Getting Started with AI and Machine Learning - Complete 7 Courses
What You'll Learn:
- 💡 Understanding AI & ML: Get a solid grasp of how AI and ML work.
- 🚀 Industry Applications: Explore how top companies are leveraging these technologies.
- 🔒 Ethics & Security: Learn how AI addresses accountability, security, and more.
Download link :
https://mega.nz/folder/EjtFkTKT#BlLANKOeSsEgQ_AHXyn0Hw
@Engineer_Computer
What You'll Learn:
- 💡 Understanding AI & ML: Get a solid grasp of how AI and ML work.
- 🚀 Industry Applications: Explore how top companies are leveraging these technologies.
- 🔒 Ethics & Security: Learn how AI addresses accountability, security, and more.
Download link :
https://mega.nz/folder/EjtFkTKT#BlLANKOeSsEgQ_AHXyn0Hw
@Engineer_Computer
دوره های دکتر رضا حسین زاده رو در لینکداین میتونید دنبال کنید
و پیشنهاد میکنم شرکت کنید در این دوره های انلاین
هنوز تاریخ برگزاری مشخص نشده ولی من پیشنهاد میکنم قطعا عالی خواهد بود و دوره های قبلی ایشان رو هم حضور داشتم
لیست دوره های ایشان 👇👇👇
@Engineer_Computer
و پیشنهاد میکنم شرکت کنید در این دوره های انلاین
هنوز تاریخ برگزاری مشخص نشده ولی من پیشنهاد میکنم قطعا عالی خواهد بود و دوره های قبلی ایشان رو هم حضور داشتم
لیست دوره های ایشان 👇👇👇
@Engineer_Computer
👍2
https://www.linkedin.com/posts/reza-hosseinzadeh-a26b258_%D8%AF%D9%88%D8%B3%D8%AA%D8%A7%D9%86-%DA%AF%D8%B1%D8%A7%D9%85%DB%8C-%D8%AF%D9%88%D8%B1%D9%87-%D8%A7%D9%88%D9%84-%D9%BE%D8%A7%DB%8C%D9%87-%D8%A7%D8%B2-%D9%85%D8%A8%D8%AD%D8%AB-cyber-activity-7233403702273802240-2e_U?utm_source=share&utm_medium=member_desktop
@Engineer_Computer
@Engineer_Computer
Linkedin
دوستان گرامی
دوره اول پایه از مبحث cyber security شامل سرفصلهای زیر… | Reza Hosseinzadeh
دوره اول پایه از مبحث cyber security شامل سرفصلهای زیر… | Reza Hosseinzadeh
دوستان گرامی
دوره اول پایه از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-مقدمه ای بر امنیت با تاکید بر +security
2-مفاهیم تکمیلی پایه با تاکید بر دوره های sec275 و sec401
3-سرفصلهای لینوکس مورد نیاز با تاکید بر دوره های lpic و sec406
مدت دوره…
دوره اول پایه از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-مقدمه ای بر امنیت با تاکید بر +security
2-مفاهیم تکمیلی پایه با تاکید بر دوره های sec275 و sec401
3-سرفصلهای لینوکس مورد نیاز با تاکید بر دوره های lpic و sec406
مدت دوره…
👍1
https://www.linkedin.com/posts/reza-hosseinzadeh-a26b258_%D8%AF%D9%88%D8%B3%D8%AA%D8%A7%D9%86-%DA%AF%D8%B1%D8%A7%D9%85%DB%8C-%D8%AF%D9%88%D8%B1%D9%87-%D8%AF%D9%88%D9%85-%D8%A7%D8%B2-%D9%85%D8%A8%D8%AD%D8%AB-cyber-security-activity-7233405413239529473-c1Kn?utm_source=share&utm_medium=member_desktop
@Engineer_Computer
@Engineer_Computer
Linkedin
دوستان گرامی
دوره دوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود… | Reza Hosseinzadeh
دوره دوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود… | Reza Hosseinzadeh
دوستان گرامی
دوره دوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-تست نفوذ بصورت مقدماتی با روش ترکیبی از چند سیلابس
2-مفاهیم کاربردی cloud
3-مهندسی اجتماعی بصورت مقدماتی
4-ارزیابی از تهدیدات اولیه و آشنایی با تیم قرمز
5-تکنیکهای شبیه سازی…
دوره دوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-تست نفوذ بصورت مقدماتی با روش ترکیبی از چند سیلابس
2-مفاهیم کاربردی cloud
3-مهندسی اجتماعی بصورت مقدماتی
4-ارزیابی از تهدیدات اولیه و آشنایی با تیم قرمز
5-تکنیکهای شبیه سازی…
👍1
https://www.linkedin.com/posts/reza-hosseinzadeh-a26b258_%D8%AF%D9%88%D8%B3%D8%AA%D8%A7%D9%86-%DA%AF%D8%B1%D8%A7%D9%85%DB%8C-%D8%AF%D9%88%D8%B1%D9%87-%D8%B3%D9%88%D9%85-%D8%A7%D8%B2-%D9%85%D8%A8%D8%AD%D8%AB-cyber-security-activity-7233407468473614336-kVNr?utm_source=share&utm_medium=member_desktop
@Engineer_Computer
@Engineer_Computer
Linkedin
دوستان گرامی
دوره سوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود… | Reza Hosseinzadeh
دوره سوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود… | Reza Hosseinzadeh
دوستان گرامی
دوره سوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-انالیز ترافیک مقدماتی شبکه و مقدمه ای پیرامون مانیتورینگ امنیت
2-اشنایی با تیم آبی و متدهای دفاعی فعال
3-مقدمه ای بر SOC و متناسب سازی آن با ساختار یک شبکه
4-تحلیل سیستم عامل…
دوره سوم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-انالیز ترافیک مقدماتی شبکه و مقدمه ای پیرامون مانیتورینگ امنیت
2-اشنایی با تیم آبی و متدهای دفاعی فعال
3-مقدمه ای بر SOC و متناسب سازی آن با ساختار یک شبکه
4-تحلیل سیستم عامل…
👍1
https://www.linkedin.com/posts/reza-hosseinzadeh-a26b258_%D8%AF%D9%88%D8%B3%D8%AA%D8%A7%D9%86-%DA%AF%D8%B1%D8%A7%D9%85%DB%8C-%D8%AF%D9%88%D8%B1%D9%87-%DA%86%D9%87%D8%A7%D8%B1%D9%85-%D8%A7%D8%B2-%D9%85%D8%A8%D8%AD%D8%AB-cyber-security-activity-7233408844566036482-ylp2?utm_source=share&utm_medium=member_desktop
@Engineer_Computer
@Engineer_Computer
Linkedin
دوستان گرامی
دوره چهارم از مبحث cyber security شامل سرفصلهای زیر خواهد… | Reza Hosseinzadeh
دوره چهارم از مبحث cyber security شامل سرفصلهای زیر خواهد… | Reza Hosseinzadeh
دوستان گرامی
دوره چهارم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-پایتون برای نفوذ پیشرفته
2-تحلیل و استفاده از پلتفرمهای تکمیلی برنامه نویسی در ضد امنیت
3-مهندسی دفاع پیشرفته
4-مهندسی اجتماعی پیشرفته
5-تحلیل بدافزار مقدماتی
6-فارنزیک مقدماتی…
دوره چهارم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-پایتون برای نفوذ پیشرفته
2-تحلیل و استفاده از پلتفرمهای تکمیلی برنامه نویسی در ضد امنیت
3-مهندسی دفاع پیشرفته
4-مهندسی اجتماعی پیشرفته
5-تحلیل بدافزار مقدماتی
6-فارنزیک مقدماتی…
👍1
https://www.linkedin.com/posts/reza-hosseinzadeh-a26b258_%D8%AF%D9%88%D8%B3%D8%AA%D8%A7%D9%86-%DA%AF%D8%B1%D8%A7%D9%85%DB%8C-%D8%AF%D9%88%D8%B1%D9%87-%D9%BE%D9%86%D8%AC%D9%85-%D8%A7%D8%B2-%D9%85%D8%A8%D8%AD%D8%AB-cyber-security-activity-7233410936949080064-ajjn?utm_source=share&utm_medium=member_desktop
@Engineer_Computer
@Engineer_Computer
Linkedin
دوستان گرامی
دوره پنجم از مبحث cyber security شامل سرفصلهای زیر خواهد… | Reza Hosseinzadeh
دوره پنجم از مبحث cyber security شامل سرفصلهای زیر خواهد… | Reza Hosseinzadeh
دوستان گرامی
دوره پنجم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-بررسی بدافزارها و تکنیکهای باج افزاری
2-فارنزیک ترافیک شبکه فعال
3-مقدمه ای بر تیم لیدرشیب سایبری
4-روندهای بازرسی و ممیزی پیشرفته
5-روشهای تحلیل سایبری
6-مقدمه ای بر مدیریت…
دوره پنجم از مبحث cyber security شامل سرفصلهای زیر خواهد بود :
1-بررسی بدافزارها و تکنیکهای باج افزاری
2-فارنزیک ترافیک شبکه فعال
3-مقدمه ای بر تیم لیدرشیب سایبری
4-روندهای بازرسی و ممیزی پیشرفته
5-روشهای تحلیل سایبری
6-مقدمه ای بر مدیریت…
❤1👍1
آگهی استخدام توسعهدهنده Flutter
ما به دنبال یک توسعهدهندهی با تجربه و خلاق Flutter هستیم که بتواند به تیم ما ملحق شود.
فرد ایدهآل برای این موقعیت باید دارای مهارتهای قوی در Flutter باشد و یک نمونهکار (پورتفولیو) قوی از پروژههای موفق داشته باشد. توانایی برقراری ارتباط به زبان انگلیسی الزامی است.
تجربه در حوزههای کریپتوکارنسی و فناوریهای Web3 یک امتیاز ویژه محسوب میشود.
مسئولیتها:
توسعه و نگهداری اپلیکیشنهای موبایل با استفاده از Flutter
همکاری نزدیک با تیم طراحی و توسعه برای پیادهسازی ویژگیهای جدید
رفع اشکالات و بهبود عملکرد اپلیکیشنها
مستندسازی کدها و پروژهها
بررسی و پذیرش جدیدترین تکنولوژیها و روشهای بهینهسازی
الزامات:
تسلط کامل بر Flutter و Dart
تجربه کار با RESTful APIs و Git
توانایی حل مسائل پیچیده و کدنویسی تمیز
توانایی برقراری ارتباط موثر به زبان انگلیسی
نمونهکار قوی و قابل ارائه
امتیازات:
تجربه در حوزهی کریپتوکارنسی و Web3
آشنایی با روشهای پرداخت دیجیتال و کیفپولهای ارز دیجیتال
اگر به دنبال یک چالش جدید و فرصت رشد در یک محیط پویا و نوآور هستید، رزومه و نمونهکارهای خود را به ایمیل زیر ارسال کنید:
ایمیل: office@fastprj.com
مهلت ارسال: ۲۰ شهریور
@Engineer_Computer
ما به دنبال یک توسعهدهندهی با تجربه و خلاق Flutter هستیم که بتواند به تیم ما ملحق شود.
فرد ایدهآل برای این موقعیت باید دارای مهارتهای قوی در Flutter باشد و یک نمونهکار (پورتفولیو) قوی از پروژههای موفق داشته باشد. توانایی برقراری ارتباط به زبان انگلیسی الزامی است.
تجربه در حوزههای کریپتوکارنسی و فناوریهای Web3 یک امتیاز ویژه محسوب میشود.
مسئولیتها:
توسعه و نگهداری اپلیکیشنهای موبایل با استفاده از Flutter
همکاری نزدیک با تیم طراحی و توسعه برای پیادهسازی ویژگیهای جدید
رفع اشکالات و بهبود عملکرد اپلیکیشنها
مستندسازی کدها و پروژهها
بررسی و پذیرش جدیدترین تکنولوژیها و روشهای بهینهسازی
الزامات:
تسلط کامل بر Flutter و Dart
تجربه کار با RESTful APIs و Git
توانایی حل مسائل پیچیده و کدنویسی تمیز
توانایی برقراری ارتباط موثر به زبان انگلیسی
نمونهکار قوی و قابل ارائه
امتیازات:
تجربه در حوزهی کریپتوکارنسی و Web3
آشنایی با روشهای پرداخت دیجیتال و کیفپولهای ارز دیجیتال
اگر به دنبال یک چالش جدید و فرصت رشد در یک محیط پویا و نوآور هستید، رزومه و نمونهکارهای خود را به ایمیل زیر ارسال کنید:
ایمیل: office@fastprj.com
مهلت ارسال: ۲۰ شهریور
@Engineer_Computer
👍1
گزارشی از حمله
همه چیز هم در تحلیل حمله قابل بازگشایی نیست
https://thedfirreport.com/2024/08/26/blacksuit-ransomware/
@Engineer_Computer
همه چیز هم در تحلیل حمله قابل بازگشایی نیست
https://thedfirreport.com/2024/08/26/blacksuit-ransomware/
@Engineer_Computer
The DFIR Report
BlackSuit Ransomware
Key Takeaways In December 2023, we observed an intrusion that started with the execution of a Cobalt Strike beacon and ended in the deployment of BlackSuit ransomware. The threat actor leveraged va…
دیتاست ویروس توتال
و نحوه استفاده از آن برای امور تحقیقاتی
https://blog.virustotal.com/2024/08/VT-S1-EffectiveResearch.html
@Engineer_Computer
و نحوه استفاده از آن برای امور تحقیقاتی
https://blog.virustotal.com/2024/08/VT-S1-EffectiveResearch.html
@Engineer_Computer
Virustotal
Exploring the VirusTotal Dataset | An Analyst's Guide to Effective Threat Research
By Aleksandar Milenkoski (SentinelOne) and Jose Luis Sánchez Martínez VirusTotal stores a vast collection of files, URLs, domains, and IPs...
تحلیل حافظه ی ماشین مجازی
https://blogs.vmware.com/security/2021/03/memory-forensics-for-virtualized-hosts.html
@Engineer_Computer
https://blogs.vmware.com/security/2021/03/memory-forensics-for-virtualized-hosts.html
@Engineer_Computer
VMware Security Blog
Memory Forensics for Virtualized Hosts
Learn how a memory forensics approach can leverage the hypervisors advanced memory analysis tools to detect and analyze sophisticated malware threats.
یکی از نکات مهم در عملکرد ارتباطی سیستم عامل درک از مکانیسم Named pipe است.
حالا اونو با هانتش در لینک زیر بخونید
https://detect.fyi/threat-hunting-suspicious-named-pipes-a4206e8a4bc8
@Engineer_Computer
حالا اونو با هانتش در لینک زیر بخونید
https://detect.fyi/threat-hunting-suspicious-named-pipes-a4206e8a4bc8
@Engineer_Computer
Medium
Threat Hunting - Suspicious Named pipes
Named pipes are a mechanism for inter-process communication (IPC) in Windows operating systems. detect suspicious and malicious named pipe with splunk and these threat hunting searches