارزیابی و مزایا :
پس از مصاحبه ، افراد بسته به ارزیابی که از ایشان در خصوص پارامتر های ۱ تا ۸ انجام میشود در دسته های سوم تا اول قرار میگیرند و بترتیب ۳۳ و ۴۳و ۵۵ م تومان حقوق ناخالص دریافت خواهند کرد.
پس از استخدام بیمه تکمیلی انجام خواهد شد.
کارجویان محترم آمادگی اخذ آزمون را داشته باشند.
آموزش های تخصصی برای کار، پس از استخدام ارائه خواهد شد.
محل کار تهران و با ماموریت های شهرستان خواهد بود و شامل دورکاری نمیشود
ارسال رزومه به ایمیل زیر
detect@chmail.ir
در عنوان ایمیل حتما درج شود استخدام ادمین
توجه:
دقت شود فقط رزومه کامل ارسال شود و در متن ایمیل از توضیحات خودداری کنید.
مطالعه دقیق متن این آگهی و تنظیم رزومه به نحو احسن؛ یکی از نشانه های آمادگی برای استخدام است.
@Engineer_Computer
✅️چهار نفر ادمین شبکه و زیر ساخت
شرایط:
۱- تسلط به سرورهای مایکروسافتی
۲- دانش و تسلط بر سیسکو درحد CCNP
۳- حداقل ۱ سال تجربه خالص و مفید در حوزه شبکه و زیر ساخت ( انتظار میرود با یکسال سابقه ، موارد ۱ و ۲ جا افتاده باشد)
۴-دارای تفکر تحلیل گرا و استدلال منطقی
۵-علاقمند به تحقیق ، مطالعه و مستندسازی
۶-دارای روحیه کار تیمی و مشتری مداری
۷- زبان انگلیسی نسبتا خوب
۸- تسلط بر لینوکس مزیت است ولی اجباری نیست
۹-کارت پایان خدمت برای آقایان
نحوه ارزیابی و مزایا :
پس از مصاحبه ، افراد بسته به ارزیابی که از ایشان در خصوص پارامتر های ۱ تا ۸ انجام میشود در دسته های سوم تا اول قرار میگیرند و بترتیب ۳۳ و ۴۳و ۵۵ م تومان حقوق ناخالص دریافت خواهند کرد.
پس از استخدام بیمه تکمیلی انجام خواهد شد.
کارجویان محترم آمادگی اخذ آزمون را داشته باشند.
آموزش های تخصصی برای کار، پس از استخدام ارائه خواهد شد.
محل کار تهران و با ماموریت های شهرستان خواهد بود و شامل دورکاری نمیشود
ارسال رزومه به ایمیل زیر
detect@chmail.ir
در عنوان ایمیل حتما درج شود استخدام ادمین
توجه:
دقت شود فقط رزومه کامل ارسال شود و در متن ایمیل از توضیحات خودداری کنید.
مطالعه دقیق متن این آگهی و تنظیم رزومه به نحو احسن؛ یکی از نشانه های آمادگی برای استخدام است.
@Engineer_Computer
کشف باج افزار به روش مایکروسافت
اگرچه در این مقاله از محصول خاصی استفاده شده است اما توضیحات ارائه شده اطلاعات خوبی برای خواندن دارد
https://learn.microsoft.com/en-us/defender-xdr/playbook-detecting-ransomware-m365-defender
@Engineer_Computer
اگرچه در این مقاله از محصول خاصی استفاده شده است اما توضیحات ارائه شده اطلاعات خوبی برای خواندن دارد
https://learn.microsoft.com/en-us/defender-xdr/playbook-detecting-ransomware-m365-defender
@Engineer_Computer
Docs
Detecting human-operated ransomware attacks with Microsoft Defender XDR - Microsoft Defender XDR
This article describes proactive detection of new or ongoing human-operated ransomware attacks with the Microsoft Defender portal
شرکت بهتا تهویه قشم تولیدکننده انواع سیستم های تهویه مطبوع در نظر دارد نسبت به استخدام پرسنل با مشخصات زیر اقدام نماید:
موقعیت شغلی: کارشناس شبکه
🟩 شایستگی ها:
1-آشنایی کافی با شبکه شامل سخت افزار و نرم افزار
2-نگهداری و پشتیبان گیری
3-نصب و پیکربندی تجهیزات شبکه
4-انجام تعمیرات منظم، به روز رسانی و ارتقاء شبکه، تنظیمات امنیتی
5-داشتن مهارتهای تحلیلی، توانایی برقراری و شرکت در جلسات و حل مسائل
6-علاقه مند به یادگیری و آموزش در جهت ارتقاء شغلی
7-منظم و دارای روحیه کار تیمی
ساعت کار: 8:30 تا 17 (همراه با زمان
ناهار و استراحت)
محدود کاری سناباد
#مشهد
09105501184
09151116569
@Engineer_Computer
موقعیت شغلی: کارشناس شبکه
🟩 شایستگی ها:
1-آشنایی کافی با شبکه شامل سخت افزار و نرم افزار
2-نگهداری و پشتیبان گیری
3-نصب و پیکربندی تجهیزات شبکه
4-انجام تعمیرات منظم، به روز رسانی و ارتقاء شبکه، تنظیمات امنیتی
5-داشتن مهارتهای تحلیلی، توانایی برقراری و شرکت در جلسات و حل مسائل
6-علاقه مند به یادگیری و آموزش در جهت ارتقاء شغلی
7-منظم و دارای روحیه کار تیمی
ساعت کار: 8:30 تا 17 (همراه با زمان
ناهار و استراحت)
محدود کاری سناباد
#مشهد
09105501184
09151116569
@Engineer_Computer
Forwarded from House Of Robotic خانه رباتیک
دوره آموزشی "طراحی وب سایت پروژه محور"
👤 مدرس دوره: محمد شریفی
🔻 طراح چندین سامانه هوشمند برای سازمان های خصوصی و دولتی
✔️ سرفصل ها:
✏️ آشنایی با زبان های برنامه نویسی
✏️ آشنایی با HTML
✏️آشنایی با CSS
✏️ طراحی پروژه بصورت کابردی
✏️ آشنایی با یکی از فریم ورک های روز دنیا
⌚️ زمان دوره:
🔻شنبه دوشنبه حضوری (18 الی19:30)
🔻چهارشنبه ها مجازی (18 الی19:30)
🏘 مکان برگزاری: مشهد، بهشتی 7، پلاک47
📌 کد معرف: 🟣 SK20 🟣
📌 ثبت نام از طریق:
🔗 survey.porsline.ir/s/ebOLxQqF
🛠 خانه رباتیک کمان
@HouseOfRobotic
👤 مدرس دوره: محمد شریفی
🔻 طراح چندین سامانه هوشمند برای سازمان های خصوصی و دولتی
✔️ سرفصل ها:
✏️ آشنایی با زبان های برنامه نویسی
✏️ آشنایی با HTML
✏️آشنایی با CSS
✏️ طراحی پروژه بصورت کابردی
✏️ آشنایی با یکی از فریم ورک های روز دنیا
⌚️ زمان دوره:
🔻شنبه دوشنبه حضوری (18 الی19:30)
🔻چهارشنبه ها مجازی (18 الی19:30)
🏘 مکان برگزاری: مشهد، بهشتی 7، پلاک47
📌 کد معرف: 🟣 SK20 🟣
📌 ثبت نام از طریق:
🔗 survey.porsline.ir/s/ebOLxQqF
🛠 خانه رباتیک کمان
@HouseOfRobotic
⭕️ آسیب پذیری جدید به نام regreSSHion روی OpenSSH کشف شده که به هکرها اجازه اجرای کد از راه دور را میدهد.
شماره CVE ثبت شده CVE-2024-6387 که تحلیل این آسیب پذیری رو میتونید اینجا بخونید.
در ایران بالای 85 هزار سرور آسیب پذیر به این آسیب پذیری RCE وجود داره لطفا اطلاع رسانی کنید.
https://www.qualys.com/regresshion-cve-2024-6387/
Poc : https://github.com/zgzhang/cve-2024-6387-poc/blob/main/7etsuo-regreSSHion.c
@Engineer_Computer
شماره CVE ثبت شده CVE-2024-6387 که تحلیل این آسیب پذیری رو میتونید اینجا بخونید.
در ایران بالای 85 هزار سرور آسیب پذیر به این آسیب پذیری RCE وجود داره لطفا اطلاع رسانی کنید.
https://www.qualys.com/regresshion-cve-2024-6387/
Poc : https://github.com/zgzhang/cve-2024-6387-poc/blob/main/7etsuo-regreSSHion.c
@Engineer_Computer
پیشنهاد های vmware برای پیاده سازی مقابله با باج افزار
https://core.vmware.com/designing-infrastructure-defeat-ransomware#product-applicability
@Engineer_Computer
https://core.vmware.com/designing-infrastructure-defeat-ransomware#product-applicability
@Engineer_Computer
آسیبپذیری در افزونه وردپرس Login/Signup Popup (Inline Form + Woocommerce) کشف شده که به کاربران عضو اجازه تغییر تنظیمات سایت را میدهد. این مشکل در نسخههای 2.7.1 و 2.7.2 با رتبه خطر 8.8 وجود دارد. کاربران باید افزونه را به نسخه 2.7.3 بروزرسانی کنند. توسعهدهنده XootiX پچ مربوطه را در 28 مه منتشر کرد.
برای جزئیات بیشتر، اینجا کلیک کنید: وبلاگ Wordfence
A vulnerability has been discovered in the WordPress plugin Login/Signup Popup (Inline Form + Woocommerce), allowing member users to change site settings. This issue is present in versions 2.7.1 and 2.7.2, with a severity score of 8.8. Users should update the plugin to version 2.7.3. The developer, XootiX, released the patch on May 28.
For more details, click here: Wordfence Blog
@Engineer_Computer
برای جزئیات بیشتر، اینجا کلیک کنید: وبلاگ Wordfence
A vulnerability has been discovered in the WordPress plugin Login/Signup Popup (Inline Form + Woocommerce), allowing member users to change site settings. This issue is present in versions 2.7.1 and 2.7.2, with a severity score of 8.8. Users should update the plugin to version 2.7.3. The developer, XootiX, released the patch on May 28.
For more details, click here: Wordfence Blog
@Engineer_Computer
نکات شگفتانگیز برای Google Dorks در شکار باگ
وارد کردن هدف خود برای تولید لینکهای Google Dork برای تجسس OSINT آسان: https://taksec.github.io/google-dorks-bug-bounty/
Amazing Google Dorks for Bug Bounty
Input your target to generate Google Dork links for easy OSINT recon: https://taksec.github.io/google-dorks-bug-bounty/
@Engineer_Computer
وارد کردن هدف خود برای تولید لینکهای Google Dork برای تجسس OSINT آسان: https://taksec.github.io/google-dorks-bug-bounty/
Amazing Google Dorks for Bug Bounty
Input your target to generate Google Dork links for easy OSINT recon: https://taksec.github.io/google-dorks-bug-bounty/
@Engineer_Computer
رنسامهاب (RansomHub): تهدید جدید باجافزار
🔹 رنسامهاب، باجافزار جدید شبیه به نایت، به سرعت به یک تهدید بزرگ تبدیل شده است.
🔹 ZeroLogon: از این آسیبپذیری برای نفوذ به سیستمها استفاده میکند.
🔹 فعالیت در دارک وب: تبلیغ و فروش خدمات در دارک وب.
🔹 اهداف: حمله به سازمانها و افراد، فلج کردن کسبوکارها و از دست رفتن دادهها.
🔹 پیشگیری: آموزش، آنتیویروس، بکاپگیری، بهروزرسانی و احتیاط در ایمیلها و لینکها.
جزئیات بیشتر: Symantec Enterprise Blogs
RansomHub: A New Ransomware Threat
🔹 RansomHub, a new ransomware similar to Knight, is rapidly becoming a major threat.
🔹 ZeroLogon: Utilizes this vulnerability to infiltrate systems.
🔹 Dark Web Activity: Promotes and sells services on the dark web.
🔹 Targets: Attacks organizations and individuals, crippling businesses and causing data loss.
🔹 Prevention: Training, antivirus software, backups, updates, and caution with emails and links.
For more details, visit: Symantec Enterprise Blogs
@Engineer_Computer
🔹 رنسامهاب، باجافزار جدید شبیه به نایت، به سرعت به یک تهدید بزرگ تبدیل شده است.
🔹 ZeroLogon: از این آسیبپذیری برای نفوذ به سیستمها استفاده میکند.
🔹 فعالیت در دارک وب: تبلیغ و فروش خدمات در دارک وب.
🔹 اهداف: حمله به سازمانها و افراد، فلج کردن کسبوکارها و از دست رفتن دادهها.
🔹 پیشگیری: آموزش، آنتیویروس، بکاپگیری، بهروزرسانی و احتیاط در ایمیلها و لینکها.
جزئیات بیشتر: Symantec Enterprise Blogs
RansomHub: A New Ransomware Threat
🔹 RansomHub, a new ransomware similar to Knight, is rapidly becoming a major threat.
🔹 ZeroLogon: Utilizes this vulnerability to infiltrate systems.
🔹 Dark Web Activity: Promotes and sells services on the dark web.
🔹 Targets: Attacks organizations and individuals, crippling businesses and causing data loss.
🔹 Prevention: Training, antivirus software, backups, updates, and caution with emails and links.
For more details, visit: Symantec Enterprise Blogs
@Engineer_Computer
👍1
↔️CVE-2024-37079, -37080, -37081: Multiple vulns in VMware vSphere and vCenter, 7.8 - 9.8 rating 🔥🔥🔥
RCE via heap overflow and local privilege escalation in several VMware products.
👉 Dork: http.noscript:"ID_VC_Welcome" OR certificate.issuer.domain_component:"vsphere"
Vendor's advisory: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
@Engineer_Computer
RCE via heap overflow and local privilege escalation in several VMware products.
👉 Dork: http.noscript:"ID_VC_Welcome" OR certificate.issuer.domain_component:"vsphere"
Vendor's advisory: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
@Engineer_Computer
Jit_Sinha_Ultimate_Splunk_for_Cybersecurity_Practical_Strategies.pdf
8.1 MB
📘 این راهنمای ضروری برای تقویت امنیت سایبری خود با Splunk را از دست ندهید!
📚 Ultimate Splunk for Cybersecurity
#Splunk
@Engineer_Computer
📚 Ultimate Splunk for Cybersecurity
#Splunk
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
The highlight command in Splunk is used to visually highlight specific terms or phrases in the search results displayed on the Events tab. Here's how it works:
دستور «highlight» در Splunk برای برجسته کردن بصری جملات یا عبارات خاص در نتایج جستجوی نمایش داده شده استفاده میشود. در اینجا نحوه کارنمایش داده شده است .
#splunk #command #highlight
@Engineer_Computer
دستور «highlight» در Splunk برای برجسته کردن بصری جملات یا عبارات خاص در نتایج جستجوی نمایش داده شده استفاده میشود. در اینجا نحوه کارنمایش داده شده است .
#splunk #command #highlight
@Engineer_Computer
Top 25 Recon tools and their purpose
01. Amass (Attack Surface)
02. Subfinder (Subdomains Enumeration)
03. Assetfinder (Subdomains Enumeration)
04. Dnsx (DNS Resolution)
05. Puredns (DNS resolution)
06. Dnsvalidator (Active DNS Servers)
07. Naabu (Port Scanner)
08. Nmap (Port Scanner)
09. Masscan (Port Scanner at scale)
10. Httpx (Web server detection)
11. Aquatone (Screenshot)
12. Gowitness (Screenshot)
13. Waybackurls (Urls)
14. Gau (Urls)
15. Waymore (Urls)
16. Gospider (Web Crawler)
17. Ffuf (File&Dir Enumeration)
18. Dirsearch (File&Dir Enumeration)
19. Gobuster (File&Dir Enumeration)
20. Feroxbuster (File&Dir Enumeration)
21. Whatweb (Technology Detection)
22. Trufflehog (Credentials)
23. Gotator (Subdomain Permutation)
24. Altdns (Subdomain Permutation)
25. Nuclei (Vulnerability Detection)
#BugBountyTools
@Engineer_Computer
01. Amass (Attack Surface)
02. Subfinder (Subdomains Enumeration)
03. Assetfinder (Subdomains Enumeration)
04. Dnsx (DNS Resolution)
05. Puredns (DNS resolution)
06. Dnsvalidator (Active DNS Servers)
07. Naabu (Port Scanner)
08. Nmap (Port Scanner)
09. Masscan (Port Scanner at scale)
10. Httpx (Web server detection)
11. Aquatone (Screenshot)
12. Gowitness (Screenshot)
13. Waybackurls (Urls)
14. Gau (Urls)
15. Waymore (Urls)
16. Gospider (Web Crawler)
17. Ffuf (File&Dir Enumeration)
18. Dirsearch (File&Dir Enumeration)
19. Gobuster (File&Dir Enumeration)
20. Feroxbuster (File&Dir Enumeration)
21. Whatweb (Technology Detection)
22. Trufflehog (Credentials)
23. Gotator (Subdomain Permutation)
24. Altdns (Subdomain Permutation)
25. Nuclei (Vulnerability Detection)
#BugBountyTools
@Engineer_Computer
#Tools
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
#Article
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer