نکته جالب امشب
https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/
Please open Telegram to view this post
VIEW IN TELEGRAM
devolutions.net
Using RDP without leaving traces: the MSTSC public mode
Learn how MSTSC’s /public mode works! It blocks credential caching, session details, and bitmap storage, enhancing security. Discover its impact and how to reset MSTSC for a clean slate.
در زمان لاگین کاربر در لینوکس دقیقا چه اتفاقی میافتد؟
درسی برای مدیریت حوادث لینوکس
تصویر از درس سنز ۵۷۷ Linux DFIR
https://for577.com/bashlogin
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
درسی برای مدیریت حوادث لینوکس
تصویر از درس سنز ۵۷۷ Linux DFIR
https://for577.com/bashlogin
Please open Telegram to view this post
VIEW IN TELEGRAM
Egnyte
BashLoginSequence.png on Egnyte
File BashLoginSequence.png shared using Egnyte
خیلی پک شده و جمع و جور میخوای رجستری ویندوز در راستای فارنزیک رو درک کنی و چالش هاش رو بدونی لینک زیر رو بهت معرفی میکنم
https://belkasoft.com/windows-registry-forensics-structure-and-aquisition
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://belkasoft.com/windows-registry-forensics-structure-and-aquisition
Please open Telegram to view this post
VIEW IN TELEGRAM
Belkasoft
Windows Registry: Structure, Forensic Challenges, and Acquisition
Forensic analysis of the Windows registry: Understanding the structure, forensic challenges, and acquisition methods.
نکته فنی
تحلیل اجرای کد در محیطهای سراب (Phantom Execution)
مفهوم:
برخی از بدافزارهای پیشرفته برای جلوگیری از تحلیل، از تکنیکی به نام "Phantom Execution" استفاده میکنند. در این روش، بدافزار کدی را اجرا میکند که در واقع وجود خارجی ندارد!
چگونه؟
بدافزار ابتدا یک فضای حافظه تخصیص میدهد، اما قبل از اینکه کد واقعی در آن قرار بگیرد، CPU را مجبور میکند تا آن را اجرا کند.
این کار معمولاً با دستکاری مستقیم Instruction Pointer (EIP/RIP) یا Branch Prediction انجام میشود.
برخی پردازندهها، مخصوصاً آنهایی که مکانیزم Speculative Execution دارند، ممکن است دستورالعملهای بارگذارینشده را موقتاً پردازش کنند، که امکان اجرای کدی را فراهم میآورد که عملاً در حافظه وجود ندارد.
چطور مهندسی معکوسش کنیم؟
از Intel Pin یا DynamoRIO برای بررسی رفتارهای غیرعادی اجرای کد استفاده کنید.
ابزارهایی مانند Bochs یا Unicorn Engine میتوانند پردازش قبل از اجرای واقعی را شبیهسازی کنند.
از Branch Tracing در CPUهای مدرن (مثلاً با استفاده از Intel PT) برای کشف شاخههای غیرمنتظره کمک بگیرید.
چرا این تکنیک خطرناک است؟
آنتیویروسها و دیباگرهای کلاسیک نمیتوانند چیزی را که در حافظه بارگذاری نشده تحلیل کنند!
این تکنیک میتواند برای اجرای شلکدهای مخفی و دور زدن مکانیزمهای امنیتی استفاده شود
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تحلیل اجرای کد در محیطهای سراب (Phantom Execution)
مفهوم:
برخی از بدافزارهای پیشرفته برای جلوگیری از تحلیل، از تکنیکی به نام "Phantom Execution" استفاده میکنند. در این روش، بدافزار کدی را اجرا میکند که در واقع وجود خارجی ندارد!
چگونه؟
بدافزار ابتدا یک فضای حافظه تخصیص میدهد، اما قبل از اینکه کد واقعی در آن قرار بگیرد، CPU را مجبور میکند تا آن را اجرا کند.
این کار معمولاً با دستکاری مستقیم Instruction Pointer (EIP/RIP) یا Branch Prediction انجام میشود.
برخی پردازندهها، مخصوصاً آنهایی که مکانیزم Speculative Execution دارند، ممکن است دستورالعملهای بارگذارینشده را موقتاً پردازش کنند، که امکان اجرای کدی را فراهم میآورد که عملاً در حافظه وجود ندارد.
چطور مهندسی معکوسش کنیم؟
از Intel Pin یا DynamoRIO برای بررسی رفتارهای غیرعادی اجرای کد استفاده کنید.
ابزارهایی مانند Bochs یا Unicorn Engine میتوانند پردازش قبل از اجرای واقعی را شبیهسازی کنند.
از Branch Tracing در CPUهای مدرن (مثلاً با استفاده از Intel PT) برای کشف شاخههای غیرمنتظره کمک بگیرید.
چرا این تکنیک خطرناک است؟
آنتیویروسها و دیباگرهای کلاسیک نمیتوانند چیزی را که در حافظه بارگذاری نشده تحلیل کنند!
این تکنیک میتواند برای اجرای شلکدهای مخفی و دور زدن مکانیزمهای امنیتی استفاده شود
Please open Telegram to view this post
VIEW IN TELEGRAM
#Solarwinds #Platform #Deserializtion #Bugs
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.
پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.
این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.
که در نوع Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.
محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.
در تصویر بالا تابع HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.
در تصویر دوم، Consume رو داریم که یک Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.
پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.
این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.
که در نوع Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.
محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.
در تصویر بالا تابع HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.
در تصویر دوم، Consume رو داریم که یک Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
#استخدام #کارشناس_تست_نفوذ
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امنسازی Web Application از شما دعوت به همکاری میکند 🛸
مهارتهای تخصصی مورد نیاز:
👾 آشنایی با متدلوژی OWASP (ASVS & WSTG)
👾 تسلط بر حملات Server-side & Client-side
👾 تسلط بر تجزیه و تحلیل آسیبپذیریها و توانایی اجرا و تغییر اکسپلویتها
👾 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
👾 تسلط بر گزارشنویسی و ارائه راهکارهای برطرفسازی آسیبپذیری
👾 آشنایی با وب اپلیکیشن فایروالهای متداول و تسلط بر تکنیکهای ارزیابی و دور زدن آنها
👾 داشتن مهارت کار تیمی
مهارتهایی که برخورداری از آنها مزیت محسوب میشود:
⭐️ علاقهمند به اجرای فرآیندهای Red Teaming (آشنا با فریمورک MITRE ATT&CK)
⭐️ سابقه فعالیت در پلتفرمهای داخلی و خارجی باگ بانتی
⭐️ دارا بودن تفکر تحلیلی و علاقهمند به رویارویی با چالشهای فنی تست نفوذ
⭐️ علاقهمند به R&D در حوزه حملات پیشرفته و تحلیل آسیبپذیریها
نیازمندیهای همکاری:
🔶 ۳ تا ۵ سال سابقه تست نفوذ وب
🔶 داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
🔶 امکان حضور در شرکت (تهران)
برای اطلاع از مزایای همکاری با ابرآمد و ارسال رزومه، از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
بخشی از داستان ما باشید 💙
#WebSecurity #PenetrationTesting #OWASP #BurpSuite #VulnerabilityAssessment #ExploitDevelopment #RedTeam #CyberSecurityJobs #BugBounty #AppSec #WAFBypass #SecurityExperts #InfosecCareers #EthicalHacking #SecurityHiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امنسازی Web Application از شما دعوت به همکاری میکند 🛸
مهارتهای تخصصی مورد نیاز:
👾 آشنایی با متدلوژی OWASP (ASVS & WSTG)
👾 تسلط بر حملات Server-side & Client-side
👾 تسلط بر تجزیه و تحلیل آسیبپذیریها و توانایی اجرا و تغییر اکسپلویتها
👾 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
👾 تسلط بر گزارشنویسی و ارائه راهکارهای برطرفسازی آسیبپذیری
👾 آشنایی با وب اپلیکیشن فایروالهای متداول و تسلط بر تکنیکهای ارزیابی و دور زدن آنها
👾 داشتن مهارت کار تیمی
مهارتهایی که برخورداری از آنها مزیت محسوب میشود:
⭐️ علاقهمند به اجرای فرآیندهای Red Teaming (آشنا با فریمورک MITRE ATT&CK)
⭐️ سابقه فعالیت در پلتفرمهای داخلی و خارجی باگ بانتی
⭐️ دارا بودن تفکر تحلیلی و علاقهمند به رویارویی با چالشهای فنی تست نفوذ
⭐️ علاقهمند به R&D در حوزه حملات پیشرفته و تحلیل آسیبپذیریها
نیازمندیهای همکاری:
🔶 ۳ تا ۵ سال سابقه تست نفوذ وب
🔶 داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
🔶 امکان حضور در شرکت (تهران)
برای اطلاع از مزایای همکاری با ابرآمد و ارسال رزومه، از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
بخشی از داستان ما باشید 💙
#WebSecurity #PenetrationTesting #OWASP #BurpSuite #VulnerabilityAssessment #ExploitDevelopment #RedTeam #CyberSecurityJobs #BugBounty #AppSec #WAFBypass #SecurityExperts #InfosecCareers #EthicalHacking #SecurityHiring
Please open Telegram to view this post
VIEW IN TELEGRAM
ابرآمد
همکاری با ابرآمد - ابرآمد
در این قسمت شما میتوانید با مزایای همکاری با ابرآمد و فرهنگ سازمانی این شرکت آشنا شده و در صورت تمایل رزومه خود را برای ما ارسال نمایید تا در اولین فرصت بررسی...
👍1
#فرصت_همکاری
درود به همگی 👋😃
یکی از دوستان از شرکت خدمات فناوری اطلاعات رفاه ایرانیان «فارا» دنبال جذب چند نیروی فنی هستن.
اگه تجربه داری و دنبال یه فرصت جدی برای همکاری هستی، شاید این همون موقعیته:
فرصتهای همکاری:
✅کارشناس امنیت شبکه (مسلط به فایروال Fortinet)
✅ادمین لینوکس (Sysadmin)
✅کارشناس NOC
شرایط:
حداقل یک سال سابقه کار مرتبط
فارغالتحصیل رشتههای نرمافزار یا IT
لطفا رزومهتون رو با عنوان شغلی موردنظر به آدرس زیر بفرستین:👇
k.mirzaei@sfara.ir
#استخدام #فرصت_شغلی #امنیت_شبکه #لینوکس
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
درود به همگی 👋😃
یکی از دوستان از شرکت خدمات فناوری اطلاعات رفاه ایرانیان «فارا» دنبال جذب چند نیروی فنی هستن.
اگه تجربه داری و دنبال یه فرصت جدی برای همکاری هستی، شاید این همون موقعیته:
فرصتهای همکاری:
✅کارشناس امنیت شبکه (مسلط به فایروال Fortinet)
✅ادمین لینوکس (Sysadmin)
✅کارشناس NOC
شرایط:
حداقل یک سال سابقه کار مرتبط
فارغالتحصیل رشتههای نرمافزار یا IT
لطفا رزومهتون رو با عنوان شغلی موردنظر به آدرس زیر بفرستین:👇
k.mirzaei@sfara.ir
#استخدام #فرصت_شغلی #امنیت_شبکه #لینوکس
Please open Telegram to view this post
VIEW IN TELEGRAM
#استخدام
ما در شرکت Soorin به دنبال دو همکار جدید و باانگیزه هستیم که بتونن با انرژی و تخصصشون به تیم امنیت سایبری ما اضافه بشن! اگه به دنیای امنیت علاقهمندید و دوست دارید تو یه محیط پویا کار کنید، فرصت خوبیه.
موقعیت شغلی 1: تحلیلگر SOC (لایه 1)
• وظایف اصلی:
پایش و تحلیل رویدادهای امنیتی در مرکز عملیات امنیت به صورت شیفتی
پاسخگویی اولیه به هشدارهای امنیتی و بررسی تهدیدات
همکاری با تیمهای لایه بالاتر برای مدیریت و رفع تهدیدات
مستندسازی و گزارشدهی دقیق رویدادها
• مهارتهای مورد نیاز:
آشنایی با ابزارهای SIEM (مثل Splunk یا ELK)
دانش پایه در شبکه و پروتکلها (TCP/IP، DNS و غیره)
توانایی تحلیل لاگ و شناسایی الگوهای مشکوک
آشنایی با مفاهیم تهدیدات سایبری (Malware، Phishing و غیره)
موقعیت شغلی 2: محقق امنیت (Security Researcher با دید DevOps)
• وظایف اصلی:
تحقیق و تحلیل تهدیدات پیشرفته سایبری و آسیبپذیریها
توسعه ابزارها و اسکریپتهای امنیتی برای بهبود فرآیندها
همکاری با تیم DevOps برای امنسازی زیرساختها و CI/CD
ارائه گزارشهای تحلیلی و راهکارهای پیشگیرانه
• مهارتهای مورد نیاز:
آشناییت نسبی به زبانهای برنامهنویسی مثل Python
داشتن دید نسبی بر روی داکر و Elastic و محصولات Open Source
دانش خوب در امنیت شبکه
• ویژگیهای شخصیتی:
کنجکاوی، خلاقیت و علاقه به یادگیری مداوم
رزومهتون رو با ذکر موقعیت شغلی مورد نظر به ایمیل norouzi@soorinsec.ir برام بفرستید. منتظر دیدار شما هستم!
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ما در شرکت Soorin به دنبال دو همکار جدید و باانگیزه هستیم که بتونن با انرژی و تخصصشون به تیم امنیت سایبری ما اضافه بشن! اگه به دنیای امنیت علاقهمندید و دوست دارید تو یه محیط پویا کار کنید، فرصت خوبیه.
موقعیت شغلی 1: تحلیلگر SOC (لایه 1)
• وظایف اصلی:
پایش و تحلیل رویدادهای امنیتی در مرکز عملیات امنیت به صورت شیفتی
پاسخگویی اولیه به هشدارهای امنیتی و بررسی تهدیدات
همکاری با تیمهای لایه بالاتر برای مدیریت و رفع تهدیدات
مستندسازی و گزارشدهی دقیق رویدادها
• مهارتهای مورد نیاز:
آشنایی با ابزارهای SIEM (مثل Splunk یا ELK)
دانش پایه در شبکه و پروتکلها (TCP/IP، DNS و غیره)
توانایی تحلیل لاگ و شناسایی الگوهای مشکوک
آشنایی با مفاهیم تهدیدات سایبری (Malware، Phishing و غیره)
موقعیت شغلی 2: محقق امنیت (Security Researcher با دید DevOps)
• وظایف اصلی:
تحقیق و تحلیل تهدیدات پیشرفته سایبری و آسیبپذیریها
توسعه ابزارها و اسکریپتهای امنیتی برای بهبود فرآیندها
همکاری با تیم DevOps برای امنسازی زیرساختها و CI/CD
ارائه گزارشهای تحلیلی و راهکارهای پیشگیرانه
• مهارتهای مورد نیاز:
آشناییت نسبی به زبانهای برنامهنویسی مثل Python
داشتن دید نسبی بر روی داکر و Elastic و محصولات Open Source
دانش خوب در امنیت شبکه
• ویژگیهای شخصیتی:
کنجکاوی، خلاقیت و علاقه به یادگیری مداوم
رزومهتون رو با ذکر موقعیت شغلی مورد نظر به ایمیل norouzi@soorinsec.ir برام بفرستید. منتظر دیدار شما هستم!
Please open Telegram to view this post
VIEW IN TELEGRAM
#جذب Odoo Developer
توانایی ها
• مسلط به زبان برنامه نویسی Python (آشنایی با فریم ورک Odoo مزیت بزرگی محسوب میشد)
• آشنا به OWL
• آشنا به توسعه با زبان های JS و HTML
آشنا به توسعه و کسب و کار های سیستم های ERP
• مسلط به ابزار Git (کاربری تیم ورک و برنامه نویسی)
• آشنا با مفاهیم دیتابیس وTSQL (آشنایی با Postgresql مزیت محسوب میشود)
• آشنا با متودلوژ Scrum
• آشنا با مفاهیم API نویسی
• آشنا با زبان انگلیسی
• توانایی استفاده از ابزار هوش مصنوعی (ChatGPT, DeepSeek)
• توانایی تحلیل و حل مسائل
• آشنایی با کسب و کارهای حوزه های ERP ( مالی-حسابداری، انبار، تولید، کیفیت، زنجیره تامین، منابع انسانی)
شرح شغل:
• توسعه کسب و کارهای جدید در زیرساخت Odoo ERP
• توسعه کسب و کارهای موجود و محلی سازی در زیرساخت Odoo ERP
• نگه داشت و رفع مشکل در توسعه های انجام شده
• مستند سازی تکنیکال وظایف انجام شده
• شرکت در جلسات Scrum
• بروزرسانی و نگه داشت تسک ها در کنترل پروژه
• تعامل با تیم
لطفا از رزومه خود را از طریق لینکدین یا آدرس ایمیل زیر برای بنده ارسال فرمایید
hsn.yousefi@outlook.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
توانایی ها
• مسلط به زبان برنامه نویسی Python (آشنایی با فریم ورک Odoo مزیت بزرگی محسوب میشد)
• آشنا به OWL
• آشنا به توسعه با زبان های JS و HTML
آشنا به توسعه و کسب و کار های سیستم های ERP
• مسلط به ابزار Git (کاربری تیم ورک و برنامه نویسی)
• آشنا با مفاهیم دیتابیس وTSQL (آشنایی با Postgresql مزیت محسوب میشود)
• آشنا با متودلوژ Scrum
• آشنا با مفاهیم API نویسی
• آشنا با زبان انگلیسی
• توانایی استفاده از ابزار هوش مصنوعی (ChatGPT, DeepSeek)
• توانایی تحلیل و حل مسائل
• آشنایی با کسب و کارهای حوزه های ERP ( مالی-حسابداری، انبار، تولید، کیفیت، زنجیره تامین، منابع انسانی)
شرح شغل:
• توسعه کسب و کارهای جدید در زیرساخت Odoo ERP
• توسعه کسب و کارهای موجود و محلی سازی در زیرساخت Odoo ERP
• نگه داشت و رفع مشکل در توسعه های انجام شده
• مستند سازی تکنیکال وظایف انجام شده
• شرکت در جلسات Scrum
• بروزرسانی و نگه داشت تسک ها در کنترل پروژه
• تعامل با تیم
لطفا از رزومه خود را از طریق لینکدین یا آدرس ایمیل زیر برای بنده ارسال فرمایید
hsn.yousefi@outlook.com
Please open Telegram to view this post
VIEW IN TELEGRAM